Está en la página 1de 166

COMPETENCIAS DIGITALES

100 horas.
Impartido por:
Manrique Pascual Rico.
Begoña Lallave Córcoles.
Miguel Ángel García Villegas
Isaac Torralba Villalobos
ÍNDICE
PROGRAMACIÓN CURSO COMPETENCIAS DIGITALES BÁSICAS 100 HORAS
1. SISTEMA OPERATIVO (15 HORAS)
a. Diferentes versiones y sistemas operativos disponibles
b. Inicio, apagado, hibernación
c. Programas básicos (navegación, explorador de archivos, visor de imágenes)
d. Gestión de archivos y carpetas

2. TRATAMIENTO DE LA INFORMACIÓN Y SEGURIDAD (20 HORAS)


a. Navegación
b. Búsqueda de información
c. Almacenamiento y recuperación de contenido digital
d. Formas básicas de medios informáticos para garantizar seguridad
e. Rutinas de navegación seguras
f. Antivirus
ÍNDICE
PROGRAMACIÓN CURSO COMPETENCIAS DIGITALES BÁSICAS 100 HORAS
3. REDES SOCIALES (20 HORAS)
a. Facebook
b. Instagram
c. Linkedin

4. Creación de contenidos (20 HORAS)


a. Canva
b. Cv
ÍNDICE
PROGRAMACIÓN CURSO COMPETENCIAS DIGITALES BÁSICAS 100 HORAS
5. HERRAMIENTAS COLABORATIVAS (20 HORAS)
a. Word
b. Excel
c. Power Point

6. COMUNICACIÓN (5 HORAS)
a. Videollamadas
b. Correo electrónico
c. Identidad digital
1. Configuración básica del sistema operativo.

El sistema operativo es el principal software que debemos


tener instalado en nuestra computadora, ya que sin él es
como si no tuviésemos un ordenador activo.

Primordiales para poder instalar programas, los sistemas


operativos también son los encargados de dar una correcta
función de los drivers para que puedan reconocer el
hardware. Ejemplo de esto son los teclados, mouse, cámaras
y otros más.
1. Configuración básica del sistema operativo.

Gestionar de manera eficiente los recursos del equipo,


ejecutando servicios para los procesos (programas)

Brindar una interfaz al usuario, ejecutando instrucciones


(vulgarmente comandos).

Permitir que los cambios debidos al desarrollo del propio SO


se puedan realizar sin interferir con los servicios que ya se
prestaban (evolutividad).

Ver vídeo: https://youtut.be/c3P4-FXT5FE


1. Configuración básica del sistema operativo.

Los tres sistemas operativos tienen varias similitudes que cumplen al ser un sistema
operativo, estas son:

● Estos increíbles sistemas operativos son capaces de manejar múltiples usuarios.


● Todos sistemas operativos son capaces de ejecutar múltiples aplicaciones.
● Son ampliamente compatibles con el manejo de redes.
● Todos son capaces de manejar archivos multimedia.
● La pantalla es muy similar, ahora estos tres sistemas operativos Windows, Mac y Linux
son gráficos.
● Todos son capaces de mantener una interfaz de usuario en forma gráfica.
● Todos son capaces de permitir el desarrollo de aplicaciones.
1. Configuración básica del sistema operativo.

Los tres sistemas operativos tienen varias similitudes que cumplen al ser un sistema
operativo, estas son:
● Tanto Windows como Linux requieren más recursos de hardware.
● Todos utilizan ventanas y escritorio.
● Todos tienen papelera de reciclaje.
● Tienen las opciones de tener varias cuentas para tener acceso al sistema.
● Todos los sistemas operativos tienen una gran cantidad de funciones para el usuario.
● La información que contienen estos sistemas operativos sobre sí mismos debe ser
sencilla y clara al manejar, con un idioma no técnico para que pueda ser entendido
por todas las personas.
● Todos pueden correr en los procesadores x86
1. Configuración básica del sistema operativo.
1. Configuración básica del sistema operativo.

Teclas del teclado:

Un teclado de ordenador es un periférico o dispositivo de entrada que se usa para introducir caracteres
y funciones en el sistema informático presionando los botones o teclas. Es el dispositivo principal que se
utiliza para introducir texto.
Normalmente contiene teclas para letras individuales, números y caracteres especiales, así como teclas
para funciones específicas.
Está conectado a un sistema informático (computadora, ordenador o tablet) mediante un cable o una
conexión inalámbrica, a excepción de los ordenadores portátiles que lo traen incorporado en el conjunto.
1. Configuración básica del sistema operativo.

Teclas del teclado:


Las partes y funciones del teclado son muy similares entre todos los fabricantes y el diseño es muy
similar.
Los elementos que componen un teclado son básicamente; las teclas individuales para letras, números y
caracteres especiales, que colectivamente se denominan teclas de caracteres.
El diseño de las teclas se deriva del diseño original de las teclas en una máquina de escribir.

Las Partes del Teclado


El teclado es una de las principales formas de comunicarse con una computadora. Hay muchos tipos
diferentes de teclados, pero la mayoría son muy similares y te permiten realizar las mismas tareas básicas,
ya que los componentes, formas y características del teclado de computadora son muy parecidas de
unos modelos a otros.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Tecla Escape / ESC
Seguro que alguna vez te has preguntado ¿Para Qué Sirve la Tecla Escape? La tecla Escape
(Esc) te permite detener una función o acción. Por ejemplo, si una página web tarda mucho
en cargarse, puedes presionar la tecla Escape para detener la carga.
Se coloca generalmente en la esquina superior izquierda del teclado, esta ubicación se
remonta al diseño del teclado original de PC de IBM.

Teclas de Función
Las teclas de función están nombradas de F1 a F12. Algunos programas utilizan estas teclas
como accesos directos para tareas comunes. Por ejemplo, en muchos programas, F1 abre el
archivo de Ayuda.
Se ubican en la parte superior del teclado, a la derecha de la tecla escape en la misma fila.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Teclas Imprimir Pantalla, Bloqueo de Desplazamiento y Pausa
Las teclas Imprimir Pantalla, Bloqueo de Desplazamiento y Pausa están en la esquina superior derecha
del teclado.
La tecla Imprimir Pantalla toma una imagen de tu pantalla (llamada captura de pantalla) que puedes
editar o guardar con un programa de tratamiento de imágenes o gráficos.
El bloqueo de desplazamiento o scroll lock y la pausa / interrupción, rara vez se utilizan en la actualidad,
por lo que algunos teclados no las incluyen.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Teclas Alfanuméricas
La parte principal y más amplia del teclado incluye las teclas alfanuméricas (letras y números) y la
barra espaciadora. Es común a todos los teclados, aunque alguno pueden prescindir de la fila de
números.
Las teclas alfanuméricas ocupan la parte central del teclado, como puedes ver en la imagen, y es la
sección de caracteres del teclado. Este apartado contiene letras, números y los caracteres especiales,
que van desde los signos de puntuación hasta almohadilla #, arroba @, ampersand &, etc.
Para insertar los caracteres especiales del teclado presentes en la sección de las teclas alfanuméricas es
preciso realizar combinación de teclas, normalmente utilizando la tecla Shift (más adelante la veremos),
aunque existen diferentes combinaciones.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Teclas Ctrl, Alt y Shift
Las teclas Control (Ctrl), Alternativa (Alt) y Mayús / Shift están diseñadas para funcionar en
combinación con otras teclas.
Por lo general, mantienes presionadas las teclas Ctrl, Alt o Mayús y para luego pulsar otra tecla para
realizar una tarea específica.
Por ejemplo, en muchos programas, al presionar Ctrl + S se guardará un archivo, Ctrl + C copia un texto
seleccionado y Ctrl + V pega el texto seleccionado anteriormente.
Se ubican a derecha e izquierda de la barra espaciadora y la última fila de letras.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Tecla Enter / Intro
La tecla Intro ejecuta comandos.
Por ejemplo, mientras estás en Internet, puedes escribir la dirección de un sitio web y luego presionar
Enter para ir al sitio. También se utiliza para iniciar una nueva línea en los programas de procesamiento
de textos.
La tecla Enter se ubica en dos lugares; a la derecha de la segunda fila de letras (en ocasiones es más
grande y ocupa el espacio de dos teclas en vertical), y en la esquina inferior derecha, formando parte del
teclado numérico.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Tecla de retroceso
La tecla Retroceso se utiliza para borrar el carácter a la izquierda del cursor.
Se encuentra localizada en la parte superior derecha de la fila de números de las teclas alfanuméricas.

