Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ordenador. Para que funcionen los otros programas, cada ordenador debe
tener un sistema operativo. Los sistemas operativos realizan tareas básicas
tales como reconocimiento de la conexión del teclado, enviar la información a la
pantalla, no perder de vista archivos y directorios en el disco y controlar los
dispositivos periféricos tales como impresoras, escáner, etc.
Los principales sistemas operativos son Mac, Windows y Linux, aunque existen
otros.
En esta unidad veremos qué son las actualizaciones automáticas, sus ventajas
y cómo podemos configurar su activación para adaptarlas a nuestras
necesidades.
Todos tenemos nuestros horarios frente al ordenador y no nos gusta que nos
interrumpan. Por eso, podemos definir las horas activas en las que el sistema
ejecutará las actualizaciones sin interferir con nuestro trabajo. Con la opción de
reinicio y notificaciones podremos programar el horario en caso de que una
actualización necesite reiniciar el equipo. Esta opción nos evitará sorpresas
indeseadas.
En esta unidad veremos qué son los drivers, cómo identificar aquellos que
necesitan actualización y cómo instalar nuevos controladores.
En esta unidad hemos aprendido qué son los drivers y por qué es importante
mantenerlos actualizados. Hemos aprendido a identificar dispositivos que
requieren actualización y cómo instalar nuevos drivers automáticamente o de
manera manual. Y recuerda, manteniendo nuestros dispositivos actualizados,
no solo evitaremos que dejen de funcionar, también mejoraremos el
rendimiento de nuestro ordenador.
Hoy en día, muchos trámites con las Administraciones Públicas podemos realizarlos
telemáticamente mediante certificados digitales, ahorrandonos tiempo y desplazamientos.
En esta unidad veremos qué son los certificados digitales, para qué son útiles, cómo
instalarlos en nuestro navegador y hacer copias de seguridad.
Con los certificados digitales podemos hacer diferentes gestiones en las administraciones
públicas como modificar nuestros datos, firmar digitalmente, realizar solicitudes, etc.
Ahora que ya tenemos listo nuestro certificado, lo siguiente que deberíamos hacer es una
copia de seguridad que nos permitirá instalarlo en otros ordenadores. Desde Chrome
deberemos pulsar en el menú de la parte superior derecha, seleccionar la opción de
Configuración y a continuación Mostrar opciones avanzadas. Luego pulsaremos en
Administrar certificados. Elegiremos la pestaña Personal donde aparecerán los certificados
que tenemos instalados. Seleccionaremos el que queramos exportar y a continuación,
pulsaremos Exportar. Después, se lanzará un asistente que nos guiará en la exportación
del certificado. Es importante recordar que debemos exportar el certificado con clave
privada. Esto nos permitirá importarlo posteriormente en otros ordenadores.
A lo largo de este módulo has desarrollado algunas de las competencias digitales básicas
que iremos viendo en profundidad durante el curso. Al conocer el uso básico de un sistema
operativo, te has hecho en conceptos como el pensamiento analítico crítico, la mentalidad
transmedia, la visión global, la capacidad analítica crítica, el autoaprendizaje o la toma de
decisiones, pero aún no sabes bien en qué consisten estas habilidades, por lo que tendrás
que esperar a ver los siguientes módulos.
OCULTAR
En esta unidad trataremos sobre la importancia del correcto mantenimiento del disco duro
de nuestro ordenador, facilitando consejos y recomendaciones sobre sus actualizaciones.
Explicaremos en qué consiste el proceso de escaneo y veremos algunas herramientas
sencillas que nos ayudarán a realizarlo. Entenderemos qué es una desfragmentación y por
qué puede resultarnos de utilidad.
El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para
almacenar todos los programas y archivos. El sistema operativo se encarga de organizarlo
y permitir el acceso a la información. La mayoría de los sistemas utilizan el concepto de
archivo o fichero que se organizan en carpetas y subcarpetas. Los sistemas de ficheros
más comunes son el NTFS o FAT perteneciente al entorno Windows.
