Está en la página 1de 22

El sistema operativo es el programa o software más importante de un

ordenador. Para que funcionen los otros programas, cada ordenador debe
tener un sistema operativo. Los sistemas operativos realizan tareas básicas
tales como reconocimiento de la conexión del teclado, enviar la información a la
pantalla, no perder de vista archivos y directorios en el disco y controlar los
dispositivos periféricos tales como impresoras, escáner, etc.

Los principales sistemas operativos son Mac, Windows y Linux, aunque existen
otros.

En los vídeos de este módulo nos centraremos en el ejemplo de Windows, ya


que es uno de los más extendidos para uso profesional. En la presentación de
contenidos, complementaria al vídeo, encontraréis contenido ampliado
relacionado con otros sistemas operativos.

Comenzaremos el curso aprendiendo el uso básico del sistema operativo. En


estas unidades aprenderás a realizar actualizaciones automáticas, instalar
nuevos programas, drivers y periféricos, y conocerás en detalle la instalación y
ejecución de los certificados digitales.

¿Todavía te resistes a mantener actualizado tu sistema operativo?

Cada día miles de ordenadores se infectan debido a vulnerabilidades en sus


sistemas. Continuamente surgen nuevos virus que aprovechan los agujeros de
seguridad para colarse en nuestros ordenadores.

En esta unidad veremos qué son las actualizaciones automáticas, sus ventajas
y cómo podemos configurar su activación para adaptarlas a nuestras
necesidades.

Mantener actualizado tu sistema operativo es muy sencillo con Windows


Update, el módulo de actualización vía red que Microsoft incorpora desde
Windows 98. Además de buscar actualizaciones automáticas para Windows,
permite mantener al día el paquete de Office.

Para encontrarlo solo tendrás que acceder a Configuraciones pulsando sobre la


rueda dentada.

Si tenemos Windows actualizado a su última versión, este icono te aparecerá


en una barra lateral vertical a la izquierda de nuestra lista de aplicaciones.

En la misma sección de Windows Update dentro de Actualización y seguridad,


tenemos tres enlaces para configurar nuestras actualizaciones: Cambiar horas
activas, Opciones de reinicio y Opciones avanzadas.

Todos tenemos nuestros horarios frente al ordenador y no nos gusta que nos
interrumpan. Por eso, podemos definir las horas activas en las que el sistema
ejecutará las actualizaciones sin interferir con nuestro trabajo. Con la opción de
reinicio y notificaciones podremos programar el horario en caso de que una
actualización necesite reiniciar el equipo. Esta opción nos evitará sorpresas
indeseadas.

Por último, en Opciones Avanzadas podremos solicitar que nos ofrezcan


actualizaciones de otros productos de Microsoft cuando actualice Windows, e
incluso, usar la información de inicio de sesión para finalizar las
configuraciones tras una actualización.

En esta unidad hemos aprendido que las actualizaciones automáticas permiten


que nuestros sistemas sean más seguros y eficientes evitando daños ante
cualquier vulnerabilidad y que podemos configurarlas para que sea
prácticamente imperceptible en nuestro día a día.
¿Cuántos programas instalados en nuestro ordenador utilizamos realmente?
¿Cómo podemos saber cuáles de ellos eliminar con seguridad?

En esta unidad veremos cómo instalar programas a través de Internet o desde


otras fuentes seguras evitando riesgos además de aprender a optimizar el
funcionamiento de nuestro sistema operativo eliminando aquellas aplicaciones
que no usamos.
Instalar un programa desde un pendrive, DVD o cualquier otro dispositivo es
muy sencillo. Si la instalación no se inicia automáticamente, busca el archivo de
instalación explorando el dispositivo, ábrelo y sigue las instrucciones en
pantalla. Generalmente suele llamarse setup.exe o install.exe.

Puedes ajustar la reproducción automática accediendo a Configuración desde


el menú de inicio. Una vez activada, encontrarás, justo debajo, los valores
predeterminados para unidades extraíbles, tarjetas de memoria y otros
dispositivos que podrás personalizar a tu gusto.

Si realizamos la instalación desde Internet, deberemos seleccionar el enlace


del programa desde nuestro explorador y descargar el instalador seleccionando
Guardar o Guardar como.

Aunque la mayoría de los programas antivirus analizarán el programa mientras


se descarga, recuerda que debemos descargar programas solo de fuentes de
confianza.

Una manera segura de instalar programas es utilizando Microsoft Store, la


plataforma de distribución digital de software desarrollada por Microsoft. Para
poder acceder debes estar dado de alta en una cuenta de Microsoft. La
encontrarás situada en el menú de inicio.

¿Qué podemos hacer si queremos instalar programas antiguos? Normalmente


la retrocompatibilidad nos permitirá ejecutar programas para sistemas
operativos anteriores como Windows XP. Si esto nos falla, deberemos probar a
ejecutarlo como administrador pulsando con el botón derecho sobre él y
ejecutandolo como administrador.

Si revisamos los programas que tenemos instalados, posiblemente


descubriremos que muchos de ellos hace tiempo que no hemos vuelto a
utilizarlos. Para poder ver el listado de programas, deberemos acceder a
Aplicaciones desde Configuración, y pulsar sobre el que queramos eliminar.
Pero si queremos acelerar el arranque de nuestro sistema, además,
deberemos revisar cuántos programas están ejecutándose al iniciar el equipo.
Para ello, acudiremos al Administrador de tareas y pulsaremos en la pestaña
Inicio. Nos aparecerá el nombre de todos los elementos que se inician al
arrancar el equipo, su estado, si están habilitados o no, y el impacto en la
actividad del disco duro y la CPU o Unidad de Proceso Central.

En esta unidad hemos aprendido cómo instalar programas en Windows desde


un dispositivo, desde Internet o desde otras fuentes seguras evitando riesgos,
cómo desinstalar programas a través de la configuración o por el panel de
control, optimizando así, el rendimiento de nuestro equipo. También hemos
aprendido a ejecutar aplicaciones antiguas de Windows y nuevos conceptos
como la retrocompatibilidad. Y finalmente, cómo eliminar el software que no
utilizamos para mejorar el rendimiento de nuestro ordenador.
Recuerda que instalar correctamente programas y desinstalar aquellos que ya
no utilizamos es una medida fundamental para mantener nuestro ordenador
seguro y optimizar su funcionamiento.

La desactualización de los drivers es una de las principales causas de


conflictos, reinicios imprevistos, problemas de actualización y otros errores de
nuestro ordenador.

En esta unidad veremos qué son los drivers, cómo identificar aquellos que
necesitan actualización y cómo instalar nuevos controladores.

Los drivers o controladores son programas intermediarios que permiten


conectar nuestro sistema operativo con los dispositivos y componentes de
hardware de nuestro ordenador. Son necesarios para que funcionen
correctamente impresoras, escáneres, ratones, teclados, webcams, tarjetas
gráficas, etc.