Teclas Insertar y Eliminar


Insertar o Insert: Cambia entre el modo de inserción (que inserta texto nuevo sin eliminar nada) y el
modo de sobrescribir (que borra el texto después del cursor mientras escribe).
Borrar o Supr: Borra el carácter a la derecha del cursor.
Teclas Inicio y Fin
Mueven el cursor al principio o al final de la línea actual. La tecla inicio también puede aparecer con el
nombre “Home”.
Teclas Re Pág y Av Pág o Page Up y Page Down
Desplazan un documento o página web hacia arriba o hacia abajo.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Tecla de Flecha
Las teclas de flecha se utilizan para muchos propósitos diferentes, como mover el cursor, desplazar un
documento y controlar un juego.
Se encuentran ubicadas en la parte inferior junto al teclado numérico, a la izquierda de éste.
Desactivar los números con “Bloq Num” o “Num Lock”, en la parte superior izquierda del teclado
numérico, te permite utilizar los números 8 (arriba), 2 (abajo), 4 (izquierda) y 6 (derecha) como flechas.
Normalmente además del número las teclas vienen representadas con la flecha correspondiente.
1. Configuración básica del sistema operativo.

Partes del teclado y sus funciones:


Teclado Numérico
El teclado numérico se parece a un teclado de calculadora. Puedes encontrar que es más fácil escribir
números con él.
En algunos teclados (teclados de ordenadores portátiles), estas teclas tienen doble función como teclas
de flecha, como hemos visto anteriormente.
El teclado numérico se encuentra en la parte derecha del teclado.
Indicadores de Activación
Pueden estar o no presentes en el teclado de pc y por norma general son
indicadores luminosos que te informan de si tienes activadas las teclas de
Mayúsculas, el Teclado Numérico y la tecla de Bloqueo de Desplazamiento o
Scroll Lock.
De estar presentes se localizan en la parte superior derecha del teclado, encima del
teclado numérico.
1. Configuración básica del sistema operativo.
1. Configuración básica del sistema operativo.
Los tipos de archivo más comunes son:

● De texto: txt, doc, docx, etc.


● De imagen: jpg, gif, bmp, png, etc.
● De vídeo: avi, mp4, mpeg, mwv, etc.
● De ejecución o del sistema: exe, bat, dll, sys, etc.
● De audio: mp3, wav, wma, etc.
● De archivo comprimido: zip, rar, tar, etc.
● De lectura: pdf, epub, azw, ibook, etc.
● De imagen de disco: iso, mds, img, etc.
1. Configuración básica del sistema operativo.
Actividad

El escritorio y la barra de tareas


Ejercicio 1: Acceso directo
Sobre el Escritorio de Windows 10 crear un acceso directo a los
siguientes programas: Word, Excel.
Ejercicio 2: Cambiar la hora del Reloj
Cambia la hora de tu reloj zona horaria
real.El Explorador de Windows
Ejercicio 3: Crear una estructura de carpetas
Crea la siguiente estructura de carpetas,
preferiblemente en la biblioteca Documentos.
1. Configuración básica del sistema operativo.
Actividad

Es muy importante saber guardar toda la información que se va a generar


cuando se trabaja con un ordenador, ya que la información que se descarga
como la que se genera al realizar trabajos puede ser muy grande. No se
pueden almacenar los datos sin una lógica, ya que sino al final toda la
información estará mezclara y será muy difícil de usar, por tanto es necesario
crear una estructura de carpetas que permita guardarla inteligente mente.
Ejercicio Crear estructura de carpetas:
1) Dentro del escritorio debes de crear una carpeta llamada
“Curso_2011_2012”
2) Ahora dentro de esta carpeta, debes de crear las siguientes carpetas:
Colegio, Personal, Recursos, Red, Registros, Software y Tutoriales.
3) Dentro de algunas de estas carpetas secundarias debes de crear otras,
según los niveles educativos que se imparten, también carpetas para
tener la información de la red bien clasificada. En cada una de estas
carpetas se almacenará los contenidos relacionados con su nombre, por
ejemplo, cuando se defina el blog todos los ficheros que tienen que ver
con él se guardarán en la carpeta del mismo nombre.
1. Configuración básica del sistema operativo.
Actividad

Ejercicio 4: Cambio de Vista - Tamaño de Archivo


1. Abrir la carpeta Descargas y cambiar a Vista Detalles.
2. Determinar cuánto pesan los archivos
.

Ejercicio 5: Cambiar el nombre


Cambiar el nombre de la carpeta Ejercicio3 por Ejercicio5

Ejercicio 6: Crear y eliminar archivos Crea dos documentos de texto en la carpeta Ejercicio5 y
llámalos archivo1 y archivo2. Elimina archivo1.

Ejercicio 7: Especificaciones de la PC . (Bocadillo al lado de la hora)


Determinar capacidad del Almacenamiento.
Determinar cuanta memoria RAM tiene la PC
Determinar que procesador tiene la PC
Determinar qué sistema operativo y versión se está ejecutando en la PC
1. Configuración básica del sistema operativo.
Actividad

Ejercicio 7: Uso del teclado


1. ¿Cuál es la combinación de teclas para Copiar un archivo?

2. ¿Cuál es la combinación de teclas para Cortar un archivo?

3. ¿Cuál es la combinación de teclas para realizar el comando pegar?

4. ¿Cuál es la combinación de teclas para Deshacer una acción?

5. ¿Cuál es la combinación de teclas para Seleccionar todos los archivos de un directorio o carpeta?

6. ¿Qué tecla auxiliar se emplea para hacer una selección continua de carpetas o archivos?

7. ¿Qué tecla auxiliar se emplea para hacer una selección discontinua de carpetas o archivos?

8. Se bloqueó un programa… ¿Qué combinación de teclas me puede ayudar a solucionarlo ?


2. Tratamiento de la información y seguridad.
a) Navegación:
¿QUÉ ES UN NAVEGADOR WEB?
Un navegador web es un programa que permite ver la información que contiene una página web. El
navegador interpreta el código, HTML generalmente, en el que está escrita la página web y lo presenta en
pantalla permitiendo al usuario interactuar con su contenido y navegar.
En teoría, los estándares web publicados por el W3C deberían permitir
que las páginas fueran visualizadas exactamente igual en todos los
navegadores. La realidad, sin embargo, es distinta: Cada navegador
(especialmente, Internet Explorer) implementa diferencias que pueden
hacer necesario el uso de técnicas "especiales" para que nuestros
portales se muestren de la misma forma en todos los navegadores.
2. Tratamiento de la información y seguridad.
a) Navegación:
DIFERENTES NAVEGADORES WEB:
GOOGLE CHROME

INTERNET EXPLORER

MOZILLA FIREFOX

OPERA

MICROSOFT EDGE

SAFARI
2. Tratamiento de la información y seguridad.
a) Navegación:

DIFERENTES NAVEGADORES WEB:


GOOGLE CHROME: es propiedad de Google. Es uno de los navegadores gratuitos más utilizados.

INTERNET EXPLORER: Microsoft Internet Explorer, conocido comúnmente como IE, es un navegador web
desarrollado por Microsoft para el sistema operativo Microsoft Windows desde 1995. Ha sido el
navegador web más utilizado durante años. Sin embargo, ha disminuido paulatinamente con los
años.Microsoft anunció que a partir de Windows 10 dejará de publicar versiones de este navegador para
sustituirlo por Edge.

