Está en la página 1de 128

Conceptos básicos de las redes

El propósito de establecer una red de cualquier tipo es compartir información, sin importar si el con-
tenido está compuesto por audio, datos o video. A partir del invento del telégrafo, la tecnología ha
evolucionado rápidamente en la historia. Los sistemas de telegrafía y telefonía se desarrollaron utili-
zando señales analógicas que viajaban grandes distancias y eran convertidas por dispositivos dedica-
dos

La tecnología de la televisión es un ejemplo de datos de video que se transfieren a través de las redes.
Todas las tecnologías que se han descrito hasta ahora, al igual que los primeros teléfonos celulares,
utilizan tecnología de señalización analógica.

Sin embargo, las señales analógicas consumían grandes cantidades de ancho de banda (capacidad de
transportación de los cables). Como resultado, las señales de televisión originalmente eran distribuidas
únicamente desde las fuentes centrales y los primeros intentos de videoconferencia de dos vías fra-
casaron debido a los altos costos.

Las verdaderas redes ahora dependen de la tecnología digital para poder transportar grandes
volúmenes de datos, formando así una base que soporta una verdadera red donde la información se
comparte en dos vías en lugar de en una sola dirección.
Unidad 7 - Conectándose

La red de telefonía
Para hablar con alguien en otra ciudad o en otro país, basta marcar el número telefónico correspon-
diente, esperar que el teléfono llame y empezar a hablar una vez que la otra parte haya respondido.

Para tener éxito en la comunicación, es necesario conocer el número de la otra persona y hablar el
mismo idioma. Si no se habla el mismo idioma, se habrá conseguido la conexión pero no se habrá
logrado comunicarse con éxito.

Módulo A: Fundamentos de computación


La diferencia principal entre los teléfonos celulares y los teléfonos fijos es el tipo de dispositivos o
equipo que se necesitan para conectarlos a una red. Los teléfonos celulares son populares debido a
su portabilidad y, como tal, deben conectarse a través de una conexión inalámbrica a una red celular.
Muchos teléfonos celulares también son dispositivos multifuncionales con servicios digitales como
correo electrónico y servicios de Internet, mientras que los teléfonos fijos sólo pueden transmitir audio
y si están equipados con unidades especiales, video.

En cada país existe una organización responsable de la red de telefonía que es la encargada de que la
red cumpla con los protocolos o normas de la telefonía internacional. Esto permite que todas las redes
de los países estén interconectadas para conformar una red de telefonía internacional.

Todos los dispositivos conectados a la red de telefonía de voz son dispositivos analógicos y transmiten
voz o información de datos utilizando esa tecnología.

Los dispositivos conectados a través de la red deben “hablar el mismo idioma” y seguir las mismas
normas o protocolo. Las computadoras que usan el sistema de telefonía para comunicarse entre sí
requieren un módem (ya sea integrado o agregado) en ambos extremos para convertir sus señales
digitales internas (1s y 0s) a señales analógicas transportadas por el sistema de telefonía. En los países
desarrollados del mundo, los proveedores de servicios de telefonía actualmente convierten las señales
analógicas a señales digitales antes de transmitirlas a través de las líneas y nuevamente a analógicas al
llegar a su destino. En muchos países en vías de desarrollo, los teléfonos aún se comunican a través de
la tecnología analógica cuya implementación es más sencilla.

Debido a que las líneas telefónicas troncales ahora son digitales, las compañías telefónicas pueden
ofrecer más servicios tipo computadora utilizando estas líneas, como el acceso a Internet.

Las redes de computadoras


Una red de computadoras existe cuando dos o más computadoras están conectadas para compartir
recursos e información. Una red puede ser tan pequeña como dos computadoras en una casa, o tan
grande como una compañía o una escuela con locaciones en todo el mundo.

Las computadoras conectadas a una red pueden ser de cualquier tipo, desde una computadora cen-
tral (mainframe) hasta una PC, computadoras de escritorio o notebooks Mac, PDAs (Asistente Digital
Personal) o teléfonos celulares. La única restricción es que el software de la red debe comprender el
protocolo necesario para reconocer el tipo de computadora y su sistema operativo.

Internet
Internet es una red mundial de computadoras, de diseño similar al de la red de telefonía mundial. Estas
redes están formadas por redes más pequeñas interconectadas para permitir que la gente de todo el
mundo se comunique entre sí utilizando un conjunto compartido de normas.
401
Unidad 7 - Conectándose

Los mismos principios que aplican para las redes de telefonía también aplican para Internet. Cada país
tiene una red de computadoras que cumple con las normas internacionales; estas redes están conecta-
das, formando una red interconectada o Internet.
Módulo A: Fundamentos de computación

Cualquier computadora conectada a Internet puede “hablar” o transmitir a otra computadora co-
nectada a Internet, siempre y cuando se conozca el número de la otra computadora, y que ambas
computadoras utilicen el mismo idioma y protocolo. El conjunto de protocolos que Internet utiliza se
llama TCP/IP (protocolo de control de transferencia/protocolo de Internet).

“Viviendo en línea” se refiere a la habilidad para conectarse a Internet y encontrar información. Inter-
net es una red “viva” de recursos en donde es posible comunicarse con otras personas para encontrar
información nueva, actualizada o archivada.

Red de pares (Peer to Peer)


Las redes de pares son accesibles y fáciles de realizar lo cual las hace recomendables para el hogar u
oficinas pequeñas. Se le conoce como red de pares porque todos las computadores tienen la misma
autoridad (cada computadora es totalmente funcional por si misma). Si la red falla, los usuarios pueden
continuar trabajando sin prácticamente ningún tipo de interrupción con excepción de los recursos
compartidos.

402
Unidad 7 - Conectándose

Cualquier computadora puede compartir sus recursos con otra de la red. Por ejemplo, la computa-
dora C puede hacer de su impresora a color un recurso compartido. Cuando la computadora A quiera
imprimir un documento, la impresora a color aparecerá en la lista de impresoras disponibles como si
estuviera conectada directamente a la computadora A.

LANs y WANs
Si una red se limita a un edificio entonces se trata de una red LAN o de área local. Si la red atraviesa
una calle y hace uso de cableado en algunas partes de la red, entonces se trata de una WAN o red

Módulo A: Fundamentos de computación


de área amplia. La cantidad de computadoras que componen cada red es irrelevante. Una compañía
con 200 computadoras conectadas a un servidor principal en el mismo edificio sigue siendo una LAN.
En el momento en el cual la compañía tenga al menos una computadora en otro edificio o ubicación,
entonces la red se convierte en una WAN. Si la compañía sigue creciendo y tiene una gran cantidad de
computadoras en varias ubicaciones en el mundo, seguirá siendo una WAN.

403
Unidad 7 - Conectándose

Redes Cliente-Servidor
Un cliente es una computadora que solicita servicios de un servidor. Las redes Cliente-Servidor son
comunes en redes grandes en las cuales hay varios servidores dedicados a diferentes funciones como
base de datos, correo electrónico, almacenamiento de archivos, web y administración de la seguridad
(cada servidor realiza una función).

Los servidores generalmente se utilizan en compañías grandes debido a su costo y efectividad con
la cual administran los recursos compartidos y el acceso a los mismos. Los servidores comparten la
misma red igual que las computadoras en una red de pares, es decir, una computadora de escritorio o
Módulo A: Fundamentos de computación

laptop pueden compartir recursos como archivos, con otras computadoras y actuar como cliente ante
el servidor al mismo tiempo. Un servidor puede estar en una LAN, WAL o en Internet.

El servidor puede ser una computadora mainframe, minicomputadora, estación de trabajo Unix o en
una PC potente, debe contar con software para servidor instalado con usuarios claramente identifica-
dos y derechos de acceso asignados.

El cliente puede ser cualquier computadora con una tarjeta de red y el software apropiado para poder
conectarse al servidor. La mayoría de las compañías cuentan con una combinación de dispositivos
computacionales conectados a sus redes, incluyendo los que requieren de tecnología móvil como los
PDA, todos los usuarios comparten información desde el mismo servidor aun cuando el protocolo que
cada computadora utiliza para conectarse al servidor sea diferente. Un sistema de juegos también se
puede conectar a la red si la compañía cuenta con este tipo de servicio para sus clientes. Por ejemplo,
puede jugar en su Xbox contra otra persona en una ubicación diferente que utilice su propio sistema
de Xbox. La compañía permite a dos personas conectarse a través del servidor por medio de una
conexión segura que puede ser dedicada a este tipo de servicio de entretenimiento. Lo mismo puede
aplicar a una persona que juega en su laptop Dell contra otra en una iBook.

Intranet
Una intranet en una red privada de área local o LAN que utiliza el mismo conjunto de protocolos de red
como el Internet pero que opera en una compañía u organización. Este tipo de red generalmente tiene
un servidor Web que contiene documentos comunes como las políticas de la compañía y el manual de
404
Unidad 7 - Conectándose

procedimientos. Cualquier empleado puede acceder a estos documentos con un navegador Web. Mu-
chas compañías utilizan Microsoft Office SharePoint para permitir a sus empleados acceder al servidor
principal desde cualquier ubicación.

El siguiente diagrama muestra una representación esquemática de una intranet típica conectada a
Internet:

Módulo A: Fundamentos de computación


Cuando la intranet se conecta al Internet, existe riesgo de que la información confidencial en intranet
pueda accederse por personal ajeno a la compañía. Es entonces cuando se coloca un cortafuegos entre
la intranet y el Internet para bloquear el acceso no autorizado a la intranet. El cortafuegos puede ser
un programa o la combinación de una computadora y software dependiendo del nivel de seguridad
requerido.

El siguiente diagrama muestra los componentes de intranet e Internet.

405
Unidad 7 - Conectándose

Extranet
Las redes extranet utilizan la tecnología de Internet para que una compañía pueda compartir infor-
mación con otra compañía u organización. Por ejemplo, los empleados de la compañía A que trabajan
en un proyecto se les proporcionan nombres de usuario y contraseñas para permitirles el acceso a ar-
chivos y recursos relacionados con el proyecto que residen en la intranet de la compañía B. lo anterior
mencionado se representa de forma sistemática en el siguiente diagrama.
Módulo A: Fundamentos de computación

Los niveles de seguridad son menores para la extranet que para el Internet pero mayores que para
una intranet. La intensión de tener la extranet es la de permitir que los empleados de varias compañías
puedan compartir datos, archivos y recursos en servidores designados para las dos compañías. Las
extranet son muy utilizadas en las redes B2B (Business to Business). Es recomendable involucrar un
experto en seguridad de redes cuando se implemente una extranet.

Beneficios de las redes


IC3 3-1.1.2
Las redes no hacen que las estaciones de trabajo individuales sean más rápidas o más poderosas. Los
beneficios de las redes caen en dos categorías: comunicarse y compartir recursos. Estos dos beneficios
pueden contribuir de manera significativa a incrementar la productividad y a reducir los gastos debido
a que los usuarios pueden interactuar entre sí desde sus propias locaciones.

Comunicación
Para enviar información desde una PC autónoma a otra PC autónoma, la información debe transferirse
primero a un dispositivo de almacenamiento como una unidad USB o un DVD, que después se envía
a la otra persona, y se copia desde ese dispositivo en la otra PC. En cambio, los usuarios de una red
pueden enviar la información directamente entre ellos, sin el retraso que implica tener que usar un
dispositivo de almacenamiento portátil.

Otra ventaja de comunicarse a través de una red es que se puede almacenar el mensaje en la red y no

406
Unidad 7 - Conectándose

se pierde si el destinatario no está disponible al momento de enviar el mensaje. Esto es útil cuando es
necesario comunicarse con alguien pero no se requiere una respuesta inmediata, y es más económico
que llamar de larga distancia.

Otro método de comunicación entre usuarios de redes es la mensajería instantánea (IM). La mensajería
instantánea permite “interacción en tiempo real”, es casi como sostener una conversación con alguien
que se encuentre frente a uno, pero en texto. Todos los usuarios de IM necesitan conectarse a la misma
red; en la misma conversación pueden participar usuarios múltiples. Esto puede representar una gran
ventaja cuando varios usuarios que se encuentran en diferentes locaciones deben colaborar en un
mismo proyecto.

Módulo A: Fundamentos de computación


Algunos programas como las conferencias en la Red permiten que los usuarios que se encuentran en
diferentes locaciones colaboren en proyectos o lleven a cabo reuniones en donde la información se
puede compartir en pantalla para que todos los usuarios puedan visualizarla. Esto es menos oneroso
que enviar a alguien a un sitio remoto durante varios días.

Compartir recursos
Puede resultar costoso instalar dispositivos como impresoras o ruteadores inalámbricos en cada PC,
especialmente si los usuarios sólo los utilizan ocasionalmente. Las redes comparten estos disposi-
tivos, por lo que la compañía ahorra algunos costos al comprar dichos dispositivos. Esto también
ahorra tiempo en soporte técnico o mantenimiento, ya que tener una red que conecta los dispositivos
compartidos por usuarios múltiples permite que el administrador de la red ejecute actualizaciones o
localice problemas desde la locación del servidor.

Además, en un ambiente de PC autónoma, la información debe ser duplicada en cada computadora, lo


que puede llevar a realizar trabajo innecesario, a errores potenciales o a versiones contrarias. Al contar
con una red, es posible configurar los archivos o las carpetas para que puedan ser compartidos por
todos los usuarios.

Al grupo de personas que comparten información se le conoce como “grupo de trabajo”. Pueden
transferir o guardar archivos en un área común o en un servidor centralizado; un ejemplo sería los ma-
teriales de mercadotecnia para el personal de ventas. Al ser el área central, el servidor controla cuáles
archivos pueden ser accesados y cuáles usuarios pueden utilizar estos archivos.

Esto también es extremadamente útil para el administrador de la red que debe otorgar derechos o eje-
cutar el mantenimiento para los grupos de trabajo. Las tareas se pueden llevar a cabo desde un sistema
en lugar de tener que ir a cada sistema para realizarlas.

Desventajas de las redes


IC3 3-1.1.3 3-1.1.7
Hay algunas desventajas de establecer una red, entre las que podemos mencionar la dependencia, los
riesgos de seguridad, la pérdida de la autonomía o de la privacidad y los virus.

Dependencia
Las actividades y las líneas de comunicación de una compañía dependen de que la red trabaje de
manera adecuada. Si la red falla, los usuarios pueden perder el acceso a la información y la capacidad
para comunicarse electrónicamente. En algunos casos, los usuarios pueden trabajar desde una unidad
local, pero si la información de la compañía está almacenada y se comparte desde el servidor, el costo

407
Unidad 7 - Conectándose

del tiempo fuera de la red puede volverse costoso.

Por ejemplo, en el caso de una falla de toda la red, como en un incendio de oficinas donde los datos
no son recuperables, a la cantidad de tiempo que se requiere para volver a poner en funcionamiento
el servidor y las computadoras también se podrían añadir las muchas horas de trabajo perdidas. El
administrador de la red y el personal de sistemas deberán reemplazar el equipo del servidor y las com-
putadoras de los usuarios, configurar y dar de alta el servidor, restablecer los respaldos de los datos
y después asegurarse de que las contraseñas y las IDs de los usuarios funcionen de manera correcta.
¿Qué podrían hacer los otros empleados de la compañía sin computadoras y muy probablemente sin
documentación en papel como referencia?
Módulo A: Fundamentos de computación

Si la falla abarca también las líneas de comunicación, igualmente se interrumpirá la comunicación


interna y externa a través del teléfono o del correo electrónico. Los empleados podrían continuar tra-
bajando con documentos fuera de la red y preparar borradores de los mensajes, pero no sería posible
enviarlos hasta que se hayan reparado las líneas de conexión.

Riesgos de seguridad
Una red también puede representar un riesgo de seguridad potencial para la compañía ya que parte
de la información ahí almacenada puede ser confidencial o tener un valor comercial. En principio, esta
información puede ser accesada desde cualquier computadora por una persona con malas inten-
ciones, como un empleado descontento o un hacker. Sin embargo, el administrador de la red puede
configurar el servidor con recursos que restrinjan o eviten el acceso no autorizado. Para minimizar un
daño potencial, el administrador de la red debe:

▪▪ Asegurarse de que todos los usuarios con derechos para acceder al servidor tengan una ID
única y válida para entrar, configurada de acuerdo con las normas de la compañía.
▪▪ Los dispositivos biométricos de datos como los lectores de huellas digitales pueden ayudar a
garantizar una identificación válida, si se cuenta con ellos.

▪▪ Requerir que las contraseñas se cambien a intervalos establecidos y configurar restricciones


en las contraseñas, como un mínimo y un máximo de números de caracteres y mezclas de
números y letras y caracteres especiales.
▪▪ Auditar periódicamente las IDs para asegurarse de que cada usuario tenga acceso a los pro-
gramas y archivos que corresponden a su puesto y a ningún otro. Es fácil pasar por alto que
un usuario ha cambiado de puesto en la compañía y ya no requiere el acceso a ciertos archi-
vos.

408
Unidad 7 - Conectándose

▪▪ Asegurarse de que todas las solicitudes de acceso a la red, incluyendo la configuración de


nuevos usuarios, estén debidamente autorizadas. Debería ser un procedimiento estándar
enviar la debida notificación al administrador de la red, con anticipación suficiente para con-
figurar la nueva ID de entrada, la contraseña, la cuenta de correo electrónico y los derechos de
acceso.
▪▪ Eliminar todas las IDs y contraseñas asignadas a cualquier usuario que ya no trabaje para la
compañía y asegurarse de que los mensajes del usuario anterior sean reenviados a alguien
más. Como mínimo, se deberá cambiar la contraseña del antiguo empleado a una contraseña
segura que el usuario anterior no pueda determinar. Si el usuario se ha cambiado a otra su-
cursal o locación, se deberán cambiar sus derechos de acceso de manera correspondiente.

Módulo A: Fundamentos de computación


▪▪ Asegurarse de que jamás se revelen las contraseñas de los usuarios, y en especial que no se
revele la contraseña del administrador de la red. En el caso que el administrador de la red deba
cambiar la contraseña de un usuario, deberá configurar una contraseña inicial que obligue al
usuario a cambiarla la siguiente vez que entre. Si el usuario descubre que la contraseña inicial
no funciona, entonces alguien más la habrá robado.
▪▪ Ocasionalmente cambiar su contraseña.
▪▪ Asignar IDs de entrada y contraseñas a cualquier empleado que trabaje con el administrador de
la red. Aún cuando estos empleados puedan tener derechos de acceso similares a los del admi-
nistrador de la red, deberán contar con IDs y contraseñas únicas, que deberán ser cambiadas si
dejan el departamento o eliminadas si dejan la compañía.
▪▪ Configurar firewalls y servidores de proxy para evitar que usuarios no autorizados y externos
a la red (usualmente el Internet) puedan ingresar a las redes internas de la compañía como las
intranets. Mantener el software de seguridad actualizado en la versión más nueva con las ca-
racterísticas de seguridad más novedosas también ayudará a reducir las potenciales amenazas
externas de seguridad.
▪▪ Tener especial cuidado cuando una red tenga conexión inalámbrica, habilitando, por ejemplo,
seguridad en el punto o ruteador de acceso inalámbrico y configurando la frase de contraseña
de seguridad en todas las computadoras autorizadas para acceso inalámbrico. Medidas de este
tipo para asegurar el ruteador pueden evitar que individuos no autorizados “roben” el acceso a
una conexión inalámbrica que está reservada para usuarios específicos, como los empleados de
una compañía o los estudiantes de una escuela.
▪▪ Implementar herramientas administrativas para asegurar que los usuarios tengan control sobre
tus propios archivos y carpetas pero que no cuenten con los permisos para borrar otros archivos
o carpetas de la red. Así también se les debe recomendar que revisen los discos compartidos de
forma periódica para eliminar los archivos o carpetas que ya no sean necesarios.
▪▪ Actualice el programa de antivirus en el servidor con la frecuencia necesaria como protección
contra los virus más recientes. El antivirus debe configurarse de forma que inicie de forma
automática al encender la computadora así como revisar todos los mensajes entrantes. Puesto
que los usuarios pueden llevar archivos de su casa o recibirlos de otras personas, también es
vital que el programa de antivirus lleve a cabo un escaneo cada vez que el usuario inicie sesión
en el servidor.
▪▪ Lleve a cabo revisiones de mantenimiento para ver los reportes del programa de antivirus.
Estos indican si se encontró algún virus e indica su estatus. También pueden mostrar si algún
usuario está introduciendo muchos virus para hacer que el personal técnico revise esa estación
de trabajo.
▪▪ Monitoree las actividades de los empleados en Internet para prevenir que software como virus
o spyware entre en la red. El Proveedor de Servicios de Internet (ISP) puede ayudarle a bloquear
mensajes indeseados y a monitorear actividades restringidas como las descargas de algunos
sitios.
▪▪ Anime a los usuarios de actualizar sus equipos. Es vital que las actualizaciones de seguridad se
apliquen a cada estación de trabajo que cuente con una conexión a Internet. Dependiendo de la
configuración de las computadoras, el administrador de la red puede hacer que la actualización
se realice la siguiente ocasión que el usuario ingrese a la red, otra opción es que el personal
técnico revise cada sistema y lo actualice o pida a los usuarios llevar a cabo la actualización.

409
Unidad 7 - Conectándose

Pérdida de Autonomía o Privacidad


La pérdida de autonomía se refiere a la inhabilidad de trabajar independientemente en un servidor.
Algunas compañías tienen líneas de guía requiriendo que todos los documentos se almacenen en la
red, sin importar el tipo de archivo. Otras compañías reconocen que puede ser importante en algunos
departamentos almacenar documentos en el disco local como forma de incrementar la productividad,
reduciendo la duplicación en la red, y proteger documentos importantes del “robo” por gente no au-
torizada.

La privacidad puede ser una preocupación. Un Administrador de Red tiene acceso a toda la infor-
Módulo A: Fundamentos de computación

mación de una Red, sea confidencial o no. El material confidencial impreso por impresoras compartidas
puede ser visto únicamente por el principal propietario.

Si deja la computadora conectada cuando no está en su lugar de trabajo, cualquiera podría acceder a
la unidad local. Y si se comparte la computadora con alguien más, a pesar de conectarse con su propia
Identificación, se podrá visualizar la información en su unidad local. No tiene que unirse a una red para
ver los archivos de una unidad local.

Las reglas generales de un negocio dictan que el trabajo con una computadora de la empresa pertenece
a la empresa, aún cuando lo realice en su tiempo libre. Consulte con el administrador para asegurarse
de que no hay consideraciones de impropiedad, o haga el trabajo por usted mismo en su propia com-
putadora. Esto también es cierto en ambientes escolares.

Búsqueda de Virus
Las redes son vulnerables a los ataques de virus, Un virus introducido a un grupo de trabajo se puede
expandir rápidamente a otros lugares de trabajo. Algunos virus llamados “gusanos”, se enfocan en
los servidores de Red. Los gusanos típicamente hacen que el servidor realice alguna tarea repetitiva,
manteniéndolo ocupado volviéndose no disponible para realizar otras tareas que se realizan en red. Es
crucial asegurarse que se cuenta con un Antivirus ejecutándose correctamente dentro del servidor, y
que todos los grupos de trabajo conectados a la red cuentan con una copia del Antivirus.

Cada día se crean nuevos virus y es prudente para los usuarios leer cuidadosamente los mensajes en
pantalla antes de abrir algún software desconocido. Los virus vienen en diferentes formas y, tal es eso,
que se esconden en mensajes que parezcan inofensivos pero pueden causar daños a tu sistema o a
cualquiera en tu lista de contactos.

Todos los antivirus cuentan con una función en tiempo real para detectar virus. Esta función aparece
como un icono en la barra de tareas. Recuerda escanear tu computadora frecuentemente y consultar
las actualizaciones.

Conectarse a una Red


IC3 3-1.1.3 3-1.1.6

Existe una gran variedad de conexiones u opciones de cableado para acceder a la información de una
red. Las nuevas generaciones de conexiones permiten a la información fluir mucho más rápido, y más
gente adquiere estas tecnologías. Algunas opciones de conexión más populares son:

410
Unidad 7 - Conectándose

Coaxial
Un cable de cobre cubierto por un aislamiento de cable trenzado para reducir la interferencia de ra-
dio frecuencias o electricidad. Este es el cable más usado en Televisores y ahora obsoleto en las redes
computacionales.

Módulo A: Fundamentos de computación


Fibras Ópticas
Hecho de vidrio o fibras de plástico (hilos) son usados para transferir datos. Este tiene mucho más
ancho de banda para transmitir datos que los cables de metal y es menos susceptible a interferencias
pero es más delicado.

Cable de par Trenzado (RJ45)


Es un tipo de cable que contiene 1, 2,3, o 4 pares de cable de cobre que lleva señales digitales o tele-
fónicas y las redes computacionales comúnmente lo usan para las conexiones.

Inalámbrico (WiFi)
Las conexiones inalámbricas no requieren de ningún cable pero cada computadora debe tener una
tarjeta de red inalámbrica y un punto de acceso; las conexiones de red inalámbricas trabajan con radio
frecuencias para la transmisión de datos. Las conexiones inalámbricas son llamadas conexiones “WiFi”.

411
Módulo A: Fundamentos de computación Unidad 7 - Conectándose

Infrarrojo (IR)
Esta conexión inalámbrica trabaja por medio de ondas de luz infrarroja para transmitir datos. Una
desventaja del infrarrojo es que la distancia entre el infrarrojo y el dispositivo debe ser menor que si
se estuviera usando algún otro dispositivo inalámbrico que trabaje con radio frecuencias. Además, el
transmisor infrarrojo debe ser apuntado al receptor, de otra manera el rayo es debilitado y por lo tanto
la señal muy débil para recibirse.

Conexiones a Internet
Hay muchas maneras de conectarse a Internet, dependiendo de sus necesidades y cuanto dinero está
preparado a gastar con tu ISP (Proveedor de Servicios de Internet). Una variable importante es el ancho
de banda, el cual se refiere a la cantidad de datos que puede ser transmitido sobre el tipo de conexión
de Internet que eligió.

Banda ancha Baja


La conexión por teléfono se considera de banda ancha baja, lo que significa que no pueda descargar
información o navegar en Internet tan rápido como quisiera. Cuando contrata una cuenta a un ISP, ob-
tiene un número telefónico para marcar, el cual se conecta a una línea proveniente del ISP. Su computa-
dora también debe contar con un módem para conectarse a la línea del ISP. Estas conexiones pueden
ser baratas si no requiere el uso de Internet, o si sólo se ocupa para mandar correos electrónicos con
pocos datos adjuntos (como documentos, fotos, archivos multimedia). Tome nota que, con las conex-
iones de teléfono, paga un cierto número de minutos; el número de minutos es contado desde que
se marca al ISP hasta que se desconecta del ISP, con lo que podría tener recargos por minutos extras.

Banda ancha Alta


Las conexiones de banda ancha Alta trabajan con el Televisor con cable. Las Compañías de cable tienen
redes de alto desempeño (cablevisión) diseñadas las señales para Televisores. Los sistemas de conexión
412
Unidad 7 - Conectándose

de banda ancha alta trabajan con estas redes usando un cable para módem que convierta mensajes
de computadora a señales de Televisión así puede viajar a través del sistema de cableado del Televisor.
Muchas compañías telefónicas también ofrecen conexiones de banda ancha alta.

Módulo A: Fundamentos de computación


Con una conexión de banda ancha alta, puede conectarse todo el tiempo. Es mucho más rápido que
una conexión de teléfono, pero también más caro. De cualquier forma, si necesita o quiere acceso
las 24 horas o tiene más computadoras y usuarios en su localidad, estas conexiones pueden ser más
económicas.

El cable es una opción popular para usuarios caseros por que puede venir en paquetes con TV con
cable, Teléfono y Servicios de Internet y ofrecen velocidades rápidas. Muchas compañías de cable
están reemplazando los cables existentes por cables de fibra óptica, por consecuencia ofreciendo una
velocidad aún más rápida.

Las conexiones de alta velocidad digital que usan la línea telefónica incluyen Redes Digitales de Ser-
vicios Integrados (ISDN), Líneas de Abonado Digital (DSL), o Líneas de Abonado Digital Asincrónicas
(ADSL). La palabra “Digital” se refiere que la información de la computadora no requiere ser convertida
en sonido pero pueden ser transmitidos en señales de cómputo usando un módem especial para esta
conexión.

Una ventaja de contar con una conexión digital es el acceso dedicado. Nunca hay una señal ocupada
al conectarse a través de tu ISP a internet, incluso si está conectado vía telefónica.

413
Unidad 7 - Conectándose

Las líneas T1 son generalmente rentadas por su ISP, aunque algunas compañías usan estas líneas para
velocidades muy altas en el proceso de grandes cantidades de datos en línea. Estas líneas son relati-
vamente caras a comparación con los otros tipos de conexión; los usuarios caseros tienden a comprar
servicios con cable o conexiones ASDL mientras que las compañías prefieren elegir las líneas T1 para
una mayor velocidad de conexión, despreciando el costo adicional.

Resumen
Módulo A: Fundamentos de computación

En esta lección, vio lo que es una red o cómo se relaciona con la “vida en línea”. Ahora debe estar familiarizado con:

Conceptos básicos de
redes

414
Unidad 7 - Conectándose

Comunicación electrónica
IC3

Correo electrónico
Módulo A: Fundamentos de computación

Comúnmente se le conoce como e-mail. Al igual que con el correo postal, se requiere una dirección
válida para enviar mensajes. Sin embargo, los mensajes se envían electrónicamente utilizando una
cuenta proporcionada por un ISP (proveedor de servicios de Internet). El correo electrónico es un mé-
todo muy popular de enviar mensajes cuando la respuesta no es urgente. El mensaje estará disponible
para el receptor cuando entre a su programa de correo electrónico.

Mensajería instantánea
A veces conocida como IM, este tipo de comunicación electrónica es como sostener una conversación
entre dos o más personas, excepto por el hecho de que es en texto y los que participan en dicha con-
versación sólo pueden recibir un mensaje a la vez. Los programas de mensajería instantánea como el
Windows Live Messenger o el Yahoo Messenger permiten a la gente conversar en “tiempo real” sin
necesidad de estar en la misma locación. Pueden ser muy útiles cuando se requiere una respuesta
rápidamente. Se utilizan computadoras para enviar mensajes instantáneos a otros usuarios a través de
Internet o de la intranet interna de la compañía. Algunos programas de IM también permiten audio y
video en vivo que se pueden intercambiar en tiempo real.

Mensajería de texto
Este tipo de mensajes son similares a los mensajes instantáneos excepto que son creados y enviados a
través de teléfonos celulares, y que el número de caracteres permitidos por mensaje es limitado (alre-
dedor de 100 a 200 caracteres por mensaje, dependiendo del proveedor del servicio). Es posible enviar
un mensaje de texto a una o más personas, pero podría no ser recibido tan rápidamente como con los
mensajes instantáneos. Los mensajes de texto pueden ser útiles cuando no se cuenta con otras formas
de comunicación o si no es necesaria una respuesta. Por ejemplo, si recién encontró a un proveedor de
papel especializado para imprimir materiales de mercadotecnia, le puede enviar un mensaje de texto
a un colega en la oficina para que continúe imprimiendo en el material en existencia en lo que usted
regresa a la oficina con el nuevo suministro.

VOIP
VOIP son las siglas en inglés para Voz sobre Protocolo de Internet, que es una alternativa a las llamadas
telefónicas tradicionales. VoIP, también conocido como Telefonía en Internet o Voz sobre Banda Ancha
(VoBB), utiliza un formato digital que sigue el protocolo de Internet para permitir conversaciones de
audio en las que participan dos o más personas en diferentes regiones o países. Algunos teléfonos
celulares utilizan tecnología VoIP, pero también se pueden hacer o recibir llamadas VoIP utilizando au-
riculares en la computadora. Los negocios pueden ahorrar costos utilizando VoIP para las llamadas de
larga distancia, ya que cuestan menos por minuto que las llamadas telefónicas tradicionales y pueden
utilizar una sola red para la transmisión tanto de audio como de datos. También es posible realizar
conferencias telefónicas a través de VoIP, aunque hay ciertas limitaciones en el número de partes que
pueden participar.

416
Unidad 7 - Conectándose

Conferencias en línea
Este tipo de comunicación electrónica puede ser ventajosa para ahorrar costos en reuniones donde
deban participar muchas personas que vivan en lugares distantes entre sí. El software para conferen-
cias en línea o en la Red permite que la gente se reúna en línea utilizando Internet. Dependiendo de
las configuraciones, puede incluir video o puede restringirse a ver la pantalla y utilizar audio a través
del teléfono tradicional. Esto puede ser una manera útil para llevar a cabo sesiones de capacitación o
reuniones en línea en las que participen empleados en locaciones remotas.

