Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Actualizaciones automáticas
Los principales sistemas operativos son Mac, Windows y Linux, aunque existen otros.
En esta unidad veremos qué son las actualizaciones automáticas, sus ventajas y cómo
podemos configurar su activación para adaptarlas a nuestras necesidades.
Mantener actualizado tu sistema operativo es muy sencillo con Windows Update, el módulo
de actualización vía red que Microsoft incorpora desde Windows 98. Además de buscar
actualizaciones automáticas para Windows, permite mantener al día el paquete de Office.
Para encontrarlo solo tendrás que acceder a Configuraciones pulsando sobre la rueda dentada.
Si tenemos Windows actualizado a su última versión, este icono te aparecerá en una barra
lateral vertical a la izquierda de nuestra lista de aplicaciones.
Todos tenemos nuestros horarios frente al ordenador y no nos gusta que nos interrumpan. Por
eso, podemos definir las horas activas en las que el sistema ejecutará las actualizaciones sin
interferir con nuestro trabajo. Con la opción de reinicio y notificaciones podremos programar
el horario en caso de que una actualización necesite reiniciar el equipo. Esta opción nos evitará
sorpresas indeseadas.
Por último, en Opciones Avanzadas podremos solicitar que nos ofrezcan actualizaciones de
otros productos de Microsoft cuando actualice Windows, e incluso, usar la información de
inicio de sesión para finalizar las configuraciones tras una actualización.
En esta unidad hemos aprendido que las actualizaciones automáticas permiten que nuestros
sistemas sean más seguros y eficientes evitando daños ante cualquier vulnerabilidad y que
podemos configurarlas para que sea prácticamente imperceptible en nuestro día a día.
1
Instalación de nuevos programas
Instalar un programa desde un pendrive, DVD o cualquier otro dispositivo es muy sencillo. Si la
instalación no se inicia automáticamente, busca el archivo de instalación explorando el
dispositivo, ábrelo y sigue las instrucciones en pantalla. Generalmente suele llamarse
setup.exe o install.exe.
Si revisamos los programas que tenemos instalados, posiblemente descubriremos que muchos
de ellos hace tiempo que no hemos vuelto a utilizarlos. Para poder ver el listado de programas,
deberemos acceder a Aplicaciones desde Configuración, y pulsar sobre el que queramos
eliminar. Pero si queremos acelerar el arranque de nuestro sistema, además, deberemos
revisar cuántos programas están ejecutándose al iniciar el equipo. Para ello, acudiremos al
Administrador de tareas y pulsaremos en la pestaña Inicio. Nos aparecerá el nombre de todos
los elementos que se inician al arrancar el equipo, su estado, si están habilitados o no, y el
impacto en la actividad del disco duro y la CPU o Unidad de Proceso Central.
En esta unidad hemos aprendido cómo instalar programas en Windows desde un dispositivo,
desde Internet o desde otras fuentes seguras evitando riesgos, cómo desinstalar programas a
través de la configuración o por el panel de control, optimizando así, el rendimiento de nuestro
equipo. También hemos aprendido a ejecutar aplicaciones antiguas de Windows y nuevos
conceptos como la retrocompatibilidad. Y finalmente, cómo eliminar el software que no
utilizamos para mejorar el rendimiento de nuestro ordenador.
2
Los drivers o controladores son programas intermediarios que permiten conectar nuestro
sistema operativo con los dispositivos y componentes de hardware de nuestro ordenador. Son
necesarios para que funcionen correctamente impresoras, escáneres, ratones, teclados,
webcams, tarjetas gráficas, etc.
Aunque las últimas versiones de Windows disponen de una amplia base de datos de
controladores, hay algunos dispositivos que necesitarán instalación.
Para saber qué drivers tenemos instalados y cuáles necesitan actualización, accederemos al
Administrador de Dispositivos, pulsando con el botón derecho sobre Equipo y Administrar. Una
vez allí, seleccionaremos Administrador de dispositivos, donde se mostrará la lista de
dispositivos conectados y si están correctamente instalados. Los que no estén funcionando
bien, aparecerán junto a un signo de exclamación. Desde aquí podremos pulsar sobre cada
dispositivo para actualizarlo, deshabilitarlo o desinstalarlo. Si decidimos actualizarlo, el sistema
nos permitirá hacer una búsqueda automática. Si esto no funciona, deberemos hacerlo de
forma manual. Si lo hacemos manualmente, deberemos teclear en el buscador el nombre del
componente seguido de la palabra driver. El buscador nos llevará a la web del fabricante
donde podremos descargar el controlador e instalarlo. Finalmente deberemos reiniciar el
sistema.