MICROSOFT EDGE: Es el navegador integrado por defecto por Microsoft en su sistema operativo
Windows 10, y está llamado a sustituir a Internet Explorer.
2. Tratamiento de la información y seguridad.
a) Navegación:

DIFERENTES NAVEGADORES WEB:


MOZILLA FIREFOX: es un navegador web libre desarrollado por la Fundación Mozilla. Se puede utilizar
en varios sistemas operativos (Windows, MacOS, Android, iOS, Linux...). Junto a Google Chrome es uno
de los más utilizados.

OPERA: es un navegador web y suite de Internet creado por la empresa noruega Opera Software, capaz
de realizar múltiples tareas como navegar por sitios web, gestionar correo electrónico, contactos,
fuentes web… Funciona en una gran variedad de sistemas operativos.

SAFARI: es un navegador web de código cerrado desarrollado por Apple Inc. Está disponible para Mac
OS X, iOS (el sistema usado por el iPhone, el iPod Touch y el iPad) y Microsoft Windows.
Actividad
2. Tratamiento de la información y seguridad.
a) Navegación:
DIFERENTES NAVEGADORES WEB:
¿CUÁL ES CUÁL?
GOOGLE CHROME

INTERNET EXPLORER

MOZILLA FIREFOX

OPERA

MICROSOFT EDGE

SAFARI
Actividad
2. Tratamiento de la información y seguridad.
a) Navegación:
DIFERENTES NAVEGADORES WEB:

¿CUÁL ES CUÁL? INTERNET EXPLORER

SAFARI

MOZILLA
GOOGLE CHROME

OPERA

MICROSOFT EDGE
2. Tratamiento de la información y seguridad.
a) Navegación:

2020
2. Tratamiento de la información y seguridad.
a) Navegación:
Interfaz de un navegador
Aunque todos los navegadores son diferentes, presentan algunas partes comunes que te serán muy útiles
al momento de trabajar en internet. Veamos:

La barra direcciones
Todos los navegadores tienen en la parte superior una barra o espacio para escribir la URL o dirección de
la página web que vas a visitar.
Al escribir la dirección de una página web, notarás que las primeras letras que debes poner son WWW.
Pero, ¿qué significan estas letras? En inglés: World Wide Web. En español: Red Informática Mundial y se
refiere a un protocolo para acceder a internet.
En la Barra de direcciones también puedes realizar búsquedas en la web. Solamente debes escribir la
palabra relacionada con el tema del que deseas saber y pulsar la tecla Enter.
2. Tratamiento de la información y seguridad.
a) Navegación:

Botones de navegación
Usualmente, se encuentran al lado izquierdo de la barra de direcciones de tu
navegador y se caracterizan por ser dos flechas apuntando hacia la derecha y
hacia la izquierda.
Se denominan los botones Adelante y Atrás. El botón Atrás (apuntando a la
izquierda) es útil para regresar a la página que estabas visitando previamente
y el botón Adelante (apuntando a la derecha) te llevará de regreso a la que
visitaste después.
También encontrarás el botón Recargar, que tendrá forma de flecha circular, y
te permitirá refrescar la página que estás visitando en caso de que quieras ver
nuevo contenido o que el sitio web se haya bloqueado.
2. Tratamiento de la información y seguridad.
a) Navegación:
Navegación por pestañas
Imagina la siguiente situación:
Estás leyendo un artículo en internet. A medida que avanzas, te das cuenta que tiene una serie de enlaces
que te permiten ampliar información. Cada vez que haces clic en un enlace, éste se abre sobre la página
que estás leyendo, lo que hace que pierdas de vista el artículo.
Para que no suceda esto, los navegadores te brindan la posibilidad de abrir la información del enlace en
una nueva ficha o pestaña, sin que tengas que interrumpir tu lectura. A esto se le llama navegación por
pestañas.
Para abrir una nueva pestaña, haz clic en el cuadro o símbolo más (+) que estará al lado derecho de las
pestañas ya existentes.

Otra forma de abrir un enlace en una nueva ventana, haciendo clic derecho con el ratón sobre el enlace.
Allí, se abrirá un menú en el que debes seleccionar la opción Abrir enlace en una nueva pestaña.
También encontrarás una opción llamada Abrir enlace en una nueva ventana que te permitirá abrir el
enlace en una nueva ventana del mismo navegador.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:

¿QUÉ SON LAS EXTENSIONES EN EL NAVEGADOR?:

Es un pequeño software que podemos instalar en nuestro navegador para añadirle


nuevas funciones y así, personalizarlo.

Grammarly
AdBlock
Focus To-Do
Traductor de Google
...
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DONDE ESTÁN LAS EXTENSIONES EN EL NAVEGADOR?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DONDE ESTÁN LAS EXTENSIONES EN EL NAVEGADOR?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DONDE ESTÁN LAS EXTENSIONES EN EL NAVEGADOR?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DESDE DONDE SE INSTALAN?.
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
¿DESDE DONDE SE INSTALAN?.
Actividad
2. Tratamiento de la información y seguridad.
a) Navegación. Extensiones:
EXTENSIONES DEL NAVEGADOR

1. Entra en las extensiones de Google.


2. Busca las siguientes extensiones:
Grammarly
AdBlock
Focus To-Do
Traductor de Google
3. Instálalas
4. Configúralas.
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
Gracias a Internet podemos tener acceso a una gran cantidad de información en
cualquier momento y en cualquier lugar, es por eso que es muy importante la
precisión del buscador, así como la velocidad y la cantidad de resultados.
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ ES UN BUSCADOR?

En términos generales, un buscador es un programa especializado que te ayudará a encontrar diferente


tipo de información en la red. En algunos casos, cada buscador, o motor de búsqueda, nos mostrará los
resultados de una manera diferente.
GOOGLE CHROME BUSCADOR DE GOOGLE

Puedes buscar toda clase de sitios en internet dependiendo de los intereses que tengas. Todo lo que
tienes que hacer es escribir el tema a buscar, después pulsar la tecla Enter y ¡listo!, te aparecerá un
listado con todos los sitios de internet que contienen información sobre el tema que ingresaste para
realizar la búsqueda.
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ ES UN BUSCADOR?
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ ES UN BUSCADOR?

Podemos utilizar otros


buscadores como por
ejemplo:
DUCKDUCKGO
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿CÓMO BUSCAMOR INFORMACIÓN EN INTERNET?
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿CÓMO BUSCAMOR INFORMACIÓN EN INTERNET?
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿CÓMO BUSCAMOR INFORMACIÓN EN INTERNET? CONSEJOS MAS USADOS PARA BUSCAR EN GOOGLE:

1. Utilizar comillas para buscar frases exactas.


Dinosaurio azul: encuentra todas las páginas que contienen las dos palabras, pero en cualquier
orden y aunque estas estén separadas.
“Dinosaurio azul”: encuentra páginas en las que aparecen esas dos palabras juntas y en ese orden.
2. Utilizar guion medio para decirle a Google que no nos busque ciertas palabras.
Dinosaurio -android: encuentra todas las páginas que contienen la palabra dinosaurio, pero no nos
mostrará la que tiene el guión delante.

3. Escribir OR (también funciona con el símbolo |).


Móvil Android: nos va a mostrar resultados de ambas palabras que aparezcan en una misma web.
Móvil OR Android: nos mostrará resultados con:
● Móvil Android.
● Móvil.
● Android.
Actividad
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:

1.- Abrir diferentes navegadores web instalados en el PC.

2.- Abrir los tres buscadores vistos anteriormente en un mismo navegador web.

3.- Buscar información tanto en la barra de búsqueda como en la barra de direcciones.

4.- Utilizar los distintos modos de búsqueda de palabras en Google utilizando siempre las mismas
palabras para ver la diferencia de resultados obtenidos.
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ PODEMOS BUSCAR EN INTERNET?

GOOGLE

YAHOO

BING

DUCKDUCKGO
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:
¿QUÉ PODEMOS BUSCAR EN INTERNET?