Módulo A: Fundamentos de computación


Salas de chat
Las salas de chat son similares a la IM. Se puede participar en la discusión principal o se puede ir a una
“sala” independiente de la sala de chat principal para sostener una conversación diferente o privada.
Gente de todo el mundo se puede unir a las salas de chat, la cual es monitoreada por personas que
hacen de moderadores. La mayoría de las salas de chat están basadas en texto aunque algunas versio-
nes más nuevas también utilizan video. Otras salas ofrecen juegos para jugadores múltiples. Un ejem-
plo de cómo se pueden utilizar las salas de chat para el negocio sería llevar a cabo una encuesta con
los clientes existentes acerca de nuevos productos potenciales y después configurar diferentes salas de
chat para hablar sobre productos específicos.

Sitios de redes sociales


Estos son sitios en la Red a los cuales se puede unir para conectarse con gente que ya conoce así como
para conocer gente nueva. Puede crear un perfil en el sitio y subir fotos, video y texto acerca de usted,
o incluso participar en juegos. Puede invitar a otra gente para que en su página coloque vínculos a sus
perfiles, y otra gente le puede invitar a hacer lo mismo. Estos sitios se pueden acceder desde cualquier
parte del mundo donde haya una conexión a Internet. Algunas personas utilizan los sitios de redes
sociales para encontrar a viejos amigos y para mantenerse en contacto con los amigos actuales. Otras
personas utilizan los sitios de redes de negocios para ampliar sus listas de contactos profesionales.
Una compañía también puede configurar una página en un sitio de redes sociales para promover un
servicio que ofrezca, como en el caso de una estación de radio con una página dedicada para person-
alidades populares en la radio.

Blogs
Los blogs se pueden utilizar como diarios donde una persona escribe acerca de un tema específico y
las otras personas suben comentarios a ese tema. Una compañía puede crear un blog en su página en
la Red para animar a los clientes a ofrecer sugerencias o a hablar sobre problemas con respecto a un
servicio o producto. Es necesario registrarse en el blog antes de poder subir comentarios.

Tableros de mensajes o grupos de noticias


Los tableros de mensajes o grupos de noticias son similares a los tableros de boletines donde se pu-
eden subir comentarios acerca de un tema. Algunos sitios pueden requerir suscripción al grupo de no-
ticias. Las suscripciones se manejan a través de una dirección de correo electrónico y puede configurar
su programa de correo electrónico para recibir notificaciones cuando reciba nuevos mensajes.

Muchos de estos métodos de comunicación pueden intercambiar datos entre sí. Por ejemplo, muchos
proveedores de telefonía celular permiten escribir mensajes de texto en su página Web y enviarlos a un
teléfono celular en su red. Sin embargo, hay ciertas limitaciones en la tecnología, no es posible enviar
mensajes desde su teléfono celular a un sistema de correo electrónico a menos que sea un dispositivo
multifuncional con un servicio de correo electrónico o con una funcionalidad de buscador en la red

417
Unidad 7 - Conectándose

(web browser functionality). Como resultado, actualmente hay más capacidad para comunicarse con
otras personas que nunca antes, pero todavía es posible mejorar la comunicación si los fabricantes se
ponen de acuerdo en cómo intercambiar datos. Para lograrlo y para conseguir niveles más altos de in-
tercambio en el futuro, es necesario desarrollar normas de protocolos de comunicación a las cuales se
adhieran los fabricantes de dispositivos, los desarrolladores de software y los proveedores de servicio.
El reconocimiento ISO (Organización Internacional para la Estandarización) generalmente se considera
un método para lograr la estandarización para protocolos nuevos.

El componente Cliente puede ser llamado “agente usuario” o un programa de aplicación que trabaje
con un conjunto de protocolos específicos (estándares) para acceder la Red. En muchos casos, éste es
Módulo A: Fundamentos de computación

un buscador Web, un motor de búsqueda o un programa de correo electrónico.

El componente Servidor debe ser capaz de manejar los diferentes tipos de servicios requeridos como
grupos de noticias, blogs, wikis, páginas Web o conferencias en línea. Los servidores de correo manejan
el flujo de comunicación electrónica para el correo interno o externo, los IMs, y en algunos casos los
mensajes de texto o las salas de chat.

Identificación del remitente


Todas las formas de comunicación electrónica requieren que el remitente tenga un identificador único.
Por ejemplo, es necesario tener una dirección de correo electrónico para enviar o recibir correos elec-
trónicos, y después se puede utilizar la misma dirección de correo electrónico para un blog, la men-
sajería instantánea o los sitios de redes sociales.

Cuando utiliza un teléfono para comunicarse, ya sea a través de una llamada de audio/video o de un
mensaje de texto, el número de teléfono le identifica. También es posible programar el teléfono para
que aparezca su nombre de manera que el destinatario pueda reconocer al que llama.

Algunos servicios requieren métodos adicionales de autenticación para identificarle cuando entra. Por
ejemplo, algún sitio Web podría solicitarle un nombre de usuario que no sea su correo electrónico, así
como una contraseña única, y posteriormente mostrará ese nombre de usuario cuando esté dentro
del sitio. Esto brinda una opción para que usted pueda permanecer en el anonimato frente a los otros
usuarios cuando estén en el mismo sitio.

Uso de la comunicación electrónica


IC3 3-2.3.1 3-2.3.2
Existen varias ventajas al usar las comunicaciones electrónicas:

▪▪ Puede ser más fácil utilizar un correo electrónico para enviar un mensaje a una o más personas,
lo que puede reducir el tiempo pasado en un teléfono tratando de contactarlas. Por lo gene-
ral los correos electrónicos son cortos y “van directo al punto”. La misma comunicación por
teléfono o en una conversación frente a frente normalmente toma más tiempo debido a que
generalmente incluimos charlas sociales no relacionadas antes y/o después de discutir el tema.
Con el correo electrónico se puede ser conciso y centrarse en el tema al responder o reenviar
el mensaje. Un mensaje instantáneo o de texto puede contener la respuesta que usted necesita
sin necesidad de reuniones o correos electrónicos adicionales.
▪▪ En la mayoría de los casos, puede imprimir las conversaciones para llevar un registro de la
comunicación. Cuando utiliza programas de correo electrónico, puede crear carpetas para al-
macenar los mensajes, especialmente si necesita capturar la historia de las discusiones y de los
elementos de acción en forma de “antecedentes en papel”. Esto también puede aplicar para los
mensajes instantáneos, aunque su propósito es respuestas cortas y rápidas.

418
Unidad 7 - Conectándose

▪▪ Puede compartir información enviando archivos o adjuntos con los correos electrónicos, en sus
mensajes instantáneos, o a través de otras funciones en línea como las conferencias en la Web.
Al enviar archivos, siempre tenga en mente el tamaño y el tipo del archivo. Algunos programas
de correo electrónico bloquean ciertos tipos de archivos, como los archivos ejecutables (exe),
los cuales son considerados sospechosos.
▪▪ Una alternativa podría ser subir el archivo como descarga desde su sitio Web. Si desea compar-
tir algunas noticias con sus clientes podría capturarlas en su blog o como una retroalimentación
de noticias que se transmitirá a todos los que estén suscritos al grupo de noticias.
▪▪ Una conexión a Internet le otorga libertad y conveniencia para acceder su correo electrónico
y la intranet de su compañía, o la página Web desde cualquier locación, siempre y cuando se

Módulo A: Fundamentos de computación


le haya configurado como corresponde. Todos los programas de comunicaciones electrónicas
ofrecen versiones de prueba que usted puede descargar, usar y evaluar antes de comprarlos.
Esta es una manera rentable de determinar si un programa como la conferencia en Web se
adecua a sus necesidades.
▪▪ Puede utilizar mensajería electrónica para acordar reuniones o para informar a otras personas
acerca de las mismas, y después llevar a cabo la reunión utilizando programas como conferen-
cia en Web o IM (tal vez incluyendo una Webcam para el video). Puede enviar un mensaje a una
o más personas y “copiarlo” a una o más personas, o puede reenviar y rutear un mensaje para
que alguien más lo maneje.
▪▪ El costo inicial de establecer una comunicación electrónica puede ser alto, pero el costo de
mantener varios métodos disponibles es bajo en comparación con los costos de llamadas de
larga distancia, de envíos o de visitas físicas.

Sin importar cuál método de comunicación electrónica elija, necesitará un servidor para proveer el o
los servicios y un dispositivo de computación para el cliente que lo utilice, aunque dicho dispositivo no
necesariamente tiene que ser una computadora. Por ejemplo, un representante de ventas que trabaja
desde su casa puede ver el contenido y escuchar a un presentador a través de un teléfono celular o un
PDA. Con Internet y con un adecuado acceso a los servidores de su organización, esta persona puede
utilizar el dispositivo de mano para comunicarse con colegas, clientes o con la gerencia aunque esté
trabajando en otra locación.

Contar con la opción para compartir y comunicarse con otros puede ayudar a crear un sentido de co-
munidad para los usuarios, ya sea dentro de la red de una compañía o que incluya usuarios externos
en todo el mundo. Por ejemplo, algunas personas utilizan un sitio de Internet llamado Wikipedia como
una de sus mayores fuentes de información, ya sea que vean la información o que contribuyan con ella.
Otras personas podrían crear un blog o compartir sus experiencias sobre un tema en particular, como
problemas con el software o consejos para las vacaciones. Esta capacidad para compartir intereses
comunes es un ejemplo de cómo Viviendo en línea puede mejorar su vida y las vidas de otros en su
“comunidad en línea”.

419
Unidad 7 - Conectándose

La dirección de correo electrónico


IC3 3-2.2.1 3-2.2.2
Para utilizar una dirección de correo electrónico, debe darse de alta como usuario en un dominio.
Éste podría ser el ISP o podría ser su compañía. Su correo electrónico está estructurado de la manera
siguiente:
Módulo A: Fundamentos de computación

1.
1. Nombre del buzón de correo
2. Nombre de la organización
2.
3. Categoría de dominio
3.

Nombre del buzón


El nombre del buzón identifica un buzón específico en el servidor de correo electrónico. El nombre
está basado en las normas de la compañía o del ISP para direcciones de correo electrónico. Algunos
dominios permiten crear su propio nombre de buzón, mientras éste sea único.

Nombre de la organización
La parte media de una dirección de correo electrónico identifica a la organización propietaria del ser-
vidor. Puede ser el nombre de la organización en formato completo, una versión corta del nombre de
la compañía o una combinación única de palabras si otra organización ya está utilizando ese nombre.

Categoría de dominio
La categoría de dominio identifica el tipo de dominio; por ejemplo, .com se refiera a una organización
comercial mientras que .pa se refiere a un país.

La dirección jleon@educapanama.com indica que la dirección pertenece a alguien dentro de una com-
pañía llamada Educa Panamá cuyo apellido es “León” y cuyo nombre empieza con “J”. La dirección
j.leon908@msft.pa indica que esta dirección pertenece a alguien con el mismo nombre que muchas
otras personas; el número 908 hace que esta dirección sea única. La cuenta está con una compañía
llamada MSFT (Microsoft), la cual se localiza en Panamá.

Componentes del Correo Electrónico


Sin importar el programa de correo electrónico que se utilice, los componentes de un mensaje de
correo electrónico son las mismas. Los protocolos de correos electrónicos de Internet dictan que cada
correo electrónico contenga:

▪▪ Direccionamiento
▪▪ Línea de Asunto
▪▪ Cuerpo
▪▪ Archivos Adjuntos

Aunque muchos programas de correos electrónicos son actualmente disponibles, para propósitos de
este curso que veremos usando Outlook 2007. Recuerde que los conceptos son los mismos en todos
los programas de correos electrónicos; la única diferencia yace en donde los comandos y funciones
están localizados dentro del programa.

420
Unidad 7 - Conectándose

Módulo A: Fundamentos de computación


Direccionamiento
Las líneas de direccionamiento son muy importantes ya que identifican quién recibirá el correo elec-
trónico.

Para: Este elemento identifica el destinatario principal del correo electrónico. Se puede enviar el correo
electrónico a uno o más destinatarios separándolos por “comas”.

CC: Este elemento se refiere al término “con copia para” e indica quien recibirá la copia del correo elec-
trónico para propósitos informativos.

CCO(Bcc): Este elemento significa “Copia de Carbón Oculta “ por sus siglas en inglés “Blind Carbon
Copy” y es una forma para que el contenido no sea copiado, como si mandaras un correo electrónico
confirmando una cena y le agregas al CCO a otro amigo organizando la fiesta sorpresa.

Línea de Asunto
Este elemento identifica el tema del mensaje, el cual es usualmente una descripción corta del con-
tenido o el propósito del correo electrónico. Procura escribir algo relevante en esta línea para que
la gente pueda darse una idea del contenido del mensaje y así puedan buscar dentro de su lista de
mensajes recibidos. Evita mandar mensajes sin asunto a algún correo electrónico ya que los correos
sin Asunto son considerados Basura o Spam.

El cuerpo
Aquí es donde se escribe el cuerpo del mensaje. Algunos programas de correo electrónico proporcio-
nan características de formato, como negrillas, itálicas, subrayado, que se pueden aplicar al texto para
mejorarlo o para enfatizar. También se pueden incluir imágenes, sonidos, presentaciones de diaposi-
tivas, y otras cosas, que aparecerán con el texto, así como vínculos que conectarán al destinatario
directamente a otra dirección de correo electrónico o a un sitio Web.

Adjuntos
Puede adjuntar archivos al mensaje cuando desea que otras personas reciban archivos específicos.
Esto es mucho más conveniente y rápido que transportar físicamente los archivos para llevarlos a otra
persona. Los proveedores del servicio de Internet (ISPs) pueden restringir el tamaño de los adjuntos
(normalmente hasta 5 Mb) ya que éstos podrían retardar la recuperación del correo del lado del desti-
natario, o causar retrasos de tráfico en el servidor de correo durante el envío y la recepción.

421
Unidad 7 - Conectándose

Uso adecuado de las comunicaciones electrónicas


IC3 3-2.3.3 3-2.3.4 3-2.3.5 3-2.3.6 3-2.3.7
3-2.3.1
No existen reglas fijas para el uso de las comunicaciones electrónicas; sin embargo el estilo de redac-
ción y el énfasis utilizado en los mensajes deberán ser acordes con la audiencia. A continuación se
incluyen algunos lineamientos generales.

▪▪ El correo electrónico nunca deberá reemplazar por completo a otras formas de comunicación;
antes de elegir el correo electrónico piense en el propósito de su mensaje, la respuesta que está
Módulo A: Fundamentos de computación

buscando y qué tan rápido la necesita. Por ejemplo, si necesita inmediatamente soporte técnico
para un problema con el software, será más rápido llamar al proveedor que enviarle un correo
electrónico. Si una situación se resolverá mejor hablándolo con alguien directamente, siempre
elija este método en lugar de enviar un correo electrónico que podría prestarse a una mala
interpretación o a un retraso en la solución.
▪▪ Cuando escriba un correo electrónico piense en su audiencia. Por ejemplo, un correo electróni-
co enviado por un negocio o por una escuela debe tener un tono profesional y observar ciertas
prácticas comerciales generales para la correspondencia. Verifique la ortografía y la gramática,
utilice una redacción formal y enfóquese en el producto o servicio. Recuerde que su correo
electrónico representa a su compañía o escuela ante el destinatario y deberá reflejar una ima-
gen correcta.
▪▪ Sea discreto al escribir los nombres en los campos Para, CC y CCO. Los nombres en el campo
Para, usualmente son personas que deberán tomar alguna acción respecto al mensaje, mien-
tras que los nombres en los campos CC (con copia)o CCO (con copia oculta), son personas que
necesitan recibir este correo electrónico únicamente para fines de información.
▪▪ Asegúrese de incluir un texto en el asunto que claramente identifique el propósito del correo
electrónico. El texto de asunto debe ser breve, mientras que los detalles se proporcionarán en
el área de mensaje. Esto también aplica para los mensajes personales. Siempre que sea posible,
evite dejar en blanco el campo de Asunto ya que su mensaje podría ser marcado como correo
no deseado y el destinatario podría no recibirlo nunca.
▪▪ Considere la longitud de su mensaje. Si el mensaje tiene más de una página, lo mejor sería en-
viarlo como adjunto o proporcionar un vínculo para información adicional. (El mismo principio
aplica para los mensajes instantáneos o de texto; si el mensaje requiere muchas explicaciones,
sería mejor enviarlo como correo electrónico). La intención de las comunicaciones por men-
saje, es enviar información de manera breve y concisa. Los detalles adicionales como listas de
precios, asignaciones o elementos de un catálogo deberán proporcionarse como referencias
secundarias.
▪▪ Al responder a un mensaje, considere qué tanto del mensaje anterior debe aparecer en su
respuesta. Por ejemplo, si es la cuarta vez que responde el mismo mensaje, ésta repuesta con-
tendrá todo el historial de esta comunicación o la “cadena” del correo electrónico. En algunos
casos, tal vez desee guardar estos correos para registro oficial; en otras situaciones, podría no
ser necesario mostrar el historial y puede borrar del cuerpo del mensaje algunas de las respues-
tas anteriores.
▪▪ Recuerde que los correos electrónicos de negocios son correspondencia oficial de la compañía;
clasifíquelos y archívelos utilizando las carpetas del programa de correo electrónico.
▪▪ Considere en qué consiste el adjunto y si el correo electrónico es la mejor manera de enviarlo.
Entre más confidencial sea el documento, más deberá protegerlo de ser utilizado por otras
personas en línea. Por ejemplo, sería mejor enviar por mensajero un contrato legal que requiera
una firma manuscrita (handwritten signatures) en formato impreso. De cualquier manera puede
enviar un correo electrónico sin incluir el adjunto confirmando que el documento llegará por
mensajero para su firma.
▪▪ Si debe enviar un documento confidencial como adjunto, utilice un programa que pueda codi-
ficarlo o proteger el documento de usuarios no autorizados.
▪▪ Considere incluir un vínculo URL en el cuerpo de su correo en lugar de enviar un archivo muy
grande como adjunto. Por ejemplo, si tiene una demostración de video de un producto, co-
loque una copia en su página Web y proporcione el URL en el mensaje al cliente. Esto es más
422
Unidad 7 - Conectándose

interesante que recibir un adjunto con palabras e imágenes describiendo el producto. Asimis-
mo, cada vez que el propietario de la página Web actualice o haga cambios a la demostración,
estará “refrescando” el contenido de la página Web (y por lo tanto incrementando su atractivo).
▪▪ Absténgase de utilizar acrónimos o abreviaciones en la comunicación empresarial o escolar, aun
cuando utilice mensajes personales o un programa de mensajería de texto, ya que se puede
llegar a malas interpretaciones. La regla incluye el uso de los emoticonos.

Módulo A: Fundamentos de computación


▪▪ Considere el tipo de archivo y si el destinatario tiene un programa que lo reconocerá y lo abrirá.
En un esfuerzo para filtrar el correo no deseado o correo basura y minimizar los riesgos de
seguridad, algunas organizaciones o escuelas configuran sus servidores o lectores de correo
electrónico para que bloqueen ciertos tipos de adjuntos.
▪▪ Esté consciente que esto también puede ocurrir cuando se incluyen gráficas o URLs en un men-
saje. Aun cuando incluir vínculos y fotos puede resultar una manera muy útil de proporcionar
información específica a los clientes, el destinatario podría tener configuradas opciones de
seguridad para evitar que estas gráficas y URLs aparezcan, así como para convertir los mensajes
formateados a texto plano.
▪▪ También esté consciente de que las opciones de seguridad de correo electrónico del destinata-
rio podrían estar configuradas de otras maneras para reaccionar al contenido o a los adjuntos
de los mensajes. Todos los programas de comunicaciones electrónicas incluyen opciones de
seguridad; el nivel de flexibilidad o personalización depende del programa y de sus propósitos.
Por ejemplo, un correo electrónico y de mensajería instantánea podría no bloquear los archivos
que usted envía, pero podría ejecutar un escaneo antivirus en el archivo antes de guardarlo en
el disco duro del destinatario.
▪▪ Siempre configure su programa antivirus para escanear y verificar automáticamente todo el
correo de entrada y salida para evitar que entren virus o enviar virus a otras personas desde su
computadora.

Trabajando con Archivos Adjuntos


Mandar archivos adjuntos con tu correo electrónico te permite compartir información. Sin embargo,
considera los siguientes puntos acerca de “archivos adjuntos”:

▪▪ Mantenga el tamaño del archivo adjunto tan pequeño como sea posible. El tamaño de un
mensaje cuando es recibido está basado en cuanto texto contiene en el cuerpo del mensaje
incluyendo cualquier archivo adjunto. Una forma de reducir el tamaño del archivo adjunto es
convirtiendo el documento original en un formato que reduzca el tamaño del archivo; por
ejemplo, se puede guardar un documento Word como un documento PDF. (Usando este forma-
to también puede proteger su documento de posibles cambios por el destinatario)

423
Unidad 7 - Conectándose

▪▪ Analice lo que es un documento adjunto y si lo mejor es enviarlo por correo electrónico. Entre
más confidencial sea el documento, será mayor la protección de ser abierto por otras personas
en línea. Por ejemplo, un contrato legal que requiera de firmas escritas será mejor que se envíe
de forma impresa. O puede enviar un correo sin el documento adjunto para confirmar que se
enviará el archivo impreso para las firmas.
▪▪ Si se ve en la necesidad de enviar un documento confidencial como adjunto, utilice un progra-
ma que pueda encriptar el documento para evitar el acceso no autorizado.
▪▪ Considere el tipo de archivos y si el destinatario cuenta con el programa para abrirlo. En un
esfuerzo para evitar el correo no deseado y minimizar los riesgos de seguridad, algunas organi-
zaciones o escuelas configuran sus servidores de correo para bloquear los mensajes de correo
Módulo A: Fundamentos de computación

electrónico con ciertos tipos de datos adjuntos.


▪▪ Considere que lo mismo puede ocurrir cuando se incluyen gráficos o URLs en los mensajes. Los
URL representan una forma muy práctica de proporcionar al cliente información específica, el
destinatario puede contar con opciones de seguridad configuradas para evitar que se ven estos
gráficos o vínculos.
▪▪ Considere otras opciones de seguridad del destinatario para los datos adjuntos. Todos los pro-
gramas de comunicación electrónica tienen opciones de seguridad, el nivel de flexibilidad o
personalización dependen del programa. Por ejemplo, un correo electrónico y un programa
de mensajería instantánea puede no bloquear los archivos enviados pero pueden realizar un
escaneo de virus antes de guardarlo en el disco duro.
▪▪ Siempre configure un programa antivirus para revisar todo el correo entrante y saliente y evitar
que los virus entren o se envíen a otras personas.

Manejo del correo no deseado (Spam)


Correo no deseado se refiere a cualquier mensaje no solicitado para promover productos o servicios o
para fines políticos/religiosos. Correo no deseado es lo mismo que correo basura. La gente o las com-
pañías que envían este tipo de mensajes se conocen como spammers.

Los spammers compran listas de direcciones de correo electrónico a compañías que se especializan en
la comercialización por correo electrónico. Estas listas pueden ser generadas utilizando programas de
software que cosechan o recolectan las direcciones de correo electrónico que aparecen en sitios Web
personales o de negocios. También pueden generar direcciones de correo electrónico al azar para un
sitio específico ya que un porcentaje de éstas resultarán ser direcciones reales.

Es natural que las compañías deseen comercializar sus productos y “mantenerlo informado”. Las com-
pañías de buena reputación tienen una política de comercialización que solicita su dirección de correo
electrónico y su autorización para darla a otras compañías que venden productos y servicios relacio-
nados, y que únicamente utilizarán su información si usted da su permiso. Esto se está convirtiendo en
una norma aceptada para Internet.

La mayoría de los programas de correo electrónico tienen una característica de filtro para bloquear el
correo no deseado u otro correo basura. Muchos IPSs también tienen configurada esta característica
en sus servidores de correo para bloquear los tipos más comunes de correo no deseado antes de que
lleguen a su bandeja de entrada. Internet permite el acceso a programas más pequeños que puede
descargar e instalar para ayudar a bloquear otros tipos de mensajes no deseados que su correo elec-
trónico o su programa de filtro del ISP no atrapa.

424
Unidad 7 - Conectándose

A continuación se mencionan algunas alternativas para evitar sea colocado en listas que envíen men-
sajes de correo no deseado:

▪▪ No permita que su dirección de correo sea agregada a ninguna lista de direcciones para co-
mercialización. Cuando visite una página Web que le solicite su dirección de correo electrónico,
asegúrese de leer la política de privacidad de la compañía. Sólo proporcione su dirección de
correo electrónico si está seguro de que la compañía no la venderá ni la proporcionará a otras
personas.
▪▪ Configure una cuenta de correo electrónico diferente a su cuenta personal, con un programa
de correo electrónico basado en la red que pueda utilizar para este tipo de requerimientos.

Módulo A: Fundamentos de computación


Esto separará el correo que usted desea recibir del correo no deseado. Cuando revise su cuenta
basada en la Red podrá borrar en un solo paso todos los mensajes no deseados.
▪▪ No responda a ningún correo electrónico que considere basura incluso si el mensaje dice que
su nombre será eliminado de su lista si responde como se le indica. Podría estar en realidad
confirmándoles que su dirección de correo electrónico es real, lo que dará como resultado que
usted recibirá aún más correo no deseado.
▪▪ Evite poner su nombre y dirección de correo electrónico en cualquier lista pública, como agre-
gar su nombre a un listado de correo en un seminario o unirse a una solicitud en línea contra
alguna causa.
▪▪ Evite revelar su dirección de correo electrónico en foros o grupos de noticias en línea, ya que
éstos comúnmente intercambian información. Si deja su dirección en alguna de estas áreas en
línea, trate de utilizar un seudónimo, o disfrace la dirección cambiando la estructura con texto
extra. Por ejemplo, podría escribir j-leon en Hotmail punto com o j-leon-nospam@Hotmail.
com.
▪▪ Para evitar ser clasificado como correo no deseado por otros servidores, siga los lineamientos
generales para envío de correo electrónico. Siempre ponga un texto adecuado en la línea de
Asunto. Los filtros de correo no deseado están programados para buscar líneas de Asunto que
incluyan el texto Hi, Re: Su pedido, etc.
▪▪ La información anterior se refiere específicamente a correo electrónico no deseado, pero usted
podría recibir correo basura a través de otros dispositivos de comunicación electrónica como
teléfonos celulares y PDAs. En el caso de los mensajes de texto podría ser posible dejar de
recibir correo no deseado enviando un mensaje de texto con la palabra “Detener/Stop” al sitio
donde se originó el mensaje.

Problemas comunes
Las comunicaciones electrónicas están asociadas a muchos riesgos o problemas. Algunos de estos
riesgos los puede usted localizar o solucionar por su cuenta, otros podrían requerir software adicional,
mantenimiento del software, o soporte de un especialista como el administrado de la red o del ISP.

Algunos de los problemas más comunes son:

▪▪ Perdida de la conexión – Perder la conexión con su servidor puede representar un inconve-


niente si está esperando un correo electrónico, si ocurre durante una sesión de conferencia en
la red o si está en un área en donde no hay servicio para el teléfono celular o para el GPS en su
vehículo. Cuando pierde la conexión, generalmente deberá trabajar con su ISP para determinar
cuánto tiempo llevará restablecerla.
▪▪ Mensajes que no se envían o no se reciben - Esto podría indicar que el servidor de co-
rreo de su ISP no está conectándose a su sistema. Primero verifique los cables que van de
su sistema al muro para sus conexiones de teléfono, de cable o inalámbricas. También ve-
rifique que los cables de alimentación de cualquier MÓDEM o dispositivos inalámbricos
estén totalmente conectados, tanto del lado del dispositivo como en el conector del muro.

425
Unidad 7 - Conectándose

Si todo esto está en orden, será necesario verificar las configuraciones del programa de correo
electrónico, o llamar a su proveedor de servicios de Internet para que le ayude a determinar
cuál es el problema o para recuperar información como la dirección IP correcta o los nombres
del servidor de correo.
▪▪ Mensaje de falla en el envío - Cuando reciba un “mensaje de falla”, lea el contenido muy
cuidadosamente para determinar si el problema es algo simple, como que el buzón no está
temporalmente disponible, que la dirección de correo electrónico no existe o está escrita inco-
rrectamente, que el servidor del dominio no está disponible temporalmente, que el dominio
no existe o está escrito incorrectamente, o tal vez simplemente que hay demasiado tráfico en
el servidor del correo y que debe tratar nuevamente en algunos minutos o en unas horas. Sin
Módulo A: Fundamentos de computación

embargo, recuerde que no hay una garantía de que se le notificará cuando se entregue un
mensaje. Si tiene dudas de que un mensaje haya fallado, tal vez debido a que el destinatario
no responde, lo mejor será contactarlo utilizando un método tradicional como una llamada
telefónica o una visita personal, para transmitir la información y determinar si deberá reportar
a su proveedor de servicios de Internet la falla en la entrega.
▪▪ Mensajes confusos - Estos puede surgir cuando se utilizan diferentes formatos de correo para
enviar y recibir mensajes. Muchos programas de correo electrónico pueden cambiar entre los
formatos de texto plano y HTML. El texto plano reduce el tamaño del mensaje pero no es muy
atractivo para mirarlo; HTML muestra los mensajes de manera bastante similar a como aparece-
rían en una página Web o en un documento formateado, pero el formato puede requerir mucha
“codificación”, que el programa de correo electrónico del destinatario deberá “decodificar” para
poder recibir y mostrar el mensaje. Esto puede retardar tanto la entrega del mensaje y qué tan
rápido y correctamente se muestra el mensaje. Por ejemplo, si envía un mensaje formateado
utilizando una computadora Macintosh a un destinatario que utilice Linux, el mensaje podría
llegar sin formato debido a un problema de conversión del archivo de un ambiente operativo
a otro.
▪▪ Respuestas precipitadas ­– Es tentador contestar los correos rápidamente en un día ocupado,
sin embargo, los correos escritos de esta manera resultan en mensajes poco claros lo cual a
final de cuentas le tomará más tiempo para aclarar las dudas. en algunos casos, una respuesta
precipitada puede implicar la pérdida de un negocio o llevar incluso a una demanda. Tómese el
tiempo para leer bien el mensaje y luego conteste después de estar seguro de haber entendido
el contexto del correo.
▪▪ Elementos que no se pueden descargar – si no puede descargar elementos, probablemente
se deba a una restricción en su computadora implementada por su escuela o compañía. Si pue-
de descargar unos elementos y otros no el problema puede deberse a que el sitio de descarga
ya no esté disponible. Si está seguro que la descarga es válida, contacte al propietario del sitio
Web para informarle el error. En muchos casos no se dan cuenta hasta que se les avisa.
▪▪ Límites entre los tipos de comunicaciones – Es fácil borrar los límites entre la comunicación
profesional y personal. En las compañías y escuelas lo que puede considerarse como una co-
municación personal para unos puede resultar demasiado personal o informal de acuerdo a las
políticas de la institución.
▪▪ Papel – Una de las ventajas del uso del correo electrónico es que reduce los costos en papel,
sin embargo habrá ocasiones en las que necesite contar con un registro en papel para fines de
archivo.
▪▪ Demasiados mensajes – Para evitar el intercambio de demasiados mensajes sobre un mismo
tema, sea discreto al decidir los destinatarios del mensaje o respuesta. Aun si planea reenviar el
mensaje a alguien más, piense si es necesario que todos los que recibieron el mensaje original
necesitan que se les copie también los mensajes reenviados.
▪▪ Correo no deseado – Si responde a mensajes para pedir que se quite su nombre de una lista
de distribución puede ocasionar que más adelante se reciba mas correo no deseado. Es difícil
saber si la compañía quitará su nombre de la lista o si le enviará más correos después de haber
confirmado su dirección de correo electrónico. El correo no deseado debe enviarse automática-
mente a la carpeta de correo no deseado o al de los elementos eliminados.

426
Unidad 7 - Conectándose

▪▪ Comportamiento ilegal o antiético – Las herramientas de comunicación electrónica dan la


oportunidad de llevar a cabo un comportamiento antiético como copiar en los exámenes o
el envío de mensajes fraudulentos. Cada quien es responsable de su propio comportamiento.
▪▪ Virus – Tenga mucha precaución al recibir mensajes con archivos adjuntos. Asegúrese de que
el programa antivirus escanee el mensaje, si recibe un mensaje con virus de algún conocido,
borre el mensaje e informe a la persona acerca del archivo infectado. Luego envíe un mensaje
al administrador de la red para que rastree el mensaje en caso de haberse enviado a otros
destinatarios.
▪▪ Correos fraudulentos (hoaxes) – Sea escéptico cuando reciba mensajes sobre nuevos virus.
Revise el sitio web del programa antivirus o pregunte a un técnico para verificar esta informa-

Módulo A: Fundamentos de computación


ción antes de distribuir el correo.
▪▪ Cuestiones de seguridad

427
Unidad 7 - Conectándose

Uso de Microsoft Outlook 2007

¿Qué es Microsoft Office Outlook?