Ahora veremos en qué consiste el proceso de escaneo. El primer paso es cerrar todos los
programas abiertos. A continuación, abriremos el explorador de archivos y
seleccionaremos Este equipo. Hemos de indicar el disco duro que queremos revisar.
Accedemos a la pestaña Propiedades, Herramientas y Comprobación de errores,
terminando con Examinar unidad. Windows comprobará si hay errores en la unidad de
disco duro. Aquí, deberás seguir las instrucciones ya sea para cerrar el programa o
subsanar los errores que se hayan detectado.
Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al
acceder a un equipo de trabajo. Cada uno de los integrantes de la empresa
debe tener una contraseña única de acceso, por lo que somos los únicos que
debemos saberla para evitar que terceros puedan acceder. Para que sean
seguras, debemos crear contraseñas difíciles de descifrar. Además, debemos
tener una contraseña única para acceder a cada cuenta o servicio y no
debemos establecer las mismas contraseñas para cuentas personales y de
trabajo. Al utilizar contraseñas diferentes, aunque alguien descubra la
contraseña de una cuenta, no podrá utilizarla para acceder a otras cuentas. Y
debemos recordar que no debemos compartir nuestras contraseñas con nadie.
Hay otras medidas que pueden ayudar a minimizar el riesgo de los ataques de
suplantación de identidad como la verificación en dos pasos.
Una opción es que se establezcan políticas para limitar los datos almacenados
en los equipos corporativos. Para que haya un menor riesgo de acceso por
parte de terceros a los dispositivos corporativos y, por lo tanto, a los datos que
contiene, se establecen políticas para la administración de dispositivos móviles.
Algunos ejemplos de la aplicación de estas políticas son la encriptación única
para cada dispositivo, desbloqueo con PIN o permisos de borrado en remoto.
Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las
redes internas de las empresas. Los nuevos routers inalámbricos suelen traer
contraseñas predeterminadas estándares. Es importante cambiar esta
contraseña por una que los usuarios no autorizados no puedan averiguar
fácilmente.
Cada vez es más importante que tengamos presente las recomendaciones sobre
seguridad cuando llevamos a cabo nuestras operaciones diarias como usuarios en el
mundo online. En esta unidad, examinaremos cuáles son los requisitos de seguridad que
debemos contemplar a la hora de elegir entre distintos proveedores de servicio online y
qué protocolos de seguridad debemos llevar a cabo si queremos evitar riesgos. Nos
centraremos en algunas recomendaciones de seguridad para tener y ofrecer una
experiencia online segura.
Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio
web en una empresa deben acceder a los sistemas que se utilizan para alojarlo y
actualizarlo. Además, es recomendable utilizar HTTPS, un protocolo seguro de
transferencia de hipertexto. El protocolo HTTPS encripta la conexión entre el navegador
del usuario y el sitio web. De esta manera, la información que se envía y se recibe está
protegida y se dificulta la intromisión y la interceptación de terceros. El uso de HTTPS para
proteger la web es recomendable incluso aunque creamos que la información que
utilizamos no es confidencial. Cualquier dato sobre una visita a un sitio web puede revelar
detalles confidenciales sobre el visitante. Por ejemplo, si el sitio web contiene campos de
texto abiertos, un usuario puede introducir, de forma accidental, detalles de contacto u otro
tipo de datos que pondrían en riesgo su seguridad si cayeran en las manos equivocadas.
Además de beneficiar la seguridad del sitio web, el protocolo HTTPS puede mejorar el
orden de aparición de nuestra web en los resultados de los motores de búsqueda. Por
ejemplo, en las búsquedas de Google, el protocolo HTTPS es un factor que ayuda a
mejorar el posicionamiento.
Pero la protección del sitio web no basta para preservar la seguridad online, también
debemos tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo
electrónico que admita encriptaciones es una medida importante para protegernos. A la
hora de elegir un proveedor de correo electrónico debemos seleccionar aquellos que
utilicen la seguridad de la capa de transporte (TLS), como Gmail o Outlook para
asegurarnos de que las comunicaciones están encriptadas.