GOOGLE

YAHOO Dentro de cada


sección las
herramientas van
BING cambiando para
ofrecernos diferentes
opciones.
DUCKDUCKGO
Actividad
2. Tratamiento de la información y seguridad.
b) Búsqueda de información:

1.- Crea una carpeta en tu PC y nómbrala como “Nuestra carperta del día”.
2.- Crea en su interior la siguiente estructura de carpetas:
➔ Imágenes.
➔ Links de interés.
3.- Busca 3 imágenes libres de derechos de autor y descargarlas.
4.- Guárdalas en tu carpeta “Imágenes”
5.- Busca diferentes páginas web de interés para ti, copia los links y pégalos en Word
6.- Guarda ese bloc de notas dentro de tu carpeta “Links de interés” dentro de “Mis búsquedas”.
Nómbralo: “Links”.
7.- Entra en el siguiente enlace
https://drive.google.com/file/d/1nSFakO0VLI7OJrjzmmefkYQpc8OrXEfi/view?usp=sharing
Y contesta las cuestiones que te planteamos
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:

ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL:


Es algo que aparece gracias al desarrollo de las nuevas tecnologías. Los medios de
almacenamiento digital incluyen discos duros, CD, DVD, tarjetas de memoria, memorias USB y
también, el almacenamiento en la nube.

ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE:


Son ordenadores (servidores) conectados a Internet con discos enormes que pueden guardar
archivos que están siempre accesibles desde cualquier dispositivo que tenga conexión a Internet.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE
VENTAJAS:
● Mejora los recursos tecnológicos.
● Los costos se reducen.
● Acceso a los documentos casi a tiempo real, sin necesidad de cargas de alta duración.
● Permite compartir recursos con cualquier dispositivo y ubicación.
● Se optimiza su uso de manera automática.
● La seguridad es igual o mejor que otros sistemas convencionales.
● No requiere instalación ni mantenimiento ya que cada usuario accede desde diferentes lugares.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE
DESVENTAJAS:
● Se necesita acceso a Internet.
● Existe cierta dependencia de los proveedores de este tipo de servicio confiando en su tecnología
y funcionamiento.
● Se modifican continuamente las interfaces de las aplicaciones.
● Posible sobrecarga en los servidores si el número de usuarios es muy alto o no se sigue una
política de uso adecuada.
● Al ser de proveedores externos, según nuestras necesidades, tendremos que comprar el servicio
si no nos basta con el servicio gratuito.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE
EL TOP 10:
o GOOGLE DRIVE. 15 GB gratuitos.

o MICROSOFT ONEDRIVE. 5 GB gratuitos.


o pCLOUD. 3 GB, pero puedes conseguir hasta 10 GB realizando tareas.
o AMAZON DRIVE. Si eres miembro de Amazon Prime tienes espacio ilimitado para fotos, y 5GB para
vídeos, música y otros archivos.
o MEGA. 50 GB gratuitos.
o DROPBOX. 2GB gratuitos.
o APPLE iCLOUD. 5GB gratuitos.
o BOX. 10 GB grauitos.
o TRESORIT. 3GB**.
o MEDIAFIRE. 10GB.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE

GOOGLE DRIVE
Actividad
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE

GOOGLE DRIVE

1. Crea una carpeta en tu Unidad de Drive y nómbrala: “Mi contenido en la nube”.


2. Dentro de ella, sube una carpeta entera desde tu PC y un archivo suelto.
3. Crea un documento de texto (documento Google), una hoja de cálculo y una presentación de
Google. Asegúrate de que están dentro de tu carpeta “Mi contenido en la nube”.
4. Comparte la carpeta “Mi contenido en la nube” con un compañero/a.
5. Descarga la carpeta desde tu nube a tu PC.
6. Obtén el enlace de la carpeta y cópialo en el bloc de notas “Links” que creaste en actividades
anteriores.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
ALMACENAMIENTO DE INFORMACIÓN Y/O CONTENIDO DIGITAL EN LA NUBE
GOOGLE FOTOS

Google Fotos es un servicio exclusivamente para fotos y vídeos que te permite crear copia de
seguridad de la galería de tu móvil en tiempo real. De esta manera puedes acceder a todo el
contenido multimedia en cualquier dispositivo (PC, móvil, tablet…).

Actividad
VOLUNTARIA
1. Descargar y/o activa Google Fotos en tu móvil.
2. Accede a Google Fotos desde tu PC.
3. Descarga algunas imágenes desde Google Fotos a tu PC.
4. Haz una fotografía con tu móvil y comprueba que se ha subido automáticamente a tu Google Fotos.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:
Todos nuestros archivos, ya estén en la nube o no, necesitan estar seguros frente a posibles pérdidas,
virus o cualquier imprevisto que nos impida disfrutar de nuestro contenido.

TAREAS A REALIZAR PARA MANTENER NUESTROS ARCHIVOS A SALVO:


● Proteger nuestras cuentas con contraseñas fuertes. Ya tengamos archivos en la nube o no, debemos
utilizar buenas contraseñas tanto en la cuenta principal de nuestro PC como en cuentas externas de
almacenamiento en la nube.
● Utilizar autenticación en dos pasos.A parte de utilizar una contraseña fuerte, debemos utilizar este
método siempre que esté disponible. Nos llegará un SMS con un código a nuestro móvil que
tendremos que introducir en la cuenta.
● Comprobar la seguridad de los sitios web que visitamos.
● Utilizar, en la medida de lo posible, herramientas y webs oficiales.
● Tener nuestro equipo actualizado.
● Utilizar un buen antivirus.
2. Tratamiento de la información y seguridad.
c) Almacenamiento y recuperación de contenido digital:

RECUREAR ARCHIVOS

● EASEUS DATA RECOVERY.


● DISK DRILL.
● RECOVERIT.
● STELLAR DATA RECOVERY.
● COPIAS DE SEGURIDAD DE GOOGLE DRIVE.
● COPIAS DE SEGURIDAD EN TU PC.
Actividad
2. Tratamiento de la información y seguridad

1.-Busca en Internet:

www.elpozo.com

www.kinepolis.es

www.ideal.com

2.- Crea los tres marcadores.

3.- Crea carpeta de marcadores: "Mis webs"

4.- Crea acceso directo de cada web al escritorio.

5.- Crea una carpeta llamada “Mis sitios web” en el escritorio y copia y pega los accesos directos

dentro de esta carpeta.


2. Tratamiento de la información y seguridad.
d, e) Garantizar la seguridad. Rutinas de navegación segura

1.- Asegúrate de que la página que estás visitando es segura (HTTPS)

2.- Desconfía de los mensajes inusuales.

3.- No utilices redes wifi públicas para hacer transacciones importantes. (Si no nos queda más remedio,
indicarle a nuestro dispositivo u ordenador que la red que estamos usando es pública para que no muestre
nuestros datos).

4.- Protege tu privacidad en la red. Cuantos más datos demos de nosotros más vulnerables somos.

5.- Si son tus hijos los que van a navegar, activar el Control Parental. De esta manera podemos filtrar
determinados contenidos.

6.- Utiliza la navegación de incógnito para no dejar rastro.

7.- Cierra la sesión de tus cuentas y más aún, si estás utilizando otro PC que no es el tuyo.
Actividad
2. Tratamiento de la información y seguridad.
d, e) Garantizar la seguridad. Rutinas de navegación segura:

1.- Busca las respuestas a las preguntas y apunta en un documento word las respuestas y
las direcciones web donde las has encontrado. Fíjate si las páginas que visitas son seguras o
no y apúntalo también:

● ¿Cuál es el segundo disco publicado de Shakira?


● ¿En qué año nació Miguel de Unamuno?
● ¿Que batalla marcó el comienzo de la Reconquista?
● El mismo año de la conquista de Granada se produce otro hecho histórico que
cambiaría la historia de España para siempre, ¿sabrías decir cuál?
● ¿En qué año se firmó la Constitución Española?
● ¿Cuánto cuesta la mascarilla oficial de Alejandro Sanz?