Módulo C: Viviendo en línea


Microsoft Outlook es un programa para la organización de información personal y la gestión de corre-
os electrónicos que se utiliza para:

▪▪ Enviar y leer mensajes de correo electrónico


▪▪ Programar reuniones
▪▪ Administrar contactos
▪▪ Crear listas de tareas pendientes
▪▪ Monitorear el tiempo invertido en un proyecto
▪▪ Grabar notas

429
Unidad 7 - Conectándose

Outlook le permite organizar y compartir información así como comunicarse con otros dentro o fuera
de su organización. Cuenta con muchas herramientas fáciles de usar para incrementar la productividad,
mejorar la seguridad y simplificar la información compartida. Algunas de estas herramientas son:

Barra
de tareas pendientes ▪
Integra sus tareas, mensajes marcados, citas y la información del calendario en un solo lugar con el
fin de ver rápidamente cuales son las prioridades.

Tareas incluidas en el calendario▪


Las tareas se pueden ver en el módulo Tareas, en la barra de tareas pendientes y en la lista de tareas
Módulo A: Fundamentos de computación

del calendario. Las tareas sin completar pasan automáticamente al siguiente día de vencimiento hasta
que se marquen como completadas.

Colores de categorías▪
Los mensajes de correo electrónico, las tareas y otros elementos, pueden organizarse por color para
facilitar la tarea de encontrarlas e identificarlas.

Búsqueda instantánea▪
Le permite encontrar información rápidamente, sin importar donde se encuentre localizada la infor-
mación en Outlook o que tan grande o péqueña sea su bandeja de entrada.

Vista previa de los archivos adjuntos▪


Esta herramienta le permite ver una vista preliminar del archivo adjunto en el correo sin abrirlo.

Calendario superpuesto▪
Desde esta vista, puede sobreponer varios calendarios como el labora, el personal, etc., para poder
encontrar horarios libres sin el riesgo de tener conflictos entre las fechas de los calendarios.

Compartir el calendario▪
Esta herramienta le permite crear una instantánea de su calendario y enviarla por correo electrónico a
otros o publicar y compartir su calendario en Microsoft Office Online.

Certificado de correo electrónico▪


Esta tecnología se diseñó para evitar los mensajes no deseados.

La pantalla de Outlook
Cuando abre Outlook, aparece una pantalla similar a la siguiente ilustración:

430
Unidad 7 - Conectándose

Módulo A: Fundamentos de computación


1.
1. Escriba una pregunta
2. Búsqueda instantánea
2.
3. Lista de correos
3.
4. Navegador de fecha
4.
5. Panel de lectura
5.
6. Barra Tareas Pendientes
6.
7. Barra de división vertical
7.
8. Citas
8.
9. Lista de tareas
9.
10. Panel de exploración

Búsqueda instantánea▪
Le permite introducir criterios de búsqueda y ver el resultado a medida que teclea.

Escriba una pregunta▪


Le permite introducir una pregunta o palabra clave para ver la sección de ayuda de Outlook sobre el
tema.

Barras de división vertical▪


Se pueden arrastrar para mostrar una sección mayor o menor del panel. Todos los paneles verticales
en la pantalla de Outlook se separan por barras de división verticales. Cuando coloca el puntero del
mouse sobre una barra de división se convierte en un símbolo de división que puede arrastrar para
ajustar el tamaño del panel. Si maximiza la pantalla, Outlook ajusta el tamaño y cantidad de elemen-
tos que aparecen en el panel de exploración.

Panel de exploración▪
Le permite moverse entre los diferentes módulos o componentes de Outlook.

Lista de correos▪
Muestra información para cada módulo o carpeta. Esta es el área principal de la ventana de Outlook
y puede mostrar los elementos de la bandeja de entrada, la de elementos enviados o eliminados o de
cualquier otra carpeta del panel de exploración.
431
Unidad 7 - Conectándose

Panel
de lectura▪
Muestra el contenido de cualquiera de los mensajes resaltados en la lista de correo. De forma prede-
terminada, se encuentra a la derecha de la lista de tareas o de correos pero puede modificarse.

Barra Tareas pendientes▪


Muestra el navegador de fecha, citas y lista de tareas.

Navegador de fecha▪
Le permite cambiar a modo Calendario y ver la programación de esa fecha.
Módulo A: Fundamentos de computación

Citas▪
Muestra una lista con las próximas citas.

Lista de tareas▪
Muestra una lista de todas las tareas organizadas de acuerdo al orden seleccionado.

Outlook cuenta con varios módulos individuales o puede integrar las herramientas de Outlook.

Correo▪
Para redactar, enviar, leer y administrar los mensajes de correo electrónico.

Calendario▪
Para organizar citas, reuniones o eventos.

Contactos▪
Administra su lista de contactos, similar a un directorio.

Tareas▪
Organiza y prioriza sus actividades.

Outlook para hoy▪


Vista preliminar de un resumen breve de sus citas, tareas y correos electrónicos. Puede trabajar con
el calendario, tareas y mensajes desde un solo lugar.

Diario▪
Lleva el registro de las actividades que especifique. Puede abrir esta herramienta si hace clic en la
flecha en la sección inferior derecha del panel de exploración.

Notas▪
Introduzca notas pequeñas a modo de post its.

Lista de carpetas▪
Muestra todas las carpetas en la sección superior del panel de exploración.

Puede utilizar los módulos por separado o puede integrar una herramienta de Outlook con otra. Por
ejemplo, puede enviar un correo electrónico a un contacto si se encuentra trabajando en el módulo
Contactos.

Creación de mensajes nuevos


Enviar un mensaje de correo electrónico es similar a enviar una carta en papel de forma tradicional con
la diferencia que el correo electrónico se envía de forma electrónica desde su computadora, y necesita
tener una cuenta de correo antes de poder enviar o recibir correo electrónico. El servicio que seleccione
determina la rapidez y la frecuencia en la que puede enviar o recibir mensajes.

432
Unidad 7 - Conectándose

Para enviar un mensaje siga los siguientes pasos:

1. Cree un nuevo mensaje de correo


2. Coloque la dirección del destinatario
3. Escriba el texto del mensaje y aplique el formato correspondiente como negritas, sangrías,
etc.) si necesita adjuntar un archivo, hágalo
4. Utilice el corrector de ortografía y revise el documento para corregir cualquier error ortográ-
fico o gramatical

Módulo A: Fundamentos de computación


5. Envíe el mensaje

Una vez enviado el mensaje, se almacena temporalmente en la bandeja de salida hasta que el servidor
lo mande al destinatario lo cual resulta muy útil cuando tiene que trabajar offline y necesite redactar
varios correos que se envíen tan pronto como cuente con una conexión.

El HTML o Lenguaje de marcas de hipertexto es el formato predeterminado de los mensajes de correo


nuevo. Otro formato de correo que puede utilizar es el de Texto enriquecido, los dos formatos le
permiten ver el mensaje con el formato aplicado por el remitente. Para cambiar el formato del correo
desde un mensaje, haga clic en la ficha Opciones, en el grupo Formato, haga clic en el formato que
quiera usar. El texto plano es otro tipo de formato de correo pero no le puede aplicar formatos, la
ventaja de este formato es que asegura que todos los destinatarios puedan abrir y leer los mensajes.
Algunos programas de correo electrónico sólo reconocen el formato de texto plano e ignoran el for-
mato utilizado en los mensajes con Texto enriquecido o con HTML. Para cambiar el formato de correo
para todos los mensajes, haga clic en Herramientas, Opciones y luego en la ficha Formato de correo,
por ultimo seleccione el formato que requiera.

Para crear un mensaje nuevo desde la ventana principal de Outlook, utilice uno de los siguientes mé-
todos:

▪▪ Seleccione Archivo, Nuevo y luego haga clic en Mensaje


▪▪ Haga clic en (Nuevo mensaje de correo) en la barra de herramientas estándar
▪▪ Presione las teclas Ctrl + N
▪▪ Seleccione Acciones y luego haga clic en Nuevo mensaje
▪▪ Seleccione Acciones y luego haga clic en Nuevo mensaje de correo con

1.
1. Cinta de opciones del mensaje nuevo
2. Destinatarios del nuevo mensaje
2.
3. Panel del mensaje
3.
433
Unidad 7 - Conectándose

Una vez que la ventana del nuevo mensaje aparezca, escriba el correo electrónico de los destinatarios
o selecciónelos de la lista de contactos almacenada en su sistema.

Cómo insertar los destinatarios del mensaje

Para poder acceder al a lista de contactos desde la ventana del mensaje nuevo, haga clic en (Para:) o
(Cc:).
Módulo A: Fundamentos de computación

Utilice uno de los siguientes metidos para seleccionar varios destinatarios y luego haga clic en el botón
de destinatario apropiado.

▪▪ Para incluir a todos en un rango de nombres, haga clic en el primer nombre de la lista, luego
mantenga presionada la tecla Mayús y haga clic en el último nombre de la lista. Se seleccionara
a todos desde el primero al último de la lista.
▪▪ Para seleccionar varias personas de una lista que no se encuentren en un orden consecutivo,
haga clic en la primero persona, luego mantenga presionada la tecla Ctrl y haga clic en cada
nombre de los destinatarios que quiera incluir.
Necesitará seleccionar los nombres para cada campo de destinatarios. Recuerde que los nombres en
el campo Cc aparecen en esta misma área cuando reciban el mensaje, los nombres en el campo Bcc
no aparecerán en el mensaje. Las personas que reciban un mensaje como Bcc sólo verán su nombre
en el campo Para.

Para agregar una línea de asunto


Sea breve pero conciso cuando introduzca el texto para el campo del Asunto. Elige unas cuantas pal-
abras que resuman el propósito del mensaje. No envíe un mensaje sin texto en la línea del asunto para
evitar que el servidor del destinatario bloquee el mensaje por considerarlo correo no deseado.

434
Unidad 7 - Conectándose

Formato del texto del mensaje


La cinta de opciones del mensaje nuevo contiene herramientas de formato que puede aplicar al texto
contenido en el panel del mensaje.

Módulo A: Fundamentos de computación


La ficha Formato de texto contiene herramientas de formato básicas que se encuentran en Word.

Las herramientas de formato se pueden aplicar mientras teclea o después de haber introducido tu tex-
to. Si decide aplicar el formato después de teclear el texto, asegúrese de seleccionar el texto primero.

Las herramientas de formato le dan al mensaje una apariencia más profesional y se pueden utilizar
para enfatizar áreas específicas. Tenga cuidado de no utilizarlas demasiado para no ocasionar distrac-
ciones al mensaje en sí. Si el destinatario utiliza el formato de correo de Texto plano, no podrá ver el
formato aplicado.

Ortografía del mensaje


Outlook puede revisar las palabras mal escritas o las palabras que no se encuentre en el diccionario
predeterminado como los nombres, los términos de cómputo, términos médicos, abreviaciones, etc. Si
necesita realizar cambios al texto, puede utilizar las herramientas de corrección. Para activarlas, haga
clic en la flecha de Revisión ortográfica.

Siempre trate de mantener un aspecto profesional en sus mensajes, aun con las personas que no
conozca bien ya que se refleja en usted y su compañía así como los servicios o productos que propor-
ciona.

Para activar la herramienta de Revisión ortográfica siga uno de los siguientes procedimientos:

▪▪ En la ficha Mensaje, en el grupo Revisión, haga clic en Revisión ortográfica


▪▪ Presione F7
435
Módulo A: Fundamentos de computación Unidad 7 - Conectándose

Determinar la prioridad de un mensaje


Envíe un mensaje con alta prioridad para asegurarse de que el destinatario repare la urgencia. Las
configuraciones de prioridad no tienen ningún impacto sobre qué tan rápidamente se entregan los
mensajes a menos que se configure una preferencia de prioridad en el servidor de correo. Sin em-
bargo, aparece un icono con el mensaje para indicar la configuración de prioridad establecida por el
remitente.

Para configurar la prioridad en un mensaje, haga clic en el botón Importancia alta o en el de Im-
portancia baja en la Ficha Mensaje en el grupo Opciones.

Guardar el mensaje
Puede guardar el contenido de un mensaje si no está listo para enviarlo. Cuando cierra el mensaje,
Outlook automáticamente lo pone en la carpeta Borradores para recuperarlo posteriormente.

Enviar el mensaje
Una vez que se haya capturado la información para el mensaje en las líneas Dirección y Asunto, y el
cuerpo del mensaje, puede enviarlo utilizando uno de los métodos siguientes:

▪▪ En el lado izquierdo de los campos de dirección, hacer clic en Enviar, o


▪▪ Hacer clic en el Botón Oficina y después Enviar.

Ejercicio
1. En la barra de herramientas estándar, haga clic en (Nuevo mensaje de correo)
2. En el campo Para
Para, escriba: jwoods@tolano.com
3. Haga clic en el campo Asunto y escriba: Solicitud de información.
4. Haga clic en el cuerpo del mensaje y escriba lo siguiente:

436
Unidad 7 - Conectándose

Estimada Luisa,

Hablé con un posible cliente que está interesado en hacerse ecologista y le gustaría recibir más
información al respecto. El maneja una empresa de mediano tamaño por unos 7 años y le gus-
taría saber las opciones que puede implementar para ser mas ecológicamente responsable.

El dueño quiere tener una reunión con nosotros para ver las opciones:

Juan Pérez▪
Gimnasio SuperSlim▪

Módulo A: Fundamentos de computación


Avenida Hidalgo 500▪
Ciudad de México▪
Tel: 5559900

juan.perez@superslim.com

Gracias de antemano

Janeth Martínez▪
Representante de Servicio al cliente

5. Al inicio de la palabra hacerse, haga clic y arrastre para seleccionar hacerse ecologista.
6. En la ficha Mensaje
Mensaje, en el grupo Texto básico,
básico haga clic en la fecha en Color de
(Color
fuente) y luego haga clic en Verde en el área de colores estándar.
fuente
7. Con el texto aun seleccionado, vaya a la ficha Mensaje
Mensaje, y en el grupo Texto básico haga clic en
Negrita).
(Negrita

8. Haga clic en cualquier lugar fuera de la selección para ver los cambios después de haber apli-
cado el formato.
9. En la ficha Mensaje
Mensaje, en el grupo Revisión
Revisión, haga clic en Revisión ortográfica y asegúrese de
que no haya errores ortográficos en el mensaje.
10. la ficha Mensaje
10. En Mensaje, en el grupo Opciones, haga clic en Importancia alta)
(Importancia alta y aplique una
prioridad alta para este mensaje.
11. Haga clic en el botón Enviar
Enviar.

Recibir mensajes
La mayoría de los programas de correo electrónico, revisarán si hay nuevos mensajes al momento de
abrirlos. Puede personalizar el intervalo de tiempo para revisar si hay mensajes nuevos en Outlook.

Para ver si tiene mensajes nuevos, utilice uno de los siguientes métodos:

▪▪ Seleccione Herramientas, Enviar y recibir


▪▪ Haga clic en el botón (Enviar y recibir) en la pantalla principal de Outlook
▪▪ Presione F9
Cuando Outlook termine de enviar y recibir todos los mensajes, los mensajes nuevos aparecerán en la
sección izquierda de la ventana de Outlook. La bandeja de entrada mostrará en paréntesis la cantidad
de nuevos mensajes recibidos.

437
Módulo A: Fundamentos de computación Unidad 7 - Conectándose

Outlook muestra el contenido de un mensaje en el panel de lectura. El icono del sobre cambia de
a cuando abra o vea un mensaje nuevo. Utilice la barra de división en el panel de lectura para
mostrar más o menos información del panel.

Si hace doble clic en un mensaje podrá ver su contenido. Abra un mensaje para verlo por completo o
para ver las opciones para contestar el mensaje.

Contestar un mensaje
Después de leer el mensaje, puede contestarle al remitente o a todos los remitentes del mensaje
original, cuando use las opciones Responder o Responder a todos, decida primero si desea enviar una
respuesta sólo a una persona o a todos los que recibieron el correo original.

Para responder un mensaje, siga uno de los siguientes métodos.

▪▪ Seleccione Acciones y haga clic en Responder


▪▪ Haga clic en el botón
▪▪ Presione Ctrl + R
Para responder a todos los incluidos en el mensaje original utilice uno de los siguientes métodos:

▪▪ Seleccione Acciones y haga clic en Responder a todos


▪▪ Haga clic en el botón
▪▪ Presione Ctrl + Mayús + R

438
Unidad 7 - Conectándose

Note que Outlook muestra una copia del mensaje original a modo de referencie y agrega un RE: al
inicio de la línea del asunto para señalar que el mensaje es una Respuesta. También observe que Out-
look coloca de forma automática la persona a la cual se le contestará el mensaje. Puede personalizar la
forma en la cual el mensaje original aparece en una respuesta con las opciones de correo electrónico
en el menú Herramientas.

Una vez que haya respondido al mensaje, Outlook mostrará una al lado del mensaje en la bandeja
de entrada para indicar que se dio respuesta a ese mensaje. El icono será el mismo si responde a uno
o a todos los involucrados en el mensaje. Note que la flecha en el icono apunta a la misma dirección
que el comando.

Módulo A: Fundamentos de computación


Ejercicio
1. En la pantalla de Outlook, en la barra de herramientas estándar, haga clic en
2. Haga doble clic en un mensaje, léalo y luego en la ficha Mensaje
Mensaje, en el grupo Responder
Responder,
haga clic en Responder
Responder.
Note que el texto en el campo del asunto refleja que se está respondiendo al mensaje.
3. En el cuerpo del mensaje, escriba una respuesta que crea conveniente para el mensaje.
4. Envíe el mensaje.

Reenviar un mensaje
Utilice la opción Reenviar para enviarle el mensaje a otra persona como referencia. Por ejemplo, trabaja
con un colega en un proyecto quiere informarle cuando se realizará la siguiente reunión de producción
para que también pueda asistir.

Para reenviar un mensaje, utilice uno de los siguientes métodos:

▪▪ Seleccione Acciones y luego haga clic en Reenviar.


▪▪ Haga clic en el botón
▪▪ Presione Ctrl + F

439
Unidad 7 - Conectándose

Note que Outlook agrega automáticamente una FW: al mensaje original. A diferencia del comando Re-
sponder, el campo para la dirección aparece en blanco para que introduzca las direcciones de quienes
recibirán este mensaje.

Después de reenviar un mensaje, Outlook muestra una al lado del mensaje en la bandeja de
entrada para indicar que el mensaje fue reenviado. Note que la flecha en el icono apunta a la misma
dirección que el comando.

Ejercicio
Módulo A: Fundamentos de computación

1. Cree un mensaje nuevo para uno de sus destinatarios con la siguiente información:

Asunto: Solicitud de cliente

Uno de nuestros clientes solicita una lista de nuestros servicios ya que tiene un colega que está inte-
resado en trabajar con nosotros.

2. Cuando reciba su respuesta, abra el mensaje y en la ficha Mensaje


Mensaje, en el grupo Responder
Responder,
haga clic en Reenviar
Reenviar.
Note que el campo para el asunto dice FW, lo cual indica que se está reenviando el mensaje a otra
persona.

3. En el campo Para
Para, escriba: nlocklear@tolano.com
4. En el área del texto del cuerpo, escriba lo siguiente:
Hola Nicole,

Me pidieron que te reenviara esta información. Creo que estás recopilando una lista de solicitudes y
retroalimentación de clientes.

Saludos

5. Envíe el mensaje.

Adjuntar archivos
Puede enviar archivos dentro de los correos electrónicos a modo de referencia o para sustituir infor-
mación en el mensaje. La mayoría de las personas aprecian recibir un mensaje que puedan leer con
comodidad en lugar de tener que leer un mensaje demasiado largo.

El archivo puede ser de cualquier tipo, dependerá del destinatario contar con el software apropiado
para abrirlo. Tenga cuidado con el tamaño del archivo, ya que entre más grande sea el archivo, más
tiempo tomará enviar y recibir el mensaje.

Para adjuntar un archivo a un mensaje, utilice uno de los siguientes métodos:

▪▪ En la ficha Mensaje, en el grupo Incluir, haga clic en Adjuntar archivo


▪▪ En la ficha Insertar, en el grupo Incluir, haga clic en Adjuntar archivo

440
Unidad 7 - Conectándose

Después puede navegar a la ubicación del o los archivos que vaya a adjuntar.

Si decide no enviar el archivo adjunto, utilice uno de los siguientes métodos para eliminarlo del men-
saje:

▪▪ Seleccione el nombre del archivo en el campo Adjunto y luego presione la tecla Supr
▪▪ Haga clic derecho en el nombre del archivo en el campo Adjunto y haga clic en Quitar

Ver documentos adjuntos

Módulo A: Fundamentos de computación


Cuando reciba un mensaje con un documento adjunto, Outlook mostrará un junto al nuevo men-
saje. En el panel de lectura también aparece el nombre del archivo adjunto.

Luego puede hacer clic derecho sobre el documento adjunto para ver las opciones relacionadas con
el mismo:

▪▪ Haga clic en Abrir para abrir el archivo con un programa compatible.


▪▪ Haga clic en Guardar como para guardar el documento adjunto. Este procedimiento le resul-
tará de utilidad ya que puede guardar el archivo en el disco duro y escanearlo de virus antes
de abrirlo.
Después de ver el contenido de un archivo adjunto, tal vez quiera borrarlo. Para eliminar un documento
adjunto de un mensaje, haga clic derecho en el adjunto y luego en Quitar.

441
Unidad 7 - Conectándose

Ejercicio
1. Cree un mensaje nuevo para enviarlo a jchou@tolano.com
2. En el campo Asunto
Asunto, escriba: Solicitud de vacaciones.
3. En el área del texto del cuerpo escriba lo siguiente: Adjunto un archivo con mi solicitud de
vacaciones para Julio. Gracias.
4. En la ficha Mensaje
Mensaje, en el grupo Incluir
Incluir, haga clic en Adjuntar archivo.
archivo
5. Navegue a los archivos de la carpeta Alumno y seleccione el archivo Solicitud de vacaciones.
vacaciones
Módulo A: Fundamentos de computación

6. Envíe el mensaje.
Suponga que quiere abrir una copia del adjunto en el correo que envió.

7. En el panel de carpetas de correo, haga clic en Elementos enviados y haga clic en el mensaje
que acaba de enviar.
8. En el panel de lectura, haga clic derecho en el archivo adjunto y luego haga clic en Abrir
Abrir.

9. Haga clic en Abrir


Abrir.
10. Microsoft Word se abre para mostrar el documento en pantalla completa.
10.
11. Haga clic en Aceptar
11. Aceptar.
12. Revise brevemente el documento y haga clic en Cerrar
12. Cerrar, luego cierre Microsoft Word.
13. Cierre el mensaje de correo.
13.
14. En el área de carpetas de correo, haga clic en Bandeja de entrada.
14. entrada

Uso de la Bandeja de entrada


Los mensajes que le envíen aparecerán en la Bandeja de entrada. Utilice esta carpeta como la principal
para administrar sus mensajes. Borre los mensajes que no necesite y archive el resto. Existen varias
opciones disponibles para ayudarle a administrar sus mensajes.

Selección de elementos
Antes de que lleve a cabo cualquier acción con sus elementos primero necesitará seleccionarlos como
se indica a continuación:

442
Unidad 7 - Conectándose

▪▪ Para seleccionar un mensaje, haga clic en el mismo


▪▪ Para seleccionar varios mensajes consecutivos, haga clic en el primer mensaje y mantenga pre-
sionada la tecla Mayús y luego haga clic en el último elemento de la lista. Todos los mensajes
entre el primer y último mensaje se seleccionarán.
▪▪ Para seleccionar varios elementos no consecutivos, haga clic en el primer mensaje, luego man-
tenga presionada la tecla Ctrl y haga clic en los diferentes elementos que quiera seleccionar.

Cambiar la vista de los mensajes

Módulo A: Fundamentos de computación


Puede ajustar la vista de Outlook si utiliza el comando Vista actual en el menú Ver. Las opciones de vista
cuentan con varias formas de mostrar la información.

Puede elegir también la organización de los mensajes dependiendo de grupos o personalizar las car-
petas utilizadas en la vista.

Marcar mensajes
Puede marcar los mensajes como leídos o no leídos independientemente de si ya los leyó. Esto resulta
de utilidad en la organización de los mensajes.

▪▪ Seleccione Edición y luego haga clic en Marcar como leído


▪▪ Presione Crtl + Q
▪▪ Haga clic derecho en el mensaje seleccionado y luego haga clic en Marcar como leído.
Para marcar todos los mensajes como leídos, en la ventana principal de Outlook, siga uno de los
siguientes procedimientos:

▪▪ Seleccione Edición y luego haga clic en Marcar todos como leídos


▪▪ Presione Ctrl + Mayús + A
▪▪ Haga clic derecho en los mensajes seleccionados y luego haga clic en Marcar como leído
Mara marcar un mensaje como no leído, seleccione el mensaje y siga uno de los siguientes proced-
imientos:

▪▪ Seleccione Edición y luego haga clic en Marcar como no leído


▪▪ Presione Ctrl + Mayús + U
▪▪ Haga clic derecho en el mensaje y luego haga clic en Marcar como no leído

443
Unidad 7 - Conectándose

▪▪ En la ventana del mensaje, en la ficha Mensaje, en el grupo Opciones haga clic en Marcar
como o leído

Ejercicio
1. En la Bandeja de entrada, haga clic en un mensaje que no haya abierto.
2. Note que Outlook muestra el mensaje en el panel de lectura pero no cambia el icono del
Módulo A: Fundamentos de computación

mensaje nuevo. Una forma de cambiar el símbolo es abriendo el mensaje o utilizando las her-
ramientas para marcarlo.
3. Haga clic en Edición y luego en Marcar como leído.
leído
4. Outlook cambia el símbolo del mensaje nuevo lo cual indica que el mensaje ya se leyó aun
cuando no lo haya abierto.
5. Haga clic en Ver
Ver, luego en Vista actual y luego en Mensajes sin leer en esta carpeta.
carpeta
6. Sólo los mensajes no leídos aparecerán en pantalla.
7. Haga clic en Ver
Ver, luego en Vista actual y luego en Mensajes para mostrar todos los mensajes.
8. Haga clic en el mensaje que seleccionó al principio, haga clic en Edición y luego en Marcar
como no leído.
leído

Seguimiento de mensajes
Coloque una bandera en un mensaje para darle seguimiento o para solicitar una respuesta a su men-
saje en una fecha específica. Las banderas de seguimiento se pueden agregar a cualquier mensaje de
cualquier carpeta.

Para colocar una bandera de seguimiento en la pantalla principal de Outlook, utilice uno de los siguien-
tes métodos:

▪▪ Seleccione Acciones, coloque el cursor del mouse sobre Seguimiento


▪▪ Haga clic en la bandera gris en el extremo derecho del mensaje
▪▪ Haga clic derecho en la bandera ubicada en el extremo derecho del mensaje y seleccione la
opción apropiada

Para colorar una bandera de seguimiento a un mensaje abierto, en la ficha Mensaje, en el grupo Op-
ciones, haga clic en Seguimiento.

444
Unidad 7 - Conectándose

Para agregar un recordatorio a la bandera, haga clic en Agregar aviso.

Módulo A: Fundamentos de computación


Puede entonces actualizar la fecha y hora del aviso. Si no completa la acción de un mensaje con segui-
miento, el texto del mensaje cambiará a rojo a manera de recordatorio.

Ejercicio
1. En la Bandeja de entrada, haga clic derecho en la bandera ubicada en el extremo derecho de
uno de sus mensajes.
2. Haga clic en Agregar aviso.
aviso
3. Haga clic en la flecha de Marca y seleccione Informativo
Informativo.
4. Haga clic en la flecha de Fecha de vencimiento y elija un día dentro de una semana a partir
de hoy. Haga clic en Aceptar
Aceptar.
Outlook agrega un símbolo de aviso a la izquierda del mensaje y cambia el color de la bandera.

Creación de carpetas
Cree carpetas en la Bandeja de entrada para almacenar mensajes sobre temas específicos. Puede tam-
bién asignar nombres a las carpetas para proyectos específicos. La nueva carpeta se convierte en una
subcarpeta en la Bandeja de entrada. Se sigue el mismo principio de creación de carpetas en Windows.

Para crear una carpeta nueva en la Bandeja de entrada, utilice uno de los siguientes métodos:

▪▪ Haga clic en Archivo, luego en Carpeta y haga clic en Carpeta


▪▪ Haga clic derecho en la carpeta en la cual insertará una carpeta nueva y luego haga clic en
Nueva carpeta
▪▪ Haga clic en la flecha de Nuevo y seleccione Carpeta
▪▪ Presione Ctrl + Mayús + E

445
Módulo A: Fundamentos de computación Unidad 7 - Conectándose

Utilice el botón (Expandir) o (Contraer) para mostrar la estructura de la carpeta.

Puede eliminar las carpetas de la misma forma en la cual lo hace con los mensajes. Seleccione la car-
peta y haga clic en Supr o arrastre toda la carpeta al grupo Elementos eliminados. Los mensajes con-
tenidos en la carpeta se eliminarán. El grupo Elementos eliminados es como la Papelera de reciclaje
(contiene los mensajes eliminados hasta que se vacía la carpeta).

Copiar o mover mensajes


Puede copiar o mover mensajes a cualquier carpeta. Tal vez sea más común que mueva mensajes de
la Bandeja de entrada hacia otras carpetas en lugar de copiarlos. Sin embargo, tal vez encuentre de
utilidad copiar un mensaje en varias caretas, por ejemplo, una del proyecto y otra para el proceso de
producción.

Para mover mensajes a una carpeta, seleccione los mensajes y luego realice uno de los siguientes
procedimientos:

▪▪ Seleccionar Edición y luego haga clic en Cortar


▪▪ Presione Ctrl + X
▪▪ Arrastre el mensaje seleccionado a la carpeta
Para copiar mensajes a una carpeta, seleccione los mensajes y luego realice uno de los siguientes
procedimientos:

▪▪ Seleccione Edición y luego haga clic en Copiar


▪▪ Presione Ctrl + C
▪▪ Presione Ctrl y luego arrastre el mensaje a la carpeta

Para pegar el mensaje en una carpeta haga clic en la carpeta y luego:

▪▪ Seleccione Edición y luego haga clic en Pegar


▪▪ Presione Ctrl + V
También puede utilizar el Portapapeles para copiar los mensajes y luego pegarlos en la carpeta apro-
piada. Active el Portapapeles de Office seleccionando Edición y luego Portapapeles de Office.

446
Unidad 7 - Conectándose

Ejercicio
En el área de carpetas de correo, haga clic en la carpeta de la Bandeja de entrada.

1. Haga clic en Archivo


Archivo, Carpeta
Carpeta, Nueva carpeta.
carpeta
2. Escriba su nombre para la nueva carpeta y luego haga clic en Aceptar
Aceptar.
3. Haga clic derecho en la carpeta con su nombre y haga clic en Nueva carpeta.
carpeta Escriba: Infor-
mación para clientes y presione Intro
Intro.
Ahora archive algunos de sus mensajes en las nuevas carpetas.

Módulo A: Fundamentos de computación


4. Haga clic en uno de los mensajes sobre clientes y arrástrelo en la carpeta Información para
clientes.
5. El mensaje se encuentra ahora almacenado en esta carpeta.
6. Haga clic en otro mensaje y arrastre la selección a la carpeta Información para clientes.
Ahora debe tener 2 mensajes en esta carpeta. Pudo haber movido los dos mensajes al mismo tiempo.

7. En el área de carpetas de correo, haga clic en Elementos enviados.


enviados Seleccione un mensaje.
8. Haga clic en Edición y luego en Copiar
Copiar.
9. En el área de carpetas de correo, haga clic en la carpeta con su nombre. Haga clic en Edición
y luego en Pegar
Pegar.
Ahora hay una copia del mensaje original en su carpeta.

Ordenar mensajes
Una manera de encontrar un mensaje específico es ordenando los mensajes en base a varios criterios.
Puede ordenar los mensajes utilizando uno de los siguientes métodos:

▪▪ Haga clic en uno de los siguientes encabezados de columna.

▪▪ Haga clic derecho en uno de los campos de columna y seleccione la opción apropiada.

Cuando utilice el encabezado de columna a modo de criterio de ordenación, la flecha indica un or-
den ascendente (A-Z, o de mensajes más antiguos a más nuevos) y la flecha indica un orden descen-
dente (Z-A o de mensajes más nuevos a más antiguos). El ordenamiento más común es el descendente
para que aparezcan los mensajes más recientes en la parte superior de la lista.