Aunque las últimas versiones de Windows disponen de una amplia base de


datos de controladores, hay algunos dispositivos que necesitarán instalación.

Para saber qué drivers tenemos instalados y cuáles necesitan actualización,


accederemos al Administrador de Dispositivos, pulsando con el botón derecho
sobre Equipo y Administrar. Una vez allí, seleccionaremos Administrador de
dispositivos, donde se mostrará la lista de dispositivos conectados y si están
correctamente instalados. Los que no estén funcionando bien, aparecerán junto
a un signo de exclamación. Desde aquí podremos pulsar sobre cada dispositivo
para actualizarlo, deshabilitarlo o desinstalarlo. Si decidimos actualizarlo, el
sistema nos permitirá hacer una búsqueda automática. Si esto no funciona,
deberemos hacerlo de forma manual. Si lo hacemos manualmente, deberemos
teclear en el buscador el nombre del componente seguido de la palabra driver.
El buscador nos llevará a la web del fabricante donde podremos descargar el
controlador e instalarlo. Finalmente deberemos reiniciar el sistema.

En esta unidad hemos aprendido qué son los drivers y por qué es importante
mantenerlos actualizados. Hemos aprendido a identificar dispositivos que
requieren actualización y cómo instalar nuevos drivers automáticamente o de
manera manual. Y recuerda, manteniendo nuestros dispositivos actualizados,
no solo evitaremos que dejen de funcionar, también mejoraremos el
rendimiento de nuestro ordenador.
Hoy en día, muchos trámites con las Administraciones Públicas podemos realizarlos
telemáticamente mediante certificados digitales, ahorrandonos tiempo y desplazamientos.

En esta unidad veremos qué son los certificados digitales, para qué son útiles, cómo
instalarlos en nuestro navegador y hacer copias de seguridad.

El certificado digital es un documento electrónico que contiene nuestros datos


identificativos, generado por una entidad de certificación que nos permite autentificar
nuestros datos ante terceros.

Con los certificados digitales podemos hacer diferentes gestiones en las administraciones
públicas como modificar nuestros datos, firmar digitalmente, realizar solicitudes, etc.

¿Cómo podemos instalarlo? Primero deberemos solicitarlo a través de Internet y luego


instalarlo en nuestro ordenador. Lo podemos solicitar a autoridades de certificación
admitidas, como la Fábrica Nacional de La Moneda y Timbre. Veamos los pasos.

Primero configuraremos nuestro navegador desde la página de la Fábrica Nacional de la


Moneda y Timbre, accediendo a la opción Obtenga/Renueve su certificado digital, Acceder
a la Sede Electrónica y en el menú de la izquierda, seleccionando Persona física y Obtener
certificado software. Si usamos Windows, podremos descargar un programa desde esta
página accediendo al enlace Software de configuración automática que nos permitirá
configurarlo automáticamente. Una vez que lo ejecutemos comenzará la instalación del
configurador. Seleccionaremos todas las opciones por defecto y finalmente, nos pedirá que
reiniciemos el sistema.

Para el siguiente paso volveremos a la pantalla de Consideraciones previas y pulsaremos


en Solicitar certificado. Completamos el formulario de datos identificativos tal y como
figuran en nuestro DNI y proporcionamos un correo electrónico donde recibiremos el
código de solicitud que nos pedirán más adelante. Cuando ya tengamos el código de
registro, deberemos acudir presencialmente a una oficina de acreditación donde se
consignarán nuestros datos y se emitirá un contrato de uso del certificado que deberemos
firmar. En el apartado Acreditar Identidad, podremos encontrar nuestra oficina más
cercana. En menos de 24 horas recibiremos otro correo electrónico donde nos
comunicarán que ya podemos descargar el certificado. Para descargarlo accederemos al
apartado Descargar Certificado, donde nos pedirán de nuevo nuestro DNI, el primer
apellido y el código de solicitud, y ya podremos descargar nuestro certificado. Es muy
importante tener en cuenta que para descargarlo, deberemos usar el mismo ordenador,
navegador y usuario con los que hicimos nuestra solicitud.

Ahora que ya tenemos listo nuestro certificado, lo siguiente que deberíamos hacer es una
copia de seguridad que nos permitirá instalarlo en otros ordenadores. Desde Chrome
deberemos pulsar en el menú de la parte superior derecha, seleccionar la opción de
Configuración y a continuación Mostrar opciones avanzadas. Luego pulsaremos en
Administrar certificados. Elegiremos la pestaña Personal donde aparecerán los certificados
que tenemos instalados. Seleccionaremos el que queramos exportar y a continuación,
pulsaremos Exportar. Después, se lanzará un asistente que nos guiará en la exportación
del certificado. Es importante recordar que debemos exportar el certificado con clave
privada. Esto nos permitirá importarlo posteriormente en otros ordenadores.

Para instalar un certificado en Chrome accederemos a Configuración. Desde Opciones


avanzadas pulsaremos en Administración de certificados y en Importar. A partir de aquí, se
iniciará el asistente para importar certificados, donde buscaremos dónde lo tenemos
guardado pulsando en Examinar. Después nos solicitarán la contraseña que le pusimos y
a continuación, seleccionaremos el almacén donde se guardará. En la última ventana se
mostrará un resumen de lo realizado y sólo nos quedará pulsar en Finalizar.
En esta unidad hemos aprendido qué es un certificado digital y para qué podemos usarlo.
Cómo solicitarlo telemáticamente y cómo realizar copias de seguridad. Recuerda que los
certificados digitales son la única forma de garantizar técnica y legalmente nuestra
identidad telemáticamente ante las Administraciones Públicas.

A lo largo de este módulo has desarrollado algunas de las competencias digitales básicas
que iremos viendo en profundidad durante el curso. Al conocer el uso básico de un sistema
operativo, te has hecho en conceptos como el pensamiento analítico crítico, la mentalidad
transmedia, la visión global, la capacidad analítica crítica, el autoaprendizaje o la toma de
decisiones, pero aún no sabes bien en qué consisten estas habilidades, por lo que tendrás
que esperar a ver los siguientes módulos.
 OCULTAR

En el siguiente módulo aprenderemos a realizar un correcto mantenimiento de nuestro


sistema operativo, además de identificar los principales riesgos o amenazas a los que está
expuesto. Detallaremos cómo implantar medidas preventivas de seguridad y conoceremos
los principales procesos y acciones a considerar para subsanar daños en caso de que
hayan llegado a producirse.

En esta unidad trataremos sobre la importancia del correcto mantenimiento del disco duro
de nuestro ordenador, facilitando consejos y recomendaciones sobre sus actualizaciones.
Explicaremos en qué consiste el proceso de escaneo y veremos algunas herramientas
sencillas que nos ayudarán a realizarlo. Entenderemos qué es una desfragmentación y por
qué puede resultarnos de utilidad.

Comencemos contestando de forma sencilla a las siguientes preguntas sobre el disco


duro: ¿Qué es? ¿Cuántos tipos hay? ¿Cómo se organiza? ¿Cuál es su capacidad?