En resumen, en esta unidad hemos visto algunas medidas de seguridad para un sitio web
a través del protocolo HTTPS, recomendaciones para la elección de proveedor de correo
electrónico y, por último, hemos explorado cómo la seguridad de acceso se fortalece con la
verificación en dos pasos.
Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener
protegidos los recursos y la información, a través de procedimientos basados en políticas y
protocolos de seguridad que permitan su control y así poder estar seguros a la hora de
hacer transacciones online de cualquier tipo.
Como usuarios sabemos que a diario surgen nuevas formas de burlar la seguridad y esto
representa una amenaza para una experiencia online segura. Con el fin de proteger
nuestra información, constantemente se desarrollan nuevas normas que nos conviene
conocer para estar actualizados en materia de seguridad.
OCULTAR
Una herramienta interesante que nos ofrece Google, es la Búsqueda personalizada, la cual
te permite configurar búsquedas para sitios web específicos de forma más precisa dentro
de los dominios indicados. Por ejemplo, es útil para ayudar a tus usuarios a encontrar más
fácilmente los contenidos de tu bitácora, ya que priorizará tus contenidos sobre el resto de
Internet. Para crear un motor de búsqueda accederemos a la página de Búsqueda
personalizada de Google, y pulsaremos en Crear un motor de búsqueda personalizado.
Escribiremos aquellos sitios que queramos incluir en los resultados de la búsqueda. Puede
ser cualquier sitio de Internet, aunque no sea tuyo. Añadiremos el nombre al motor y
finalmente pulsaremos Crear. Una vez creado, te permitirá añadirlo a tu sitio copiando el
código, verlo en la web mediante una URL pública o entrar al panel de control donde
podremos modificar aspectos como el diseño de la caja de búsqueda, añadir búsquedas
restringidas y otras opciones.
Los RSS o (Really Simple Syndication) son un sistema basado en XML que permite
distribuir contenidos en la web, difundiendo información actualizada a los usuarios
suscritos. Son muy útiles ya que nos permiten mantenernos informados sobre noticias y
contenidos de nuestro interés, almacenando toda la información en un solo lugar que se
actualiza automáticamente. Para acceder deberemos entrar en un agregador de RSS
como Feedly, QuiteRSS u otro a nuestra elección, e indicar aquellas páginas a las que
queremos suscribirnos.
En esta unidad hemos aprendido cómo funcionan los motores de búsqueda, qué utilidad
tiene la búsqueda personalizada y cómo crear una. Finalmente, hemos visto la utilidad que
tienen los RSS y cómo podemos usarlos para ahorrarnos tiempo en la búsqueda de
contenidos de nuestro interés.
OCULTAR
En esta unidad veremos cuál es el rol del curador y qué beneficios tiene.
Conoceremos los pasos a seguir para hacer una correcta curación de
contenidos, qué tipos de fuentes podemos emplear y cómo verificar si son de
confianza.
Para efectuar una correcta curación, seguiremos cinco pasos: Primero, busca
fuentes de información teniendo en cuenta las necesidades del perfil de quién
la recibirá, utilizando buscadores, agregadores RSS, blogs especializados,
redes sociales, etc. Segundo, filtra para descartar opciones menos válidas,
verificando las fuentes, contrastando la información con otros medios y
comprobando la calidad del contenido. Para ello, debemos tener en cuenta
dónde se publica la información, si es un medio fiable y libre de sesgos, si se
proporciona el contacto del autor para verificar su reputación, si se citan
fuentes correctamente y, en general, si el contenido está bien redactado y es
profesional. Después organízalo y guárdalo con sus fuentes correspondientes.
Y el paso más importante: añádele valor. Proporciona tu toque fresco y
personal pensando en un nuevo título, una estructura diferente, una
presentación mejorada... Incorpora apoyos visuales que ayuden, contextualiza
la información, extrae conclusiones y proporciona tu opinión con argumentos.