2.- Guarda ese documento con el nombre: “actividad9.doc” y sube el documento a tu


carpeta compartida de Drive.
2. Tratamiento de la información y seguridad.
f) Antivirus:
¿QUÉ ES?
Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar
virus de un ordenador.
2. Tratamiento de la información y seguridad.
f) Antivirus:
TIPOS DE VIRUS:

● Adware: Se instala de forma disimulada o directamente oculta. Nos mostrará anuncios donde antes
no aparecían ofreciendo publicidad basada en nuestras visitas o búsquedas.
● Spyware: Recopila información de tu equipo y la transmite a otra entidad externa sin que el
propietario lo sepa y sin su consentimiento. Después los datos robados se pueden usar como
chantaje a la víctima.
● Malware: Altera el funcionamiento normal de un dispositivo destruyendo archivos o
corrompiéndolos.
● Ransomware: En este caso el ladrón cibernético pide un rescate económico a la víctima para
devolver el control de un equipo. De no ser así se perderá toda la información o podrá ser publicada
en Internet.
● Gusanos: Se caracterizan por poder multiplicarse en cada sistema a través de envío masivo de copias
de sí mismo por mail u otras vías de contacto como redes domésticas y de wifi.
2. Tratamiento de la información y seguridad.
f) Antivirus:
TIPOS DE VIRUS:

● Troyano: Nosotros somos los encargados de instalarlo sin darnos cuenta. Puede tener
apariencia de un juego, PowerPoint o cualquier otro archivo que nos descarguemos de la red. Al
ejecutarlo, el virus toma el control de nuestro sistema.
● Phishing: Consiste en el envío de correos electrónicos para obtener datos confidenciales del
usuario haciéndose pasar por fuentes fiables como entidades bancarias u otras empresas de
gran reconocimiento. Suelen incluir un enlace que lleva a páginas web falsificadas en donde si
se pone la información solicitada llegará a manos del estafador.
2. Tratamiento de la información y seguridad.
f) Antivirus:
ALGUNOS ANTIVIRUS GRATUISTOS:
● Kaspersky Free
● Windows Defender
● Avast Free
● AVG Free
● Panda Free
● Bitdefender Free (Apto para macOs)
Actividad
2. Tratamiento de la información y seguridad.
f) Antivirus:

1.- Busca el antivirus instalado en tu PC (en este caso Windows Defender).

2.- Comprueba cuándo se hizo el último examen que se hizo.

3.- Realiza un “Examen rápido”.


Actividad
2. Tratamiento de la información y seguridad.

“MI VIAJE”.
4.- Sube toTenéis que organizar un viaje a uno de los siguientes destinos: Egipto, Peru, Canada o China.
Duración del viaje: 1 semana. Presupuesto: ¡todo el que queramos!

1.- Busca en Internet toda la información necesaria para realizar ese viaje y pégala en un documento de
texto. También guarda las páginas más importantes para ti en una carpeta de MARCADORES:
● Medio de transporte.
● Hotel
● Gastronomía (dónde comer)

2.- Crea una carpeta en el escritorio llamada: “MI VIAJE”, e introduce algunas imágenes del lugar (mínimo 4).

3.- Cuando termines el documento de texto con toda la información, guárdalo en la carpeta da la carpeta a tu
carpeta compartida de Drive.

5.- Hojea las organizaciones de viaje de otros compañeros a través de Google Drive.
Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
1.- Buscar empleo en Internet.

2.- Consultar el tiempo de mañana.

3.- Buscar palabras en una página web.

4.- Busca tu nombre en Google. ¿Qué aparece?

5.- Busca tu lugar favorito de Granada en Google, haz una captura de pantalla y guárdala en tu carpeta.

6.- Traduce a inglés un trozo de texto de la página web: https://www.alhambradegranada.org

7.- Busca un vídeo donde expliquen cómo cambiar una rueda de bicicleta.
Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
8.- Encuentra las siguientes imágenes en Internet y guárdalas en una nueva carpeta llamada
“actividad_8”:

a. Coches.
i. Imágenes de Venecia.
b. Un mapa físico de España.
j. Una imagen de alguna de las pinturas
c. Una fotografía de un glaciar. negras de Goya.

d. Una fotografía de un ornitorrinco k. Una fotografía de un perro de raza “Pastor


belga”.
e. El cuadro “La fragua de Vulcano” de Velázquez.
l. Una fotografía de la actriz Penélope Cruz y
f. El cuadro “Los girasoles” de Van Gogh. del actor Antonio Banderas.
g. Un dibujo de Garfield.

h. Una obra del Pintor Sol LeWitt.


Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
9.- ¿Cuál es la receta del Salmorejo? Búscala en Internet, cópiala y pégala en un documento de word.

10.- Queremos buscar museos de la ciudad de Valencia, pero que no sean de arte. Emplea las siguientes
palabras de búsqueda: museos ciudad valencia–arte. Apunta en el documento de Word 3 museos
encontrados y sus horarios de visita.
11.- ¿Cuál es la receta del Salmorejo? Búscala en Internet, cópiala y pégala en un documento de word.

12.- Busca ofertas de empleo en Granada.

13.- Queremos buscar museos de la ciudad de Valencia, pero que no sean de arte. Emplea las siguientes
palabras de búsqueda: museos ciudad valencia –arte. Apunta en el documento de Word 3 museos
encontrados y sus horarios de visita.
Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
14.- Crea la siguiente estructura de carpetas:
Frutas
Cítricos
De grano Ahora busca imágenes de cada
Exóticos tipo de fruta y guárdalas en su
De temporada carpeta correspondiente.

15.- Crea la siguiente estructura de carpetas:


Actividad
2. Tratamiento de la información y seguridad.
Actividad final:
16.- Entra en Youtube y busca un vídeo de tu cantante preferido. Guarda la página del vídeo en
“Marcadores”.

17.- Entra en tu carpeta compartida y crea una hoja de cálculo de Google. Haz la lista de la compra,
incluye el precio de cada producto y el precio total. Apunta también el lugar donde lo vas a comprar.
(Mínimo 20 productos)
3. Redes Sociales.
¿QUÉ SON?

Las redes sociales son sitios web y aplicaciones que siempre permiten el intercambio de
información entre personas y/o empresas, lo único que se requiere es abrirse una cuenta
en cada una de ellas y tener conexión a Internet.
3. Redes Sociales.
LAS MÁS USUALES:
3. Redes Sociales.
LAS MÁS USUALES:

Facebook es una red social


creada por Mark Zuckerberg
en la que los usuarios
registrados pueden compartir
imágenes, vídeos y texto de
manera privada o pública.

Puedes tener perfil personal


y/o profesional.
3. Redes Sociales.
LAS MÁS USUALES:

Instagram, ahora propiedad


de Facebook, fue creada con
el objetivo de compartir
principalmente contenido
visual. Puedes tener tu
cuenta en modo privado,
público o profesional.
3. Redes Sociales.
LAS MÁS USUALES:

Twitter permite compartir


mensajes de texto (280
caracteres máx.). También
puedes incluir contenido
visual, aunque siempre va a
ser más importante el texto.

Por defecto, los tweets son


públicos, aunque se pueden
configurar para que solo se
muestren a determinados
seguidores.
3. Redes Sociales.
LAS MÁS USUALES:

YouTube fue creado por tres


antiguos empleados de
PayPal, pero más tarde fue
adquirido por Google. Ahora
es el sitio web de vídeos más
utilizado en Internet.

Aquí podemos ver todo tipo


de vídeos, habiendo sido
subidos a la plataforma por
cualquier usuario registrado.
3. Redes Sociales.
LAS MÁS USUALES:

Es una red social destinada al


uso empresarial, negocios y
empleo. En 2016 fue
comprada por Microsoft.

Conecta a millones de
empresas y personas.

Permite mostrar nuestro perfil


profesional, currículum y
experiencia laboral.
3. Redes Sociales.
LAS MÁS USUALES:

Es una plataforma que permite al


usuario crear, subir y ver
contenido visual en modo de
tableros.

Cada imagen es nombrada como


Pin.