El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para
almacenar todos los programas y archivos. El sistema operativo se encarga de organizarlo
y permitir el acceso a la información. La mayoría de los sistemas utilizan el concepto de
archivo o fichero que se organizan en carpetas y subcarpetas. Los sistemas de ficheros
más comunes son el NTFS o FAT perteneciente al entorno Windows.

La característica más importante de un disco duro es su capacidad de almacenaje. Esta se


suele medir en Gigabytes o Terabytes. Otro dato a tener en cuenta es la velocidad de
transferencia. Esta define la cantidad de información que es capaz de leer o grabar por
segundo el dispositivo. Y, por último, la latencia, que es el tiempo que tarda un disco duro
en localizar un dato. Un buen disco duro dispondrá de una latencia lo más baja posible y
una velocidad de transferencia lo más alta posible.

Según su tecnología interna: - Magnéticos o discos rígidos: almacenan la información


usando campos magnéticos. - Estado sólido, también conocidos como SSD.

Según su localización: - Internos: como su propio nombre indica se encuentran en el


interior del ordenador. - Externos: los discos duros externos se conectan al ordenador
través de una conexión USB.

A continuación, vamos a dar algunos consejos y recomendaciones para actualizar el disco


duro.
 El microprocesador o CPU (Unidad Central de Procesos). Para equipos de menos
de tres años puede ser interesante aprovechar la placa para añadirle un nuevo
microprocesador de segunda mano.
 La memoria RAM. Es uno de los componentes más cómodos y sencillos de
actualizar, simplemente compras unos nuevos módulos, los incorporas y listo.
 Unidad de procesamiento gráfico o GPU (Graphics Processing Unit). Aquí ,puede
ser una opción interesante reemplazar la tarjeta gráfica por una básica o media de
la actual generación.

Ahora veremos en qué consiste el proceso de escaneo. El primer paso es cerrar todos los
programas abiertos. A continuación, abriremos el explorador de archivos y
seleccionaremos Este equipo. Hemos de indicar el disco duro que queremos revisar.
Accedemos a la pestaña Propiedades, Herramientas y Comprobación de errores,
terminando con Examinar unidad. Windows comprobará si hay errores en la unidad de
disco duro. Aquí, deberás seguir las instrucciones ya sea para cerrar el programa o
subsanar los errores que se hayan detectado.

Desfragmentar un disco duro consiste en reordenar los archivos almacenados en el disco


para que sus pedazos ocupen un espacio contiguo. Desfragmentar tu ordenador te
ayudará a optimizar su velocidad de arranque. Selecciona la barra búsqueda de la barra
de tareas y escribe “desfragmentar”. Selecciona desfragmentar y optimizar unidades.
Selecciona la unidad de disco que quieres optimizar. Pulsa en el botón Optimizar.

En esta unidad hemos entendido que el mantenimiento de nuestro sistema operativo es


primordial para disfrutar al máximo de todas las prestaciones que nos brinda nuestro
ordenador. Conociendo más en detalle qué es un disco duro y cómo realizar escaneos y
desfragmentaciones para optimizar su rendimiento. Como decía Aristóteles, "La excelencia
no es un acto, sino un hábito”.

En este módulo hemos aprendido cómo resolver problemas en el marco del


autoaprendizaje profundizando en el proceso del mantenimiento y optimización del sistema
operativo de tu equipo.
 OCULTAR

A lo largo de las siguientes unidades conoceremos la importancia de la


seguridad online en el entorno laboral. Veremos, por ejemplo, cómo podemos
proteger nuestros equipos con medidas como el uso de contraseñas seguras o
evitando descargas sospechosas. Analizaremos cómo asegurar los dispositivos
móviles o portátiles con el uso de pin, encriptándolos o con la verificación en
dos pasos. Además, conoceremos cómo podemos tener una experiencia online
segura con nuestro propio protocolo de seguridad y en el de proveedores en la
red. Por último, cerraremos este módulo de seguridad incidiendo en la
protección de redes, sistemas y software.

Formación en seguridad online. En el nuevo entorno digital, sea cual sea el


sector de la empresa en la que trabajemos, los equipos y dispositivos con los
que trabajamos suelen estar conectados a Internet cada vez más
frecuentemente. En esta unidad, veremos la importancia de tener unos
conocimientos básicos sobre seguridad online para poder hacer frente a
posibles problemas.
Las empresas cada vez van adquiriendo conciencia de que deben ofrecer
formación y recursos a los profesionales que trabajan en ellas para crear una
cultura de seguridad consolidada. Esta formación debe adaptarse a cada
puesto en función de las tareas y responsabilidades y con las distintas
situaciones en las que podríamos encontrarnos.

Si conocemos la política de seguridad online de la empresa sabremos cómo


detectar un problema, cómo notificarlo y qué hacer en caso de que algo no
vaya bien.

Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al
acceder a un equipo de trabajo. Cada uno de los integrantes de la empresa
debe tener una contraseña única de acceso, por lo que somos los únicos que
debemos saberla para evitar que terceros puedan acceder. Para que sean
seguras, debemos crear contraseñas difíciles de descifrar. Además, debemos
tener una contraseña única para acceder a cada cuenta o servicio y no
debemos establecer las mismas contraseñas para cuentas personales y de
trabajo. Al utilizar contraseñas diferentes, aunque alguien descubra la
contraseña de una cuenta, no podrá utilizarla para acceder a otras cuentas. Y
debemos recordar que no debemos compartir nuestras contraseñas con nadie.

Uno de los problemas habituales de seguridad es la suplantación de identidad


(phishing). Consiste en engañar a una persona para que comparta información
personal online. Es común utilizar anuncios correos electrónicos o webs
diseñadas para parecerse a las webs originales de las empresas con las que
interactuamos habitualmente. Un ejemplo sería recibir un correo electrónico
parecido a los de un banco en el que se solicita la confirmación de número de
cuenta bancaria. Debemos tener cuidado al hacer clic en documentos adjuntos,
descargar archivos o visitar nuevas URLs. No debemos hacer clic en enlaces
de emails recibidos, pero no solicitados y prestar atención a las direcciones de
email y firmas sospechosas.

Hay otras medidas que pueden ayudar a minimizar el riesgo de los ataques de
suplantación de identidad como la verificación en dos pasos.

Conocer las políticas, prácticas y orientación de seguridad y revisarlas cuando


sea necesario nos ayudará en caso de que veamos que alguna web puede
parecer sospechosa.

Cada empresa tendrá la información sobre seguridad online en distintos


soportes aunque cada vez es más frecuente la creación de un sitio web interno
con material para aprender y actualizar conocimientos que no solo son útiles
para la vida laboral, también para la personal.