Hoy en día, muchos trámites con las Administraciones Públicas podemos realizarlos
telemáticamente mediante certificados digitales, ahorrándonos tiempo y desplazamientos.
3
deberemos usar el mismo ordenador, navegador y usuario con los que hicimos nuestra
solicitud.
Ahora que ya tenemos listo nuestro certificado, lo siguiente que deberíamos hacer es una
copia de seguridad que nos permitirá instalarlo en otros ordenadores. Desde Chrome
deberemos pulsar en el menú de la parte superior derecha, seleccionar la opción de
Configuración y a continuación Mostrar opciones avanzadas. Luego pulsaremos en Administrar
certificados. Elegiremos la pestaña Personal donde aparecerán los certificados que tenemos
instalados. Seleccionaremos el que queramos exportar y a continuación, pulsaremos Exportar.
Después, se lanzará un asistente que nos guiará en la exportación del certificado. Es
importante recordar que debemos exportar el certificado con clave privada. Esto nos permitirá
importarlo posteriormente en otros ordenadores.
Preguntas:
Resolución de problemas
Aprenderás a realizar un correcto mantenimiento del sistema operativo. Además, identificarás
los principales riesgos y amenazas a los que se expone. También detallaremos cómo implantar
medidas preventivas de seguridad y conocerás los principales procesos de acciones a
considerar para subsanar daños en caso de que se produzcan.
Comencemos contestando de forma sencilla a las siguientes preguntas sobre el disco duro:
¿Qué es? ¿Cuántos tipos hay? ¿Cómo se organiza? ¿Cuál es su capacidad?
El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para
almacenar todos los programas y archivos. El sistema operativo se encarga de organizarlo y
permitir el acceso a la información. La mayoría de los sistemas utilizan el concepto de archivo o
fichero que se organizan en carpetas y subcarpetas. Los sistemas de ficheros más comunes son
el NTFS o FAT perteneciente al entorno Windows.
4
dispositivo. Y, por último, la latencia, que es el tiempo que tarda un disco duro en localizar un
dato. Un buen disco duro dispondrá de una latencia lo más baja posible y una velocidad de
transferencia lo más alta posible.
A continuación, vamos a dar algunos consejos y recomendaciones para actualizar el disco duro.
Ahora veremos en qué consiste el proceso de escaneo. El primer paso es cerrar todos los
programas abiertos. A continuación, abriremos el explorador de archivos y seleccionaremos
Este equipo. Hemos de indicar el disco duro que queremos revisar. Accedemos a la pestaña
Propiedades, Herramientas y Comprobación de errores, terminando con Examinar unidad.
Windows comprobará si hay errores en la unidad de disco duro. Aquí, deberás seguir las
instrucciones ya sea para cerrar el programa o subsanar los errores que se hayan detectado.
Desfragmentar un disco duro consiste en reordenar los archivos almacenados en el disco para
que sus pedazos ocupen un espacio contiguo. Desfragmentar tu ordenador te ayudará a
optimizar su velocidad de arranque. Selecciona la barra búsqueda de la barra de tareas y
escribe “desfragmentar”. Selecciona desfragmentar y optimizar unidades. Selecciona la unidad
de disco que quieres optimizar. Pulsa en el botón Optimizar.
Preguntas:
Seguridad
En este módulo conocerás la importancia de la seguridad online en el entorno laboral. Verás
cómo proteger los equipos con distintas medidas, cómo asegurar los dispositivos móviles o
portátiles, cómo tener una experiencia online segura y cómo se realiza la protección de redes,
sistemas y software.
5
Formación en seguridad online
Formación en seguridad online. En el nuevo entorno digital, sea cual sea el sector de la
empresa en la que trabajemos, los equipos y dispositivos con los que trabajamos suelen estar
conectados a Internet cada vez más frecuentemente.
Las empresas cada vez van adquiriendo conciencia de que deben ofrecer formación y recursos
a los profesionales que trabajan en ellas para crear una cultura de seguridad consolidada. Esta
formación debe adaptarse a cada puesto en función de las tareas y responsabilidades y con las
distintas situaciones en las que podríamos encontrarnos.
Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al acceder a un
equipo de trabajo. Cada uno de los integrantes de la empresa debe tener una contraseña única
de acceso, por lo que somos los únicos que debemos saberla para evitar que terceros puedan
acceder. Para que sean seguras, debemos crear contraseñas difíciles de descifrar. Además,
debemos tener una contraseña única para acceder a cada cuenta o servicio y no debemos
establecer las mismas contraseñas para cuentas personales y de trabajo. Al utilizar contraseñas
diferentes, aunque alguien descubra la contraseña de una cuenta, no podrá utilizarla para
acceder a otras cuentas. Y debemos recordar que no debemos compartir nuestras contraseñas
con nadie.
Hay otras medidas que pueden ayudar a minimizar el riesgo de los ataques de suplantación de
identidad como la verificación en dos pasos.
Conocer las políticas, prácticas y orientación de seguridad y revisarlas cuando sea necesario
nos ayudará en caso de que veamos que alguna web puede parecer sospechosa.
Cada empresa tendrá la información sobre seguridad online en distintos soportes aunque cada
vez es más frecuente la creación de un sitio web interno con material para aprender y
actualizar conocimientos que no solo son útiles para la vida laboral, también para la personal.
La formación y los recursos son un gran punto de partida pero también es importante crear y
fomentar una cultura de seguridad sólida en la empresa, en la que todos los integrantes de la
empresa debemos colaborar.
Tener una rutina y costumbres seguras a la hora de trabajar con equipos conectados a Internet
nos ayudarán a prevenir todo tipo de problemas de seguridad online.
6
Una opción es que se establezcan políticas para limitar los datos almacenados en los equipos
corporativos. Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos
corporativos y, por lo tanto, a los datos que contiene, se establecen políticas para la
administración de dispositivos móviles. Algunos ejemplos de la aplicación de estas políticas son
la encriptación única para cada dispositivo, desbloqueo con PIN o permisos de borrado en
remoto.
Otra medida de seguridad adicional es la verificación en dos pasos para acceder a las cuentas
corporativas en los equipos. Con este procedimiento se solicita una contraseña y, además, un
paso adicional para poder acceder a la cuenta. La verificación secundaria puede ser un código
que se envía a un teléfono móvil o una llave de seguridad física que se debe conectar al
ordenador. Así, se protege la cuenta mediante un dato digital, la contraseña, y un elemento
físico, un dispositivo móvil o una llave de seguridad. Esta combinación dificulta que personas
no autorizadas puedan acceder. La verificación en dos pasos es un método eficaz para evitar
los intentos de suplantación de identidad (Phishing), ya que se necesita algo más que la
contraseña para acceder a un dispositivo o una cuenta.
Otra medida a tener en cuenta es que antes de usar un hardware externo en nuestros equipos,
debemos asegurarnos de que provienen de una fuente fiable. Por ejemplo, si nos envían una
memoria USB por correo ordinario y no sabemos su origen, no debemos conectarlo en nuestro
ordenador.
Protección de redes, sistemas y software. Las personas que buscan acceder a información sin
autorización suelen intentar acceder a redes de empresa ajenas y utilizan herramientas que los
ayudan a detectar vulnerabilidades.
Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las redes internas de
las empresas. Los nuevos routers inalámbricos suelen traer contraseñas predeterminadas
estándares. Es importante cambiar esta contraseña por una que los usuarios no autorizados no
puedan averiguar fácilmente.
Otra de las prácticas habituales para evitar vulnerabilidades es la segmentación de red que
consiste en dividir una red informática en redes más pequeñas, o subredes, y separarlas entre
sí. Cada subred puede contener un grupo de sistemas o aplicaciones. Por ejemplo, se puede
crear una subred para los sistemas de control de inventario y otra para los sistemas de
nóminas.
7
También es recomendable que las empresas creen un registro de los recursos digitales que
posee con el objetivo de asegurar los dispositivos a nivel hardware, software y los sistemas del
negocio. Para hacer ese registro de recursos digitales hay que definir: la presencia digital,
plataformas, herramientas y software que se utilizan, la actualización de los sistemas y
dispositivos, cuántas cuentas corporativas existen y qué hardware se usa. Al hacer este
inventario y tenerlo actualizado se facilita la identificación de software desactualizado, que
puede ser un objetivo atractivo para quienes deseen acceder a la información sin autorización.