447
Unidad 7 - Conectándose

Ejercicio
1. Haga clic en la carpeta Información para clientes debajo de la carpeta con su nombre.
2. Haga clic en Ver
Ver, Panel de lectura y luego haga clic en Desactivado para desactivar el Panel
de lectura.
3. Haga clic en la columna Asunto para ordenar los mensajes con este criterio.
4. Haga clic en Recibido para cambiar el orden.
5. Haga clic de nuevo en Recibido para cambiar el orden, en esta ocasión en orden descendente
Módulo A: Fundamentos de computación

del mensaje más antiguo al más reciente.


6. Haga clic en De para cambiar a orden ascendente en base al nombre del remitente.
7. Haga clic en Recibido de nuevo para establecer el orden a ascendente en base a la fecha.

Buscar mensajes
Puede localizar información rápidamente con la herramienta de Búsqueda. El criterio de búsqueda
puede ser general o especifico, puede buscar por nombres, palabras o frases.

Para realizar una búsqueda, haga clic en el campo Buscar Bandeja de entrada y empezar a teclear su
criterio de búsqueda. A medida que teclea, Outlook muestra de forma instantánea todos los resultados
que coinciden con las letras que vaya tecleando. Entre más caracteres teclee, se filtrarán mas mensajes
y la lista se hará más corta. En la mayoría de los casos sólo tiene que teclear unas cuantas letras para
encontrar el mensaje.

Outlook busca en todas las partes del mensaje, incluyendo el asunto, direcciones de correo, cuerpo del
mensaje y el nombre de los archivos adjuntos (pero no en sus contenidos).

De forma predeterminada, la búsqueda se limita a la carpeta en la que se encuentre actualmente, como


por ejemplo en la Bandeja de entrada. Sin embargo, puede realizar una búsqueda en todas las carpetas
de correo si hace clic en la flecha de Todos los elementos de correo en el Panel de exploración antes
de comenzar la búsqueda. También puede hacer clic en la flecha de Buscar Bandeja de entrada y selec-
cionar Buscar en todos los elementos de correo.

Para borrar el resultado de la búsqueda utilice uno de los siguientes métodos:

▪▪ En el campo de búsqueda haga clic en (Borrar el resultado de la búsqueda)


▪▪ Presione Esc

448
Unidad 7 - Conectándose

Ejercicio
1. En las carpetas de correo, haga clic en Elementos enviados.
enviados
2. En el campo Buscar en Bandeja de entrada y escriba: información.
Outlook buscará los mensajes que contengan este texto.

Suponga que quiere encontrar todos los mensajes que contengan la palabra cliente.

3. En las carpetas de correo, haga clic en Bandeja de entrada, luego haga clic en en el campo

Módulo A: Fundamentos de computación


de búsqueda y haga clic en Buscar en todos los elementos de correo.
4. Escriba: cliente en el campo de búsqueda.
Ahora podrá ver los correos que contienen esta palabra.

Borrar mensajes
Cuando ya no necesite algún mensaje, bórrelo para mantener el archivo de Outlook lo más pequeño
posible. Esta sugerencia aplica para todos las carpetas en el grupo de la Bandeja de entrada. Todos los
mensajes borrados se colocaran en la carpeta de Elementos eliminados. Puede configurar esta carpeta
para que se vacíe cada vez que salga de Outlook o puede vaciarla manualmente.

Puede borrar uno o varios mensajes. Si ya no necesita una carpeta y su contenido, puede borrarla.
Outlook 2007 le mostrará un mensaje de advertencia para confirmar que quiera eliminar la carpeta y
su contenido.

Para eliminar los elementos de una carpeta, seleccione el elemento y luego utilice uno de los siguientes
métodos:

▪▪ Seleccione Edición y luego Eliminar


▪▪ Haga clic en (Eliminar) en la barra de herramientas estándar
▪▪ Presione Ctrl + D + Supr
▪▪ Arrastre el mensaje a la carpeta Elementos eliminados
La carpeta de Elementos eliminados cuenta con un recurso para restaurar el elemento, en caso de ser
necesario. Puede restaurar un elemento de la carpeta de Elementos eliminados si lo selecciona y lo
mueve a otra ubicación.

▪▪ Para vaciar el contenido de la carpeta Elementos eliminados cada vez que cierre Outlook, selec-
cione Herramientas, Opciones y en la ficha Otros, haga clic en Vaciar la carpeta Elementos
eliminados al salir.
▪▪ Para vaciar el contenido de la carpeta Elementos eliminados manualmente, haga clic derecho en
la carpeta Elementos eliminados y luego en Vaciar carpeta “Elementos eliminados”.

Ejercicio
1. En la lista de Carpetas, haga clic en Elementos enviados para ver su contenido.
2. Seleccione todos los mensajes y presione Supr
Supr.
3. En la lista de Carpetas, haga clic en Elementos eliminados para ver su contenido.
4. Todos los mensajes se enviarán a esta carpeta.
5. Haga clic en el mensaje sobre la solicitud de vacaciones y presione Supr
Supr.

449
Unidad 7 - Conectándose

6. Haga clic en Sí
Sí.
Si lo necesitan, puede mover o restaurar el elemento de la carpeta Elementos eliminados hacia otra
ubicación.
Módulo A: Fundamentos de computación

7. Haga clic en otro mensaje y arrástrelo hacia la carpeta Elementos enviados.


8. Haga clic en la carpeta Elementos enviados para ver su contenido.
El mensaje debe estar ahora en esta carpeta.

Archivar mensajes
Una opción para conservar todos sus mensajes y hacer que el archivo de Outlook sea pequeño es ar-
chivándolos. Los mensajes archivados se mueven de Outlook y se almacenan en un archivo separado.
Si quiere encontrar uno de estos mensajes, puede hacer clic en el mensaje archivado para mostrar las
carpetas y sus contenidos.

Para archivar sus archivos manualmente, haga clic en Archivo y luego en Archivar.

Después de configurar las opciones para el proceso de archivado, en la barra de estatus aparecerá
para mostrar que los mensajes han sido archivados. Al terminar, aparecerá un grupo
nuevo de Carpetas archivadas en la lista de Carpetas.

450
Unidad 7 - Conectándose

Para archivar automáticamente los mensajes, haga clic en Herramientas, Opciones y en la ficha Otros,
haga clic en Autoarchivar.

Módulo A: Fundamentos de computación


Ejercicio
1. En la ventana principal de Outlook, haga clic en Archivo y luego en Archivar
Archivar.
2. Configure la fecha en el campo Archivar elementos anteriores al para que sea la fecha del
día de ayer.
3. Haga clic en Aceptar para empezar el proceso.
Todos los elementos de correo deben ahora encontrarse en una carpeta en el Panel de exploración de
nombre Carpetas archivadas.

Contactos
La opción de Contactos funciona como una libreta de direcciones. Puede utilizarla en lugar de ga-
star tiempo tratando de recordar y escribiendo la dirección de correo electrónico de alguna persona.
También puede configurar grupos o listas de distribución para los contactos que utilice con mayor
frecuencia.

Para acceder a la característica Contactos, haga clic en el grupo Contactos en el Panel de exploración
de Outlook.

451
Unidad 7 - Conectándose

Añadir un contacto
Puede capturar toda la información que desee para un contacto, incluyendo múltiples números de
teléfono o fax, direcciones de correo electrónico, y dirección IM (mensajería instantánea). También pu-
ede capturar detalles como departamento, nombre del gerente y nombre del asistente, o información
personal como cumpleaños, aniversarios, etc.

Para crear un nuevo contacto, seleccione Contactos


en el panel de Navegación, después use uno de
los métodos siguientes:
Módulo A: Fundamentos de computación

▪▪ Haga clic en Acciones y después en Nuevo contacto


▪▪ En la barra de herramientas Estándar, haga clic en .
▪▪ Presione Ctrl + N.

Cuando el campo se muestra como una flecha desplegable junto al botón, haga clic en la flecha para
mostrar una lista de otros nombres de campos para renombrar el botón. Por ejemplo, si no quiere in-
troducir el número de teléfono de la casa de un contacto, pero quiere colocar el de su trabajo, puede
hacer clic en la flecha desplegable junto a Particular y seleccionar Trabajo 2 de la lista.

Si hace clic en el nombre de un campo que aparezca como botón (como el Nombre completo), apa-
recerá otro cuadro de diálogo para que pueda introducir esta información como Nombre, Segundo
nombre, Apellidos, etc.

Cuando haya terminado de introducir la información en el formulario del nuevo contacto, utilice uno
de los siguientes métodos para guardar el contacto:

▪▪ Para guardar solo la información de este contacto, en la ficha Contacto, en el grupo Acciones,
haga clic en Guardar y cerrar.
▪▪ Para guardar este contacto e introducir otro, en la ficha Contacto, en el grupo Acciones, haga
clic en Guardar y nuevo.
▪▪ Para guardar este contacto e introducir otro contacto de la misma compañía, en la ficha Con-
tacto, en el grupo Acciones, haga clic en la flecha de Guardar y nuevo y haga clic en Nuevo
contacto de la misma organización.
También puede crear un contacto nuevo utilizando su dirección de correo electrónico que aparece en
un mensaje. Para hacerlo, haga clic derecho en la dirección de correo en el mensaje y luego haga clic
en Agregar a contactos de Outlook para que se abra la ventana Nuevo contacto.

452
Unidad 7 - Conectándose

Realizar cambios
Para editar la información de un contacto, haga doble clic en el contacto.

Ejercicio
1. Haga clic en Contactos en el Panel de exploración.
2. En la barra de herramientas, haga clic en y luego introduzca la siguiente infor-
mación:

Módulo A: Fundamentos de computación


Luego podrá introducir otro contacto de la misma compañía.

1. En la ficha Contactos
Contactos, en el grupo Acciones
Acciones, haga clic en la flecha de Guardar y nuevo.
nuevo Lu-
ego haga clic en Nuevo contacto de la misma organización.
organización
2. Introduzca la siguiente información:
Juan Ortega
Consultor
jortega@tolano.com
3. En la ficha Contactos
Contactos, en el grupo Acciones
Acciones, haga clic en Guardar y cerrar.
cerrar
Puede editar la información de los contactos en cualquier momento.

4. Haga clic en uno de los contactos.


5. En el área de Números de teléfono,
teléfono haga clic en la flecha junto a Particular y seleccione
Trabajo 2, Escriba un número telefónico.
6. En la ficha Contactos
Contactos, en el grupo Acciones
Acciones, haga clic en Guardar y cerrar.
cerrar

Uso de grupos
Una lista de distribución es una lista de direcciones que contiene información de un grupo de perso-
nas a quienes les envía mensajes con frecuencia. Las listas de distribución se crean generalmente con
las direcciones de sus contactos, aunque puede agregar destinatarios que no se encuentren en sus
contactos.

453
Unidad 7 - Conectándose

Las listas de distribución se pueden creado en cualquiera de los módulos de Outlook a través de uno
de los siguientes métodos:

▪▪ Haga clic en Archivo, luego en Nuevo y luego en Lista de distribución

▪▪ En la barra de herramientas estándar, haga clic en la flecha de y luego en Lista de


distribución
▪▪ Presione Ctrl + Mayús + L
En el modulo Contactos, puede hacer clic en Acciones y luego en Nueva lista de distribución.
Módulo A: Fundamentos de computación

Después de haber creado la lista, podrá agregar o eliminar integrantes de la misma.

Ejercicio
1. En la barra de herramientas estándar, haga clic en la flecha de y luego seleccione
Lista de distribución.
distribución
2. Escriba: Sede de Toronto como nombre de la lista de distribución.
3. En la ficha Lista de distribución,
distribución en el grupo Integrantes, haga clic en Seleccionar integran-
integran-
tes.
tes
4. Seleccione un integrante en la lista, presione la tecla Ctrl y luego seleccione a otro integrante.
5. Haga clic en Integrantes y luego en Aceptar
Aceptar.
6. Ahora cuenta con una lista de distribución para enviar elementos a los integrantes de la lista.
7. Haga clic en Guardar y cerrar.
cerrar

Eliminar contactos o grupos


Cuando ya no necesite un contacto, bórrelo de la lista. Considere que no puede recuperar un grupo
eliminado de la carpeta de Elementos eliminados, ya que se borran permanentemente.

454
Unidad 7 - Conectándose

Para borrar un contacto o un grupo del panel Contactos, selecciónelo y luego utilice uno de los
siguientes métodos:

▪▪ Haga clic en (Eliminar) en la barra de herramientas estándar


▪▪ Haga clic en Edición y luego en Eliminar
▪▪ Presione la tecla Supr

Ejercicio

Módulo A: Fundamentos de computación


1. En la lista de contactos, haga clic en la lista de distribución Sede de Toronto.
Toronto
2. Presione Supr.
Ahora el grupo se habrá borrado de su lista de contactos.

Administrar Outlook
Todos los programas de correo electrónico al instalarlos se configuran con las opciones por default
para determinar la manera en la que se manejará su correo electrónico. Puede personalizar estas op-
ciones para que su programa de correo electrónico funcione de la manera que sea mejor para usted.
Outlook proporciona varias funciones para ayudarle a personalizar y mantener su programa para que
sea eficiente y efectivo.

Cambiar el formato de correo


Outlook muestra el contenido de los mensajes en un formato que es fácil de leer. Dependiendo de la
configuración, esto podría ser en HTLM o en formato de texto enriquecido. Ambos formatos muestran
el texto formateado, como las cursivas y las negrillas, como si estuviera visualizando un documento
elaborado en un procesador de textos. Ocasionalmente, puede recibir un mensaje en texto plano;
esto generalmente sucede cuando el servidor de correo no puede reconocer el formato utilizado en el
mensaje original y lo convierte a texto plano.

Puede controlar el formato de correo para todos los mensajes nuevos cambiando las opciones por
default en Herramientas, Opciones, y después, en la ficha Formato de correo, elegir la opción que
desee en Escribir en este formato de mensaje.

455
Unidad 7 - Conectándose

Para cambiar el formato de correo mientras crea un mensaje, haga clic en el área del cuerpo del men-
saje; después, en la Ficha Opciones, en el grupo Formato, haga clic en el formato de correo que desea
utilizar. Sin embargo, este cambio de formato sólo afectará al mensaje actual.
Módulo A: Fundamentos de computación

Opciones de seguimiento
Puede configurar Outlook para recibir notificaciones cuando el destinatario reciba un mensaje o cu-
ando el mensaje sea leído por otros. Esto se puede configurar para todos los mensajes que envíe o
sólo para algunos.

Para configurar notificaciones de recepción para todos los mensajes que envíe, seleccione Herramien-
tas, Opciones, y en la ficha Preferencias, haga clic en Opciones de correo electrónico. Después haga
clic en Opciones de localización.

Para configurar notificaciones de recepción para un mensaje, en la ventana del nuevo mensaje en la
lengüeta Opciones, en el grupo Localización, seleccione la opción de localización que desea utilizar.

Tome nota que el sistema de correo electrónico del destinatario podría no tener la función de local-
ización de mensajes de correo electrónico, y por lo tanto, podría no enviar estas notificaciones aunque
usted haya activado estas funciones.

Uso de firmas
Una firma es un pedazo de texto que aparece automáticamente en sus mensajes cada vez que crea
un mensaje nuevo. Esto le evita tener que escribir su nombre e información o slogan de un producto
cada vez que envía un mensaje. Puede crear tantas firmas como requiera, pero sólo puede configurar
una como default.

Para crear una firma, seleccione Herramientas, Opciones, y en la ficha de Formato de Correo, haga
clic en Firmas.

Haga clic en Nueva, escriba un nombre para la firma y haga clic en OK. Después puede escribir el texto
para la firma y darle el formato que requiera.

Puede escribir tantas firmas como necesite en una sola vez, o puede agregar nuevas firmas a medida
que las necesite para fines personales o de negocios, o tal vez para un evento voluntario. Puede con-
figurar una firma para que sea la firma de default que aparezca en cada mensaje, o elegir diferentes
firmas para respuestas y reenvíos. Para elegir una firma diferente en un mensaje nuevo, en la lengüeta
Mensaje, en el grupo Incluir, haga clic en la flecha de Firma y después haga clic en la firma que desee.

456
Unidad 7 - Conectándose

Enviar notificaciones “Fuera de oficina”


Como práctica de negocios y cortesía, si planea estar fuera de la oficina, envíe un mensaje con an-
ticipación a aquellas personas con las que trata regularmente para informarles. Incluso si planea leer
sus mensajes durante este tiempo, informe a la gente de su ausencia y proporcione el nombre de un
colega que pueda ayudarles.

Las notificaciones Fuera de oficina deberán brindar detalles respecto a las fechas en las que estará aus-
ente y quién estará manejando su trabajo durante este tiempo. Trate de enviar la notificación al menos
dos días antes de su partida. También puede configurar sus mensajes para que automáticamente sean

Módulo A: Fundamentos de computación


enviados a otra persona para que los maneje durante su ausencia.

El envío de las notificaciones de ausencia a sus contactos personales queda a su discreción.

Algunos programas de correo electrónico y servidores de correo tienen una opción para enviar una
respuesta Fuera de oficina automáticamente a cualquiera que le envíe un correo electrónico durante
este tiempo. Esta opción se configura desde su sistema y el servidor de correo automáticamente gen-
era una respuesta que envía cada vez que detecta que un mensaje nuevo está llegando a su bandeja
de entrada.

La desventaja de esto es que la respuesta se enviará sin importar quién sea el remitente. Podría tratarse
de una compañía que genere correo no deseado y su respuesta les podría indicar que su dirección de
correo electrónico es válida.

Sincronización
Si tiene Outlook instalado en una computadora y en un PDA, puede mantenerse actualizado con
todos los mensajes en ambos dispositivos utilizando una función de sincronización disponible con
Outlook. El dispositivo PDA generalmente tiene una estación de acoplamiento que se puede utilizar
para recargarlo. La estación de acoplamiento también se conecta a su computadora de escritorio o a
su notebook para asegurar que se hagan las actualizaciones y los cambios en todos sus dispositivos. La
manera en que esto se configura varía ligeramente en los diferentes dispositivos PDA.

Bloquear mensajes
Utilice la función de Correo electrónico no deseado para reducir el número de mensajes no deseados
que recibe. Esto es similar a la función de Bloqueo disponible en los sistemas de telefonía.

Para bloquear mensajes desde una dirección de correo electrónico, seleccione Acciones, Correo elec-
trónico no deseado y después Opciones de correo electrónico no deseado.

457
Módulo A: Fundamentos de computación Unidad 7 - Conectándose

Puede especificar las direcciones de correo electrónico que desea bloquear. Una vez que haya con-
figurado los elementos en el área de Remitentes bloqueados, puede agregar o eliminar elementos
utilizando los botones Editar o Eliminar.

Respaldar los elementos de correo electrónico


Outlook guarda toda la información de su correo electrónico en un archivo de datos. A medida que
crece este archivo en tamaño, esta base de datos de información puede crecer de manera significativa
y podría encontrarse con algunos problemas.

Este es un buen momento para considerar las diferentes opciones para guardar elementos en Outlook.
Una opción es compactar el archivo de datos; esto es similar a empujar todas las carpetas de archivo y
su contenido al fondo de un cajón de un archivero para tratar de liberar espacio para más elementos.
Esto sólo funcionará por un período limitado de tiempo antes de que sea necesario buscar otra opción.

Otra opción es hacer una copia de respaldo del archivo de datos. Aunque esto requiere un poco más
de tiempo, la copia de respaldo puede resultar de gran valor si algo le sucede a su computadora o se
necesita encontrar un mensaje más antiguo.

Si los archivos de datos son bastante grandes, considere archivar estos archivos en un CD o en medio
externo de almacenamiento a determinados intervalos, y después borre del programa de correo elec-
trónico los elementos innecesarios para reducir el tamaño del archivo de datos.

Sin importar cuál sea el método que utilice, haga copias de su archivo de datos de correo electrónico.
Esto es muy importante en caso de que no se ejecute regularmente un procedimiento de respaldo en
su sistema (o red), o si está quedándose sin espacio en su computadora.

Seguridad
El correo electrónico es un medio eficiente, rápido y barato para comunicar textos, archivos de datos
y otra información. Puede ser fácil olvidar la privacidad y la seguridad de los mensajes que envía a
través del correo electrónico, pero es importante que recuerde que hay muchas maneras en las que
458
Unidad 7 - Conectándose

las personas con malas intenciones pueden piratear (hack) los servidores de correo o interceptar los
mensajes durante su transmisión.

Si agrega una firma digital a sus mensajes de salida, el destinatario sabrá que usted fue el que los envió
y que el mensaje no fue manipulado durante la transmisión.

Para firmar digitalmente un mensaje, debe contar con un certificado de ID digital. Outlook le permite
firmar digitalmente mensajes individuales o todos los mensajes.

En la ficha Mensajes en el grupo Opciones, haga clic en la ventana de diálogo y después en Con-

Módulo A: Fundamentos de computación


figuraciones de seguridad.

459
Comenzando

La Red (World Wide Web)


Internet es una red global que está formada por muchas redes más pequeñas interconectadas. Está
compuesta por cables, ruteadores, interruptores, enlaces de microondas, servidores y otro hardware
y software operativo. Por otro lado, la Red Global Mundial es una aplicación que utiliza esta red inter-
nacional para permitir a los usuarios comunicarse y compartir información a través del correo elec-
trónico (e-mail) o visualizando el contenido de un sitio Web que pertenece a otra persona o a otra
organización.

Un servidor web hospeda o almacena el sitio Web de una compañía o de una persona. Un sitio Web
es un conjunto de páginas que contienen información sobre una compañía, una persona, un producto
o un servicio. Este sitio Web puede ser uno de muchos almacenado u hospedado en un servidor web,
generalmente propiedad de un Proveedor de Servicios de Internet. Sin embargo, una organización tam-
bién puede ser propietaria de un servidor Web y mantener su propio sitio Web, como por ejemplo
Microsoft. Este conjunto de sitios Web, hospedado por todos los servidores web que están conectados
a Internet, es conocido como la Red Global Mundial (World Wide Web), con frecuencia llamada “La
Red” o “www”.

Es necesario utilizar un navegador web para visualizar una página Web, como Microsoft Internet Ex-
plorer, Mozilla Firefox, Safari u Opera. Los navegadores web son programas diseñados para ayudarle
a tener acceso a la información mostrando imágenes, texto y animaciones de manera interactiva. Las
Unidad 8 - Uso del Internet

aplicaciones que se pueden ver por medio de los navegadores se convierten en aplicaciones de “selec-
cione y haga clic”.

Los navegadores web utilizan el Protocolo de transferencia de hipertexto (HyperText Transfer Protocol –
HTTP) para comunicarse con el servidor web que hospeda la página Web que usted está buscando.
HTTP es un protocolo – una estructura de lenguaje – por medio del cual su computadora puede enviar
la solicitud de manera que el servidor web pueda comprender cómo responder a su solicitud.

Páginas Web

Módulo A: Fundamentos de computación


IC3 3-3.1.1 3-3.1.2 3-3.1.3 3-3.1.4 3-3.2.1
La primera página que usted ve al entrar a un sitio Web es la página principal, llamada página de inicio
(home page) o página de índice. El término “página de inicio” puede representar cualquiera de las dos
y le permite volver a un punto de “inicio” desde cualquier otro lado en el sitio Web. La página de inicio
sirve de trampolín para tener acceso a la información localizada en el servidor. También puede elegir
la página de inicio de algún sitio Web para que sea la primera página que usted visualizará al iniciar
su navegador Web.

Hay tipos específicos de elementos estándar disponibles en las páginas Web; algunas páginas Web uti-
lizarán más elementos que otras dependiendo de su propósito. Una página Web contiene los siguien-
tes elementos estándar:

1.
1. URL
2. Barra de navegación
2.
3. Imagen
3.
4. Hipervínculo
4.
5. Barra de estado
5.

URL: El Localizador Uniforme de Recursos es el método estándar para identificar una página Web o
para navegar a otras páginas en este sitio Web o en la Web. Puede introducir una dirección Web en
el campo del URL o hacer clic en la tecla de desplazamiento hacia abajo para encontrar una dirección
Web que haya introducido previamente.

463
Unidad 8 - Uso del Internet

Barra de navegación: Las páginas Web pueden contener una barra de navegación en el lado izquierdo
o en la parte superior de la página similar a un índice para el sitio, el cual también puede llamarse mapa
del sitio. Esta página Web tiene la barra de navegación en la parte superior. Generalmente se organiza
la información de manera que la información más actual o más popular se visualice en la parte superior
y la información general se visualice más abajo en la página.

Imagen: Las páginas Web pueden contener imágenes que sean gráficas o fotografías. Se pueden con-
figurar para que las imágenes sean estáticas (siempre se muestren en la misma ubicación) o dinámicas
(que vayan rotando con otras imágenes). Otras imágenes podrían servir para dar animación o ser un
hipervínculo a otras páginas o sitios Web, o para ejecutar otra acción como correr un video.
Módulo A: Fundamentos de computación

Hipervínculo: Puede ser un pedazo de texto o una gráfica con un URL “incrustado”. Cuando aparece
una mano que señala), (esto indica que el texto o imagen está configurado como vínculo. Si hace
clic en el vínculo, el navegador Web trata de conectar con el servidor identificado en el URL y recu-
perar la página Web correspondiente. Los hipervínculos pueden aparecer como texto subrayado o
coloreado, mostrar un efecto luminoso cuando se les señala, o estar incrustados en una imagen, por
ejemplo un botón o un logo. Los hipervínculos pueden cambiar de color cuando ya se ha hecho clic en
ellos para mostrar que ya se ha visitado ese vínculo (sitio).

Barra de estado: Muestra lo que el software está haciendo o, si pasa el puntero del ratón sobre un
hipervínculo, se muestra cuál página o sitio Web aparecerá si se hace clic. Use esto como guía visual
para ver si el navegador Web ha terminado de mostrar la página o si ya no está conectado a Internet.

Existen elementos de texto que pueden ser hipervínculos a páginas en donde aparecerán otros el-
ementos comunes:

1.
1. Vínculos
2. Campo
2.
3. Botón
3.

Vínculos: Son texto o gráficas que le permitirán navegar a otras páginas con más información sobre
los temas correspondientes. También pueden estar diseñados como fichas divisoras, normalmente a
través de la parte superior de la página.

464
Unidad 8 - Uso del Internet

Campo: Muchas páginas Web contienen formas con campos o espacios en blanco en donde se puede
introducir información. Esta información se envía al servidor Web para su procesamiento. La mayoría
de las páginas Web contienen al menos un campo, generalmente para ayudarle a buscar un elemento
en ese sitio Web. En el ejemplo que se muestra arriba, puede obtener información sobre los cursos
haciendo clic en el campo en blanco y escribiendo el número del curso que desea visualizar.

Botón: Es una gráfica interactiva que ejecuta una acción cuando se hace clic. En este ejemplo, si hace
clic en el botón se buscará información en el servidor y después se mostrará una página de información
sobre el número de curso que escribió.

Módulo A: Fundamentos de computación


Una de las razones de la popularidad de la Red es la atractiva manera en la que las páginas Web
muestran la información utilizando color, gráficas y fotografías. Sin embargo, las páginas Web alma-
cenadas en un servidor Web son archivos de texto simple sin formato ni imágenes. Las instrucciones de
formato se incluyen en el texto de la página Web escritas en un lenguaje llamado Lenguaje de Marcado
de Hipertexto (HyperText Markup Language – HTML). El navegador Web utiliza las instrucciones de for-
mato para modificar la apariencia de la página antes de mostrarla en su pantalla.

Cualquier tipo de dato que se pueda usar a partir de páginas Web se conoce como contenido de
Lenguaje Marcado Extensible (eXtensible Marup Language – XML). Esto permite que el diseñador Web
separe el contenido del formato de manera que el contenido pueda utilizarse en otras aplicaciones
de software (por ejemplo, otros navegadores Web) o en diferentes plataformas. Una de las mayores
ventajas de utilizar XML es que permite a los usuarios compartir información sin tener que convertir
archivos a un formato compatible para computadoras que usan diferentes aplicaciones de software
que aceptan datos XML.

Aun cuando las páginas Web frecuentemente incluyen varias imágenes, estas imágenes no son parte
de la página sino que se almacenan por separado en el servidor Web. La página Web sólo contiene
“marcadores de posición” en donde se insertarán las imágenes. Cuando el navegador recibe una pá-
gina Web desde un servidor, primero formatea el texto utilizando las instrucciones HTML incluidas en la
página. Las imágenes y los archivos multimedia tardan más en llegar desde el servidor y generalmente
aparecen en la página después de que ha sido formateada.

Todos los navegadores Web contienen un botón que rápidamente le regresará a su página de inicio
preestablecida, independientemente de cuántos otros sitios Web haya visitado. En Internet Explorer, el
botón Inicio aparece como en su barra de herramientas cerca de la parte superior de la pantalla.
Cada navegador Web establece su propia página de inicio preestablecida, pero usted puede cambiarla
al sitio que prefiera.

Para ir desde la página de inicio a otra página o sitio Web, el URL debe contener la ruta al archivo es-
pecífico, como en el ejemplo siguiente:

En este caso, el URL es http://www.ccilearning.com/specifi/ic3/list.htm. Esto significa que este sitio Web
usa el protocolo HTTP para permitir el enlace con el sitio Web de CCI Learning. El servidor CCI seguirá
la ruta en el URL para localizar una subcarpeta llamada “específico”, la cual contiene otra subcarpeta
llamada “ic3” que contiene una lista de los productos IC3 que CCI ofrece.

También se puede encontrar un sitio Web escribiendo su dirección de Protocolo de Internet (IP) en
el campo URL. Cada sitio Web tiene una dirección IP única, que generalmente está compuesta por
números con el formato 100.11.100.100. Estos números representan la ruta o dirección a este sitio Web
al igual que lo hace el URL. La mayoría de las compañías prefieren que el acceso a sus páginas Web
se haga por nombre, ya que la gente recuerda las palabras más fácilmente que los números, pero en
alguna ocasión podría ser necesario escribir una dirección IP para navegar a un servidor web específico.

465
Unidad 8 - Uso del Internet

Tipos de sitios Web


La dirección de un sitio Web está formada por tres etiquetas separadas por puntos como se muestra
a continuación.
Módulo A: Fundamentos de computación

1. Nombre del servidor


2. Nombre de la organización
3. Dominio

Nombre del servidor: Identifica el servidor y su tipo en la organización.


Nombre de la organización: Identifica a la organización propietaria del servidor.
Categoría de dominio: Identifica el dominio de información del servidor.

Por lo general, se puede saber qué tipo de información contiene un sitio Web o cuál es su objetivo a
través de la categoría de dominio. Por ejemplo, un sitio Web puede:

▪▪ Informar
▪▪ Divertir
▪▪ Vender productos o servicios
▪▪ Ofrecer opiniones
▪▪ Crear conciencia de marca
▪▪ Recabar información
▪▪ Compartir información
▪▪ Solicitar apoyo o donaciones

Algunas de las categorías de dominio más comunes y los tipos de sitios Web que representan son:

.com: Representa un sitio comercial en el que una organización vende un servicio o un producto, gen-
eralmente a través de una “tienda en línea” o una página Web a través de la cual se pueden comprar
productos directamente. Esto se conoce como comercio electrónico (e-commerce) o compras en línea.

.net: Es otro tipo de sitio Web comercial. Generalmente está almacenado en una red manejada por un
Proveedor de Servicios de Internet (ISP).

.edu: Representa un sitio relacionado con la educación, creado para compartir información acerca de
una institución académica, sus programas y otras actividades. Esta categoría también puede estar aso-
ciada a instituciones de investigación.

.gob: Se refiere a un sitio asociado al gobierno local, regional o nacional. (Dependiendo del país, podría
haber más niveles para áreas específicas como estados, municipalidades, municipios, etc.).

.org: Identifica un sitio dedicado a una organización no lucrativa que puede promover una causa espe-
cífica como fundaciones para el cáncer, etc.

Una ventaja de usar estas categorías es la capacidad para presentar a su organización globalmente, ya
que la categoría de dominio no identifica en dónde está hospedado su sitio Web. Por ejemplo, aunque
.com indica que el sitio es comercial, la compañía propietaria podría estar en cualquier país, o podría

466
Unidad 8 - Uso del Internet

tener su sede en un país mientras que su sitio Web sea manejado por un ISP en cualquier otro lado.

Otras categorías de dominio sirven para identificar el país en el cual está hospedado el sitio Web,
como por ejemplo, pa para Panamá, .ca para Canadá, cn para China, .fr para Francia, etc. Este tipo
de categoría de dominio podría ser una buena opción para una institución académica con base en un
país pero con escuelas en muchos otros países. Cada escuela podría manejar su propio sitio Web en
su país y también mostrar información desde el servidor Web en la ubicación principal de la escuela.
Para ver información general sobre la escuela, sería necesario escribir www.abc-school.com
www.abc-school.com, y desde
ahí ser redireccionado a www.abc-school.cn para ver los programas que se ofrecen en China, o www.
abc-school.fr para la escuela en Francia.