La formación y los recursos son un gran punto de partida pero también es


importante crear y fomentar una cultura de seguridad sólida en la empresa, en
la que todos los integrantes de la empresa debemos colaborar.
Tener una rutina y costumbres seguras a la hora de trabajar con equipos
conectados a Internet nos ayudarán a prevenir todo tipo de problemas de
seguridad online.

Cada vez es más frecuente que las empresas proporcionen dispositivos


móviles o portátiles para la realización de tareas. Pero ¿qué ocurre en caso de
robo o pérdida de estos dispositivos? ¿Qué sucede si una persona ajena a la
empresa accede a estos dispositivos? En esta unidad analizaremos la
seguridad del hardware y de los dispositivos de uso corporativo.

Una opción es que se establezcan políticas para limitar los datos almacenados
en los equipos corporativos. Para que haya un menor riesgo de acceso por
parte de terceros a los dispositivos corporativos y, por lo tanto, a los datos que
contiene, se establecen políticas para la administración de dispositivos móviles.
Algunos ejemplos de la aplicación de estas políticas son la encriptación única
para cada dispositivo, desbloqueo con PIN o permisos de borrado en remoto.

Otra medida de seguridad adicional es la verificación en dos pasos para


acceder a las cuentas corporativas en los equipos. Con este procedimiento se
solicita una contraseña y, además, un paso adicional para poder acceder a la
cuenta. La verificación secundaria puede ser un código que se envía a un
teléfono móvil o una llave de seguridad física que se debe conectar al
ordenador. Así, se protege la cuenta mediante un dato digital, la contraseña, y
un elemento físico, un dispositivo móvil o una llave de seguridad. Esta
combinación dificulta que personas no autorizadas puedan acceder. La
verificación en dos pasos es un método eficaz para evitar los intentos de
suplantación de identidad (Phishing), ya que se necesita algo más que la
contraseña para acceder a un dispositivo o una cuenta.

Otra medida a tener en cuenta es que antes de usar un hardware externo en


nuestros equipos, debemos asegurarnos de que provienen de una fuente
fiable. Por ejemplo, si nos envían una memoria USB por correo ordinario y no
sabemos su origen, no debemos conectarlo en nuestro ordenador.

En esta unidad hemos analizado cómo se puede reducir el riesgo de acceso no


autorizado a la información de los dispositivos corporativos debido al robo o
pérdida de estos, así como del uso exclusivo de hardware cuyo origen sea de
confianza.

Protección de redes, sistemas y software. Las personas que buscan acceder a


información sin autorización suelen intentar acceder a redes de empresa
ajenas y utilizan herramientas que los ayudan a detectar vulnerabilidades. En
esta unidad analizaremos algunas medidas que se pueden tomar para
defender las redes, sistemas y software de empresa.

Comenzaremos entendiendo el porqué de los controles de acceso a


dispositivos. Con el fin de tener una política de seguridad online adecuada,
cada empleado debe tener acceso a los dispositivos así como los servicios y
aplicaciones que vaya a usar para desempeñar sus funciones. Los accesos
pueden ampliarse temporal o permanentemente cuando se adquieran nuevas
funciones o tareas. El objetivo de estas medidas es evitar accesos no
autorizados y que la seguridad de los dispositivos no sea vea comprometida.

Otra opción para conservar la confidencialidad de la información es encriptar


los datos almacenados en los distintos dispositivos. La encriptación permite
que solo los usuarios autorizados accedan a determinados datos. Del mismo
modo, también es recomendable encriptar los datos que se envían por Internet
o a través de la red para evitar que usuarios no autorizados puedan acceder.
Los intrusos pueden poner en riesgo la seguridad de cualquier red pero hay
medidas para evitarlo.

Veamos algunos ejemplos.

Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las
redes internas de las empresas. Los nuevos routers inalámbricos suelen traer
contraseñas predeterminadas estándares. Es importante cambiar esta
contraseña por una que los usuarios no autorizados no puedan averiguar
fácilmente.

Otra de las prácticas habituales para evitar vulnerabilidades es la segmentación


de red que consiste en dividir una red informática en redes más pequeñas, o
subredes, y separarlas entre sí. Cada subred puede contener un grupo de
sistemas o aplicaciones. Por ejemplo, se puede crear una subred para los
sistemas de control de inventario y otra para los sistemas de nóminas.

También es recomendable que las empresas creen un registro de los recursos


digitales que posee con el objetivo de asegurar los dispositivos a nivel
hardware, software y los sistemas del negocio. Para hacer ese registro de
recursos digitales hay que definir: la presencia digital, plataformas,
herramientas y software que se utilizan, la actualización de los sistemas y
dispositivos, cuántas cuentas corporativas existen y qué hardware se usa. Al
hacer este inventario y tenerlo actualizado se facilita la identificación de
software desactualizado, que puede ser un objetivo atractivo para quienes
deseen acceder a la información sin autorización.

Otra de las medidas recomendadas es tener un plan diseñado para detectar


problemas de seguridad online. Por ejemplo, un plan de respuesta para una
filtración de datos establece quién es el responsable y qué se debe hacer en
caso de robo o acceso no autorizado a datos confidenciales. Este plan de
respuesta permite proteger los recursos mediante el uso de medidas rápidas
ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a
todos los miembros de la empresa, en función de su puesto y responsabilidad,
para saber los pasos que se deben seguir si ocurre un incidente de seguridad,
como una filtración de datos.

En resumen, tomar medidas proactivas anticipadas para proteger los sistemas


y tener un plan a seguir es fundamental para reducir el riesgo de acceso no
autorizado o en caso de que ocurra cualquier inconveniente.

Cada vez es más importante que tengamos presente las recomendaciones sobre
seguridad cuando llevamos a cabo nuestras operaciones diarias como usuarios en el
mundo online. En esta unidad, examinaremos cuáles son los requisitos de seguridad que
debemos contemplar a la hora de elegir entre distintos proveedores de servicio online y
qué protocolos de seguridad debemos llevar a cabo si queremos evitar riesgos. Nos
centraremos en algunas recomendaciones de seguridad para tener y ofrecer una
experiencia online segura.

Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio
web en una empresa deben acceder a los sistemas que se utilizan para alojarlo y
actualizarlo. Además, es recomendable utilizar HTTPS, un protocolo seguro de
transferencia de hipertexto. El protocolo HTTPS encripta la conexión entre el navegador
del usuario y el sitio web. De esta manera, la información que se envía y se recibe está
protegida y se dificulta la intromisión y la interceptación de terceros. El uso de HTTPS para
proteger la web es recomendable incluso aunque creamos que la información que
utilizamos no es confidencial. Cualquier dato sobre una visita a un sitio web puede revelar
detalles confidenciales sobre el visitante. Por ejemplo, si el sitio web contiene campos de
texto abiertos, un usuario puede introducir, de forma accidental, detalles de contacto u otro
tipo de datos que pondrían en riesgo su seguridad si cayeran en las manos equivocadas.
Además de beneficiar la seguridad del sitio web, el protocolo HTTPS puede mejorar el
orden de aparición de nuestra web en los resultados de los motores de búsqueda. Por
ejemplo, en las búsquedas de Google, el protocolo HTTPS es un factor que ayuda a
mejorar el posicionamiento.