Otra de las medidas recomendadas es tener un plan diseñado para detectar problemas de
seguridad online. Por ejemplo, un plan de respuesta para una filtración de datos establece
quién es el responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos
confidenciales. Este plan de respuesta permite proteger los recursos mediante el uso de
medidas rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a
todos los miembros de la empresa, en función de su puesto y responsabilidad, para saber los
pasos que se deben seguir si ocurre un incidente de seguridad, como una filtración de datos.
Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio web en
una empresa deben acceder a los sistemas que se utilizan para alojarlo y actualizarlo. Además,
es recomendable utilizar HTTPS, un protocolo seguro de transferencia de hipertexto. El
protocolo HTTPS encripta la conexión entre el navegador del usuario y el sitio web. De esta
manera, la información que se envía y se recibe está protegida y se dificulta la intromisión y la
interceptación de terceros. El uso de HTTPS para proteger la web es recomendable incluso
aunque creamos que la información que utilizamos no es confidencial. Cualquier dato sobre
una visita a un sitio web puede revelar detalles confidenciales sobre el visitante. Por ejemplo,
si el sitio web contiene campos de texto abiertos, un usuario puede introducir, de forma
accidental, detalles de contacto u otro tipo de datos que pondrían en riesgo su seguridad si
cayeran en las manos equivocadas. Además de beneficiar la seguridad del sitio web, el
protocolo HTTPS puede mejorar el orden de aparición de nuestra web en los resultados de los
motores de búsqueda. Por ejemplo, en las búsquedas de Google, el protocolo HTTPS es un
factor que ayuda a mejorar el posicionamiento.
Pero la protección del sitio web no basta para preservar la seguridad online, también debemos
tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo electrónico que
admita encriptaciones es una medida importante para protegernos. A la hora de elegir un
proveedor de correo electrónico debemos seleccionar aquellos que utilicen la seguridad de la
capa de transporte (TLS), como Gmail o Outlook para asegurarnos de que las comunicaciones
están encriptadas.
Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener
protegidos los recursos y la información, a través de procedimientos basados en políticas y
protocolos de seguridad que permitan su control y así poder estar seguros a la hora de hacer
transacciones online de cualquier tipo.
Preguntas:
8
¿En qué consiste el proceso de verificación en dos pasos? En tener dos pasos de
verificación de seguridad en un dispositivo para poder desbloquearlo.
¿Qué es Phising? Es una práctica que consiste en engañar a una persona para que
comparta información personal de forma online.
¿En qué consiste la segmentación de red? En dividir una red informática en redes más
pequeñas y separarlas entre sí.
¿En qué consiste el protocolo HTTPS? Es un protocolo que encripta la conexión entre
el navegador del usuario y el sitio web.
Tratamiento de la información
A lo largo de las siguientes lecciones aprenderás cómo funcionan los motores de búsqueda y
cómo optimizar su uso; cómo hacer una curación de contenidos y las ventajas que ofrece; y
cuáles son los servicios de almacenamiento de contenido en la nube.
Búsqueda en buscadores
Conocer bien el funcionamiento de los motores de búsqueda, qué posibilidades nos ofrecen y
cómo usarlos correctamente es muy importante para obtener resultados precisos y de calidad.
En esta unidad veremos cómo funciona un motor de búsqueda, aprenderemos a realizar
búsquedas personalizadas y cerraremos entendiendo los beneficios del uso del “RSS” (Really
Simple Syndication).
Una herramienta interesante que nos ofrece Google, es la Búsqueda personalizada, la cual te
permite configurar búsquedas para sitios web específicos de forma más precisa dentro de los
dominios indicados. Por ejemplo, es útil para ayudar a tus usuarios a encontrar más fácilmente
los contenidos de tu bitácora, ya que priorizará tus contenidos sobre el resto de Internet. Para
crear un motor de búsqueda accederemos a la página de Búsqueda personalizada de Google, y
pulsaremos en Crear un motor de búsqueda personalizado. Escribiremos aquellos sitios que
queramos incluir en los resultados de la búsqueda. Puede ser cualquier sitio de Internet,
aunque no sea tuyo. Añadiremos el nombre al motor y finalmente pulsaremos Crear. Una vez
creado, te permitirá añadirlo a tu sitio copiando el código, verlo en la web mediante
una URL pública o entrar al panel de control donde podremos modificar aspectos como el
diseño de la caja de búsqueda, añadir búsquedas restringidas y otras opciones.