Finalmente, compártelo distribuyendo la información a través de los canales
más adecuados a nuestra audiencia.
Como para todo, en la toma de decisiones hay que definir una estrategia que
nos ayude a lograr nuestro objetivo.
La técnica del escalador. Consiste en “pensar por el final”. Es más fácil que un
escalador llegue a la cima de una montaña si previamente ha planificado la ruta
empezando desde la cúspide hacia abajo. Esto enlaza perfectamente con la
técnica de los pequeños pasos. Una vez que hemos trazado la ruta de fin a
principio ahora la subdividimos en micro-objetivos. Creamos hitos o puntos
intermedios que fraccionan el camino a seguir. De esta manera conseguimos
transformar un objetivo grande y difícil en una serie de pequeños objetivos
mucho más sencillos de ir alcanzando.
Con todo lo que hemos visto, podemos establecer que el orden lógico
sistemático que nos ayudará a resolver problemas consiste en:
1. Identificar el problema y explicarlo. Para ello, trabaja esta fase con perfiles
analíticos, que dispongan de visión global y trabajen escenarios hipotético-
deductivos basados en la observación de lo sucedido, creen hipótesis que lo
explique, deduzcan las consecuencias que han podido darse para que se
produjese y verifiquen la veracidad de éstas.
2. Idear las estrategias alternativas, decidir sobre la más adecuada y diseñar su
intervención. En esta fase, tendrás que potenciar y entrenar tus habilidades
creativas, si tienes la oportunidad rodéate de perfiles creativos con habilidades
interpersonales y con capacidad de negoción y de comunicación.
3. Desarrollar la intervención y evaluar los logros. Aquí, necesitas líderes capaces de
motivar e ilusionar con grandes dotes de comunicación verbal y escrita.
En esta unidad hemos aprendido qué ventajas nos aporta la narrativa a nuestra
marca personal, y cómo podemos incorporarla en nuestra estrategia de
comunicación. Recuerda que, aunque tu producto o servicio sea importante, lo
más interesante es crear un marco narrativo rico en valores donde nuestro
público se identifique y pueda recrear su propia historia oyendo la tuya.
En esta unidad veremos qué es y en qué consiste la mentalidad transmedia. La
importancia de crear una experiencia de usuario significativa y terminaremos explicando
cómo crear contenidos transmedia de éxito.
En todo diseño existen las siguientes fases: comprensión, definición y construcción. Estas
forman un círculo en cuyo centro se sitúa el usuario o usuaria. En cada una de las etapas y
en cada una de las decisiones se deben responder siempre las mismas preguntas: ¿quién
es el usuario o usuaria?, ¿qué es lo que necesita? y, finalmente, ¿la solución propuesta se
ajusta a sus necesidades?
El diseño de experiencias busca que el público conecte con los contenidos a través de la
experiencia que se le propone, esto es el engagement. El secreto radica entonces en crear
una experiencia altamente seductora, lo que se relaciona más con los contenidos que con
un despliegue de recursos tecnológicos y utilidades. Por lo tanto, para crear una
experiencia de usuario memorable y significativa ten en cuenta la estética. Un look and feel
atractivo fortalece la confianza de los usuarios. Le sugerirá una “navegación” provechosa.
Ahora nos centraremos en la creación de contenidos. Una de las razones por las cuales la
narrativa transmedia es tan poderosa y resulta tan atractiva, tiene que ver con el hecho de
que permite crear múltiples universos de forma profunda y envolvente. En ocasiones, llega
incluso a simular experiencias reales.