Pero la protección del sitio web no basta para preservar la seguridad online, también
debemos tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo
electrónico que admita encriptaciones es una medida importante para protegernos. A la
hora de elegir un proveedor de correo electrónico debemos seleccionar aquellos que
utilicen la seguridad de la capa de transporte (TLS), como Gmail o Outlook para
asegurarnos de que las comunicaciones están encriptadas.

Por último, veamos la importancia de la implantación de la verificación en dos pasos. Este


procedimiento no solo nos proporcionará seguridad en el acceso a nuestras cuentas de
correo, tanto personales como corporativas, sino que también lo hará en los sitios web a
los que accedemos. Si trabajamos en una empresa de software o de productos online, la
inserción de la verificación en dos pasos les brindará seguridad a los usuarios en su
acceso.

En resumen, en esta unidad hemos visto algunas medidas de seguridad para un sitio web
a través del protocolo HTTPS, recomendaciones para la elección de proveedor de correo
electrónico y, por último, hemos explorado cómo la seguridad de acceso se fortalece con la
verificación en dos pasos.

Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener
protegidos los recursos y la información, a través de procedimientos basados en políticas y
protocolos de seguridad que permitan su control y así poder estar seguros a la hora de
hacer transacciones online de cualquier tipo.

Como usuarios sabemos que a diario surgen nuevas formas de burlar la seguridad y esto
representa una amenaza para una experiencia online segura. Con el fin de proteger
nuestra información, constantemente se desarrollan nuevas normas que nos conviene
conocer para estar actualizados en materia de seguridad.
 OCULTAR

A lo largo de las siguientes unidades veremos contenidos relacionados con el tratamiento


de la información en entornos digitales. Aprenderemos cómo funcionan los motores de
búsqueda y cómo optimizar su uso. Conoceremos cómo hacer una curación de contenidos
y las ventajas que nos ofrece y terminaremos conociendo los servicios de almacenamiento
de contenidos en la nube.

Conocer bien el funcionamiento de los motores de búsqueda, qué posibilidades nos


ofrecen y cómo usarlos correctamente es muy importante para obtener resultados precisos
y de calidad. En esta unidad veremos cómo funciona un motor de búsqueda,
aprenderemos a realizar búsquedas personalizadas y cerraremos entendiendo los
beneficios del uso del “RSS” (Really Simple Syndication).

Un buscador, o motor de búsqueda, es un sistema informático que localiza sitios web


relacionados con el término del que queremos recopilar información. Funciona a través de
rastreadores web, también llamados arañas. Estos programas se dedican a explorar
automáticamente páginas de Internet, haciendo copia de todas las páginas visitadas.
Posteriormente, son procesadas por un “motor” que las indexa permitiendo un sistema
rápido de búsqueda.

Una herramienta interesante que nos ofrece Google, es la Búsqueda personalizada, la cual
te permite configurar búsquedas para sitios web específicos de forma más precisa dentro
de los dominios indicados. Por ejemplo, es útil para ayudar a tus usuarios a encontrar más
fácilmente los contenidos de tu bitácora, ya que priorizará tus contenidos sobre el resto de
Internet. Para crear un motor de búsqueda accederemos a la página de Búsqueda
personalizada de Google, y pulsaremos en Crear un motor de búsqueda personalizado.
Escribiremos aquellos sitios que queramos incluir en los resultados de la búsqueda. Puede
ser cualquier sitio de Internet, aunque no sea tuyo. Añadiremos el nombre al motor y
finalmente pulsaremos Crear. Una vez creado, te permitirá añadirlo a tu sitio copiando el
código, verlo en la web mediante una URL pública o entrar al panel de control donde
podremos modificar aspectos como el diseño de la caja de búsqueda, añadir búsquedas
restringidas y otras opciones.

Los RSS o (Really Simple Syndication) son un sistema basado en XML que permite
distribuir contenidos en la web, difundiendo información actualizada a los usuarios
suscritos. Son muy útiles ya que nos permiten mantenernos informados sobre noticias y
contenidos de nuestro interés, almacenando toda la información en un solo lugar que se
actualiza automáticamente. Para acceder deberemos entrar en un agregador de RSS
como Feedly, QuiteRSS u otro a nuestra elección, e indicar aquellas páginas a las que
queremos suscribirnos.

En esta unidad hemos aprendido cómo funcionan los motores de búsqueda, qué utilidad
tiene la búsqueda personalizada y cómo crear una. Finalmente, hemos visto la utilidad que
tienen los RSS y cómo podemos usarlos para ahorrarnos tiempo en la búsqueda de
contenidos de nuestro interés.
 OCULTAR

Cada día se publican en el mundo millones de vídeos, blogs y páginas web.


Una enorme cantidad de información, lo cual puede resultar un poco
abrumador. Pero, ¿cómo podemos diferenciar lo importante de lo superfluo?
¿Qué fuentes son fiables? De todo esto se encarga la curación de contenidos.

En esta unidad veremos cuál es el rol del curador y qué beneficios tiene.
Conoceremos los pasos a seguir para hacer una correcta curación de
contenidos, qué tipos de fuentes podemos emplear y cómo verificar si son de
confianza.

La curación de contenidos es una actividad que consiste en definir un tema


sobre el que se va a centrar la búsqueda, filtrar la información más relevante
para nuestros destinatarios, organizarla, añadir valor y difundirla a través de
diferentes canales. Por tanto, el rol de quien hace la curación consistirá en
seleccionar, clasificar, presentar y compartir información de calidad,
proporcionando a la persona destinataria valor añadido y significado a través
de su propia visión sobre el tema, siempre citando fuentes y respetando los
derechos de autor.

Trabajar con contenidos contrastados y de calidad nos permitirá recibir más


visitas mejorando nuestro posicionamiento web. Nos ayudará a posicionarnos
como expertos y expertas dando más visibilidad a nuestra marca personal y a
desarrollar el pensamiento crítico, analizando y filtrando información.

Aunque podemos afinar nuestras búsquedas en Internet, los motores de


búsqueda no son capaces de distinguir qué contenidos son de calidad, ni evitar
que se cuelen informaciones falsas o imprecisas. Necesitamos contar con
profesionales de la curación que proporcionen un criterio fiable y un
compromiso ético.

Para efectuar una correcta curación, seguiremos cinco pasos: Primero, busca
fuentes de información teniendo en cuenta las necesidades del perfil de quién
la recibirá, utilizando buscadores, agregadores RSS, blogs especializados,
redes sociales, etc. Segundo, filtra para descartar opciones menos válidas,
verificando las fuentes, contrastando la información con otros medios y
comprobando la calidad del contenido. Para ello, debemos tener en cuenta
dónde se publica la información, si es un medio fiable y libre de sesgos, si se
proporciona el contacto del autor para verificar su reputación, si se citan
fuentes correctamente y, en general, si el contenido está bien redactado y es
profesional. Después organízalo y guárdalo con sus fuentes correspondientes.
Y el paso más importante: añádele valor. Proporciona tu toque fresco y
personal pensando en un nuevo título, una estructura diferente, una
presentación mejorada... Incorpora apoyos visuales que ayuden, contextualiza
la información, extrae conclusiones y proporciona tu opinión con argumentos.
Finalmente, compártelo distribuyendo la información a través de los canales
más adecuados a nuestra audiencia.