Los RSS o (Really Simple Syndication) son un sistema basado en XML que permite distribuir
contenidos en la web, difundiendo información actualizada a los usuarios suscritos. Son muy
útiles ya que nos permiten mantenernos informados sobre noticias y contenidos de nuestro
interés, almacenando toda la información en un solo lugar que se actualiza automáticamente.
Para acceder deberemos entrar en un agregador de RSS como Feedly, QuiteRSS u otro a
nuestra elección, e indicar aquellas páginas a las que queremos suscribirnos.
En esta unidad hemos aprendido cómo funcionan los motores de búsqueda, qué utilidad tiene
la búsqueda personalizada y cómo crear una. Finalmente, hemos visto la utilidad que tienen
9
los RSS y cómo podemos usarlos para ahorrarnos tiempo en la búsqueda de contenidos de
nuestro interés.
Curación de contenidos
Cada día se publican en el mundo millones de vídeos, blogs y páginas web. Una enorme
cantidad de información, lo cual puede resultar un poco abrumador. Pero, ¿cómo podemos
diferenciar lo importante de lo superfluo? ¿Qué fuentes son fiables? De todo esto se encarga
la curación de contenidos.
La curación de contenidos es una actividad que consiste en definir un tema sobre el que se
va a centrar la búsqueda, filtrar la información más relevante para nuestros destinatarios,
organizarla, añadir valor y difundirla a través de diferentes canales. Por tanto, el rol de quien
hace la curación consistirá en seleccionar, clasificar, presentar y compartir información de
calidad, proporcionando a la persona destinataria valor añadido y significado a través de su
propia visión sobre el tema, siempre citando fuentes y respetando los derechos de autor.
Trabajar con contenidos contrastados y de calidad nos permitirá recibir más visitas mejorando
nuestro posicionamiento web. Nos ayudará a posicionarnos como expertos y expertas dando
más visibilidad a nuestra marca personal y a desarrollar el pensamiento crítico, analizando y
filtrando información.
Aunque podemos afinar nuestras búsquedas en Internet, los motores de búsqueda no son
capaces de distinguir qué contenidos son de calidad, ni evitar que se cuelen informaciones
falsas o imprecisas. Necesitamos contar con profesionales de la curación que proporcionen un
criterio fiable y un compromiso ético.
Primero, busca fuentes de información teniendo en cuenta las necesidades del perfil
de quién la recibirá, utilizando buscadores, agregadores RSS, blogs especializados,
redes sociales, etc.
Segundo, filtra para descartar opciones menos válidas, verificando las fuentes,
contrastando la información con otros medios y comprobando la calidad del
contenido. Para ello, debemos tener en cuenta dónde se publica la información, si es
un medio fiable y libre de sesgos, si se proporciona el contacto del autor para verificar
su reputación, si se citan fuentes correctamente y, en general, si el contenido está bien
redactado y es profesional.
Después organízalo y guárdalo con sus fuentes correspondientes. Y el paso más
importante: añádele valor. Proporciona tu toque fresco y personal pensando en un
nuevo título, una estructura diferente, una presentación mejorada...
Incorpora apoyos visuales que ayuden, contextualiza la información, extrae
conclusiones y proporciona tu opinión con argumentos.
Finalmente, compártelo distribuyendo la información a través de los canales más
adecuados a nuestra audiencia.
Podemos contar con fuentes de información abiertas, es decir, con acceso público, como los
contenidos de blogs, revistas electrónicas, artículos científicos o cualquier otra página
indexada por el motor de búsqueda. O cerradas sólo accesibles por contraseña, como por
ejemplo Dialnet, un portal de difusión de producción científica en español o Scopus una base
de datos bibliográfica. Este tipo de fuentes constituyen auténticas bases de datos
especializadas de alta calidad. Sin descartar otras fuentes offline muy valiosas como las
librerías y bibliotecas públicas.
10
Almacenamiento de contenido en la nube
Todos nuestros dispositivos corren el riesgo de sufrir deterioro, golpes, daños por virus, etc.
Aunque realicemos frecuentemente copias de seguridad, podemos arriesgarnos a perder
información. Esto lo podemos evitar si empleamos el almacenamiento de contenidos en la
nube.