Módulo A: Fundamentos de computación


Algunos sitios Web, llamados “motores de búsqueda” están diseñados para ayudarle a encontrar el-
ementos en Internet. Escriba un texto en el campo de búsqueda para identificar lo que está buscando,
haga clic en el botón para empezar la búsqueda y después vea los resultados que coinciden con sus
criterios de búsqueda. El siguiente es un popular motor de búsqueda:

Otro tipo de sitio Web son los sitios de redes sociales, como Facebook y MySpace. Estos sitios le per-
miten compartir información o comunicarse con gente de todo el mundo. Pueden ser muy sofisticados
e incluir gráficas y juegos; también pueden ser blogs o wikis, los cuales están dedicados a tipos espe-
cíficos de comunicación.

Los sitios como YouTube o Flickr no son sitios de redes sociales aunque generan mucho interés en la
gente para compartir fotos o videos. Este tipo de sitios permiten que la gente suba archivos de imá-
genes, audio o video para que los pueda ver cualquiera.

Blog es la abreviatura para “Web Log” (bitácora de red). Los blogs son similares a periódicos o diarios
en los que una o más personas pueden “compartir” información, opiniones e ideas sobre un tema en
particular. Pueden tener texto únicamente o pueden incluir gráficas, videos o vínculos a otros sitios. Un
blog también puede contener un vínculo a un área en la que se pueden introducir comentarios. Por lo
general, una persona maneja el sitio y revisa y responde a los comentarios hechos por otras personas.

467
Unidad 8 - Uso del Internet

Un sitio wiki está formado por varias páginas Web relacionadas que promueven la colaboración para
un tema específico. Cualquiera puede hacer cambios o agregar elementos a un wiki utilizando un len-
guaje de marcado simple en un navegador Web. Dado que el contenido de los wikis es manejado por
personas, no hay garantía de que la información sea completamente precisa o esté actualizada. Entre
los sitios wiki más populares se encuentran Wikipedia, WikiTravel, LyricWiki, TvIV y Wikitionary.
Módulo A: Fundamentos de computación

Algunos sitios Web ofrecen aplicaciones de software en línea, que usted puede descargar gratuita-
mente y guardar en su computadora o red en lugar de comprar el software. En muchos casos es nec-
esario registrarse para este servicio. Un ejemplo de este tipo de sitio Web es Microsoft, donde es po-
sible registrarse a Microsoft Office Live para trabajar con las versiones más recientes de los programas
de Office. Otro ejemplo de un sitio de aplicaciones en línea es QuickTax en donde se pueden ingresar
datos para impuestos sobre la renta de personas físicas o morales.

Otro tipo de aplicaciones de software en línea incluyen aquellas que ofrecen imágenes de mapas o
geográficas, como Google Earth o ResMap de Spatial Mapping Company. Estos programas están en-
lazados a un sistema satelital que actualiza la imagen mientras usted se va moviendo en la imagen del
mapa, o utiliza la función acercarse (zoom in) o alejarse (zoom out).

Otro tipo de sitios son los portales Web, los cuales ofrecen una apariencia consistente para muchas
páginas diferentes con una gran variedad de recursos desde una sola ubicación.

468
Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación


Un ejemplo de portal es www.certiport.com, el cual reúne programas educativos para capacitaciones y certifi-
caciones sobre diversas aplicaciones de software populares.

Otros elementos de la página Web


Los sitios Web también pueden incluir cookies, complementos (plug-ins), descargas o problemas rela-
cionados con la seguridad, como se describe a continuación.

469
Unidad 8 - Uso del Internet

ActiveX
ActiveX es una herramienta de programación que permite a los diseñadores Web incluir aplicaciones
interactivas en las páginas Web. Fue creado por Microsoft utilizando la tecnología Object Linking and
Embedding (OLE) (Enlace de Objetos y Encrustamiento). Los controles ActiveX son programas pequeños
incrustados en una página Web que se activan cuando usted “selecciona y hace clic”. Un ejemplo es una
ventana popup con un listado de imágenes acerca de un producto o un evento. Los controles ActiveX
en la página Web le ahorran tiempo ya que no tiene que esperar a que la página Web se despliegue
por completo para ver una imagen, o a que la página se actualice (refresh) para poder ver la siguiente
Módulo A: Fundamentos de computación

imagen.

Cookies
Una cookie es un pedazo de texto almacenado en su disco duro, que permite que un sitio Web recu-
pere información acerca de cuáles sitios usted ha visitado y qué información le interesa. Una cookie
está compuesta por dos partes:

▪▪ Un identificador, como un “nombre de usuario” o un valor genérico de identificación asignado


por el sitio Web
▪▪ La dirección del sitio Web

Las cookies son un componente importante para que las páginas Web se visualicen de manera cor-
recta. Sin ellas, un sitio Web queda “sin estado” – el servidor web no tiene memoria de cuáles acciones
usted ha estado ejecutando en ese sitio Web.

Las compañías generalmente configuran cookies para recabar estadísticas acerca de cuáles visitantes
de sus sitios Web son visitantes de primera vez, visitantes que repiten o gente que llegó ahí por error.
El servidor web podrá modificar el contenido de las páginas Web para adecuarse a sus necesidades al
ver el contenido de la cookie en su computadora y actualizarlo cada vez que usted envíe información.
Por ejemplo, el “carrito de compra” en un sitio Web utiliza las cookies para llevar un registro de cuáles
elementos usted tiene en su “canasta” que deberá pagar cuando se revise su cuenta.

Los sitios de comercio electrónico utilizan cookies para ayudarles a identificar que usted es un compra-
dor válido. Otros sitios Web configuran cookies para ayudarle a personalizar su sitio Web de acuerdo
a sus preferencias, por ejemplo, llevándole directamente a la página que usted más frecuentemente
desea en lugar de a su página de inicio.

Las cookies no suministran ninguna información acerca de su sistema, únicamente la que se encuentra
en la carpeta que las contiene. La principal preocupación relacionada con las cookies es que los spam-
mers o las compañías que recaban información para fines de comercialización pueden lograr el acceso
a las bases de datos de las compañías, ya sea directamente a través de la compañía o a través de pro-
gramas de “cosecha” y usted terminará con grandes cantidades de correo no deseado.

Certificados digitales
Los certificados digitales dependen de la tecnología de codificación y se utilizan para identificar que
son válidas las partes que ejecutan una transacción de comercio electrónico. Los certificados digitales
se obtienen con las “Autoridades de Certificación” quienes los emiten, los manejan y hacen un segui-
miento de conformidad con estrictos estándares internacionales. Visite www.verisign.com para ver un
ejemplo de certificación.

470
Unidad 8 - Uso del Internet

Codificación
Todos los sitios Web en donde se puedan comprar productos cuentan con un software de codificación
integrado para protegerles a usted y a la base de datos de la compañía una vez que haya colocado su
pedido. Esta medida de seguridad evita que personas no autorizadas puedan obtener la información
personal o financiera que envíe junto con su pedido.

FTP

Módulo A: Fundamentos de computación


En algunas ocasiones podría necesitar enviar un archivo grande a otra persona, como una fotografía de
alta calidad. Si es demasiado grande para enviar como adjunto, puede utilizar un Protocolo de Transfer-
encia de Archivo (FTP). Este tipo de sitios le permite subir (copiar de su computadora al servidor FTP) los
archivos grandes o un gran número de archivos al sitio FTP. Los archivos se almacenan temporalmente
ahí, hasta que la persona a la que se los están enviando los descargues (los copie del servidor FTP a
su computadora).

Podcast
Un podcast, o Emisión Personal bajo Demanda (Personal On Demand broadCast), es un conjunto de
archivos de medios en formato digital. Este conjunto de archivos se puede descargar a un dispositivo
de computación que reproduce el contenido utilizando un software especializado como iTunes. Cu-
alquiera puede crear un podcast usando un software especial para grabar audio, video y otros archivos
multimedia. Un podcast puede ser utilizado en muchas computadoras y dispositivos móviles diferen-
tes, y también se puede usar en blogs y en archivos RSS. RSS es un formato para la sindicación de
contenidos de páginas web. Sus siglas responden a Really Simple Syndication.

Really Simple Syndication (RSS)


RSS se utiliza para crear archivos que contienen información de una página web con las últimas actu-
alizaciones que se han hecho en ella. Este tipo de archivos es muy útil para cualquier sitio de noticias,
foros, weblogs o página que emita contenido de forma continuada.

De esta forma, ya no es necesario visitar la web original cada cierto tiempo en busca de actualizaciones.
Basta con suscribirse al feed RSS y recibiremos rápidamente las actualizaciones del sitio.

Para ello es necesario utilizar determinados programas llamados Agregadores o Lectores de RSS, o
visitar páginas web o portales que incluyen esta funcionalidad

Secure Socket Layer (SSL) (conexión segura)


Cuando envía su información personal a un sitio de comercio electrónico, usted se conecta a través
de una conexión segura. Esto generalmente se indica en el URL agregando una “s” (https) así como un
.

471
Módulo A: Fundamentos de computación Unidad 8 - Uso del Internet

Esto indica que se trata de una conexión Secure Socket Layer (SSL) y que el proceso de transferencia de
la información se hará utilizando tecnología de codificación. SSL fue el antecesor de Transport Layer
Security (TLS) (Seguridad de la Capa de Transporte), el método de codificación más reciente utilizado
para garantizar la seguridad de las transacciones en línea, hasta el momento de escribir este manual.

Cuando se codifica la información electrónica, se aplica una clave al texto para transformarlo en un
documento donde el texto se revuelve para volverlo ilegible. Esto se conoce como la clave pública.
Cuando la otra parte recibe el documento codificado aplica la clave al documento para “decodificarlo”
o descifrarlo y convertirlo al documento original. Esta clave es conocida como la clave privada y nunca
se transmite a través de Internet. El handshake es en realidad la comunicación inicial cuando su com-
putadora y el servidor negocian como establecer la “conexión segura” actual. Una vez que el servidor
presenta su certificado digital y su clave privada, el handshake termina y el usuario puede empezar a
hacer su transacción de negocios.

Un sitio Web que no tenga https como parte del URL y el no aparezca en la barra de estado de
su navegador o en el campo de dirección es una conexión no segura. Si siente que está enviando infor-
mación personal a un sitio Web que no es seguro, salga de ese sitio Web inmediatamente. Por ejemplo,
si está tratando de hacer transacciones bancarias por Internet con el sitio Web de su banco y la conex-
ión no es segura, es muy probable que se trate de un caso de suplantación de identidad (spoofing), un
sitio Web falso que está tratando de engañarle para que capture su identificación personal.

Webcaché
Cuando se habla de Webcaché, se refiere a una manera de incrementar la velocidad a la que se pueden
acceder archivos en Internet al reducir el uso de ancho de banda y la carga del servidor. Una webca-
ché almacena copias de documentos web a medida que éstos pasan a través de ésta, de forma que la
siguiente vez que usted (y otros usuarios) deseen tener acceso a los documentos pueda hacerlo más
rápidamente debido a que éstos se enviarán desde la caché en lugar de desde el servidor web original.
Algunos ISPs ofrecen servicios de webcaché para acelerar su tiempo de conexión y manejar el flujo de
tráfico entre su computadora y otras en Internet a un costo razonable.

472
Uso de un Navegador de Internet

Microsoft Internet Explorer


Una vez que tenga una conexión a internet (cuenta), necesitará usar un navegador Web para ver el
contenido en Internet. La mayoría de las computadoras con Windows cuentan con Internet Explorer
instalado, aunque también puede descargar e instalar otros navegadores.

Para abrir Internet Explorer, utilice uno de los siguientes métodos:

▪▪ Haga clic en Iniciar y luego en Internet (Internet Explorer)


▪▪ Haga clic en (Iniciar el explorador Internet Explorer) en la barra de herramientas de inicio
rápido
Uso del campo Dirección
Utilice la barra Dirección para localizar recursos en la World Wide Web

Nota: también puede hacer clic en la lista de sitios sugeridos que coincida con lo que introduzca en
el campo.

Dirección
Muestra el sitio Web que está visualizando actualmente o puede escribir una dirección para un sitio
diferente. Utilice la tecla de desplazamiento hacia abajo para ver una lista de sitios previamente visita-
dos y seleccionar uno.

Actualizar/Ir
Haga clic en el botón (Actualizar) para volver a visualizar o para actualizar el contenido de esta
página Web.

Detener

Haga clic en el botón (Detener) para interrumpir la descarga de información para esta página
Web.

Para fines de mantener el sitio actualizado, el contenido de muchos sitios Web cambia regularmente.
Cuando la dirección de un sitio Web cambia, la compañía u organización propietarias generalmente
subirán una página con la nueva dirección y, en muchos casos, le redireccionarán automáticamente al
nuevo sitio. Si visita ese sitio regularmente, puede unirse a su listado de correo para recibir actualiza-
ciones o “marcar” el sitio para que pueda encontrarlo sin tener que volver a escribir la dirección.
Ejercicio
1. Haga clic en el botón Inicio y enseguida haga clic en Internet.
2. Espere que el navegador cargue la página inicial. El contenido de esta pantalla reflejará el sitio
web establecido de página de inicio del navegador.
3. Haga clic en el campo de Dirección y escriba: www.ccilearning.com para navegar a este sitio
de internet. Luego presione Intro.
4. Espere a que la página se cargue y revise el contenido de la página de inicio de la compañía.
5. Haga clic en el campo de Dirección y escriba: www.yahoo.com y presione Intro.
6. Espere a que la página se cargue y revise el contenido.
7. Seleccione cualquier texto en el campo de Dirección y reemplácelo con www.microsoft.com
www.microsoft.com, y
presione Intro.

Navegación en un Explorador Web


La barra de herramientas se puede utilizar para navegar entre sitios web.

(Atrás) Mover hacia atrás una página

(Adelante) Mover hacia adelante una página. Se activa una vez que haya movido hacia atrás una
página.

(Páginas recientes) Puede hacer clic en la flecha junto a estos botones para ver una lista de
las páginas Web visitadas recientemente.

(Actualizar) Actualizar o volver a cargar la página Web si ésta se abre lentamente o si ha dejado
de abrirse.

(Detener) Detiene la descarga de una página si ya no desea visitar ese sitio o si está tomando
demasiado tiempo para descargarse, posiblemente como resultado de una conexión lenta o debido a
un problema con esta página Web.

(Centro de favoritos) Muestra una lista de sitios Web favoritos que ha visitado, o verifica el histo-
rial de suministros o sitios visitados en el pasado.

(Inicio) Ir a la página de inicio designada para su explorador, o cambiar la página de inicio.

(Imprimir) Imprimir el contenido de esta página Web.

Puede haber otros botones disponibles en la barra de herramientas, como MSN o Windows Live Mes-
senger, dependiendo de lo que esté instalado en su sistema.
Unidad 8 - Uso del Internet

Para visualizar todos los botones, utilice uno de los métodos siguientes:

▪▪ Haga clic en la flecha que se encuentra al final de la barra de herramientas para ver o selec-
cionar los botones que actualmente no aparecen, o
▪▪ Haga clic derecho en la barra de herramientas y haga clic en Bloquear las barras de herra-
mientas. Después posicione el puntero del ratón en la manija de la barra de herramientas al
principio de ésta y tire hacia la izquierda hasta que pueda ver todos los botones.

Módulo A: Fundamentos de computación


Uso de la barra de Menús
De forma predeterminada, la Barra de Menús puede no aparecer en una versión de Internet Explorer.
Para activarla utilice uno de los siguientes métodos:

▪▪ Haga clic en el botón Herramientas al final de la barra de herramientas para ver o seleccionar
los botones que no aparecen actualmente.
▪▪ Presione la tecla Alt o F10 para mostrar el menú cada vez que quiera utilizar un comando
▪▪ Haga clic derecho en la barra de herramientas y luego en Barra de menús

Con el menú ya abierto, utilice uno de los siguientes métodos para seleccionar o activar comandos:

▪▪ Presione la tecla Alt o F10 y luego la letra subrayada para entrar al menú. Luego active un
comando desde el menú presionando la letra subrayada para cada comando.
▪▪ Utilice el mouse para hacer clic en el menú de opciones.

Hay muchos comandos que se pueden activar desde la barra de herramientas o utilizando una combi-
nación de teclas. En el ejemplo se muestran las opciones del menú Archivo.

477
Unidad 8 - Uso del Internet

Tener el menú disponible es práctico para encontrar comandos específicos que no son muy utilizados
como el comando para enviar una copia de la página web a otra persona. La mayoría de las personas
tienden a utilizar los comandos mostrados en pantalla. Por ejemplo, aun cuando hay un comando para
el tamaño del texto, también se puede hacer clic en (Cambiar nivel de zoom) ubicado en
la sección inferior derecha del navegador web.

Uso de las Pestañas


Las fichas o pestañas permiten tener más de un sitio abierto al mismo tiempo, similar al funciona-
Módulo A: Fundamentos de computación

miento de la barra de tareas de Windows. En cada pestaña, se puede abrir abrir y separar páginas de
internet, e intercambiar entre cada una con un simple clic.

Para crear una nueva pestaña, utiliza uno de los siguientes métodos:

▪▪ Haga clic en (Nueva pestaña)


▪▪ O presione CTRL+T, o
▪▪ Haga clic derecho en una pestaña activa y luego haga clic en Nueva pestaña, o
▪▪ Si la barra de menú está desplegada, haga clic en Archivo y después Nueva pestaña

Para quitar una pestaña que no quieres utilizar, haga clic en (Cerrar pestaña) sobre la pestaña.

Ejercicio
1. Haga clic en (Atrás) para retroceder a la página anterior
2. Haga clic en (Adelante) para moverte adelante a la página de Microsoft
3. Haga clic en (Página Principal)
4. En el campo de Dirección, escriba: www.microsoft.com/office y presiona Intro
5. Haga clic en (Detener)
6. Haga clic en (Actualizar)
7. Haga clic en (Página Principal) para regresar a la página principal
8. Haga clic derecho en cualquier parte de la zona en gris donde se encuentra la barra de herra-
mientas. Haga clic en Bloquear las barras de herramientas para desactivarlo

Una línea punteada parece a la izquierda de la barra de herramientas.

9. Posiciónese con el puntero del ratón sobre al principio de la barra de herramientas


10. Haga clic y arrastre a la izquierda hasta que vea todos los botones de la barra de herramientas
10.

11.
11. Haga clic derecho en cualquier parte de la zona en gris donde se encuentra la barra de herra-
mientas y haga clic en Bloquear las barras de herramientas para activarla

Ahora conoció todos los botones de la barra de herramientas; y como bloquear y desbloquear el su-
jetador.

Ahora intenta ver dos o más sitios de Internet y navegar entre las páginas.

478
Unidad 8 - Uso del Internet

12. Haga clic en


12. (Nueva Pestaña)

Módulo A: Fundamentos de computación


13. En el campo de Dirección, escriba: www.cnn.com y presione Intro
13.
14.
14. Presiona CTRL+T para crear una nueva pestaña y escribe: www.tolano.com en el campo de
Dirección. Haga clic en (Ir)
15. Haga clic en la primera pestaña, la que debe de estar en la página de Inicio de su Navegador
15.
16. Haga clic en la pestaña de la página de Internet de Tolano para moverse a la página de Inicio
16.
17. Haga clic en la pestaña de CNN y haga clic en
17. (Cerrar Pestaña)
18.
18. Haga clic en la pestaña de Página de Inicio de su Navegador y haga clic en (Cerrar Pesta-
ña)
Ahora debe de estar viendo una sola pestaña.

Hipervínculos
Cuando abra una Página de Internet, algunos textos aparecen diferentes de la mayoría de los textos en
pantalla. Casi siempre es una imagen o frase en un color diferente o subrayado. Algunas páginas puede
que no aparezcan inmediatamente en pantalla hasta que el puntero del ratón pase sobre la imagen o
texto, si el puntero cambia a Unidad8/0027.png entonces es un hipervínculo.

Haga clic en el objeto para ir a la página de Internet que está vinculada. Los hipervínculos se pueden
configurar para abrirse en una nueva ventana o una pestaña.

479
Ejercicio
1. Asegúrese que estás visualizando la página de inicio del sitio de Internet www.tolano.com
www.tolano.com.

Tómese unos minutos en ver los diferentes vínculos que hay en la página. Observe como la información
ha sido categorizada.

2. Posiciónese con el puntero del ratón en el hipervínculo de Servicies en la parte posterior y


haga clic en él.
Ahora está viendo la lista de servicios que Tolano ofrece.

3. Mueva el cursor al punto IE8.

4. Haga clic en el hipervínculo para ver el contenido.

Note que, mientras se hace clic en cada hipervínculo, el navegador navega a cada página con la infor-
mación de cada hipervínculo.

5. Haga clic en el hipervínculo Home en la parte posterior de la página para regresar a la página
inicial de Tolano.

Trabajando con los Favoritos


Si desea visitar sitios de internet con mucha frecuencia pero no quiere estar escribiendo la URL, puede
agregar la página al centro de favoritos. Los Favoritos también pueden llamarse Bookmarks.

▪▪ Para abrir el Centro de Favoritos, haz clic en (Centro de Favoritos),


▪▪ Presione ALT+C

Nota: utilice el botón

El número de carpetas o sitios de internet desplegados en este panel varía, dependiendo de la versión
del Navegador. Se puede organizar los favoritos en carpetas, moverlos, o quitarlos.

Se puede expandir o colapsar las carpetas (“abrir” para ver la lista de contenidos o “cerrar” para ver
solamente la carpeta) haciendo clic en la carpeta.

Puede tener el lugar del navegador cada uno de los hipervínculos en carpetas por separado haciendo
clic en la flecha a la derecha del nombre de la carpeta:
Agregar Favoritos
Para agregar un sitio de internet a sus favoritos, utilice los siguientes métodos:

▪▪ Haga clic en (Agregar a Favoritos) y luego hacer clic en Agregar a Favoritos, o


▪▪ En la barra de Menú, haga clic en Favoritos y después haga clic en Agregar a Favoritos,
▪▪ Presionando ALT+Z.

Organizar la lista de favoritos


El navegador le da la opción para escoger donde quiere que los vínculos aparezcan.

Para organizar el Centro de Favoritos, utilice uno de los siguientes métodos:

▪▪ Active el Centro de Favoritos y arrastre el vinculo a su nueva ubicación


▪▪ Active la barra de menús, haga clic en Agregar a Favoritos y luego en Organizar Favoritos

Nota: En el Centro de Favoritos, haga clic en y luego en Organizar Favoritos.

Luego puede seleccionar una de las opciones para reorganizar la lista de favoritos.
Ejercicio
1. En el campo de Dirección, escriba: www.ccilearning.com y presione Intro.
2. Haga clic en (Centro de Favoritos) para desplegar el Centro de Favoritos. Haga clic en
(Anclar el Centro de Favoritos) para mantener el Panel abierto.
3. Haga clic en (Agregar a Favoritos) y luego haga clic en Agregar a Favoritos.

4. Acepte todas las opciones y haga clic en Aceptar


5. En el campo de Dirección, escriba: www.monster.com y presione Intro.
6. Haga clic en (Agregar a Favoritos), haga clic en Agregar a favoritos, y luego haga clic
en Agregar.
El sitio de internet se ha agregado a su lista de sitios favoritos.

7. En el campo de Dirección, escriba: www.workopolis.com y presione Intro.


8. Haga clic en (Agregar a Favoritos), haga clic en Agregar a favoritos, y luego haga clic
en Agregar.
Note como ambos Sitios están en su lista de favoritos.

9. En el Centro de Favoritos, haga clic en CCI Learning Solutions Inc.


10. En el campo de Dirección, escriba: www.microsoft.com y presione Intro.
10.
11. En la lista de vínculos en la parte inferior de la página, haga clic en Careers.
11.
12. Haga clic en
12. (Agregar a Favoritos), haga clic en Agregar a Favoritos, y luego Agregar.
Ahora tiene algunos Favoritos, necesita organizar los hipervínculos por tema.

13. Haga clic en


13. (Agregar a Favoritos), y después Organizar Favoritos.
14. Haga clic en Nueva Carpeta.
14.
15. Escriba: “Sitios para buscar empleo “ y presione Intro.
15.
16. Haga clic en Microsoft.com – Careers y haga clic en Mover.
16.
17. Haga clic en Sitios para buscar empleo y nuevamente haga clic en Aceptar.
17.
18. Repita los pasos 16 a 17 para Workopolis y Monster
18.
19. Haga clic en Cerrar para salir del Organizador de Favoritos.
19.
20.
20. Haga clic en Sitios pata buscar empleo y arrástrelo hacia arriba para organizar las carpetas
alfabéticamente.
21. Suelte el botón del ratón en la parte apropiada.
21.
22.
22. Haga clic en CCI Learning Solutions Inc. de la lista de favoritos. Y haga clic en Careers en la
parte posterior de la página.
23.
23. Haga clic (Agregar a Favoritos), y otra vez haga clic en Agregar a Favoritos. Haga clic
en Agregar para aceptar como localidad por default.
24. En el centro de favoritos, arrastre el hipervínculo http://www.ccilearning-general-careers.htm
24.
25. Suelte el botón del mouse y asegúrese que el nuevo vínculo está en orden alfabético.
25.

Revisar el Historial
Mientras se navega por Internet, puede que desee regresar a ver el contenido de una página pero no
recuerda la dirección o cuando fue la última visitó eal sitio. El navegador tiene una herramienta que le
ayudará a buscar los sitios visitados.

Para desplegar el historial, active el centro de Favoritos y haga clic en (Ver Historial)

Nota: En el Centro Favoritos haga clic en la ficha Historial

También puede hacer clic en el botón Historial para otras opciones de los sitios visitados.

Cuando aparezca la lista de sitios, podrá hacer lo siguiente:

▪▪ Para ir al sitio, haga clic en el vínculo del sitio en la lista


▪▪ Para ver otras páginas que haya visitado de ese sitio, haga clic derecho en el vínculo y luego
haga clic en Expandir.
▪▪ Para contraer la lista de páginas de un sitio, haga clic en el vínculo del sitio.
▪▪ Para eliminar un sitio de la lista, haga clic derecho en el vínculo y luego haga clic en Eliminar.

Para borrar todo el historial, utilice uno de los siguientes métodos:

▪▪ Haga clic en el botón figura y luego en Eliminar el historial de exploración


▪▪ En la barra de menú, haga clic en Herramientas y luego en Eliminar el historial de exploración

Nota: haga clic en y seleccione el botón Eliminar el historial de exploración.


Uso de la información de un Sitio de Internet

3-3.1.14 Identificar los problemas asociados al uso de Internet

Extrayendo información de Internet


IC3 3-3.1.10 3-3.1.11
En ocasiones tal vez quiera utilizar la información o imágenes que encuentre en Internet, tal vez para
realizar un ensayo, o tarea. Existen varias formas para obtener la información, el método más común
consiste en copiar la información del Sitio de Internet y luego pegarla en el documento. Para realizar
una copia de una foto en un sitio de Internet, haga clic en la imagen, después haga clic en Guardar
imagen como y a continuación elija la ubicación en la computadora para almacenar la imagen.

Las palabras de advertencia acerca de extracción de información de los sitios de Internet: Copyright
significa que todo el material en el sitio de internet está protegido y pertenece a su creador; el creador
puede que sea el Webmaster o el que dueño compró los derechos para utilizar ese contenido. La may-
oría de los sitios de internet contienen un vínculo e-mail para que pueda pedir permiso en el uso de
texto y/o gráficos de dicho sitio. Indica claramente cómo se pretende utilizar el contenido de la infor-
mación y, aun cuando se tenga el permiso, recuerde atribuirle el trabajo a su creador o al webmaster,
como propietario. La única excepción de hacer esto es cuando la información pertenece a la compañía.

Cómo Copiar y Pegar


Para copiar y pegar desde las páginas de internet, utiliza el mismo procedimiento que utilizas en aplica-
ciones como Word, Excel, etc. La información puede ser copiada y pegada dentro de cualquier número
de aplicaciones tales como Word, Excel, PowerPoint, y el Bloc de notas. Debes seleccionar el elemento
antes de activas los comandos.
Para copiar los elementos seleccionados de una Página de Internet, utilice uno de los siguientes mé-
todos:

▪▪ En la barra de menú, haga clic en Editar y luego Copiar, o


▪▪ Preisone CTRL+C, o
▪▪ Haga clic derecho en el elemento seleccionado y haga clic en Copiar.

Para pegar los elementos seleccionados en su documento, abra la aplicación donde desea pegar los
elementos y utilice los comandos de Pegado

Ejercicio
1. En el campo de Dirección, escriba: www.tolano.com y presione Intro
2. Haga clic en Contact Us en la página de Tolano
3. Posiciónese con el cursor al principio del texto Tolano employs. Luego haga clic y arrastre hacia
abajo para seleccionar todas las direcciones enlistadas.

4. Presione CTRL+C
5. Inicie Microsoft Office Word. En el nuevo documento, escriba: Tolano Worldwide: como título
y presione Intro dos veces.
6. En la pestaña Inicio, en el grupo Portapapeles, haga clic en Pegar.

7. Cierra Word sin guardar el documento.


8. Haga clic en Inicio en la parte posterior a la izquierda de la página de Tolano.
Unidad 8 - Uso del Internet

Cómo imprimir una Página de Internet


IC3 3-3.1.12
Es posible imprimir una página de internet. Para imprimir una página de Internet, utiliza uno de los
siguientes métodos:

▪▪ En la barra de Menú, haga clic en Archivo y luego Imprimir, o

Módulo A: Fundamentos de computación


▪▪ En la barra de herramientas, haga clic en (Imprimir), o
▪▪ Presione CTRL+P

Dependiendo del modo en el que el sitio de internet esté diseñado o que Impresora se utiliza podría
variar en algunos elementos que eran visibles en pantalla haciéndolos no visibles.

Para prevenir esto, utiliza la vista previa de impresión para ver cómo la página de Internet puede apa-
recer en papel antes de imprimirla. Para hacer una vista previa de la página de internet utiliza uno de
los siguientes métodos:

▪▪ En la barra de menú , haga clic en Archivo y luego Vista Previa de Impresión, o


▪▪ Haga clic en la flecha de (Imprimir) y haga clic en Vista Previa de Impresión.

Una barra de herramienta es habilitada para trabajar con la vista previa para que pueda controlar como
la página de Internet será impresa. También hay opciones de navegación en la parte inferior de la pá-
gina para ver más páginas, según sea el caso.

Puede cambiar la configuración de la página para la impresora disponible para ajustar como la página
será impresa. Por ejemplo, el texto en pantalla puede ser más amplio que el papel en la vista previa,
requiriendo que cambies la orientación del papel de Vertical a Horizontal para incluir todo el texto al
imprimirse. Para cambiar la configuración de la página, utiliza uno de los siguientes métodos:

▪▪ Seleccione Archivo y después Configuración de Página, o

487
▪▪ haga clic en la flecha de (Imprimir) y haga clic en Configuración de Página, o
▪▪ haga clic en (Herramientas) en lista de opciones de impresión.

Papel
Selecciona que tipo de tamaño de papel y que bandeja (fuente) la impresora puede tomar.

Encabezados y Pie de Páginas


Despliega códigos que representan el tipo de información que se desea que aparezca en la parte In-
ferior y Superior de cada página de Internet. La información del encabezado generalmente incluye el
nombre de la página de Internet, el número de la página, y el total de páginas. La información del pie
de página generalmente muestra la URL o la dirección de la página de Internet y la fecha en la que fue
impresa.

Orientación
Seleccione si la página de Internet debe ser impresa verticalmente u horizontalmente.

Márgenes
Configure los márgenes para la impresión de la página de internet, no la página actual. Los márgenes
pueden ser cambiados arrastrando los marcadores en la parte superior y en la parte izquierda de la
vista previa.

Algunas veces se necesitará imprimir una porción de página. Si este es el caso, seleccione la porción
de la página que se desea imprimir y utilize el comando Imprimir y haga clic en la opción Selección
en el cuadro de diálogo Imprimir.
Ejercicio
1. En el campo Dirección, escriba: www.certiport.com y haga clic en (Ir).
2. Haga clic en la flecha de (Imprimir) y haga clic en Vista Previa de Impresión.
Note que el video de la página principal se muestra como una imagen o una “Instantánea” del
video al momento de activar la vista previa. Note que algunos colores no aparecen.
Intente cambiar algunas configuraciones de la página de Internet.
3. En la barra de herramientas de Vista Previa de Impresión, haga clic en la flecha de
(Reducir para ajustar) y haga clic en 100%.
La página debió incrementar en tamaño y debe verse el texto al extremo derecho de la pá-
gina.
4. En la barra de herramientas de Vista Previa, haga clic en (Horizontal).
Ahora debe verse el contenido entero de la página de Internet porque el papel es más amplio
para acomodarlo.
5. Haga clic en (Cerrar) para cerrar la ventana de Vista Previa de Impresión

Cómo descargar Información


IC3 3-3.1.11
El término Descargar se refiere al proceso de copiar un archivo de una computadora en Internet a la
suya. Los elementos que se pueden descargar de Internet incluyen archivos de música, Software, archi-
vos de datos y demás. Algunos sitios de Internet requieren que te registres o llenes algunos datos para
recibir la descarga. Esto los ayuda a reunir información acerca del marketing y el proceso de desarrollo
del producto.