Dependiendo del tipo de interacción que se busque generar entre el público y las
plataformas, es posible establecer diversas combinaciones. La plataforma adecuada es,
simplemente, aquella que mejor se adapte al proyecto y a las posibilidades de la
producción. En la elección de plataformas se deberían seguir los siguientes criterios
básicos: - Ser fiel al contenido y elegir las plataformas en las cuales, el contenido, se
relaciona de forma más eficiente con el entorno más cercano del usuario o usuaria. -
Apoyar las debilidades de una plataforma con las fortalezas de otras. - Considerar los
cambios y evolución del contenido para ir incorporando las plataformas e ir definiendo sus
lanzamientos.
En esta unidad hemos aprendido todo lo relativo a la mentalidad transmedia. Cómo los
nuevos entornos digitales dan suma importancia a la experiencia de usuario con la
finalidad de brindarle soluciones a medida y generar engagement. Por último, hemos
recogido consejos clave para crear contenidos transmedia que generen experiencias
memorables y significativas en el público.
OCULTAR
En esta unidad conoceremos en qué consiste tener visión global. Esta nos ayudará a
orientar nuestra estrategia digital. Entenderemos la importancia de fijar objetivos y de
realizar un breve análisis sobre el alcance y los criterios a considerar cuando se trata de
objetivos generales o específicos, además de cómo ambos deben estar alineados para la
consecución de los logros que fijemos.
¿Qué entendemos por visión global? Consiste en comprender una situación con una visión
de 360 grados y en 3 dimensiones. Esto engloba la interacción entre las partes implicadas
y el impacto que tendrá sobre el entorno en el que se dé dicha situación. Es importante
tener una visión global porque asegura una toma de decisiones más certera. La ventaja
principal es que nos permite tomar decisiones con conocimiento de causa y coherencia. Su
principal inconveniente es la complejidad que conlleva trasladar a la práctica las decisiones
que se toman debido a la gran cantidad de variables que se han considerado para
determinar dicha visión global. Esto nos lleva a la denominada agudeza estratégica, el arte
para dar forma a todas estas informaciones, aparentemente inconexas para terceros.
Dicha agudeza estratégica está vinculada directamente con la toma de decisiones
acertadas y la consecución de los objetivos deseados.
Debemos saber que los objetivos, independientemente del tipo que sean, sirven de guía,
determinan límites, orientan sobre los resultados deseados y deben marcar las etapas del
proceso de su consecución. Es importante tener claros los criterios de cada tipo de
objetivo. El objetivo general debe ser único y sus criterios son: - Cualitativo. Debe indicar
calidad. - Integral. Debe ser capaz de integrar los objetivos específicos y para ello debe
estar encabezado por un verbo de mayor nivel. - Terminal. Debe definir un plazo.
El objetivo específico atiende a logros parciales que en conjunto con otros de la misma
tipología, permiten garantizar el cumplimiento del objetivo general. Sus criterios son:
- Claridad. El lenguaje en el que se encuentran redactados debe ser claro y preciso. -
Factibilidad. Los objetivos deben poder ser cumplidos a través de la metodología
seleccionada. - Pertinencia. Deben relacionarse lógicamente con el problema a solucionar.
En esta unidad hemos aprendido cómo construir una visión global que nos ayude a
orientar nuestra estrategia digital. Hemos entendido las principales diferencias
conceptuales y de criterio entre objetivos generales y específicos, diferencias que son
clave a la hora de fijarlos.
A lo largo de los contenidos de este módulo has trabajado en detalle actitudes tales como:
La capacidad analítica crítica que nos ayudará a comparar, sintetizar, interpretar y evaluar
la información y su relación con la toma de decisiones. El análisis y la resolución de
problemas, para crear escenarios, valorar alternativas y definir planes de control sobre las
soluciones propuestas. También el storytelling como herramienta clave en la comunicación
digital. La mentalidad transmedia enfocada a generar la mejor experiencia de usuario y a
desarrollar la narrativa adecuada para comunicarse, relacionarse y colaborar de forma
eficiente con herramientas y en entornos digitales. Por último, también has aprendido a
desarrollar una visión estratégica vinculada a los objetivos que, en entornos digitales,
deben enfocarse a aportar las soluciones que los usuarios o usuarias necesitan.