PIN (chincheta) – INTEREST


(interesante)
3. Redes Sociales.
LAS MÁS USUALES:

Esta red social permite a los


usuarios crear vídeos
musicales cortos de 3–15
segundos y vídeos largos de
30–60 segundos.
3. Redes Sociales.
LAS MÁS USUALES:

WhatsApp es una aplicación


de mensajería instantánea en
la que se envían y reciben
mensajes mediante Internet.
Se pueden enviar imágenes,
vídeos, audios, grabaciones
de audio (notas de voz),
documentos, ubicaciones,
contactos, gifs, así como
llamadas y videollamadas con
varios participantes a la vez,
entre otras funciones.
3. Redes Sociales.
TIPOS DE REDES SOCIALES:

● DE RELACIONES: el propósito principal es el de relacionarse con otras


personas/usuarios.
● DE ENTRETENIMIENTO: el objetivo principal es consumir contenido, sin necesidad
de relacionarse con otros usuarios.
● PROFESIONAL: son aquellas en las que los usuarios tienen como objetivo principal
crear relaciones profesionales con otros usuarios, por ejemplo: enseñar sus
proyectos, presentar su currículum, etc...
● DE NICHO: aquí se encuentran las redes sociales en las que solo se habla de un
mismo tema, es decir, las personas tienen un mismo interés común.
Actividad
3. Redes Sociales.
TIPOS DE REDES SOCIALES:

DE RELACIONES

DE ENTRETENIMIENTO

PROFESIONAL

DE NICHO
Actividad
3. Redes Sociales.
TIPOS DE REDES SOCIALES:

DE ENTRETENIMIENTO
DE ENTRETENIMIENTO DE RELACIONES
DE RELACIONES
PROFESIONAL
DE ENTRETENIMIENTO

PROFESIONAL PROFESIONAL
DE RELACIONES
DE NICHO
Behance
TripAdvisor
DE RELACIONES
PROFESIONAL
DE ENTRETENIMIENTO DE RELACIONES
PROFESIONAL
3. Redes Sociales.
a) Facebook.
Crear cuenta de Facebook:
3. Redes Sociales.
a) Facebook.
Crear cuenta de Facebook:
3. Redes Sociales.
a) Facebook.
Una vez creada la cuenta,
Crear cuenta de Facebook: no olvides VERIFICAR TU
CUENTA DE CORREO
ELECTRÓNICO
3. Redes Sociales.
a) Facebook.

Publicación
publicitaria en el
muro de Facebook.
3. Redes Sociales.
a) Facebook.

¡Vamos a
comprobar nuestra
privacidad!
3. Redes Sociales.
a) Facebook.

¡Vamos a
comprobar nuestra
privacidad!
Actividad
3. Redes Sociales.
a) Facebook.

● Completa tu perfil.
● Comprueba la privacidad y cámbiala en el caso de que sea necesario.
● Busca una tienda que conozcas en el buscador de Facebook.
● Busca una persona que conozcas en el buscador de Facebook.
● Encuentra una bicicleta estática en venta con un precio superior a 250€.
● Encuentra el grupo “Empleo en Granada” y si te interesa, solicita entrar en el grupo
para mantenerte informado/a de las ofertas de empleo en Granada.
Actividad
3. Redes Sociales.
a) Facebook.

● Crea una publicación solamente con texto. (Puedes escribir una frase bonita o lo que
te apetezca).
● Crea una publicación con texto e imagen.
● Crea una publicación utilizando el fondo que más te guste y algún emoticono.
● Crea una publicación con texto e imagen. Añade también el lugar desde donde la
estás haciendo (ubicación) y cómo te sientes.
Actividad
3. Redes Sociales.
a) Facebook.

● Busca y agrega a tus compañeros/as de clase.


● Crea una publicación con texto, imagen, ubicación, emoticono y cómo te sientes y
etiqueta a algunos/as de tus compañeros/as de clase.
3. Redes Sociales.
a) Facebook.

COMENTARIOS, ME GUSTAS Y COMPARTIR


• Comentarios: podemos responder a una publicación con texto, imagen, gif o sticker.
• Me gusta: podemos indicar que la publicación nos gusta, nos encanta, nos enfada,
nos entristece, nos importa, nos entristece o nos asombra.
• Compartir: podemos poner esa misma publicación que estamos viendo en nuestro
perfil con el botón compartir, por lo que ahora nuestros amigos también podrán verla.
Actividad
3. Redes Sociales.
a) Facebook.

● Da Me Gusta, Me encanta o lo que quieras a una de las publicaciones de tus


compañeros.
● Comenta una de las publicaciones de tus compañeros.
● Comparte en tu perfil una de las publicaciones de tus compañeros.
● Copia el enlace de la publicación que más te guste y pégala en un bloc de notas.
Guarda ese bloc de notas en tu carpeta “IMÁGENES PARA FACEBOOK”.
● Comprueba que ese enlace funciona al introducirlo de nuevo en el buscador de
Google.
Actividad
3. Redes Sociales.
b) Instagram.

● Buscar 5 cuentas que nos gusten (tiendas, entidades, amigos, influencers,


actores…) y seguirlas.
● Dar me gusta a varios posts.
● Comentar algún post.
● Hacer una storie con una imagen.
● Hacer storie con imagen y texto.
● Hacer storie con imagen, texto y gif.
● Hacer storie con imagen, texto, gif y música.
Actividad
3. Redes Sociales.
b) Instagram.

● Crea un post con una imagen y texto.


● Crea un post con una imagen, texto y ubicación.
● Crea un post con imagen, texto, ubicación y etiqueta.
● Crea un post con imagen, texto, ubicación, etiqueta y hashtags.
● Vamos a crear un reel con música.
● Descargar el reel y si puedes, súbelo a tu carpeta compartida de Drive.
3. Redes Sociales.
b) Instagram.

CONSEJOS

• Utilizar buenas imágenes.


• Escribir buenos pies de foto.
• Etiquetar siempre a quién aparezca en las fotos, así como la localización.
• Utilizar los hashtags que tengan relación con el contenido que estás subiendo.
• Crear una storie al día.
• Crear reels.
PONER LinkeId
NosotrosActividad
la
3. Redes Sociales. vamos a utilizar
Canva para LinkedIn

Reproduce los siguientes diseños:


PORTADA PARA FACEBOOK
Actividad
3. Redes Sociales.
Canva
POSTAL PARA NAVIDAD (2 caras)
Reproduce los siguientes diseños:
Actividad
3. Redes Sociales.
Canva
FONDO DE PANTALLA
Reproduce los siguientes diseños:

¡DA RIENDA SUELTA A TU IMAGINACIÓN!


Actividad
3. Redes Sociales.
Canva

¡Vamos a crear una presentación sobre nuestra experiencia laboral o nuestros estudios!
Actividad
3. Redes Sociales.
Canva
POST PARA INSTAGRAM
Reproduce los siguientes diseños:
Videoconferencias
Videoconferencias
¿QUÉ SON?

Son una forma de comunicación sincrónica bidireccional que permite la interacción entre
dos o más personas al mismo tiempo, pero en distintos espacios para el intercambio
de audio, vídeo o incluso datos (tales como archivos).
Videoconferencias

El uso de las nuevas tecnologías forma parte de nuestros días y ha favorecido la


comunicación y la interactividad entre las personas. En la actualidad, y tras la crisis
sanitaria provocada por la Covid-19, la utilización de herramientas para reuniones
por vídeo ha servido para mantener un contacto seguro y a distancia con las
personas, ya no solo a nivel social sino a nivel empresarial y educativo.
Características. Videoconferencias

• Permitir la comunicación entre dos personas o un equipo de ellas


abriendo paso a una reunión. De esta forma, podrás interactuar con
otra persona, con un grupo de ellas o con distintos grupos.
• Posibilitar la transferencia de datos, ya sean gráficos, imágenes o
incluso ficheros desde tu propio ordenador.
• Acceder a la transmisión en vivo de exposiciones, debates o entrevistas.
• Agregar recursos, como la posibilidad de compartir la pantalla, cambiar
el fondo, silenciar a los espectadores, etc.
Videoconferencias VS Videollamadas

No debemos confundir el término videoconferencia con videollamada.