Podemos contar con fuentes de información abiertas, es decir, con acceso


público, como los contenidos de blogs, revistas electrónicas, artículos
científicos o cualquier otra página indexada por el motor de búsqueda. O
cerradas sólo accesibles por contraseña, como por ejemplo Dialnet, un portal
de difusión de producción científica en español o Scopus una base de datos
bibliográfica. Este tipo de fuentes constituyen auténticas bases de datos
especializadas de alta calidad. Sin descartar otras fuentes offline muy valiosas
como las librerías y bibliotecas públicas.

En esta unidad hemos aprendido qué es la curación contenidos, sus beneficios


y los pasos que debemos seguir para realizarla. Con qué fuentes de
información contamos y cómo verificar su fiabilidad.

Todos nuestros dispositivos corren el riesgo de sufrir deterioro, golpes, daños


por virus, etc. Aunque realicemos frecuentemente copias de seguridad,
podemos arriesgarnos a perder información. Esto lo podemos evitar si
empleamos el almacenamiento de contenidos en la nube.

En esta unidad veremos qué es el almacenamiento en la nube y cuáles son sus


ventajas. Analizaremos las características de alguno de los principales
proveedores para que utilices el que mejor se adapte a tus necesidades.

El almacenamiento en la nube es un servicio que nos permite guardar y


administrar datos a través de Internet en servidores de terceros,
permitiéndonos tenerlos siempre disponibles y accesibles desde cualquier
dispositivo conectado a Internet. Facilita el trabajo en equipo, permitiendo
compartir y editar archivos entre diferentes personas. Evita pérdidas de
información por fallos de hardware o problemas de seguridad, gracias a que el
proveedor de almacenamiento nos ofrece un servicio de mantenimiento
continuado con altos niveles de seguridad. Además, dispones de varias
versiones de servicio gratuito con algunas limitaciones, o de pago, que te
permiten disponer de un espacio de almacenamiento escalable y de mayores
medidas de seguridad.

La oferta de proveedores de almacenamiento es amplia. Vamos a verlas.


Google Drive, plataforma de Google, es una de las más interesantes ya que
permite sincronizarse con el correo electrónico de Gmail y compartir diferentes
tipos de archivos permitiendo editar el mismo documento por varios usuarios a
la vez. En cada documento podemos elegir si la persona puede editarlo,
comentarlo o simplemente verlo. Además, permite recuperar versiones
anteriores del mismo documento, por lo que contaremos con un histórico.

Dropbox es otro de los proveedores de almacenamiento en la nube. Permite


enviar archivos a otras personas aunque no tengan una cuenta de Dropbox
aunque, no permite editar el mismo documento a varios usuarios a la vez. Otra
de sus características es que dispone de un histórico de los últimos
movimientos, de forma que podemos recuperar un archivo que haya sido
borrado hasta 30 días antes.

La propuesta de Microsoft, OneDrive, se sincroniza con el correo electrónico


Outlook. Google Drive y OneDrive se integran muy bien en sus respectivos
ecosistemas. Dropbox es independiente y funciona igual desde cualquier
plataforma.

En esta unidad hemos aprendido en qué consiste el almacenamiento en la


nube, sus principales ventajas y algunos de los principales proveedores para
que podamos escoger según nuestras necesidades.

A lo largo de este módulo, además de profundizar en conceptos y herramientas


clave para el tratamiento de la información en entornos digitales, hemos
trabajado aptitudes tan importantes como la gestión de la información, la visión
estratégica, el pensamiento crítico o el autoaprendizaje. Profundizaremos en
ellas más adelante.

La evolución tecnológica conlleva la aparición de nuevas herramientas de


gestión, soporte y el desarrollo de nuevos modelos de negocio. Estas nuevas
formas de trabajo hacen que la adquisición de nuevas competencias sea una
de las claves para adaptarnos a los procesos de cambio que se están llevando
a cabo en las organizaciones. En las siguientes unidades nos centraremos en
conocer las principales habilidades interpersonales necesarias para saber
desenvolvernos en los nuevos entornos profesionales que se ven modificados
por la transformación digital y, así, dar lo mejor de nosotros cuando
participemos en cualquier proyecto.

El pensamiento analítico es una habilidad clave vinculada a la toma de


decisiones. En esta unidad veremos en qué consiste y cómo podemos
desarrollar nuestra capacidad analítica crítica permitiéndonos tomar las
decisiones más acertadas tanto en el trabajo como en la vida cotidiana.

La capacidad analítica es la habilidad para descomponer sistemáticamente un


problema complejo en sus elementos más asequibles y así, obtener las
mejores soluciones. Nos permite resolver problemas de forma reflexiva, sin
juzgar de antemano. Para ello debe cumplir una serie de criterios como son la
claridad, la exactitud, la relevancia, la profundidad, la amplitud, la lógica, el
significado y la imparcialidad.

El pensamiento crítico consiste en analizar y evaluar la información de manera


independiente, sin sesgos externos. El pensamiento analítico es una de las
bases del pensamiento crítico. Para desarrollar nuestra capacidad de análisis
es importante seguir un procedimiento. Primero determina un propósito
significativo y realista. Plantea preguntas claras y precisas que ayuden a
enfocar el problema. Para responder a las preguntas, apóyate en datos y
evidencias recogiendo información clara, exacta y relevante. Mantén la
imparcialidad. Analiza tus creencias y suposiciones, y neutraliza aquellas que
no estén fundamentadas empíricamente. Sé consciente de las fortalezas y
debilidades de tu punto de vista y valora otras perspectivas distintas a la tuya.
Identifica conceptos clave y explícalos con claridad y precisión. Comprueba que
las interpretaciones y conclusiones a las que llegas sean consistentes entre sí y
se basen en evidencias empíricas. Por último, piensa en las implicaciones
directas o colaterales que puede provocar nuestra decisión.

La toma de decisiones es una de las competencias más valoradas por los


responsables de recursos humanos. Hablamos de toma de decisiones cuando
nos referirnos a la capacidad de seleccionar la opción más favorable después
de analizar diferentes alternativas. Después de cada alternativa valoraremos el
impacto positivo y negativo, eliminando las menos favorables y comparando las
restantes, para llegar a la toma de decisión. Para ello tendremos que sopesar
el grado de certidumbre y el riesgo. Una vez tomada la decisión, debemos
elaborar un plan de acción en el cual se detallen las tareas necesarias para
llevarla a cabo, se asignen los responsables y se marquen horizontes
temporales. Finalmente, aplicaremos el plan y evaluaremos los resultados.