Cuando de descargan elementos de Internet, tenga en cuenta los siguientes puntos:

▪▪ Utilice una carpeta específica para almacenar los elementos descargados de Internet. Esta car-
peta se puede convertir en su ubicación principal que se utilizaría para administrar los archivos
descargados. Se puede utilizar la carpeta llamada “Descargas” en Windows Vista.
▪▪ Cuando se descarga un programa, se indicará si se ejecutará o se guardará en alguna ubicación.
Siempre procure utilizar la opción Guardar el archivo en una ubicación; para instalarlo poste-
riormente.
▪▪ Procura escanear con el antivirus los archivos descargados antes de ser instalados. Esto prote-
gerá su sistema contra cualquier tipo de virus escondidos en los archivos descargados.
▪▪ Si a un archivo descargado le acompaña un archivo de texto llamado “ReadMe” o “Léeme”,
asegúrate de leerlo antes de instalar el programa. Estos archivos de texto contienen toda la
información acerca del programa o archivo y cómo puede que afecte a su sistema.
▪▪ Un video que se reproduce o se transmite en un sitio de internet se descarga desde el servidor
del propietario. Esto significa que no se tiene que descargar el video a la computadora antes
de reproducirlo.

Ejercicio
El siguiente ejercicio demuestra cómo una imagen puede ser guardada desde un sitio de Internet, y así
mismo como se descargan algunos archivos.

1. En el campo de Dirección, escriba: www.tolano.com/services.html y presione Intro.


2. Haga clic derecho en la imagen a la derecha del texto y haga clic en Guardar Imagen como.
Ahora se está guardando una imagen de un sitio de Internet, aunque técnicamente esto es
considerado como “Descarga” porque se está recibiendo un archivo desde otra ubicación.
3. Si es necesario, haga clic en Examinar carpetas para navegar a donde está el archivo de este
curso, mantenga el nombre de archivo, y haga clic en Guardar.
4. Haga clic en el hipervínculo Navegar de este sitio y haga clic en el hipervínculo Tolano
Newsletter para comenzar la descarga.
5. En el cuadro de diálogo de Descarga de archivo, haga clic en Guardar.
6. En el cuadro de diálogo Guardar como, desplácese a la ubicación de sus archivos de estudi-
ante y haga clic en Guardar. El archivo Tolano Newsletter está guardado en esta ubicación.
7. En el cuadro de diálogo de Descarga, haga clic en Cerrar.

Personalizando el Navegador
IC3 3-3.1.13
Cada navegador viene con herramientas que le permiten personalizarlo. El número de herramientas
para poder cambiar varía dependiendo del navegador. Para cambiar o personalizar Internet Explorer,
utiliza alguno de los siguientes métodos:

▪▪ En la barra de menú, haga clic en Herramientas y luego Opciones de Internet, o


▪▪ En la barra de herramientas, haga clic en figura y enseguida Opciones de Internet.

La pestaña General permite cambiar la página de inicio para el navegador y realizar algunas funciones
de administración de archivos.
Unidad 8 - Uso del Internet

La opción en la sección de Historial de exploración es muy importante al momento de comenzar a


recibir correos electrónicos no deseados o Pop-ups (Ventanas emergentes). Utiliza esta sección para
eliminar cualquier información que pueda ser recolectada por spammers.

Eliminar el historial prevé que los spammers puedan recolectar información que coincida con los cri-
terios del marketing; la desventaja es que se pueden perder sitios interesantes que no se guardaron
en Favoritos.

Se puede personalizar como el historial trabajará o cómo estos archivos se almacenaran antes de ser
limpiados.

Módulo A: Fundamentos de computación


▪▪ En la barra de menú, haga clic en Herramientas y después Eliminar… o
▪▪ En la barra de herramientas, haga clic en y después Eliminar…

La pestaña de Seguridad ayuda a establecer las opciones que se pueden ver en Internet, como el
ActiveX, elementos JavaScript; ambos pueden contener contenido peligroso (virus) que pueden dañar
su sistema.

Si la seguridad está establecida muy alta, no se podrá visualizar o descargar algunos tipos de archivos,
o elementos de animación o media.

Asegúrese de checar con el administrador de red (o alguien familiarizado con seguridad de internet)
antes de realizar cambios.

La pestaña de Privacidad puede ayudarte a decidir cuanta información será recolectada en su sistema.

491
No establezca ésta por debajo de Medio, (aunque el nivel más alto ofrece la mejor protección contra
cookies que están diseñadas para el marketing). Nuevamente, consulte a su administrador de red antes
de realizar cambios.

Ejercicio
1. En el campo de Dirección, escribe: www.ccilearning.com y haga clic en (Ir)
2. En la barra de herramientas, haga clic en y seleccione Opciones de Internet.
3. En el área de la página de inicio, haga clic en Usar actual.
4. Haga clic en Aplicar, y luego haga clic en Aceptar. Ha establecido CCI Learning como página
de inicio de su navegador.
5. Haga clic en (Cerrar) para cerrar el Navegador.
6. Inicie el navegador nuevamente y note que el sitio de Internet aparece de inicio. La página de
CCI Learning Solutions debe ser su página de inicio.
7. En la barra de herramientas, haga clic en y seleccione Opciones de Internet.
8. En el área de la página de inicio, haga clic en Usar por default.
9. Haga clic en Aplicar y luego haga clic en Aceptar.
10. Cierre el navegador e inícielo nuevamente.
10.
11. En la barra de herramientas haga clic en
11. y luego Opciones de Internet.
12. Haga clic en Eliminar en el área de Historial de Exploración.
12.
13.
13. Haga clic en Eliminar cookies y haga clic en Aceptar cuando sea sugerido.
Windows ha eliminado todos los cookies de la carpeta de Archivos Temporales de Internet en
su sistema.
14.
14. Haga clic en Eliminar archivos en el área de Archivos Temporales de Internet. Haga clic en
Aceptar cuando sea sugerido.

Esto ayudará para mantener su sistema limpio. Ahora eliminará la lista de historial de sitios visitados
por los usuarios en su sistema.

15. Haga clic en Eliminar Historial y haga clic en Aceptar cuando sea sugerido.
15.
16. Haga clic en Cerrar para salir del cuadro de diálogo.
16.
17. Haga clic en la pestaña de Seguridad.
17.
18. Haga clic en el botón Nivel Personalizado.
18.
Unidad 8 - Uso del Internet

Para propósitos de Seguridad, no cambie cualquier opción en la lista a menos que tenga alguien que
le asesore con estas opciones.

19. Haga clic en Cancelar para salir de esta pestaña.


19.
20. Haga clic en la pestaña de Privacidad para visualizar algunas opciones.
20.
21. Haga clic en Aceptar para dejar el cuadro de diálogo de Opciones de Internet.
21.

Identificar los errores más comunes del Navegador de Internet


Módulo A: Fundamentos de computación

IC3 3-3.1.14
Ocasionalmente aparecerán mensajes de error cuando se navega a través de Internet. Algunos de es-
tos pueden ser errores muy simples como haber escrito una dirección de Internet incorrectamente o
utilizar erróneamente los dominios de país. Otros pueden ser resultado de cómo el navegador ha sido
configurado para ver elementos como el ActiveX, el video, las descargas y demás.

Los errores más frecuentes son:

En este caso, asegúrese de checar que la conexión de Internet está funcionando. El navegador desple-
gará una opción para ayudarle a determinar qué hacer si la conexión esta activa, pero sigue sin desple-
garse la página de internet. El error ocurrirá si el sitio de internet no existe.

Si se ingresa una dirección de Internet incorrecta, aparecerá también un mensaje de error.

En esta situación, se necesita checar lo escrito y escribir nuevamente la dirección en el campo de Direc-
ción. Si ingresa una dirección de sitio que su navegador no puede encontrar, aparecerá un listando de
los sitios que se relacionen.

En este caso, el motor de búsqueda predefinido intentará interpretar lo que se está buscando y desple-
gará una lista de sugerencias.

494
No se puede leer o ver el contenido
A veces cuando tiene problemas para leer la pantalla, el problema puede deberse a que se utiliza un
idioma diferente, o a una fuente o color que a veces es difícil de leer.

Otra posible situación es que se interrumpa la descarga del contenido de la página, por ejemplo, el
símbolo indica que una imagen no está disponible en la página.

Utilice el botón para detener la descarga del contenido o si solo puede ver una parte del contenido.

Diferentes versiones de exploradores Web


Otra razón por la que no puede verse el contenido de una página Web es si se utiliza una versión an-
terior de un explorador Web, o si algunos componentes del explorador no están instalados (como un
programa para ejecutar algún tipo específico de archivo). La mayoría de los diseñadores Web crean
páginas Web usando la versión que más usuarios tienen instalada.

Programas de complementos (plug-ins)


Un plug-in es un programa que se puede descargar a su sistema para poder ver o ejecutar un archivo
creado en ese programa sin necesidad de tener que comprarlo. Por ejemplo, algunos sitios Web
requieren que se descargue el plug-in para Adobe Acrobat Reader para poder ver los archivos PDF
que se suben al sitio Web, como los boletines de noticias o los folletos. De manera similar, el plug-in
para Flash le permite ver las animaciones o videos en un sitio Web. Estos son dos de los programas
de plug-ins más populares para este tipo de archivos y se pueden obtener en www.adobe.com si el
propietario del sitio Web no incluye un botón en el sitio Web para descargar el plug-in requerido.

Otro elemento que usted podría necesitar descargar antes de ver o ejecutar un contenido específico es
ActiveX, que es un tipo de programa que permite que ciertos componentes funcionen, como la des-
carga de un archivo o un programa desde un sitio Web. Algunos exploradores Web están configurados
para bloquear cualquier presencia de controles ActiveX. Usted puede cambiar estas configuraciones en
las preferencias de programa del explorador Web.

Pop-ups (ventanas emergentes)


Hay un mensaje muy común que suele aparecer en pantalla cuando se bloquea algún elemento en
pantalla.
Este error aparece cuando el navegador detecta una ventana pop-up (emergente). Los pop-up gener-
almente aparecen como una ventana separada con contenido publicitario. Hay compañías que pagan
para que aparezcan cada vez que alguien entre a un sitio web, en algunos casos, los pop-up sólo
muestran información adicional como encuestas o costos de envío.

Los pop-up no constituyen un peligro para su sistema pero son molestos. Entre más lugares visite en
internet, será más probable que aparezca este tipo de anuncios, sin embargo puede configurar que el
navegador bloquee los pop-up para activarlos sólo temporalmente.

Cuando la barra de información aparezca sobre la sección superior de la página Web, haga clic para
mostrar las opciones para activar los pop-up momentánea o temporalmente.

Para cambiar la configuración de los pop-up, siga uno de los siguientes procedimientos:

▪▪ Haga clic en la barra de información, luego en Elemento bloqueado emergente y luego haga
clic en Configuración.
▪▪ En la barra de menús, haga clic en Herramientas, Bloqueador de elementos emergentes y
luego en Configuración del bloqueador de elementos emergentes.
▪▪ En la barra de herramientas, haga clic en , luego en Bloqueador de elementos emergen-
tes y luego en Configuración del bloqueador de elementos emergentes.

Tenga cuidado cuando configure estas opciones, admita solo los pop-ups de los sitios confiables.
Unidad 8 - Uso del Internet

Problemas relacionados con la seguridad

Sea precavido al navegar a través de los diferentes sitios Web ya que hasta la fecha no existe una enti-
dad que vigile lo que sucede en Internet. Tenga mucho cuidado al comprar en línea y dar información
personal, especialmente si parece no haber ninguna lógica o razón realista para que la compañía le
solicite esta información. Por ejemplo, si se encuentra con la venta de un automóvil a un precio poco
realista, podría haberse topado con una compañía o persona que esté tratando de defraudarlo con el
dinero que ellos solicitan para ser usado como depósito para reservar el vehículo a su nombre.

Una táctica común que usan los delincuentes en Internet se conoce como phishing. Un ejemplo de esto

Módulo A: Fundamentos de computación


sería que usted reciba un correo electrónico con un vínculo a un sitio Web que representa su institución
financiera. En el correo se le pide que entre al sitio a través de este vínculo y que actualice su infor-
mación debido a que se ha detectado un fraude en la institución financiera. Si hace clic en el vínculo,
la página Web a la que llegue probablemente se verá como legítima. Sin embargo, si usted envía infor-
mación personal, en realidad la estará enviando a alguien que la utilizará para crear identificaciones o
tarjetas de crédito fraudulentas a su nombre.

Para evitar que esto le suceda, cuando reciba un correo electrónico de una institución como un banco,
una compañía de tarjetas de crédito o una dependencia gubernamental, en lugar de usar el vínculo en
el correo electrónico, llame directamente a la institución y hable con ellos del correo. Muchas veces así
usted estará informando a la institución genuina que existe un posible esquema de fraude para que
ellos puedan notificar debidamente a sus clientes.

Otro problema común de seguridad se conoce como website spoofing o suplantación de identidad. La
suplantación de identidad implica el uso de un sitio Web falso, que parece casi idéntico al sitio genu-
ino, para cometer un fraude. Utilizando el ejemplo del vehículo, tal vez vea el anuncio de este vehículo
en un sitio muy reconocido para la compra de vehículos usados. Usted hace clic en el vínculo para ver
una imagen del vehículo con alguna información general como año, marca, modelo y kilometraje. El
vínculo lo lleva a una página Web que incluye una dirección de correo electrónico que puede contactar
para obtener mayor información.

Sin embargo, aún cuando el trato puede parecer legítimo, detrás de la escena una persona o compañía
responsable de esta página web ha suplantado la identidad o ha creado esta página para que parezca
genuina, usando una dirección de correo electrónico similar a las que usan los vendedores de vehícu-
los confiables. La suplantación de identidad puede ser una sola página creada por una persona que
podría ni siquiera estar en el mismo país que usted y que seguramente no tiene ningún vehículo que
vender. La mayoría de las personas no sabrá cómo detectar esto sin la ayuda de alguien que conozca
lo suficiente acerca de las direcciones IP como para poder ver la manera en la que están codificadas y
determinar si están asociadas al sitio Web genuino o a la página suplantada.

Otro ejemplo de phishing puede ocurrir si responde a un correo electrónico acerca de un servicio o
producto que no esté interesado en comprar. Cuando usted envía un correo de respuesta a la compa-
ñía solicitándoles que eliminen su nombre de su listado de envío, en realidad les estará diciendo que
su dirección de correo electrónico es legítima. Como resultado, recibirá aún más correo no deseado.

La mejor manera de evitarlo es no responder a este tipo de correos electrónicos y marcarlo como
correo no deseado en su programa de correo electrónico, o trabajar con su ISP para crear una lista de
direcciones de correo electrónico que desea bloquear. La mayoría de los ISPs tienen un área en la que
usted puede ingresar estas direcciones de correo electrónico para bloquearlas, o para que ellos puedan
establecer más filtros para escanear tipos específicos de mensajes de correo no deseado.

497
Búsqueda de información

Objetivos
En esta lección verá diferentes maneras para introducir criterios de búsqueda de información en Internet. Al término de la
lección, será capaz de:

□ Encontrar información en Internet □ Comprender cómo funciona un motor de búsqueda


□ Elaborar una búsqueda de información en un sitio □ Utilizar un motor de búsqueda
Web especifico
□ Comprender lo que es un motor de búsqueda □ Especificar la búsqueda de información con un motor de
búsqueda

Habilidades IC3

3-3.1.8 Encontrar información específica en un sitio Web


3-3.2.1 Identificar diferentes formas en las cuales se crea el contenido en internet (por ejemplo, blogs, wikis, podcasts, redes
sociales, etc.
3-3.2.2 Identificar formas para realizar la búsqueda de información
3-3.2.3 Utilice un motor de búsqueda para buscar información

Encontrar información en Internet


IC3 3-3.1.8 3-3.2.1 3-3.2.2
Hay millones de servidores Web en el mundo conectados a través de Internet. En promedio, cada ser-
vidor aloja mil o más páginas Web.

No existe una organización que monitoree la información en Internet, lo que significa que puede en-
contrarse con información de calidad pero también de fuentes dudosas. Utilice su criterio para deter-
minar la validez de la información que encuentre.
Unidad 8 - Uso del Internet

Uno de los objetivos principales en la creación de un sitio Web es compartir información con otros. El
diseño de las páginas en un sitio Web varía dependiendo de la organización y del servicio. Para buscar
información de los siguientes tipos de sitios Web, utilice el campo de búsqueda incluido en el sitio, el
cual se encuentra generalmente en la sección superior o a la derecha de cada página.

▪▪ Los sitios de negocios Web generalmente incluyen páginas que describen a la compañía y a sus
productos o servicios así como áreas para retroalimentación o compras en línea. Dependiendo
de la compañía, puede haber páginas con opciones interactivas o de entretenimiento para
mejorar la experiencia del usuario en el sitio, por ejemplo, Disney o Apple.
▪▪ Los sitios Web gubernamentales tienden a incluir páginas para cada departamento, y páginas
Módulo A: Fundamentos de computación

adicionales hacia archivos o formatos que se pueden descargar. También pueden tener páginas
con listas de recursos o contactos de otras organizaciones que se relacionen con la dependen-
cia gubernamental.
▪▪ Los sitios de redes sociales como Facebook o MySpace permiten a sus suscriptores compartir
fotografías, juegos y videos, chatear en línea o postear mensajes sencillos. En algunos de estos
sitios se pueden crear páginas sencillas dedicadas a personas o temas específicos como can-
tantes o grupos musicales, causas sociales como el cuidado del medio ambiente o la búsqueda
de una cura contra el cáncer o temas generales como el scrapbooking, ropa de bebés, o temas
góticos. Otros crean aplicaciones como juegos y tests diseñados para ejecutarse en ambientes
de redes sociales. A los integrantes del sitio se les anima a instalar estas aplicaciones y jugar con
otros integrantes del sitio.
▪▪ Los blogs permiten a los individuos introducir comentarios o información en páginas dedicadas
a temas específicos. En estos sitios es posible crear, modificar o compartir contenidos muy
fácilmente. Por ejemplo, un estudiante que viva en el extranjero y que tenga un diario donde
pueda publicar texto, fotografías o videos. Su familia y amigos pueden visitar el sitio y colocar
comentarios sobre sus publicaciones.
▪▪ Los sitios Wiki son fuentes de información y cuentan con herramientas que le permiten agregar
o modificar información del sitio. Los cambios se pueden rastrear por los usuarios del sitio para
ver quien introdujo la información y ver su validez, precisión y actualización.
▪▪ Otros sitios permiten la publicación de archivos multimedia como fotografías, video, audio y
podcasts. Por ejemplo, youtube contiene videos profesionales y personales. El material sólo se
puede subir por usuarios registrados, el cual es sencillo de hacer. Sin embargo, el sitio cuenta
con términos y condiciones referentes al tipo de videos que se pueden subir.
▪▪ Youtube también sube archivos en forma de podcasts. Todos los que cuenten con el progra-
ma multimedia adecuado pueden grabar, audio, video o ambos y guardar los archivos en un
formato que reconozca un podcast. Los archivos no sólo se pueden ver en el sitio Web si no
que también se pueden descargar en cualquier computadora y en un dispositivo portátil como
Zune o iPod.
▪▪ Existen también sitios de publicación de noticias a los cuales se puede suscribir para recibir
información actualizada. Las fuentes web son generalmente como boletines.
▪▪ Los sitios que se encuentran diseñados para proporcionar vínculos de referencia se pueden
encontrar en sitios Web individuales tienen una página con vínculos hacia otras páginas o sitios
que contienen información sobre el mismo tema.

Cuando busque información en Internet, considere también utilizar fuentes tradicionales como la bib-
lioteca o una universidad local. Las fuentes tradicionales ofrecen una variedad de información en forma
de periódicos, microfichas, libros de referencia, y otras publicaciones que no se encuentran disponibles
en línea.

Búsqueda de un sitio web específico


Una de las formas más rápidas para buscar información es a través de un motor de búsqueda o utilizar
el campo de búsqueda de un sitio Web específico. Cualquier criterio que introduzca en el campo de

500
búsqueda del sitio Web proporcionará resultados sólo para este sitio Web. Esta herramienta puede
ayudarle a encontrar información sobre un tema o elemento específico que venga o que proporcione
esta compañía.

La ubicación del campo de búsqueda variará de un sitio a otro, aunque frecuentemente se localiza en
la sección superior de la página Web.

Ejercicio
1. Escriba el URL: www.microsoft.com/es-mx y presione Intro.
Ahora debe encontrarse en la página principal de los productos de Microsoft Office. Note que
el campo de búsqueda está en la parte superior de la página, utilícelo para ver el contenido
que quiera.
Suponga que quiere encontrar información sobre complementos para Office 2007. Los complementos
son pequeños programas que puede agregar a los programas de Microsoft Office para incrementar
su flexibilidad y productividad, por ejemplo, hay complementos de PDF que le permiten guardar un
archivo Word como PDF.

2. En el campo Buscar, escriba: complementos y presione Intro.

Haga clic en uno de los resultados para ver la información contenida.

Uso de la tecnología de los motores de búsqueda


IC3 3-3.2.2 3-3.2.3
Un motor de búsqueda se especializa en facilitar la búsqueda de la información sobre un tema en
Internet. Algunos de los motores de búsqueda más comunes son Google TM, Bing TM, Yahoo ® Search!
Unidad 8 - Uso del Internet

Aunque los servicios de estas compañías varían, todas usan una tecnología parecida. El motor de
búsqueda consiste en una base de datos de URLs de Internet; cada registro en la base de datos tiene
una descripción breve, un título, palabras clave e información adicional del sitio. Los usuarios pueden
acceder la base de datos de URL a través del sitio Web de la compañía.
Módulo A: Fundamentos de computación

Un campo de búsqueda en el motor de búsqueda de una compañía funciona de la misma manera que
el motor de búsqueda de un sitio Web de una organización. La diferencia es que el motor de búsqueda
de la compañía busca sitios web en su base de datos, compila una lista de registros coincidentes con
las palabras clave y regresa una lista en el formato de una página Web.

La mayoría de los motores de búsqueda ranquean los resultados en base a las coincidencias de la
búsqueda. Sin embargo, a veces los sitios Web tienen palabras clave ocultas que pueden hacer que
aparezcan en una lista de resultados aun cuando no parezcan estar relacionados con las palabras clave
o criterios de búsqueda introducidos.

502
Comprender cómo funcionan los motores de búsqueda
Aun cuando algunas compañías de motores de búsqueda utilizan tecnología similar, difieren en las
herramientas y efectividad que ofrecen. Conozca las diferencias entre varios tipos de navegadores web
para seleccionar el que más se adecue a sus necesidades.

El contenido de la base de datos de un motor de búsqueda se encuentra parcialmente determinado


por la forma en la cual las compañías capturan la información del URL. El proceso estándar es que el
dueño del sitio envíe el URL a la compañía del motor de búsqueda (SEC) que utiliza su software para
extraer información del sitio de forma automática. La cantidad de URLs en la base de datos depende
de las solicitudes de propietarios de sitios Web que soliciten que se incluya su sitio web en la base de
datos.

Algunas SEC como Yahoo! Emplean personas en lugar de software automático para extraer infor-
mación de la URL, lo cual es un proceso más lento pero más preciso.

Los SEC utilizan también índices, lo cual reduce el tiempo que lleva encontrar la información indepen-
dientemente de que se busque texto, video o audio. Estos índices pueden incluir también directorios
o listas que incluyen otros vínculos, así como secciones FAQ (Preguntas frecuentes), en las cuales las
personas pueden enviar contenido referente a temas de interés común. Otra opción para los SEC es
utilizar marcadores compartidos, lo cual se refiere a una búsqueda social.

Algunos SEC han optado por motores de búsqueda más colaborativos, en los cuales hay opciones de
chat que le permiten buscar información y chatear con alguna persona del SEC en caso de necesitar
asistencia.

Otra opción para encontrar información es a través del uso de listas de vínculos, índices, marcadores
compartidos y vínculos sugeridos que aparezcan en las páginas Web como wikis, redes sociales o
blogs. Algunas organizaciones pueden inclusive contener vínculos en sus sitios web hacia otros que
tengan información adicional sobre un tema en específico.

Uso de los motores de búsqueda


Para empezar una búsqueda, introduzca sus criterios de búsqueda o palabras clave en el campo de
búsqueda del motor de búsqueda. Hay varias formas de utilizar las palabras clave para encontrar más
o menos coincidencias, y cada página en el motor de búsqueda del sitio contendrá un campo de
búsqueda así que puede ampliar o refinar la búsqueda en cualquier momento.

Dependiendo de su navegador Web, las opciones seleccionadas y de las palabras clave utilizadas previ-
amente, al momento de empezar a introducir texto aparecerá una lista debajo del campo de búsqueda.
Si una de estas opciones coincide con lo que quiere buscar puede seleccionarlo de varias formas:
▪▪ Haga clic en la opción de la lista
▪▪ Utilice las flechas de dirección o para moverse entre las opciones y presiona la tecla
Intro para aceptar una selección.

Cuando el texto aparezca en el campo de búsqueda, presione Intro o haga clic en el botón a la dere-
cha del campo de búsqueda para iniciar la búsqueda. A este procedimiento se le conoce como auto
completar y sucede cuando un navegador recuerda las entradas que haya proporcionado aun cuando
las haya borrado.

Especificar la búsqueda
Los motores de búsqueda cuentan con una herramienta para encontrar elementos en Internet, pero
los resultados no siempre serán los que necesite. Si sólo escribe una o dos palabras clave, el motor
de búsqueda encontrará todas las coincidencias para las dos palabras lo cual dará como resultado
miles de coincidencias, la mayoría de las cuales serán irrelevantes. Puede especificar aun más la
búsqueda si selecciona palabras clave más específicas, por ejemplo, imágenes satelitales de la gran
muralla china especifica mucho la búsqueda y arroja como resultado sitios con imágenes satelitales
de la gran muralla.

También es posible especificar mas la búsqueda si utilizan palabras clave para encontrar un elemento
específico como por ejemplo: recetas de postres de limón arrojará resultados más específicos que uti-
lizar: recetas de limón, la cual dará como resultado cualquier tipo de recetas que utilicen limón.

Búsquedas con “and”


Si conecta palabras clave con la palabra “and” cuando busque varios elementos en un solo docu-
mento, su búsqueda incluirá sólo los documentos que tengan todos los términos utilizados en la
búsqueda. Note que no es necesario utilizar las comillas, de hecho las comillas tienen otra aplicación
en las búsquedas.

Ejemplos:

Grandes obras and exhibiciones Louvre

Grandes obras and “exhibiciones Louvre”

Cuando coloca las comillas en una frase o un grupo de palabras clave, el motor de búsqueda encuen-
tra todas las ocurrencias de las palabras juntas en vez de buscarlas por separado. Por lo tanto, una
búsqueda con el primer criterio arrojará un mayor número de coincidencias. Si está seguro sobre el
criterio de búsqueda, las comillas le pueden resultar de utilidad para especificar el rango de búsqueda.

Búsquedas con “or”


Utilice “or” para buscar documentos que incluyan uno u otro termino especificado en el criterio de
búsqueda. Esta herramienta le puede ser de utilidad si busca información sobre un tema que pueda
estar indexado en dos o más formas diferentes. También puede teclear “/^” para activar la misma
herramienta.

Búsquedas con “not”


Se puede utilizar “not” en conjunción con “and” para excluir ciertos resultados de su búsqueda. Por
ejemplo si escribe “tennis and not Wimbledon”, obtendrá los documentos sobre tenis excepto los
que se refieran a Wimbledon.
Ejercicio
1. Escriba la siguiente URL: www.yahoo.com y presione Intro.
Note la lista de categorías sobre temas de interés general, así como la ubicación del campo de
búsqueda. También observe que este motor de búsqueda cuenta con opciones como correo
gratuito y la opción de chat. También debe haber una opción de nombre Respuestas.
2. Haga clic en Respuestas.
Yahoo muestra una página Web que le permite introducir una pregunta sobre su búsqueda. La
página incluye un área donde puede compartir la información con los demás en Yahoo!
3. Haga clic en el botón (Atrás) para regresar a la página principal de Yahoo!
4. En la página principal de Yahoo, haga clic en Noticias.
Nota: la ubicación del botón puede variar dependiendo de su país.
Ahora debe poder ver una página con noticias actuales de su país.
5. En el campo de búsqueda escriba: muralla china y haga clic en Buscar en la Web.
Aparecerá una página con la lista de resultados. Note que hay algunas opciones para especifi-
car más la búsqueda.

6. Haga clic en la flecha de la pestaña para ver algunos de los elementos indexados para este
tema.

7. Haga clic en el vínculo fotos muralla china.


Yahoo ahora muestra una lista con los resultados de sitios que tengan texto e imágenes.
8. Haga clic en la flecha de la pestaña para cerrar la lista de opciones.
9. Haga clic en el vínculo Imágenes ubicado arriba del campo de búsqueda.
Yahoo muestra ahora una página que solo contiene imágenes.
10.
10. Haga clic en (Atrás) para regresar a la página anterior.
Ahora intente realizar otra búsqueda y reducir el número de resultados en otro motor de
búsqueda.
11. En el campo Dirección, escriba: www.google.com.mx y presione Intro.
11.
12. el campo de búsqueda, escriba: cruceros y presione Intro.
12. En
Note la cantidad de resultados que aparecen en pantalla.
13. el campo de búsqueda, haga clic al final del texto ya existente y escriba: Alaska OR México
13. En
y presione Intro para empezar la búsqueda.
El número de resultados debe ser mucho menor que el anterior e incluir información sobre
cruceros en Alaska o México.
Imagine que quiere ver sólo los cruceros en temporada baja ya que tienen un costo menor.

14. el campo de búsqueda, haga clic al final del texto y escriba: and temporada baja. Presione
14. En
Intro.
Note que la cantidad de resultados es aún menor.
Unidad 8 - Uso del Internet

Especifique aun más la búsqueda agregando la palabra “barato”.

15. el campo búsqueda, haga clic al final de las palabras temporada baja y escriba: barato.
15. En
Presione Intro para iniciar la búsqueda.
La lista debe hacerse aun más corta.
16. Cierre el navegador Web.
16.

Resumen
Módulo A: Fundamentos de computación

En esta lección vio diferentes maneras para introducir criterios de búsqueda de información en Internet. Ahora usted es capaz
de:

 Encontrar información en Internet  Comprender cómo funciona un motor de búsqueda


 Elaborar una búsqueda de información en un sitio Web  Utilizar un motor de búsqueda
especifico
 Comprender lo que es un motor de búsqueda  Especificar la búsqueda de información con un motor de
búsqueda

Preguntas de Repaso

506
Validación de la información
Objetivos
En esta lección, aprenderá a evaluar la información obtenida de Internet y cómo puede ser utilizada. Al completar la lección,
se habrá familiarizado con:

□ Revisar la exactitud, autenticidad y objetividad de □ Reconocer lo que puede ser un comportamiento inapropiados
la información en línea
□ El uso de las computadoras en el trabajo, hogar y □ Comprender cómo las computadoras han cambiado las prácticas
escuela tradicionales
□ Comprender el significado de los derechos de □ Identificar cómo la tecnología ha ayudado a las personas con
autor y cómo funcionan en línea discapacidades

Habilidades IC3

3-3.2.4 Identificar problemas relacionados con la calidad de la información obtenida de Internet incluyendo relevancia,
fiabilidad y validez
3-3.2.5 Identificar cómo evaluar la calidad de la información obtenida de Internet
3-3.2.6 Identificar la responsabilidad y la conducta ética al crear o utilizar contenido en línea
3-4.1.1 Identificar cómo se utilizan la información tecnológica y el internet en el trabajo, hogar o escuelas para analizar,
evaluar, crear comunidades, etc.
3-4.1.2 Identificar que las PCs y laptops representan sólo una fracción de la tecnología computacional con la que la gente
interactúa (por ejemplo, cajeros automáticos, dispositivos computacionales integrados en aparatos domésticos, GPS, etc.)
3-4.1.3 Identificar cómo las computadoras y el internet han transformado los procesos tradicionales (por ejemplo, el comercio
electrónico, las telecomunicaciones, aprendizaje en línea, etc.)
3-4.1.4 Identificar las tecnologías que soportan o proveen oportunidades a personas con problemas físicos (por ejemplo el
software de reconocimiento de voz, gobierno electrónico, etc.)