Mientras que la videoconferencia te permite, además de comunicarte, enviar datos, la


videollamada solo te brinda la opción de interactuar de forma visual y auditiva.

El uso de las videoconferencias se ha visto altamente incrementado debido a la crisis


sanitaria de la Covid-19, puesto que ha sido una gran solución, junto al teletrabajo,
como herramienta de comunicación.
Herramientas de videoconferencias
LAS MÁS USUALES:
Herramientas de videoconferencias
MÁS USUALES:

Google Meet es un servicio


de videotelefonía desarrollado
por Google. Es una de las
dos aplicaciones que
constituyen la nueva versión
de Google Hangouts, siendo
la otra Google Chat. Google
comenzó a retirar la versión
clásica de Hangouts en
octubre de 2019.
Herramientas de videoconferencias
MÁS USUALES:

WhatsApp Messenger es una


aplicación de mensajería
instantánea para teléfonos
inteligentes, en la que se
envían y reciben mensajes
mediante Internet, así como
imágenes, vídeos, audios,
grabaciones de audio,...
Incorpora la función de
videollamada
Herramientas de videoconferencias
MÁS USUALES:

Zoom Video, también


conocido como Zoom y Zoom
App, es un programa de
videollamadas y reuniones
virtuales, accesible desde
computadoras de escritorio,
computadoras portátiles,
teléfonos inteligentes y
tabletas. Su fabricante es la
empresa Zoom Video
Communications
Herramientas de videoconferencias
MÁS USUALES:

Skype es un software
propietario distribuido por
Microsoft, tras haber
comprado la compañía
homónima y que permite
comunicaciones de texto, voz
y vídeo sobre Internet.
Herramientas de videoconferencias
MÁS USUALES:

Facebook Messenger es una


aplicación de mensajería.
Originalmente desarrollada
como Facebook Chat en
2008, la compañía renovó su
servicio de mensajería en
2010, y posteriormente lanzó
la nueva aplicación en agosto
de 2012.
GOOGLE MEET

Google Meet es una de las herramientas más conocidas para realizar reuniones por
videoconferencia. Concretamente, en los últimos meses, su auge se ha debido a la crisis
de la Covid-19.

A continuación, se muestran las funciones avanzadas de esta herramienta, bastante


útiles, que mejorarán la participación, productividad e interactividad en tus reuniones a
distancia.
GOOGLE MEET
PROGRAMAR REUNIÓN (CALENDAR)

Para ello, tendrás que acceder con una cuenta de Google, ya que de no ser así, solo se
te permitirá acceder como invitado y no podrás programar un evento ni invitar a otras
personas.

Cuando te encuentres dentro de la interfaz de Google Meet, deberás clicar en “Nueva


reunión” y seguidamente en “Programar en Google Calendar”.
GOOGLE MEET
INICIAR UNA REUNIÓN / ENTRAR CÓD. REUNIÓN
GOOGLE MEET
PROGRAMAR REUNIÓN (CALENDAR)
GOOGLE MEET
PROGRAMAR REUNIÓN (CALENDAR)
GOOGLE MEET
PROGRAMAR REUNIÓN (CALENDAR)

Una vez abierto tu calendario, ya podrás programar tu reunión. Deberás determinar lo


siguiente:
• Añadir un título: Puedes nombrar un evento concreto programado cuando quieras
centralizar la temática del mismo.
• Elegir el día y la hora: Si ya sabes cuándo quieres realizar la reunión, puedes indicarlo
a modo de recordatorio.
• Describir los temas a tratar: Con el fin de no divagar y llevar un orden, apunta los
principales temas a tratar, así como la presentación y otros apoyos visuales que vayas a
utilizar.
GOOGLE MEET
PROGRAMAR REUNIÓN (CALENDAR)

• Añadir invitados: Puedes invitar a las personas que quieras tan solo escribiendo sus
cuentas de correo de Google. De este modo, les llegará la invitación del evento.

Una vez que hayas programado tu reunión, podrás visualizar el evento ya creado en la
interfaz de Google Calendar, como aparece en la imagen de más abajo.
En el caso de que desees invitar a alguien a última hora, tienes la posibilidad de copiar el
enlace y enviárselo sin problemas.
GOOGLE MEET
INICIAR REUNIÓN / UNIRSE
GOOGLE MEET
INICIAR REUNIÓN / UNIRSE
GOOGLE MEET
COMPARTIR PANTALLA

Si quieres que tu pantalla enfoque un documento, página web o gráfico específico, solo
tienes que unirte a la reunión y clicar en el botón “Presentar ahora”. Podrás elegir entre
tres opciones:
- Toda tu pantalla
- Una ventana: Visualizar cualquier archivo que tengas abierto
- Una pestaña de Chrome

Siempre puedes dejar de compartir la pantalla en “Dejar de mostrar”.


GOOGLE MEET
OPCIONES

Cambiar el diseño de la pantalla.


- Barra lateral: Podrás visualizar al participante que esté
hablando en ese momento o incluso una presentación en el
lateral de la pantalla.
- Foco: El/La ponente o la presentación se mostrará ocupando
toda la ventana.
- Mosaico: Es la opción más usada si en la reunión intervienen
un gran número de participantes.
VIDEOCONFERENCIAS
EN RESUMEN

• Las herramientas para la realización de videoconferencias son recursos de


comunicación sincrónica que permiten a un grupo de dos o más personas ubicadas en
distintos lugares llevar a cabo una reunión.
• El servicio que ofrecen este tipo de herramientas te ayudan a fomentar la comunicación
y participación entre los/as miembros de la reunión, reducir tiempos y costes, además de
facilitar y compartir datos en tiempo real.
• Además de iniciar una reunión con los/as participantes, el uso de las funciones
avanzadas de cada una de estas herramientas hacen que la experiencia de tu
videoconferencia sea mucho más enriquecedora.
CORREO ELECTRÓNICO
GMAIL

Es un servicio de correo electrónico, creado por Google en 2004, que nos permite enviar
y recibir mensajes. En estos mensajes podemos adjuntar archivos, imágenes y otros
tipos de contenidos multimedia.
Certificado Digital
CERTIFICADO DIGITAL
INTRODUCCIÓN

Hoy en día es posible realizar trámites administrativos de manera totalmente online,


ofreciendo una manera más sencilla y cómoda, además de ahorrarnos tiempo.

Para realizar los trámites de las administraciones públicas es necesario disponer de un


método de autentificación que nos identifique de forma electrónica como personas físicas
usuarias del sistema. Es por ello que la Fábrica Nacional de Moneda y Timbre pone al
servicio de los ciudadanos la posibilidad de obtener un certificado digital.
CERTIFICADO DIGITAL
¿QUÉ ES?

Un certificado digital es un fichero electrónico para identificar a las personas como


usuarios de un sistema o servicio web.

Actualmente existen dos certificados electrónicos en España, el DNI electrónico y el


emitido por la Fábrica Nacional de Moneda y Timbre (FNMT), siendo este último el que
trataremos en esta unidad. Este último, después de realizar el trámite para su obtención,
se instala en nuestro navegador de Internet, facilitando el proceso de identificación en los
trámites administrativos.
CERTIFICADO DIGITAL
¿PARA QUÉ SIRVE?

El certificado digital sirve para identificar a las personas físicas, jurídicas u organismos
en los sistemas y servicios web, ya sean de entidades públicas o privadas.

Desde la web de la FNMT es posible consultar un listado de las entidades que hacen uso
de este tipo de identificación.