Como para todo, en la toma de decisiones hay que definir una estrategia que
nos ayude a lograr nuestro objetivo.

Un par de técnicas muy útiles son:

La técnica del escalador. Consiste en “pensar por el final”. Es más fácil que un
escalador llegue a la cima de una montaña si previamente ha planificado la ruta
empezando desde la cúspide hacia abajo. Esto enlaza perfectamente con la
técnica de los pequeños pasos. Una vez que hemos trazado la ruta de fin a
principio ahora la subdividimos en micro-objetivos. Creamos hitos o puntos
intermedios que fraccionan el camino a seguir. De esta manera conseguimos
transformar un objetivo grande y difícil en una serie de pequeños objetivos
mucho más sencillos de ir alcanzando.

En esta unidad hemos aprendido en qué consiste la capacidad analítica y como


aplicarla a nuestra toma de decisiones. A través de sencillos ejemplos hemos
aprendido a plantear estrategias que nos ayudarán a lograr nuestro objetivo.
Hablamos de un problema cuando nos referimos a una situación que se desvía
de lo que debería y por lo tanto requiere medidas correctivas. Trabajaremos la
resolución de problemas refiriéndonos a la capacidad de identificar y analizar
situaciones problemáticas y encontrar las soluciones más eficaces, mostrando
sencillas técnicas que nos pueden ser de gran utilidad.

A la hora de resolver un problema debemos tener en cuenta una serie de


pasos: primero debemos identificar el problema. Se trata de una situación que
deseamos cambiar y que puede estar afectando a nuestros objetivos.
Descríbelo de la forma más precisa posible, recopilando toda la información de
todas las personas que puedan estar involucradas de una forma directa o
indirecta en el mismo. Analiza las diferentes partes del problema. Busca la
causa original y lo que está influyendo para que se produzca. Utiliza preguntas
para explorar las relaciones de causa-efecto. Una herramienta útil es el árbol
de problemas, es una técnica que permite identificar todas las causas y
efectos. Es un análisis que te ayuda en la planificación de tu proyecto. Te
proporciona una guía para solucionar un problema mediante la identificación de
las múltiples causas.

No debemos atascarnos en el problema. Piensa en diferentes formas de


solucionarlo. Usa tu creatividad y mantén la mente abierta a ideas alternativas.
La recreación de escenarios es una herramienta muy útil para analizar
alternativas. Los escenarios son imágenes sobre posibles futuros que se
construyen combinando diferentes valores y variables. No pretenden predecir el
futuro, su finalidad es la de recrear situaciones probables. Nos ayudan a
plantear planes de acción o definir estrategias en caso de que llegasen a
producirse. No olvides que cuando recrees un escenario, debes siempre
considerar la menos buena y la mejor situación posible entre otras.

Con todo lo que hemos visto, podemos establecer que el orden lógico
sistemático que nos ayudará a resolver problemas consiste en:

1. Identificar el problema y explicarlo. Para ello, trabaja esta fase con perfiles
analíticos, que dispongan de visión global y trabajen escenarios hipotético-
deductivos basados en la observación de lo sucedido, creen hipótesis que lo
explique, deduzcan las consecuencias que han podido darse para que se
produjese y verifiquen la veracidad de éstas.
2. Idear las estrategias alternativas, decidir sobre la más adecuada y diseñar su
intervención. En esta fase, tendrás que potenciar y entrenar tus habilidades
creativas, si tienes la oportunidad rodéate de perfiles creativos con habilidades
interpersonales y con capacidad de negoción y de comunicación.
3. Desarrollar la intervención y evaluar los logros. Aquí, necesitas líderes capaces de
motivar e ilusionar con grandes dotes de comunicación verbal y escrita.

En esta unidad hemos aprendido a qué nos referimos cuando hablamos de


resolución de problemas y hemos explicado cuáles son los pasos para
resolverlo y facilitado técnicas que te ayudarán a ello.
Cuando escuchamos un buen relato nos sentimos implicados con la narración.
Se podría decir que nuestra mente está diseñada para conectar con las
historias. Pero, ¿por qué sucede esto? ¿Cómo podemos aprovecharlo para
mejorar nuestra comunicación? En esta unidad veremos en qué consiste el
storytelling, qué ventajas aporta a nuestra marca personal, y cómo podemos
incorporarlo en nuestra estrategia de comunicación.

El storytelling es el antiguo arte de contar historias. Consiste en transmitir


ideas, valores o emociones a través de relatos que nos inspiren o conmuevan.
Las historias son el tipo de mensaje que genera un vínculo más profundo. Pero,
¿de dónde surge su poder? Los mitos, el teatro, las novelas o las películas
tienen estructuras argumentales similares donde aparecen personajes
arquetípicos como héroes, sabias o villanos, que constituyen patrones de
comportamiento universales, con una gran fuerza psíquica que nos empuja a
identificarnos con ellos.

Al igual que en el mundo offline, el storytelling presenta ventajas para la


comunicación en el mundo online, sobre todo para nuestra marca personal.
Nos permite conectar emocionalmente con nuestro público. Confiamos más en
las marcas que comparten nuestra escala de valores. Los relatos que nos
emocionan se quedan grabados con mayor intensidad. Las buenas historias se
comparten. Esto puede ayudarnos a llegar a más personas y viralizar nuestros
mensajes.

Y, ¿cómo podemos integrar el storytelling en nuestra estrategia de


comunicación? En primer lugar, identifica tu público. Averigua cómo es tu
destinatario, qué necesita o qué le apasiona. Esto nos permitirá enfocar mejor
la historia. Elige un propósito: piensa en el eje central de tu historia, tu
motivación. Puede ayudarnos pensar en cosas que nos apasionen o hagamos
bien. Qué aportamos a los demás. Cómo ayuda nuestro trabajo al resto de
personas. El desafío es conseguir que tu historia sea inspiradora: transmite tu
visión personal, incorpora tus valores. Tu filosofía de vida te diferenciará del
resto y te permitirá conectar con tu público. Incorpora personajes: piensa cómo
será tu protagonista y añade otras personas que te ayuden a desarrollar el
relato. Por último, añade la narrativa: desarrolla una trama que te ayude a
contar la historia. Te puede ayudar partir de experiencias personales.

En esta unidad hemos aprendido qué ventajas nos aporta la narrativa a nuestra
marca personal, y cómo podemos incorporarla en nuestra estrategia de
comunicación. Recuerda que, aunque tu producto o servicio sea importante, lo
más interesante es crear un marco narrativo rico en valores donde nuestro
público se identifique y pueda recrear su propia historia oyendo la tuya.
En esta unidad veremos qué es y en qué consiste la mentalidad transmedia. La
importancia de crear una experiencia de usuario significativa y terminaremos explicando
cómo crear contenidos transmedia de éxito.