Valoración de la información
IC3 3-3.2.4 3-3.2.5
Actualmente existen diversas herramientas que permiten que cualquier persona con poco o mucho
manejo en la tecnología pueda crear y publicar información o un sitio Web rápidamente.

Sin embargo no existe un control para determinar y llevar un control de la calidad de la información,
de ahí la necesidad de promover un proceso de evaluación.

Los sitios Web desarrollados por organizaciones conocidas, normalmente publican información válida
ya que su reputación está de por medio.
Unidad 8 - Uso del Internet

Cuando se inicia un proceso de búsqueda de información en Internet se recomienda hacer algo que
se denomina “Compara antes de comprar” (comparision shopping). Este proceso es similar al que nor-
malmente llevamos de manera casera cuando necesitamos comprar un producto y lo primero que
hacemos es comparar con varios proveedores el precio y calidad que éstos dan. Así mismo es necesario
visitar diversos sitios Web y comparar la información que ellos publican. Es muy importante también
acudir a otros recursos como Bibliotecas, libros artículos para validar la información recabada.

Confiabilidad y Relevancia de la información


Se puede decir mucho de un sitio por los errores que se perciben a primera vista en cuanto los datos,
Módulo A: Fundamentos de computación

estadísticas, gramática, ortografía y tipo de redacción. En un sitio donde existen una gran variedad de
errores se refleja el poco cuidado que tuvieron para investigar y publicar la información.

Otro indicador que nos da información del cuidado que tiene la compañía sobre el contenido que
publica es la fecha en que se actualizó la última vez la información del sitio.

Validación o autenticidad: ¿Los expertos que publican la información realmente son expertos?
Si la página Web ofrece datos y estadísticas, es conveniente que el sitio ofrezca evidencias de cada
autor en otro tipo de publicaciones similares, así como datos que le permitan conocer la experiencia y
dominio del autor en el área de información.

También es conveniente revisar la información adicional que viene en las ligas o hipervínculos que se
presentan ya que esto también permite validar la información que se publica así como ligas rotas o ya
no existentes.

Objetividad
Es difícil que encuentre información de una fuente que no contenga ningún tipo de imparcialidad. Sin
embargo, los autores confiables comparten información basada en hechos y estadísticas. La página
debe contar con una bibliografía o indicador que muestre la fuente de la información.

Otra consideración a tomar en cuenta es la publicidad. ¿Hay publicidad en la página, y de ser así,
cuánta hay? ¿Los anuncios parecen ser independientes del contenido o venden productos o servicios
similares o complementarios? ¿Se trata realmente de un sitio que brinda información objetiva o está
siendo disfrazado como tal por un negocio?

¿Cómo encontró el sitio? Si un sitio tiene una buena posición en muchos motores de búsqueda, esto
podría indicar que se invirtió un buen esfuerzo en el diseño del sitio Web. Sin embargo, esto no nec-
esariamente es un buen indicador de la calidad de la información ya que muchas organizaciones pagan
para obtener buenas posiciones en las listas.

Si tiene cualquier pregunta o duda acerca del contenido de un sitio Web, verifique para ver si el autor
o el editor pueden ser contactados por teléfono, correo o correo electrónico y póngase directamente
en contacto con ellos para expresarles sus inquietudes.

Cuestiones éticas
IC3 3-3.2.6
A medida que se hace más fácil contribuir con información para Internet, el sentimiento de anonimato
puede provocar que algunas personas hagan cosas en línea que no harían en la vida real, o hacer caso
omiso de cuestiones relacionadas con los derechos de autor o la privacidad.

Sin embargo, esto no absuelve a las personas de la responsabilidad por su comportamiento en línea,

508
Unidad 8 - Uso del Internet

ya sea que se trate de crear o modificar información, o de comunicarse con otros en un sitio Web,
Weblog, wiki o sala de chat. Protéjase y practique el mismo respeto y sentido común en línea como lo
haría en la vida real.

Derechos de autor
La información que se encuentra en Internet está sujeta a las mismas reglas de derecho de autor que
la información que esté disponible en cualquier otro medio. Como regla, la información está protegida
por derechos de autor.

Módulo A: Fundamentos de computación


Derechos de autor se refiere a la protección de cualquier material, publicado o sin publicar, creado por
una persona o una organización. Esto aplica a libros, música, videos, ensayos, documentos técnicos,
imágenes, programas de software, sitios Web, etc. En esencia, cualquier cosa creada por una persona
o un grupo en nombre propio es propiedad de esa persona o grupo; cualquier cosa creada por una
persona o un grupo bajo contrato con una organización pertenece a la organización que pagó “los
honorarios por el servicio”. De una u otra manera, usted sólo podrá utilizar ese material si el creador
le otorga el derecho para utilizarlo. Dependiendo del material, esto podría significar pagar regalías, o
podría sólo significar agradecer y reconocer al creador cuando reproduzca el contenido en su trabajo.
Pero es responsabilidad suya determinar qué se requiere antes de usar cualquier parte de un trabajo
original.

Cuando se publica información en un sitio Web, usted tiene permitido ver la información pero existen
restricciones para la forma en la que la podrá utilizar. Es decir, usted estará limitado a un “uso justo”,
que significa que puede usar porciones de la información protegida por derechos de autor para fines
de crítica o comentarios sin necesidad de buscar permiso de los propietarios de los derechos. Por
ejemplo, si está escribiendo un ensayo sobre los resultados de un caso en particular en la corte y desea
comentar el informe de un juez, puede copiar y pegar el informe desde el sitio Web con citas y una
referencia. No importa si los comentarios son positivos o negativos, el principio de uso justo le protege.

Otro ejemplo de uso justo es como cuando Microsoft le permite descargar imágenes prediseñadas
(clip art) y otros medios desde uno de sus sitios Web, para que usted los use en sus documentos. Sin
embargo, usted no puede revender estos archivos o pretender que son obra suya.

Las leyes de derechos de autor también aplican para las marcas comerciales. Una marca comercial
es como los derechos de autor, excepto porque aplica para un nombre, un símbolo, un diseño o una
imagen. Una marca comercial puede estar registrada ® o no registrada ™. La diferencia estriba princi-
palmente en qué tan aplicable esa marca comercial será en los tribunales de justicia.

Los derechos de autor implícitamente pertenecen al propietario del sitio Web o del material publicado,
incluso si ningún símbolo © o texto de derechos de autor aparece en el producto. La persona o com-
pañía que lo creó puede tener una patente sobre el producto o tecnología, lo que significa que esa
persona o compañía tiene derechos exclusivos para hacer, usar o vender dicho producto o tecnología.
Ellos pueden elegir otorgarle una licencia o derechos específicos, pero usted no puede publicitar el
producto o la tecnología como propios. Un ejemplo de esto sería la computadora Macintosh, en donde
Apple es propietaria de la patente para esta computadora y otorga licencias de información sobre la
computadora a programadores que desean crear software para la misma.

Otros ejemplos de uso ilegal de información protegida por derechos de autor o marcas comerciales
incluye la descarga de canciones, películas, texto o imágenes sin reconocimiento de los derechos de
autor o de las marcas comerciales y, en algunos casos, sin pagar por el uso de dicho material.

Si desea usar información pero no está seguro acerca de la situación de los derechos de autor, envíe
un correo electrónico al propietario del sitio Web solicitando autorización para usar la información y
describa cómo pretende utilizarla.

509
Algunos sitios Web permiten el uso de la información que contienen siempre y cuando haga las citas
pertinentes y les dé crédito por ello. Sin embargo, tenga cuidado al hacerlo ya que el propietario del
sitio Web podría no ser el creador original de la información, y por lo tanto no tendrá el derecho legal
para otorgar el permiso.

A continuación se presenta una lista de fuentes que puede investigar para mayor información sobre las
leyes de derechos de autor y marcas comerciales, y lo que sea aplicable en su ubicación:

http://whatiscopyright.org
www.copyright.gov (United States Copyright Office)
www.copyright.com (Copyright Clearance Center, Inc.)
http://mpaa.org/piracy.asp (Motion Picture Association)
www.tmexpress.com (Trademark Express)
http://fairuse.stanford.edu (Copyright and Fair Use at Stanford University Libraries)
http://strategis.gc.ca/sc_mrksv/cipo (Canadian Intellectual Property Office)
http://www.iipi.org (International Intellectual Property Institute)
http://www.wipo.int (World Intellectual Property Organization)

Plagio
Plagio es cuando usted usa información creada por otra persona y la presenta como suya, ya sea pal-
abra por palabra o con pequeños cambios.

Es fácil encontrar información en Internet para utilizarla en su documento, e igual de fácil para otra
persona encontrarla y reconocer su uso como plagio. En esencia esto es robo. No importa si sólo es un
párrafo de un texto o una sola imagen, es robar propiedad intelectual que pertenece a otra persona.

Cuando use información de Internet, siempre utilícela en su forma original y cite el material fuente para
asegurarse de que en su trabajo esté siguiendo los principios del uso justo.

Difamación
Difamar es hacer una declaración falsa por escrito que “difame” el carácter o reputación de otra perso-
na. Si la observación difamatoria se hace oralmente, entonces se llama calumnia. La persona difamada
puede demandar por daños. Lo mismo aplica para comentarios escritos en Internet.

Ética y legalmente, tanto la difamación como la calumnia están mal. En el “mundo real”, las personas
muchas veces comparten confidencialmente sentimientos desfavorables sobre otra gente con perso-
nas en las que confían. La gente que participa en salas de chat o Weblogs puede caer en la trampa de
“hablar” libremente, olvidando que en realidad están escribiendo y que sus palabras no son anónimas.
Estas palabras pueden dañar tanto a la persona que las escribe como a la persona sobre la que se está
escribiendo. Lo más sensato tanto en línea como fuera de línea es tratar la difamación de la misma
manera que lo haría con rumores: no los inicie, no escuche y no responda.

Comportamiento inadecuado
Cierto comportamiento es inadecuado y no debería ocurrir en línea más de lo que ocurre en la vida
real. Puede no haber leyes que contemplen este tipo de comportamiento, pero usted es el responsable
de sus acciones en línea. Considere los siguientes tipos de comportamiento inadecuado:
▪▪ Las bromas pueden lastimar y deben evitarse. Debido al anonimato, Internet es un objetivo per-
fecto para los bromistas. Por ejemplo, una persona envía un correo electrónico a otra diciéndole
que el jefe está descontento y que desea verla inmediatamente. Más tarde, el bromista envía
otro correo electrónico diciendo que “sólo estaba bromeando”. Otro tipo de broma es iniciar un
engaño acerca de un virus no existente.
▪▪ El bullying o intimidación no es aceptable ni en la vida real ni en línea. Esto incluye acosar a
cualquier persona con cualquier propósito, no sólo como parte de un comportamiento inti-
midatorio. Si esto le ocurre a usted o a otra persona que conozca es importante reportar el
incidente a las autoridades correspondientes.
▪▪ No comparta con otros la información personal de otra persona, incluso si conoce bien a todas
las partes involucradas. Si alguien le ha confiado información confidencial, respete su privacidad
y guarde esta información sólo para usted. Esto incluye subir fotos o videos en las redes sociales
o en los sitios donde se comparten videos. Sea discreto si está planeando publicar cualquier
cosa en este tipo de sitios. Recuerde que una vez que los haya puesto en línea, incluso si los
retira de su sitio éstos podrían haber sido ya descargados por alguien más que los podría subir
en cualquier otra parte.
▪▪ No ridiculice ni rechace las opiniones de otros. Las opiniones se pueden formar a partir de
culturas, tradiciones y creencias diferentes. Todas las personas tienen derecho a sus propias
opiniones al igual que usted a las suyas, y esto debe respetarse de igual manera en la vida real
como en la vida virtual. Tenga cuidado de no juzgar o responder de manera negativa a nada
que vea o lea en línea.
▪▪ Si crea información para su uso en línea, proporcione hechos y fuentes que la respalden. Sea
respetuoso, preciso, y adecue su tono y mensaje a la audiencia correcta. Si la información irá a
una página Web en la que se alientan las opiniones personales, asegúrese de que la audiencia
sepa que la información es suya y que usted no representa a ninguna institución, agencia,
religión o partido político.

Siempre tenga en mente la regla de oro de la Netiqueta y de la vida real: ¡No hagas a otros lo que no
quisieras que te hagan a ti!

Impacto en la sociedad
IC3 3-4.1.1 3-4.1.2 3-4.1.3 3-4.1.4
El mundo de la computación e Internet se han vuelto parte integral de nuestras vidas en el trabajo, en la
escuela y en casa. En la mayoría de los trabajos es esencial contar con conocimientos de computación
y de Internet. En nuestras vidas diarias damos por sentadas muchas de las acciones siguientes, pero
ninguna de estas acciones se podría lograr sin el acceso a Internet, ya sea a través de un sistema de
computación dedicado y complejo o a través de un teléfono celular.

▪▪ Además de configurar redes para compartir datos y recursos internamente, hoy en día los ne-
gocios usan Internet para permitir la comunicación directa con los distribuidores, proveedores y
clientes. El correo electrónico se ha convertido en una manera eficiente de transmitir mensajes
cortos o de enviar facturas, más que por teléfono o correo postal. Los negocios también pue-
den tener conexiones dedicadas para transmitir datos de nómina, revisar documentos legales
relacionados con las normas para los empleados como las incapacidades por enfermedad, o
comparar paquetes de prestaciones para los empleados para el cuidado dental o seguros para
discapacidad permanente.
▪▪ Es muy fácil buscar y recabar información en línea, organizarla para su revisión o evaluación
y transmitirla usando el correo electrónico, subirla en una intranet o extranet, o presentarla
en una página dedicada de un sitio Web. Esto actualmente es mucho más rápido que con los
métodos tradicionales como buscar información en bibliotecas públicas.
▪▪ El uso del correo electrónico en las salas de chat, blogs o redes sociales ha cambiado de manera
dramática nuestra capacidad para hacer amigos y compartir opiniones con una o más personas
a la vez en lugares de todo el mundo. Además, los músicos pueden utilizar estos vehículos para
promover nuevas canciones o videos musicales, y los artistas visuales pueden mostrar sus últi-
mas obras, lo que les ayudará a avanzar en sus carreras de maneras que nunca antes hubieran
imaginado. Los programas como Skype hacen posible hablar de larga distancia con un pequeño
cargo o incluso gratuitamente, y el uso de las Webcams agrega la capacidad para poder ver al
mismo tiempo a la persona con la que está hablando.

▪▪ Actualmente existen servicios públicos en línea para que la gente comparta recursos que an-
teriormente hubieran requerido a un experto para que le ayudara, como la elaboración de un
currículum vitae, búsquedas de empleos o acceso a registros de agencias de adopción. Una de
las áreas en donde esto ha crecido más es en el medio de las noticias, en donde las personas
pueden subir inmediatamente fotografías, videos o texto a los sitios de noticias para ayudarles a
informar a otros sobre el estado del tiempo, terremotos u otras emergencias, o tan solo publicar
historias de interés público, o en áreas en las que no está permitido que los medios oficiales
transmitan.
▪▪ Los programas de conferencias Web han incrementado de manera significativa las posibilidades
de la gente para colaborar en proyectos de trabajo, ya que esto reduce los costos de viaje y
gastos relacionados. Entre los programas de conferencias Web se incluyen WebEx, Elluminate,
Adobe Acrobat Connect o Microsoft Live Meeting.
▪▪ Muchas piezas de los equipos contienen computadoras o sensores integrados. Las microondas,
los automóviles, los refrigeradores, las máquinas de MRI (imagen por resonancia magnética) y
las máquinas de moleculares basadas en ADN han incrementado enormemente su productivi-
dad tanto para su uso en casa como en el negocio, al igual que para las comunidades médicas
y científicas.
▪▪ Ciertos productos como los automóviles, los jacuzzis y el papel aluminio se fabrican en líneas
automatizadas de producción usando tecnología robótica, y muchos de estos robots son con-
trolados a través de computadoras. Esto permite que la compañía alcance estándares de calidad
que un humano no podría sostener por un período prolongado de tiempo.
▪▪ Los viajes modernos dependen de la computación. El control del tráfico aéreo está basado
en computadoras, al igual que el sistema internacional de reservaciones para comprar bille-
tes aéreos, reservar habitaciones, comprar entradas para eventos, etc. Si compra un pasaje en
línea, la transacción con la tarjeta de crédito será manejada a través del sistema de comercio
electrónico de la compañía de viajes. Los aviones y los barcos utilizan computadoras para la
navegación. Otra herramienta utilizada para viajar es el Sistema de posicionamiento global (GPS),
que le ayuda a encontrar instrucciones específicas en cualquier lugar. El GPS también se puede
utilizar para la localización de algunos elementos como vehículos robados o teléfonos celulares
perdidos.
▪▪ Las transacciones que se llevan a cabo en las tiendas minoristas son manejadas por sistemas de
punto de venta que permiten que los pagos o ajustes se hagan electrónicamente con una tarje-
ta de crédito, tarjeta de débito o en efectivo. Las compras en línea se conocen como comercio
electrónico. Muchas compañías realizan transacciones de comercio electrónico a través de sus
sitios Web, los cuales están conectados a través de computadoras y de Internet a una red global
de instituciones financieras y outlets minoristas, tanto virtuales como reales.

▪▪ Las transacciones bancarias se han facilitado ya que puede verificar su cuenta en línea a través
del sitio Web de su institución financiera. Cuando utiliza un cajero automático, éste se conecta
directamente a la red global de instituciones financieras lo que le permite tener acceso a su
cuenta desde cualquier lugar en el mundo y retirar fondos en la divisa local, lo que se cargará a
su cuenta en su país y en la divisa del mismo.
▪▪ Internet también ha transformado la manera en la que se imparte la educación, permitiendo
que los estudiantes tomen cursos en línea a su conveniencia. Los cursos en línea utilizan tec-
nología Web para enriquecer los ambientes con técnicas multimedia. Desde diferentes lugares,
los estudiantes pueden participar en simulaciones interactivas de problemas del mundo real
con la seguridad de hacerlas virtualmente. Estas simulaciones pueden brindar a los estudiantes
oportunidades muy precisas y realistas para:

▪▪ analizar situaciones para encontrar y evaluar problemas


▪▪ practicar para distinguir entre una respuesta racional y una reacción emocional
▪▪ aplicar habilidades necesarias para la vida cotidiana, como trabajo en equipo,
flexibilidad, apertura mental en situaciones de estrés
▪▪ mantenerse concentrado en una tarea para encontrar soluciones creativas a
situaciones complejas

También podría haber un componente administrativo que permita a los estudiantes y a los instructores
evaluar el progreso o el desempeño de los estudiantes. La capacitación en línea representa una ventaja
para la gente en situación de desventaja que no puede viajar a un sitio de capacitación o que tiene
requerimientos especiales de accesibilidad. El costo de la capacitación en línea es relativamente bajo
en comparación con el costo de la educación especializada que podría incluir gastos de manutención,
libros y pago de matrículas o colegiaturas.
▪▪ Los juegos interactivos están cambiando la manera en la que jugamos. Internet permite por
ejemplo encontrar nuevos compañeros para jugar bridge o cartas, o incrementar el nivel de ha-
bilidades sin tener que salir de casa. La gente más joven o la gente que comprende más a fondo
Internet con frecuencia se enfrasca en juegos de realidad virtual en donde pueden seleccionar
un avatar o un ser gráfico para que los represente en el juego e interactúe en su nombre con los
avatares que representan a los otros jugadores. Los juegos educativos para los más pequeños
les enseñan desde gramática hasta matemáticas en una manera divertida de aprender.
▪▪ Telecomunicación se refiere a trabajar en casa usando Internet para comunicarse con la oficina.
Algunas personas teletrabajan o trabajan a distancia parte de la semana, lo que permite mayor
flexibilidad para el trabajo individual u horarios de trabajo en casa. Esto puede reducir los gastos
de la compañía al reducir las necesidades de espacio en la oficina, al tiempo que permite a las
personas deducir algunos gastos domésticos para fines de impuestos. El acceso a la red de la
compañía permite a las personas que teletrabajan mantenerse en contacto con otros colegas
en la red, independientemente de si éstos están trabajando desde casa o si se encuentran en
un viaje de negocios.
▪▪ Muchos sistemas de reportes que requieren de datos actualizados están computarizados para
ayudar a predecir, pronosticar o capturar la información más actual. Por ejemplo, los que pro-
nostican el estado del tiempo utilizan sistemas especializados para monitorear o predecir las
lecturas de velocidad del viento, temperatura y presión atmosférica. El sistema de cómputo
después interpreta estas lecturas y elabora un reporte actualizado al último minuto.
▪▪ Los inspectores de viviendas pueden usar tabletas con software especializado y tecnología de
pantalla táctil para capturar información acerca de una vivienda que estén inspeccionando, y
llevar consigo impresoras portátiles para producir instantáneamente documentos profesionales.
▪▪ Muchas agencias gubernamentales han convertido formas y documentos estándar en formatos
electrónicos para facilitar el acceso y mejorar el procesamiento. Las actualizaciones se suben de
manera regular para que los ciudadanos se sientan conectados con sus gobiernos. Así se reduce
el uso de papel, lo que ahorra tanto dinero como recursos naturales, y también se eliminan los
costos de envío, lo que ahorra dinero a los contribuyentes.
▪▪ Las comunidades en línea pueden incluir a personas de cualquier parte en el mundo que de-
seen colaborar en intereses comunes. Los miembros pueden utilizar listados de correo para
compartir información o subir entradas en salas de chat o en Weblogs para que otros lo vean.
Las comunidades en línea pueden ser personales, como AOL o Facebook, o estar diseñadas
estrictamente para compartir información, como los sitios wiki o los blogs.
▪▪ La tecnología de cómputo ha mejorado la calidad de vida de muchas personas con alguna
discapacidad. Las personas cuadripléjicas pueden controlar dispositivos en sus casas. Los dis-
positivos de reconocimiento de sonido y voz ayudan a la gente con discapacidades visuales al
ofrecerles la opción de “decirle” a un elevador a cuál piso desean ir o para cerrar las puertas. El
acceso al correo electrónico expande el mundo de la gente discapacitada que de lo contrario se
encontraría con grandes limitaciones para poderse comunicar con otras personas. El aprendiza-
je en línea o los libros electrónicos (libros en línea) abren nuevas posibilidades para mucha gen-
te discapacitada, y los sitios de comercio electrónico representan una ventaja para las personas
que no pueden salir de caso o que de alguna otra manera tienen restricciones para desplazarse.
▪▪ Los cafés Internet o Web ofrecen acceso público a Internet. Por una pequeña cuota, es posible
usar una de sus computadoras para responder su correo electrónico o para hacer búsquedas en
Internet. Otros cafés ofrecen acceso WiFi o de red inalámbrica para cualquiera que desee utilizar
su computadora portátil o su teléfono celular mientras se sienta en una mesa y disfruta de una
bebida comprada en el sitio.
▪▪ Con todas las opciones disponibles para comunicarse en línea, la seguridad es una inquietud
para proteger el trabajo y la información personal. Muchas computadoras portátiles nuevas
ofrecen dispositivos biométricos de autenticación para identificarle antes de permitirle entrar.
Algunas compañías con necesidades de alta seguridad requieren que los empleados porten
tarjetas o llaves que han sido electrónicamente codificadas con identificación y derechos de
acceso. Nadie puede entrar a un edificio, habitación o área sin usar esta tarjeta o llave.
▪▪ Otro problema de seguridad es qué hacer en caso de desastre, ya sea natural o causado por
el hombre. Esto es crucial para los negocios que tienen clientes internacionales que compran
elementos en línea con tarjetas de crédito. Estos negocios necesitan planear cómo proteger los
datos en su servidor antes de que ocurra un desastre hasta cómo hacer que sus redes estén
nuevamente en servicio rápidamente después de un desastre. El primer paso del plan debería
ser asegurar que haya una manera de hacer saber a todos acerca del desastre y cuándo el
negocio estará en funciones nuevamente. También es muy importante tener un plan en caso
de desastres naturales y garantizar que existan opciones para permanecer en contacto con el
gobierno o las entidades encargadas de los desastres para la coordinación de los rescatistas, la
distribución de alimentos o suministros médicos y para el restablecimiento de las líneas como
los teléfonos o las torres celulares.
Los riesgos de la computación

Objetivos
En esta lección, conocerá algunos riesgos de estar en línea y los pasos a seguir para prevenir daños computacionales. Al
completar la lección, se habrá familiarizado con:

□ Prevención de pérdida o daños a la computadora □ Reconocer y proteger su computadora de amenazas de


software
□ Establecimiento de un sitio de trabajo adecuado □ Comprender qué son los virus y cómo prevenir que dañen su
computadora
□ Utilizar la ergonomía para contar con una estación
de trabajo correcta

Habilidades IC3

3-4.2.1 Identificar cómo mantener un lugar de trabajo seguro que cumpla con reglas de salud y seguridad
3-4.2.2 Identificar los daños que se pueden ocasionar por el uso prolongado de la computadora (por ejemplo, dolor de espal-
da y dolor en los ojos)
3-4.2.3 Identificar los riesgos al personal e información organizacional (por ejemplo, robo, perdida de datos, etc.)

Proteger los datos y/o la computadora


IC3 3-4.2.1 3-4.2.3
Almacenar datos personales y de negocios en dispositivos portátiles como notebooks o teléfonos
celulares plantea la pregunta de cómo proteger estos activos. Reemplazar la información perdida o
la unidad misma es caro y consume tiempo. La información siguiente le puede ayudar a proteger los
datos y a salvaguardar su ambiente de trabajo:

Robo
Para los datos de negocios, puede comprar sistemas para guardar las computadoras en gabinetes es-
peciales o usar cables para atarlas a los escritorios. La vigilancia con cámaras de video es muy efectiva
en áreas que contengan un gran número de computadoras como las oficinas centrales o las salas de
redes.

Nunca pierda de vista sus dispositivos portátiles cuando se encuentre en áreas públicas.

Daños
Evite las instalaciones temporales de su computadora que ya muy posiblemente éstas se convertirán
en más permanentes de lo que pretendía. Coloque los monitores en escritorios estables y arregle los
cables adecuadamente.
Unidad 8 - Uso del Internet

Asegúrese de que su unidad de sistema esté posicionada en una superficie plana como el suelo o una
mesa sólida, y de que haya suficiente espacio atrás y alrededor del mismo para que el aire circule. De
manera regular sacuda el polvo que se acumula en la computadora y en el ventilador. Para estas tareas
puede comprar aspiradoras o herramientas de presión de aire diseñadas para la computadora.
Módulo A: Fundamentos de computación

Coloque los cables de manera que la gente no se tropiece con ellos y accidentalmente tire la com-
putadora o el monitor. Siempre que sea posible ate juntos los cables o escóndalos. Alternativamente,
elija una opción inalámbrica para elementos como impresoras, dispositivos de ratón o conexiones de
Internet.

No exponga sus dispositivos de cómputo a temperaturas extremas de frío o calor, ni a la humedad.


Dejar caer una unidad flash en agua y rescatarla en minutos podría no dañar la unidad, pero dejar caer
su teléfono celular en una piscina probablemente lo hará.

518
Unidad 8 - Uso del Internet

Tenga cuidado en el manejo de sus dispositivos para asegurarse de que no los dañará inadvertidam-
ente. Por ejemplo, los pines del conector de cable para un monitor se doblan muy fácilmente, lo que
podría dificultar que la computadora identifique ese dispositivo. Otro ejemplo es un dispositivo en
donde el cable está roto o en donde los hilos o alambres son visibles entre el conector y el cable.

Módulo A: Fundamentos de computación


Pérdida de datos
Puede perder sus datos como consecuencia de los hackers, de fallas en el hardware, de picos en el
suministro de energía eléctrica, de borraduras accidentales o a causa de empleados descontentos. Si
usted suministra algún servicio crítico, deberá tener implementado un plan de emergencia para hacer
frente a cualquier incidente que pueda provocar una pérdida mayor en su sistema. Esto incluye tener
requerimientos de seguridad adecuados en la red, como firewalls, contraseñas en los ruteadores ina-
lámbricos y un programa para identificar a todos los usuarios autorizados de la red.

Con los dispositivos portátiles, manténgalos cerca de usted siempre que esté en público. Considere el
uso de un programa de sincronización para copiar los datos del dispositivo portátil a una computa-
dora dedicada como respaldo. Esto es importantísimo si usa su dispositivo portátil para almacenar
información personal como contraseñas, notas, documentos privados o información de contacto con-
fidencial.

Siempre use contraseñas para proteger los documentos o los datos y guarde las contraseñas en otro
lugar, ¡no las almacene en la misma computadora!

Respaldos
Deberá respaldar sus datos de manera regular y almacenar las copias en algún otro sitio. Sólo será nec-
esario respaldar los archivos de datos, ya que los archivos de aplicaciones siempre se podrán reinstalar
desde los medios originales. Windows Vista incluye un programa de respaldo para este fin, aunque
existen terceros que también venden y dan soporte para este tipo de servicio.

Todas las organizaciones deberían tener una estrategia de respaldo. Algunos de los factores clave a
tener en consideración son:

▪▪ Los datos se deben respaldar en medios transportables como cintas magnéticas o discos óp-
ticos.
▪▪ Entre más críticos sean los datos más frecuentemente se deberán respaldar. La mayoría de los
servidores de red se respaldan cuando menos una vez al día utilizando un sistema automati-
zado.
▪▪ Si los usuarios almacenan los archivos de datos en sus unidades locales, anímelos a que hagan
una copia en el servidor para el respaldo diario o a que creen respaldos por su cuenta.
▪▪ Cuando trabajen con archivos, anime a los usuarios a guardar su información frecuentemente
para evitar una pérdida de datos. Algunos programas de aplicaciones también incluyen una
función automatizada para guardar los archivos a intervalos determinados.

519
Unidad 8 - Uso del Internet

Muchas compañías grandes integran los respaldos como parte de sus planes de desastre y recuper-
ación.

Energía eléctrica
Las computadoras son vulnerables a dos formas de problemas relacionados con la energía eléctrica:
cortes y sobrecargas. En el caso de un corte de energía, la computadora se apagará y no sufrirá da-
ños. Sin embargo, probablemente perderá cualquier información en la que haya estado trabajando
desde la última vez que haya guardado su trabajo.
Módulo A: Fundamentos de computación

Las fuentes de poder ininterrumpible (UPS) le pueden brindar protección contra una pérdida total de
datos debido a una sobrecarga. Asimismo, una barra supresora de picos puede ser útil como primera
línea de defensa para la computadora. Asegúrese de no conectar demasiadas cosas en esta barra, así
como de no sobrecargar un enchufe de muro.

Riesgos por la pérdida de datos


Los datos que se encuentran en los sistemas de cómputo valen más que el equipo de cómputo ya que
representan el trabajo que la compañía ha hecho. La pérdida de datos también puede sacudir la confi-
anza de los clientes, lo que podría tener un efecto a largo plazo para la compañía. La pérdida de datos
también puede afectar a otras organizaciones asociadas a la compañía.

Un hacker es alguien que logra el acceso no autorizado a una computadora, generalmente con el
propósito de “echar un vistazo”, o robar o corromper datos. Tome todas las precauciones posibles para
proteger su sistema de accesos no autorizados. Un hacker podría:

▪▪ robar información (como diseños o información sobre proyectos) con el propósito de venderla
▪▪ destruir datos que causarían que su compañía no pudiera entregar a tiempo productos, servi-
cios o proyectos
▪▪ cambiar la información, provocando molestias o un efecto negativo en la reputación de la
compañía

Los hackers pueden entrar a sus instalaciones y usar una de sus estaciones de trabajo, ya sea física-
mente o en línea. La seguridad física como el control de acceso, las identificaciones y la vigilancia a
través de video son herramientas importantes para contrarrestar este tipo de ataque. Si su red se co-
necta a Internet o a otra WAN, asegúrese de aplicar tecnología de firewall.

Una manera efectiva de proteger los datos es con el uso de contraseñas. Puede limitar el acceso a la
información crítica verificando que todo el mundo tenga una ID válida de usuario y una contraseña.
Prepare una estrategia para dificultar que los hackers adivinen su contraseña.