Para más información:


Página oficial FNMT: www.fnmt.es
Página oficial CERES FNMT: www.cert.fnmt.es/certificados
CERTIFICADO DIGITAL
INFORMACIÓN OFICIAL FNMT | www.fnmt.es
CERTIFICADO DIGITAL
INFORMACIÓN OFICIAL CERES | www.cert.fnmt.es
CERTIFICADO DIGITAL
FORMAS DE OBTENER EL CERTIFICADO

Existen tres formas distintas para obtener el certificado digital, enfocadas en las
diferentes opciones de almacenamiento:
• Certificado software: consiste en un archivo informático que instalamos en nuestro
navegador de Internet, habilitando la identificación mediante este mecanismo en las
páginas y servicios que lo requieran.
• Certificado con Android: además del certificado en ordenadores personales, es posible
obtenerlo para nuestros dispositivos Android.
• Certificado con DNI electrónico (DNIe): en el caso de disponer de un dispositivo de
lectura de DNI electrónico existe la posibilidad de integrar el certificado digital en nuestro
DNIe, a través del chip electrónico integrado.
CERTIFICADO DIGITAL
OBTENER CERTIFICADO SOFTWARE

El proceso de obtención del Certificado software (como archivo descargable) de usuario,


se divide en cuatro pasos que deben realizarse en el orden señalado:

Paso 1. Configuración previa. Para solicitar el certificado es necesario instalar el


software que se indica en este apartado.

Paso 2. Solicitud vía internet de su Certificado. Al finalizar el proceso de solicitud,


usted recibirá en su cuenta de correo electrónico un Código de Solicitud que le será
requerido en el momento de acreditar su identidad y posteriormente a la hora de
descargar su certificado.
CERTIFICADO DIGITAL
OBTENER CERTIFICADO SOFTWARE

Paso 3. Acreditación de la identidad en una Oficina de Acreditación de Identidad.


Una vez completada la fase anterior y esté en posesión de su Código de Solicitud, para
continuar con el proceso deberá Acreditar su Identidad en una de nuestras Oficinas de
Acreditación de Identidad. Para su comodidad, puede usted hacer uso del servicio
LOCALIZADOR DE OFICINAS.
NOTA: En las oficinas de la AEAT, Seguridad Social y en otras oficinas se requiere de cita previa, consulte con la propia oficina.

Paso 4. Descarga de su Certificado de Usuario. Aproximadamente 1 hora después de


que haya acreditado su identidad en una Oficina de Acreditación de Identidad y haciendo
uso de su Código de Solicitud, desde aquí podrá descargar e instalar su certificado y
realizar una copia de seguridad (RECOMENDADO).
CERTIFICADO DIGITAL
OBTENER CERTIFICADO SOFTWARE

Para obtener nuestro certificado digital será necesario realizar varios pasos a lo largo del
proceso de solicitud, que se detallan a continuación.

Opción 1. Accederemos a la página de la Fábrica Nacional de Moneda y Timbre,


pulsaremos en la Sede Electrónica y a continuación en el apartado de certificados.

Opción 2. Accederemos a la página CERES


2.1 pulsaremos en la Sede Electrónica y a continuación en el apartado de certificados.
2.2 pulsaremos en el apartado Obtenga/Renueva su Certificado Digital
CERTIFICADO DIGITAL
1. OBTENER CERTIFICADO SOFTWARE
CERTIFICADO DIGITAL
1. SEDE ELECTRÓNICA | Web: www.sede.fnmt.gob.es
CERTIFICADO DIGITAL
1. SEDE ELECTRÓNICA | CERTIFICADOS
CERTIFICADO DIGITAL
2.1 OBTENER CERTIFICADO SOFTWARE
CERTIFICADO DIGITAL
2.1 SEDE ELECTRÓNICA | Web: www.sede.fnmt.gob.es
CERTIFICADO DIGITAL
2.1 SEDE ELECTRÓNICA | CERTIFICADOS
CERTIFICADO DIGITAL
2.2 OBTENER CERTIFICADO SOFTWARE
CERTIFICADO DIGITAL
2.2 SEDE ELECTRÓNICA | CERTIFICADOS
CERTIFICADO DIGITAL
TIPO CERTIFICADO PERSONA FÍSICA

El Certificado digital FNMT de Persona Física es la certificación electrónica expedida por


la FNMT-RCM que vincula a su suscriptor con unos Datos de verificación de Firma y
confirma su identidad.

Este certificado, también conocido como Certificado de Ciudadano o de Usuario, es un


documento digital que contiene sus datos identificativos. Le permitirá identificarse en
Internet e intercambiar información con otras personas y organismos con la garantía de
que sólo Ud. y su interlocutor pueden acceder a ella.
CERTIFICADO DIGITAL
¿PARA QUÉ SIRVE EL CERT. DE PERSONA FÍSICA?

El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con
la Administración Pública y Entidades Privadas a través de Internet, como por ejemplo:
● Presentación y liquidación de impuestos
● Presentación de recursos y reclamaciones
● Cumplimentación de los datos del censo de población y viviendas
● Consulta e inscripción en el padrón municipal
● Consulta de multas de circulación
● Consulta y trámites para solicitud de subvenciones
● Consulta de asignación de colegios electorales
● Actuaciones comunicadas
● Firma electrónica de documentos y formularios oficiales
CERTIFICADO DIGITAL
¿QUIÉN PUEDE OBTENERLO? ¿DÓNDE USARLO?

Cualquier ciudadano español o extranjero, mayor de edad o menor emancipado que esté
en posesión de su DNI o NIE, podrá solicitar y obtener su certificado digital de forma
gratuita para firmar y acreditar su identidad de forma segura en Internet.

En el siguiente enlace, se detallan algunos de los servicios ofrecidos al ciudadano por


Organismos y Entidades. El acceso a las páginas web seguras requiere que el
navegador desde donde acceda tenga instalado el certificado.
CERTIFICADO DIGITAL
TIPO CERTIFICADO PERSONA FÍSICA

Una vez nos encontramos en la Sede Electrónica/Certificados, seguidamente,


seleccionaremos el tipo de certificado que se ajuste a nuestro caso usando el menú
lateral izquierdo, pulsando sobre el tipo de certificado.

Para realizar trámites vía Internet basta con obtener el certificado software, ya que los
otros dos tipos requieren de un dispositivo Android, y de un DNIe, además de un lector
electrónico.

Pulsar sobre el enlace: “Obtener Certificado Software”


CERTIFICADO DIGITAL
PERSONA FÍSICA / OBTENER CERTIFICADO SOFTWARE
CERTIFICADO DIGITAL
PERSONA FÍSICA / OBTENER CERTIFICADO SOFTWARE
CERTIFICADO DIGITAL
1. CONFIGURACIÓN PREVIA

Antes de obtener el certificado es conveniente realizar una serie de comprobaciones y


configuraciones para evitar posibles problemas.

Se requiere el software “Configurador FNMT-RCM” para generar las claves necesario


para la solicitud del certificado, pudiendo ser ejecutado en cualquier navegador y sistema
operativo.

Una vez descargado e instalado, no hay que hacer nada, este se ejecutará cuando el
navegador lo requiera.
CERTIFICADO DIGITAL
1. CONFIGURACIÓN PREVIA
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO

Para realizar la petición vía online pulsaremos en, “Solicitar Certificado”.

En este segundo paso, es necesario rellenar el formulario de solicitud con nuestro DNI,
apellido y un correo electrónico, en el que recibiremos toda la información necesaria
tanto para los siguientes pasos como de las notificaciones durante la vigencia de nuestro
certificado.
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO | INTRODUCIR DATOS

Tras rellenar el formulario con los datos correctos, y antes de pulsar “Enviar petición”,
debemos aceptar las condiciones de la expedición del certificado.
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO | ACEPTAR TÉRMINOS
CERTIFICADO DIGITAL
2. SOLICITAR CERTIFICADO | CREAR CONTRASEÑA

Tras pulsar el botón de “Enviar petición”, nos pedirá abrir el Configurador FNMT para la
generación de una contraseña durante el proceso de solicitud y descarga.
Actividad
Certificado Digital

Obtener su certificado digital personal


Realizar una copia de seguridad del certificado digital
Firmar el documento PDF usando algún programa como puede ser Adobe Acrobat
Professional o PDF Creator.
¡Muchas gracias!

100 horas.
Impartido por:
Manrique Pascual Rico.
Begoña Lallave Córcoles.
Miguel Ángel García Villegas

También podría gustarte