La mentalidad transmedia es la capacidad de pensar cómo las historias discurren a través


de diferentes canales de comunicación al mismo ritmo que la atención de nuestra
audiencia. Esto implica que hay que estar por delante del pensamiento de nuestro público,
acompañarle en su interés y en su viaje a través de diferentes medios, querer
experimentar e innovar y adaptarse a sus reacciones para convertir su experiencia en
memorable. Al hablar de la experiencia de usuario, nos referimos a trabajar orientando el
diseño y la creación de un producto o servicio a satisfacer sus necesidades concretas,
consiguiendo la mejor experiencia de uso posible con el mínimo esfuerzo por su parte.

En todo diseño existen las siguientes fases: comprensión, definición y construcción. Estas
forman un círculo en cuyo centro se sitúa el usuario o usuaria. En cada una de las etapas y
en cada una de las decisiones se deben responder siempre las mismas preguntas: ¿quién
es el usuario o usuaria?, ¿qué es lo que necesita? y, finalmente, ¿la solución propuesta se
ajusta a sus necesidades?

El diseño de experiencias busca que el público conecte con los contenidos a través de la
experiencia que se le propone, esto es el engagement. El secreto radica entonces en crear
una experiencia altamente seductora, lo que se relaciona más con los contenidos que con
un despliegue de recursos tecnológicos y utilidades. Por lo tanto, para crear una
experiencia de usuario memorable y significativa ten en cuenta la estética. Un look and feel
atractivo fortalece la confianza de los usuarios. Le sugerirá una “navegación” provechosa.

La usabilidad. Es fundamental para complementar a la estética, haciendo que lo bonito sea


funcional. Arquitectura de información. Un trabajo bien hecho es aquel que destaca las
informaciones más importantes y direcciona la atención del público a lugares concretos de
la página. Flujos de interacción. Los flujos de interacción se asemejan a un mapa de los
distintos caminos que el público tomará al usar tu producto. De ese modo, la persona
siempre sabrá dónde y cuáles serán los próximos pasos que puede dar durante la
navegación. Contenido. Cuando se usa bien, el contenido proporciona instrucciones
prácticas e informaciones útiles que ayudan a enriquecer más aún la experiencia.

Ahora nos centraremos en la creación de contenidos. Una de las razones por las cuales la
narrativa transmedia es tan poderosa y resulta tan atractiva, tiene que ver con el hecho de
que permite crear múltiples universos de forma profunda y envolvente. En ocasiones, llega
incluso a simular experiencias reales.

Dependiendo del tipo de interacción que se busque generar entre el público y las
plataformas, es posible establecer diversas combinaciones. La plataforma adecuada es,
simplemente, aquella que mejor se adapte al proyecto y a las posibilidades de la
producción. En la elección de plataformas se deberían seguir los siguientes criterios
básicos: - Ser fiel al contenido y elegir las plataformas en las cuales, el contenido, se
relaciona de forma más eficiente con el entorno más cercano del usuario o usuaria. -
Apoyar las debilidades de una plataforma con las fortalezas de otras. - Considerar los
cambios y evolución del contenido para ir incorporando las plataformas e ir definiendo sus
lanzamientos.

En esta unidad hemos aprendido todo lo relativo a la mentalidad transmedia. Cómo los
nuevos entornos digitales dan suma importancia a la experiencia de usuario con la
finalidad de brindarle soluciones a medida y generar engagement. Por último, hemos
recogido consejos clave para crear contenidos transmedia que generen experiencias
memorables y significativas en el público.
 OCULTAR
En esta unidad conoceremos en qué consiste tener visión global. Esta nos ayudará a
orientar nuestra estrategia digital. Entenderemos la importancia de fijar objetivos y de
realizar un breve análisis sobre el alcance y los criterios a considerar cuando se trata de
objetivos generales o específicos, además de cómo ambos deben estar alineados para la
consecución de los logros que fijemos.

¿Qué entendemos por visión global? Consiste en comprender una situación con una visión
de 360 grados y en 3 dimensiones. Esto engloba la interacción entre las partes implicadas
y el impacto que tendrá sobre el entorno en el que se dé dicha situación. Es importante
tener una visión global porque asegura una toma de decisiones más certera. La ventaja
principal es que nos permite tomar decisiones con conocimiento de causa y coherencia. Su
principal inconveniente es la complejidad que conlleva trasladar a la práctica las decisiones
que se toman debido a la gran cantidad de variables que se han considerado para
determinar dicha visión global. Esto nos lleva a la denominada agudeza estratégica, el arte
para dar forma a todas estas informaciones, aparentemente inconexas para terceros.
Dicha agudeza estratégica está vinculada directamente con la toma de decisiones
acertadas y la consecución de los objetivos deseados.

Debemos saber que los objetivos, independientemente del tipo que sean, sirven de guía,
determinan límites, orientan sobre los resultados deseados y deben marcar las etapas del
proceso de su consecución. Es importante tener claros los criterios de cada tipo de
objetivo. El objetivo general debe ser único y sus criterios son: - Cualitativo. Debe indicar
calidad. - Integral. Debe ser capaz de integrar los objetivos específicos y para ello debe
estar encabezado por un verbo de mayor nivel. - Terminal. Debe definir un plazo.

El objetivo específico atiende a logros parciales que en conjunto con otros de la misma
tipología, permiten garantizar el cumplimiento del objetivo general. Sus criterios son:
- Claridad. El lenguaje en el que se encuentran redactados debe ser claro y preciso. -
Factibilidad. Los objetivos deben poder ser cumplidos a través de la metodología
seleccionada. - Pertinencia. Deben relacionarse lógicamente con el problema a solucionar.

En esta unidad hemos aprendido cómo construir una visión global que nos ayude a
orientar nuestra estrategia digital. Hemos entendido las principales diferencias
conceptuales y de criterio entre objetivos generales y específicos, diferencias que son
clave a la hora de fijarlos.

A lo largo de los contenidos de este módulo has trabajado en detalle actitudes tales como:
La capacidad analítica crítica que nos ayudará a comparar, sintetizar, interpretar y evaluar
la información y su relación con la toma de decisiones. El análisis y la resolución de
problemas, para crear escenarios, valorar alternativas y definir planes de control sobre las
soluciones propuestas. También el storytelling como herramienta clave en la comunicación
digital. La mentalidad transmedia enfocada a generar la mejor experiencia de usuario y a
desarrollar la narrativa adecuada para comunicarse, relacionarse y colaborar de forma
eficiente con herramientas y en entornos digitales. Por último, también has aprendido a
desarrollar una visión estratégica vinculada a los objetivos que, en entornos digitales,
deben enfocarse a aportar las soluciones que los usuarios o usuarias necesitan.

Agradecemos tu dedicación e interés a lo largo de todo el curso de Competencias Digitales


para Profesionales y esperamos verte pronto visitando nuevos contenidos formativos en
Google Actívate.
 OCULTARETAPA

También podría gustarte