520
▪▪ Use una fórmula que sea lo suficientemente lógica para usted para recordarla pero que no sea
obvia para que alguien más la adivine, como su nombre y el mes actual. Por otro lado, una
contraseña que esté formada por el nombre de la compañía y el mes actual podría considerarse
como obvia.
▪▪ Evite usar un apodo o el nombre de su cónyuge, hijos o mascota favorita.
▪▪ Trate de usar una combinación de letras y números, ya que esto es más difícil de adivinar. Podría
ser deseable crear una regla para las contraseñas que requieran, por ejemplo, un mínimo de seis
caracteres más un símbolo.
▪▪ Cambie regularmente sus contraseñas.
▪▪ Si está preocupado por tener que recordar demasiadas contraseñas, utilice entre tres y cinco
contraseñas y rótelas.
▪▪ Trate de usar diferentes contraseñas para los archivos confidenciales y para entrar a la red o
a Internet. Esto asegurará que los archivos permanezcan protegidos aún en el caso de que
alguien adivine su contraseña para el sistema.

La seguridad de los datos es un campo muy especializado. Muchas compañías usan los servicios de un
consultor en seguridad para llevar a cabo una evaluación de riesgo y recomendar un plan adecuado de
seguridad para la compañía. El plan también debería incluir capacitación para los empleados.

Prevención de lesiones
IC3 3-4.2.2
Algunas lesiones se vuelven comunes cuando los usuarios empiezan a trabajar en sus computadoras
por largos períodos.

▪▪ En la muñeca, todos los nervios y vasos capilares transitan a través de un estrecho pasaje entre
los huesos de la muñeca llamado túnel carpiano. Cuando esta área es sometida a estrés conti-
nuo, se puede inflamar y doler, lo que se conoce como síndrome del túnel carpiano.
▪▪ Una condición similar a la del síndrome del túnel carpiano se puede desarrollar en el codo.
▪▪ El movimiento rápido frecuente como el tecleado o el uso del ratón puede causar lesiones por
movimientos repetitivos en las manos.
▪▪ Permanecer sentado por largos períodos o sentarse incorrectamente puede estrechar el flujo de
sangre a las piernas y aplicar presión a los nervios, lo que provoca pies hinchados, daños en los
nervios, coágulos y otros tipos de bloqueos en los vasos sanguíneos.
▪▪ Mirar al monitor por demasiado tiempo puede provocar fatiga ocular; el texto y las imágenes
en la pantalla se pueden volver borrosos o podría provocarle dolor de cabeza. Una iluminación
deficiente también puede contribuir a la fatiga ocular.

Si permanece sentado por demasiado tiempo en una silla poco confortable o si se sienta con una
postura incorrecta (por ejemplo, desgarbadamente), esto podría crearle tensión en la espalda. También
puede lastimar su espalda si levanta objetos pesados de manera inadecuada.

La mejor forma de evitar daños físicos debidos al uso de la computadora es nunca trabajar sin tomar
descansos en intervalos de tiempo. Póngase de pie cada hora, estírese y camine para que active su
circulación. A continuación se presentan algunos puntos que hay que considerar cuando cree y utilice
una estación de trabajo.

▪▪ La superficie de trabajo debe estar estable, todo en la superficie de trabajo debe encontrarse
bien acomodado.
▪▪ El monitor y el teclado deben estar directamente enfrente de usted y no en un ángulo.
▪▪ La parte superior del monitor debe estar 2 o 3 pulgadas sobre sus ojos. No debe inclinarse para
ver el contenido de la pantalla.
▪▪ No debe haber resplandores o luz reflejada en su pantalla. En la medida de lo posible, procure
contar con luz natural que le ayuden a disminuir el reflejo de luz en el monitor.
▪▪ Coloque los documentos que vaya a transcribir, en un portadocumentos cerca de su monitor.
▪▪ Una vez que se encuentre sentado cómodamente, coloque sus brazos de forma que sus muñe-
cas se encuentren derechas y que sus brazos se encuentran cerca de su cuerpo. Con una silla
ajustable y ergonómica debe poder colocarla en una posición ligeramente reclinada en relación
con su espalda en aproximadamente 110 grados.

▪▪ Mantenga sus pies en el piso. Sus piernas deben estar más o menos horizontales, si no alcanza
el piso, coloque un banquillo donde pueda descansar los pies.
▪▪ Tome descansos para moverse, estirarse y descansar los ojos.

Nota: estas recomendaciones también aplican para quienes utilizan laptops, aunque la ventaja de las
laptops es que puede llevarlas a todos lados, incluso en un vehículo. Si va a colocar la laptop sobre su
regazo, asegúrese de estar sentado apropiadamente y de ser posible utilice una mesa o algo donde
pueda colocar la laptop de forma estable así evitará que el calor emitido por la batería de la laptop esté
en contacto con su regazo.

Hay muchos productos ergonómicos a la venta, revise que los complementos que compre sean cómo-
dos por mucho tiempo. Considere lo siguiente cuando compre un producto que le ayude a trabajar
por periodos largos de tiempo:

▪▪ ¿Es creíble lo que dice el diseño del producto y su fabricante? Utilice su sentido común
▪▪ ¿Se ha realizado alguna investigación sobre este producto? Sospeche de los productos que no
hayan sido investigados
▪▪ ¿Qué dicen los expertos en ergonomía acerca del producto? Si trata de investigar y no encuen-
tra ninguna recomendación, entonces no lo compre.

Identificar las amenazas de software


IC3 3-4.2.4
Las amenazas comunes de software vienen en la forma de virus, gusanos y spyware. Existen numerosas
herramientas que puede utilizar para proteger su computadora contra estas amenazas, algunas son
gratuitas y otras tienen un costo. Tenga cuidado cuando utilice herramientas gratuitas ya que podrían
significar otra amenaza para su computadora como el spyware.

El spyware es un programa diseñado para recopilar información sobre usted y sobre los sitios que visita
en internet (sin su consentimiento). El propósito de este programa es identificarlo como un cliente de
un producto que en muchas ocasiones ni siquiera es real.
Unidad 8 - Uso del Internet

Los virus
Sólo hay una manera en la que un virus puede infectar su computadora, ¡si usted lo deja! Todos los
virus entran a la computadora a través de archivos como adjuntos de correos electrónicos, por com-
partir archivos en algún dispositivo de almacenamiento removible o por descargas desde una red o
Internet.

Un virus es un programa de computación que se mueve de una computadora a otra al adjuntarse


a otros archivos. En la mayoría de los casos, los virus no dañan la computadora directamente pero
algunos virus pueden ser muy destructivos y pueden arruinar los datos en su computadora. Para las
computadoras tipo PC, literalmente existen miles de virus; el número de virus que afectan el sistema

Módulo A: Fundamentos de computación


Macintosh es más reducido, pero incluso así se pueden contar por centenas.

Un tipo común de virus aparece como un correo electrónico de alguien con una dirección de correo
electrónico válida, que viene con un adjunto. Sin embargo, al abrir el adjunto se libera el virus, el cual
envía copias de sí mismo a toda su lista de contactos. Estos no son virus destructivos per se, pero
pueden causar problemas al colapsar las redes debido a un dramático incremento en el volumen del
tráfico de correo electrónico.

Todo el tiempo se están creando programas antivirus. Es muy importante entender qué es un virus,
cómo trabaja, qué debe hacer para protegerse de ellos y cómo eliminarlos.

Tipos de virus
Hay muchos tipos de virus que podrían atacar su sistema:

Sector de arranque
Infecta su sistema al leer desde un disco infectado configurado como disco de arranque. El virus se
aloja en el sector maestro de arranque, el área que la computadora lee primero antes de hacer cu-
alquier otra cosa, y después se carga en la memoria de la computadora para infectar todos los archi-
vos muy posiblemente.

Programa o archivo
El virus es parte de un archivo utilizado para iniciar un programa o acción (por ejemplo un archivo
de procesamiento por lotes (batch file) que después se carga en la memoria de la computadora para
infectar archivos posiblemente.

Macro
Es parecido a un archivo macro que correrá en un programa específico usando lenguajes macro, pero
en realidad se adjunta a algunas configuraciones preestablecidas como las plantillas estándar para ese
programa, lo que después infecta cada archivo nuevo o que sea abierto en ese programa.

Multipartito
Similar a los virus de sector de arranque o de programa, excepto que generalmente infecta ambas
áreas.

Existen otros programas maliciosos que no son considerados como virus debido a que no encajan en
ninguna de las categorías anteriores. Sin embargo, muchos de estos programas pueden causar tanto o
más daño. Los dos tipos más comunes son:

Gusanos
Se duplican utilizando un método como un archivo de programa infectado o un correo electrónico que
se envía a todos los contactos del destinatario desde su programa de correo electrónico.

523
Unidad 8 - Uso del Internet

Troyanos
Permanecen “escondidos” y parecen inofensivos hasta que alguna acción los dispara. Por ejemplo,
cuando el calendario de la computadora lea Viernes 13, el programa pondrá en negro la pantalla y
moverá todos los archivos a un área escondida del disco duro.

Uso de un programa antivirus


Debido a que cada día se desarrollan nuevos virus con diferentes formas de esconderse y extenderse,
no hay manera de garantizar que usted nunca verá uno. Sin embargo, hay varios pasos fáciles que
puede seguir para minimizar su exposición a los virus.
Módulo A: Fundamentos de computación

▪▪ Compre una copia de la última versión o use una versión de prueba de un programa antivirus e
instálelo en su computadora. La copia de evaluación de los programas antivirus generalmente
viene con una copia del programa con la opción para suscribirse y descargar virus recién de-
tectados. Muchas computadoras incluyen una prueba de tres meses de un programa antivirus,
una vez que compre el programa obtendrá la versión completa, incluyendo otras características
como protección de firewall adicional, una función para escanear todos los sitios Web que visite
para ver si tienen virus, etc. Los sistemas más antiguos tendrán que ser actualizados o será
necesario instalarles un programa antivirus.
▪▪ Una vez que el programa haya sido instalado, y antes de hacer ninguna otra cosa, haga un
escáner a la computadora para buscar posibles virus que estén alojados en la misma. Esto será
muy importante si ya hay un virus escondido en su computadora. Una manera de hacerlo es ir
al sitio Web de algún distribuidor de programas antivirus y usar su herramienta en línea para
escanear su sistema.
▪▪ Asegúrese de suscribirse al programa antivirus para recibir noticias de actualizaciones a las
definiciones de virus y spyware (software espía) y parches para el programa. No importa si
tiene la versión de prueba o la versión completa del programa antivirus. Después de instalar las
actualizaciones, haga otro escáner de su sistema. No es suficiente sólo recibir las notificaciones
sobre estas actualizaciones, debe aplicarlas para asegurarse de siempre tener los últimos archi-
vos de protección.
▪▪ Programe que se haga un escáner de virus cada vez que inicie su computadora. La mayoría
de los programas antivirus configuran esto automáticamente pero pueden ofrecerle la opción
durante la instalación.
▪▪ Guarde los archivos que descargue de Internet en otra carpeta que no sea su carpeta de datos.
Después haga un escáner de cada archivo descargado antes de abrirlos; esto es muy importante
si se trata de un archivo de programa. Es bien sabido que algunos tipos de archivos contienen
virus. Siempre deberá tener cuidado al descargar archivos.
▪▪ Configure su programa antivirus para que haga un escáner de sus mensajes de correo electróni-
co cuando éstos llegan a su bandeja de entrada. Sea especialmente cuidadoso al abrir mensajes
de gente que no conoce, pero también sea precavido con cualquier mensaje con adjuntos que
venga de gente que sí conoce. Si usted no solicitó un archivo, o si no existe una explicación ra-
zonable sobre por qué esta persona le enviaría este archivo, póngase en contacto con ella para
asegurarse de que el correo electrónico vino de esta persona y que es seguro abrir el adjunto.
▪▪ Si comparte archivos con otra gente utilizando dispositivos portátiles, haga un escáner de los
archivos cuando los reciba y, como cortesía, haga lo mismo con los archivos que tenga planeado
dar a las otras personas para asegurarse de que no les esté pasando un virus inadvertidamente.

Estos son algunos de los programas antivirus más populares:

▪▪ McAfee
▪▪ Avast
▪▪ F-Secure
▪▪ Avira
▪▪ Norton Antivirus/Norton 360
▪▪ AVG
▪▪ ClamWin
524
Unidad 8 - Uso del Internet

Una vez que el programa antivirus esté instalado en su sistema, abra el programa ocasionalmente para
asegurarse de que su sistema esté siendo actualizado y de que tiene en su sistema la base de datos
antivirus más actual. Generalmente como parte del servicio de suscripción obtendrá las últimas actu-
alizaciones y parches.

¿Cómo mantenerse libre de virus?


Si su computadora está infectada con un virus, incluso si su programa antivirus lo detecta, usted po-
dría no estar libre del virus si no realiza un escáner completo en la computadora. Dependiendo del
virus y de su gravedad, el programa antivirus podría no ser capaz de limpiarlo de su computadora

Módulo A: Fundamentos de computación


sino que lo pondrá en cuarentena. También podría proporcionarle un vínculo al sitio Web del distri-
buidor para ver otras opciones. Esta es la razón por la cual es extremadamente importante tener un
programa antivirus instalado en su computadora y configurarlo para correr cada vez que inicia su
computadora para proteger su sistema de cualquier virus que pueda causar daños a todos los archi-
vos en su sistema.

Considere las siguientes indicaciones de que usted podría tener un virus:

▪▪ En su pantalla aparecen mensajes, avisos o visualizaciones que nunca antes había visto.
▪▪ La computadora parece estar corriendo con lentitud o súbitamente tiene problemas con los
programas.
▪▪ Algunas aplicaciones de software ya no funcionan.
▪▪ Los nombres de su disco, volúmenes o archivos parecen haber cambiado y usted no hizo los
cambios.
▪▪ Su computadora parece tener muchos más o muchos menos archivos de los que solía tener.
▪▪ Aparecen mensajes de error indicando que falta un archivo, generalmente un archivo de pro-
grama.
▪▪ Le llegan mensajes con adjuntos de gente que no conoce.
▪▪ Empieza a recibir muchos mensajes con adjuntos de gente que sí conoce, pero en la línea de
asunto aparece el prefijo “RE” o “FW”, aún cuando usted no ha enviado nada a esa gente.

Si le preocupa que el programa antivirus no pueda atrapar todo en su computadora, aquí le presenta-
mos algunas cosas que puede intentar:

▪▪ Cuando introduzca en su computadora una unidad flash o un CD, use el programa antivirus
para escanear el dispositivo portátil, incluso si no contiene programas. Aunque los CDs gen-
eralmente tienen una configuración “sólo lectura” para los archivos en ese CD, podría haber
habido un virus en uno de esos archivos al momento de quemarlo en el CD.
▪▪ Si recibe un correo electrónico con adjuntos, nunca abra el adjunto antes de escanearlo. Veri-
fique el adjunto incluso si viene de alguien que usted conoce.
▪▪ Si sospecha que pueda tener un virus en su sistema, trate de ir sitio Web del programa anti-
virus y correr un escáner en línea de su computadora. El programa de escáner del sitio Web
contiene todos los últimos patrones de protección y como tales, podrán capturar cualquier
cosa que se encuentre en su sistema pero que no esté incluido en su programa antivirus. Esta
versión del programa antivirus también podría ser muy útil si el virus impide que corra el pro-
grama antivirus.
▪▪ También puede llevar la computadora a un especialista técnico que podrá trabajar con usted
para escanear las unidades de su sistema en búsqueda de virus potenciales y después buscar
una solución para eliminar los virus o ponerlos en cuarentena.

525
Unidad 8 - Uso del Internet

Eliminar los virus de la computadora


Cuando corre un programa antivirus, éste hará un escáner de los archivos que usted seleccione.
Cuando encuentra un virus o una amenaza, le notificará y le dará la opción de poner la amenaza en
cuarentena o eliminarla.

▪▪ Si elige ponerla en cuarentena, el programa antivirus colocará el archivo con el virus en un área
de cuarentena o aislada en donde evitará que infecte otros archivos. Estos elementos general-
mente se podrán borrar en una fecha posterior si así se requiere.
▪▪ Si elige eliminar el archivo, el programa antivirus borrará permanentemente este archivo de su
sistema. Generalmente no hay que hacer nada más.
Módulo A: Fundamentos de computación

▪▪ Si el antivirus encuentra un virus que no pueda eliminar, de cualquier manera pondrá en cua-
rentena el virus. Tome nota del nombre del virus y, una vez que haya completado el escáner,
vaya al sitio Web del programa antivirus para buscar una herramienta para eliminar este virus.
Generalmente deberá descargar el archivo y después seguir las instrucciones para eliminar ese
virus de su sistema.

Ocasionalmente, visite el historial de virus en su máquina y vaya al área de cuarentena. Borre cualquier
archivo con virus que todavía pueda existir en su computadora.

526
Uso responsable del Internet

Objetivos
En esta lección, verá cómo trabajar en Internet de manera legal y segura. Al término de la lección, se familiarizará con:

□ Restringir acceso a otros fuera de su localidad o en □ Protegerse al llevar a cabo el comercio electrónico o
contra de determinados tipos de información compras en línea y cómo ser un usuario responsable
□ Reconocer y apegarse a las políticas sobre el uso de cuando se trabaja con computadoras en línea
Internet en otras computadoras □Mantenerse informado de los cambios de tecnología
□ Comprender lo que es considerado como información
personal al utilizar otras computadoras

Habilidades IC3

3-4.2.5 Identificar las razones por la que se restringe el acceso a los archivos, dispositivos de almacenamiento, computado-
ras, redes, Internet o ciertos sitios de Internet incluyendo la protección de datos y la restricción de sitios con contenido para
adultos a menores
3-4.2.6 Identificar los principios con respecto a cuando la información se considera o no personal, incluyendo las diferencias
entre los sistemas informáticos que pertenecen a las escuelas o negocios que pueda tener reglas y normas en cuanto a la
información almacenada y los equipos de propiedad particular cuando el dueño del equipo tiene el control sobre sus propios
datos
3-4.2.7 Identificar cómo evitar riesgos con respecto al comercio electrónico (por ejemplo, proporcionar información de la
tarjeta de crédito en sitios no seguros, revisar la legitimidad de los sitios web, etc.)
3-4.2.8 Identificar cómo proteger la privacidad y la seguridad personal en línea (para evitar fraudes, robo de identidad, etc.)
3-4.2.9 Identificar cómo encontrar información acerca de reglas con respecto al uso de computadoras en internet
3-4.2.10 Identificar cómo mantenerse informado sobre los cambios y avances en la tecnología
3-4.2.11 Identificar cómo ser un usuario de computadoras responsable (por ejemplo, reciclar productos como cartuchos de
impresora, desechar de manera apropiada el hardware, etc.)

Restricción del acceso


IC3 3-4.2.5
Puesto que no hay un control de calidad de la información en Internet, puede ser necesario restringir
el acceso a información específica como los sitios para adultos y salas de chat durante el horario de
oficina o información específica de pacientes al personal de un hospital. En el ambiente laboral, una
compañía puede contar con políticas referentes al acceso a Internet. Las búsquedas en internet pueden
consumir tiempo y una empresa puede restringir el acceso a sitios de descargas, compras en línea o
salas de chat. Esto no sólo previene daños por parte de hackers o virus sino que asegura que las trans-
acciones en Internet se limiten a cuestiones empresariales.

Hay otras compañías son más liberales al respecto y están en la posición de que el Internet sin restric-
Unidad 8 - Uso del Internet

ciones es algo razonable. La empresa confía en un monitoreo más tradicional de las actividades de sus
empleados y utiliza medidas de seguridad para evitar el acceso sin autorización a través de cortafuegos
o restricciones para iniciar sesión.

Para el usuario de oficina o del hogar, existen varias compañías que ofrecen software especial para
restringir el acceso a Internet o al menos, para limitar el acceso a cierto tipo de sitios. Estos programas
filtro se pueden utilizar para bloquear el acceso utilizando palabras clave registradas por el software.

CYBERsitter, Net Nanny, CyberPatrol o SurfControl son algunos de los programas más utilizados por los
padres de familia para controlar el acceso a internet de sus hijos. Estos programas también se pueden

Módulo A: Fundamentos de computación


utilizar en redes escolares para evitar que los alumnos accedan a sitios cuestionables con las computa-
doras de la escuela, ya sea que su propósito sea encontrar información o chatear.

En un nivel personal, puede tener cierto nivel de control de acceso si configura las opciones en su
navegador. Con los filtros de internet y la configuración de seguridad correcta en el navegador puede
contar con una forma efectiva para protegerse a sí mismo y a sus hijos de cualquier amenaza.

En un escenario de negocios, el administrador de la red de la red trabajará para establecer las políticas
de acceso a archivos o carpetas confidenciales en la red, lo cual incluye la configuración de los dere-
chos de acceso que permitan a los empleados ver un documento pero no editarlo.

Un ambiente escolar seguirá las mismas directrices que una empresa en donde serán docentes y admi-
nistradores quienes establezcan las guías de acceso a estudiantes.

Si hay alguna preocupación referente al acceso a archivos o carpetas en una computadora personal (en
casa), entonces cada usuario debe iniciar sesión con su propia cuenta para asegurarse que trabajará
con sus propios archivos.

Existen muchas razones validas para restringir el acceso a las redes y al Internet. Debe haber un bal-
ance entre la habilidad para encontrar información con libertar y evitar comportamientos ilegales o
antiéticos como el acoso escolar, el hostigamiento o actividades criminales. Existen muchos debates
sobre la mejor forma de proteger a los niños (a través de la supervisión personal o programas que
monitoreen sus actividades en línea para protegerlos de predadores en línea). Esto también aplica para
las empresas, escuelas, organizaciones y comunidades que ofrecen servicios como los cafés internet.
Cada individuo u organización necesita tomar en cuenta todos los factores posibles para decidir las
restricciones a internet.

Protéjase
IC3 3-4.2.6 3-4.2.7 3-4.2.8 3-4.2.9

Existe también el debate de quien es el autor de un trabajo realizado en una computadora pública. Por
ejemplo, si trabaja en un currículum en un café internet, ¿el CV le pertenece a usted o al establecimien-
to? Si escribe un ensayo con los recursos de la escuela, ¿el ensayo le pertenece a usted o a la escuela?

No existe una regla absoluta sobre este tema. Muchas compañías reconocen que sus empleados re-
alizan trabajos personales en las computadoras de la empresa. En general si trabaja algún documento
personal en la computadora del trabajo, puesto que la computadora pertenece a la empresa, el mate-
rial que se cree en ella también pertenece a la empresa. Tiene más derechos sobre el documento si
lo crea y almacena en su propia computadora. Investigue las políticas en su lugar de trabajo que se
relacionen con este tema.

El mismo principio aplica a las computadoras escolares cuando los documentos no son parte del curso
o de alguna tarea.

529
Unidad 8 - Uso del Internet

Hay reglas generales que rigen la forma en la cual se puede utilizar la información de internet en el
trabajo, la oficina o en casa. Es su responsabilidad asegurarse de no romper las reglas.

También necesita considerar la ética de lo que realice en internet. Por ejemplo, si descarga una canti-
dad de archivos de a internet o ve videos durante el horario de la oficina podría considerarse que está
cometiendo un comportamiento inaceptable ya estaría “robándole tiempo” a la empresa.

Si no está consciente de las reglas y lineamientos en su localidad, pregunte a quien pueda aclarar sus
dudas ya sea con el administrador de la red en su empresa, a su profesor en la escuela, a la bibliotecaria
o a su coordinador académico. La mayoría de las empresas y escuelas tienen sus políticas documenta-
Módulo A: Fundamentos de computación

das. Asegúrese de leer y comprender los reglamentos.

También puede investigar en fuentes en línea y fuera de línea como libros, revistas, sitios Web, wikis o
blogs de discusión sobre este tema.

Compras en línea
La seguridad que sienta al realizar transacciones en línea determinará la cantidad de operaciones de
e-shopping que realice. Hay muchos sitios Web que han tomado medidas necesarias para ofrecer
seguridad a sus clientes. Aun así, hay otras cosas que puede hacer para protegerse:

▪▪ No proporcione la información de su tarjeta de crédito indiscriminadamente. Si no da este tipo


de información por teléfono a extraños tome la misma precaución cuando compre en línea.
Asegúrese de que el sitio sea seguro revisando la dirección URL y constatando que tenga la
imagen de un candado .
▪▪ Asegúrese de que el sitio Web pertenezca a una compañía con buena reputación. Si la empresa
tiene buena reputación por parte de sus tiendas, entonces sus sitios también estarán protegi-
dos. Si la compañía no es conocida, asegúrese de investigarla antes de realizar alguna compra.
Puede incluir en su investigación información sobre otras compañías que vendan el mismo
servicio o producto.
▪▪ Si la compañía le ofrece un buen trato, verifíquelo. Tome las mismas precauciones que si lo
hiciera en persona, en caso necesario, consulte con un técnico que le ayude a determinar que
el correo electrónico no sea un caso de phishing o spoofing.
▪▪ Si recibe un correo pidiéndole su contribución para una causa noble o pidiendo que actualice
su información personal, asegúrese de la validez del mismo. Así mismo, nunca envíe cheques o
proporcione información de su tarjeta de crédito.
▪▪ Para los sitios a los cuales desee registrarse, utilice una dirección de correo de un sitio público
para reducir la cantidad de mensajes no deseados que pudiera recibir. Utilice su cuenta de
correo principal sólo para los sitios donde realice compras en línea. Intente utilizar contraseñas
que sólo a usted le resulten únicas y lógicas, para que no sea tan sencillo para los demás adi-
vinarlas.
▪▪ No tenga los mismos nombres de usuarios y contraseñas para varios sitios Web. Hay algunos
sitios que le pueden preguntar si desea guardar los datos de la tarjeta de crédito de forma
automática. Esto es contra la ley en muchos países y no se considera una práctica segura.
▪▪ Evite compartir o intercambiar información con personas a través del chat.
▪▪ De vez en cuando, visite los sitios web en los cuales realice compras y modifique su perfil,
especialmente su contraseña.

Proteja su privacidad
La violación de la privacidad se refiere a cualquier tipo de información personal que pueda ser ac-
cesible a otros que estén en línea. Cuando visite un sitio Web, parte de su información permanece
en la computadora en forma de cookies, archivos temporales o el historial de los sitios que haya vis-
itado. No existe la privacidad absoluta cuando se navega en internet.
530
Unidad 8 - Uso del Internet

Hay quien puede rastrear información de cuando usted visitó sitios en internet a través de métodos
como formularios en línea, cookies o archivos temporales de internet. Hay algunos sitios que rastrean
sus actividades durante un periodo de tiempo y la utilizan en la mayoría de los casos con fines merc-
adológicos.

Una de las mejores maneras de protegerse es leyendo el acuerdo de confidencialidad de los sitios Web
ya que hay sitios web que recopilan información sobre el hardware y software instalado en su com-
putadora a través de preguntas específicas cuando se descarga un archivo o un formulario.

Algunos de los pasos a realizar para proteger su privacidad son:

Módulo A: Fundamentos de computación


▪▪ No conteste ningún formulario a menos que vaya a solicitar algo de un sitio Web. Si requiere
proporcionar información a un sitio, asegúrese de que sea una compañía de prestigio y que ha
leído el acuerdo de confidencialidad. También puede pedirle a la compañía que no utilice su
información personal.
▪▪ Si se registra en un sitio Web, asegúrese de no seleccionar ninguna de las opciones que indi-
quen que desea recibir información por parte de terceros relacionados con una variedad de
productos o servicios.
▪▪ Configure su navegador para limitar el tipo de información que se pueda rastrear. Las cookies
permiten que los sitios Web almacenen información sobre usted y sobre su computadora. La
mayor ventaja de las cookies es que recuerdan su ID de usuario, la contraseña y las preferencias
para algún sitio en particular; sin embargo, hay sitios que utilizan cookies como un método para
recopilar nombres para crear listas de correo.
▪▪ Si empieza a recibir mucho correo electrónico no deseado, borre las cookies de su sistema. Su
navegador debe contar con esta opción. Hágalo frecuentemente, especialmente después de
haberse registrado en varios sitios de internet.
▪▪ Borre el historial de sitios visitados. Utilice las opciones del navegador para eliminar el historial
o configure las opciones para que el navegador lo haga con cierta periodicidad.
▪▪ Considere contar con otra cuenta de correo como opción para transacciones que no sean per-
sonales y utilice un alias en lugar de su nombre. Mantenga limitada la información de su perfil
para que sea menos probable que lo incluyan en listas de correo a las que no desee pertenecer.
▪▪ No deje su dispositivo de cómputo con información personal en un área pública.
▪▪ Adquiera software que se apegue a las reglas de seguridad. Muchos de estos programas con-
tienen más herramientas disponibles a través del navegador web.

Lo más importante en internet es utilizar el sentido común. Las compañías en internet operan de
manera similar a las de la vida real.

Hay un rango muy amplio de fuentes en internet sobre la privacidad, consúltelas para contar con más
sugerencias para protegerse a usted y su familia.

Actualización en la tecnología
IC3 3-4.2.10
Aun cuando no se encuentre interesado en la tecnología, como usuario final, es importante que
esté consciente de los cambios en la tecnología y cómo pueden afectar la forma en la cual utilice la
computadora en línea.

No todas las actualizaciones y parches son necesarios para todos los programas pero resulta conveni-
ente suscribirse a actualizaciones automáticas. Puede decidir ignorar las actualizaciones para instalarlas
después.

Las actualizaciones más importantes son las de los programas antivirus u otros tipos de software de
protección. Estas actualizaciones están diseñadas específicamente para protegerlo contra los virus más
recientes u otros tipos de riesgos de seguridad.
531
Unidad 8 - Uso del Internet

Algunas formas de mantenerse informado sobre los avances en tecnología son:


▪▪ Suscríbase a un boletín tecnológico. Adquiera revistas de sitios en línea.
▪▪ Adquiera o suscríbase a versiones impresas de revistas que traten sobre avances en la industria
de la tecnología.
▪▪ Suscríbase al boletín tecnológico de su universidad.
▪▪ Escuche noticias o lea la sección de tecnología para ver los productos que hayan cambiado.

En cuanto a las Responsabilidades Personales


Módulo A: Fundamentos de computación

IC3 3-4.2.11
Todos compartimos responsabilidad como usuarios computacionales y la vida en línea. Esto se ex-
tiende más allá de lo que se puede hacer con los programas o al estar en línea. Esto se refiere a la forma
en cómo cuidamos los equipos, cómo nos relacionamos con los demás y cómo podríamos compartir
el conocimiento.

El término “Consumibles” se refiere a los elementos como cartuchos de tinta, cartuchos de Impresoras,
papel, discos, material que ya no es útil y demás. Cuando sea posible, despójese de estos elementos
de una manera ecológica. Muchos de estos elementos, como monitores, contienen material como
mercurio, que puede dañar al ambiente si se filtran al suelo o al aire.

▪▪ Cuando se compran dispositivos computacionales, seleccione los que empleen tecnología de


eficiencia de energía y recursos. Un ejemplo de tecnologías de energía eficiente son las com-
putadoras que después de un tiempo prolongado se vuelven inactivas. También puede emplear
responsabilidades ambientales como apagar el monitor después del uso.
▪▪ El papel y los cartuchos de tinta pueden ser reciclados fácilmente por las mismas empresas que
los fabrican. En algunas ocasiones puedes comprar paquetes que te permiten rellenar el cartu-
cho nuevamente. Los cartuchos reciclados son generalmente de menos costo que los nuevos
y pueden ser eficientes en el uso personal, aunque la calidad puede que no sea la mejor como
para documentos de negocios.
▪▪ Existen compañías que se encargan de desechar cartuchos de impresora o componentes de
computadora, incluyendo teléfonos celulares viejos. Revise que en efecto reciclen los compo-
nentes y no sólo de tirarlos en un basurero.
▪▪ Si tiene una computadora vieja que aún funciona, considera donarla a gente que pueda utili-
zarla. La computadora puede que no sea perfecta pero puede ser adecuada a trabajos simples
como creación de documentos.
▪▪ Cuando se toma la decisión de donar o pasar una computadora a otra persona, asegúrese de
respaldar la información y limpiarla de archivos en el sistema. Esto significa el uso de programas
para eliminar toda la información del disco duro que pueda contener datos personales. Al
momento de eliminar la información, los archivos no están del todo eliminados­—estos pueden
ser recuperados fácilmente por alguien con el conocimiento y software adecuado. Busque uti-
lidades o programas que le permitan “Destruir” todos los archivos eliminados en el disco duro.
También hay que tener cuidado al incluir cualquier software con licencia, a menos de que se
desee pasar dicho software con licencia a un nuevo propietario.

Mientras va adquiriendo conocimientos computacionales, o de programas, o tecnología, considere


compartir el conocimiento con los demás. Voluntariamente imparta cursos aquellos que de cualquier
forma no tengan los medios posibles para aprender computación, trabaje con organizaciones de cari-
dad para proveer información y soporte, o simplemente enseñe y apoye a la misma familia y amigos
que apenas comienzan con las computadoras. También puede compartir la información para la ad-
ministración de computadoras, deshacerse de los consumibles, vivir y trabajar en línea de una manera
segura y legal y enseñar cómo ser un usuario responsable.

532

También podría gustarte