Google Drive, plataforma de Google, es una de las más interesantes ya que permite
sincronizarse con el correo electrónico de Gmail y compartir diferentes tipos de archivos
permitiendo editar el mismo documento por varios usuarios a la vez. En cada documento
podemos elegir si la persona puede editarlo, comentarlo o simplemente verlo. Además,
permite recuperar versiones anteriores del mismo documento, por lo que contaremos con un
histórico.
Preguntas:
Creación de contenido
Conocerás en detalle todo lo relacionado con la creación de contenido en entornos digitales.
Por un lado, identificarás las herramientas más adecuadas para generar contenido según tus
11
objetivos. Por otra parte, descubrirás cuáles son las licencias y permisos relativas a los
derechos de autor.
Herramientas ofimáticas
Google Drive es un servicio de alojamiento que nos permite guardar hasta 15 GB de espacio
gratuito de forma segura, así como abrir, compartir archivos desde PC, móvil o Tablet y
compatible con dispositivos MAC, Android y iOS. Para empezar a usarlo escribiremos
drive.google.com en el navegador, y accederemos a nuestra unidad, donde se guardarán los
archivos y carpetas que subamos o sincronicemos. Si queremos crear un documento, hoja de
cálculo o una presentación, desde el menú de la izquierda pulsaremos en Nuevo y elegiremos
el tipo de archivo que queramos crear. Cuando trabajes con conexión, tus documentos se
guardarán a medida que escribes sin necesidad de pulsar Guardar. Para trabajar sin conexión
necesitas instalar la aplicación Copia de seguridad y sincronización en tu equipo y activar el
acceso sin conexión. Para ello, deberás instalar y habilitar la extensión de Chrome de
Documentos de Google sin conexión. Accede a la Configuración de Drive marca la casilla
Sincronizar los archivos de Documentos, Hojas de Cálculo, Presentaciones y Dibujos de Google
con este ordenador para poder editarlos sin conexión.
Para organizar tus archivos en Drive, puedes crear carpetas que te permitirán encontrarlos y
compartirlos con otros usuarios fácilmente. Desde el menú de la izquierda pulsa Nuevo y
selecciona Carpeta.
Si lo que quieres es mover un archivo a una carpeta dentro del Drive es tan sencillo como
arrástralo directamente hasta la carpeta de destino, bien sea en la ventana principal o en el
panel situado a la izquierda. Si queremos subir un archivo o carpeta desde nuestro escritorio,
podemos abrir o crear una carpeta, y arrastrarlo allí directamente. Para descargarlo,
pulsaremos con el botón derecho y seleccionaremos Descargar.
También podemos subir archivos en carpetas que nos hayan compartido otros usuarios. Ten
en cuenta que estos archivos ocuparán espacio en tu Drive. Puedes compartir archivos o
carpetas con otros usuarios y controlar los permisos que tendrán sobre esos archivos
compartidos. Existen tres tipos de permisos: de edición, para hacer comentarios o solo de
visualización. Hazlo pulsando sobre el archivo en cuestión y selecciona Compartir. A
continuación, deberás indicar los correos de las personas con las que quieres compartir el
archivo y seleccionar los permisos correspondientes para cada una de dichas personas. Para
compartir más de un archivo mantendremos pulsada la tecla de mayúsculas y realizaremos la
selección. Otra manera de compartir es enviar un enlace a las personas interesadas pulsando
en Obtener enlace para compartir. Si queremos copiar un archivo o carpeta, deberemos pulsar
sobre él con el botón derecho y seleccionar Hacer una copia.
Para copiar los comentarios de un documento debes abrir el archivo y en el menú pulsar Crear
una copia y a continuación marcar la casilla Copiar los comentarios y sugerencias. Google Drive
te permite trabajar en tiempo real con otras personas en un mismo archivo. El lector de
pantalla te avisa cuando otras personas entran y salen del archivo. Además, puedes añadir
comentarios para hacer preguntas, insertar anotaciones, resaltar cambios o chatear con las
otras personas.
Admite una amplia gama de formatos para archivos de audio, imagen, vídeo, archivos
comprimidos, archivos de Adobe y de Microsoft. Puedes trabajar con archivos de Microsoft
Office convirtiéndolos en Documentos, Hojas de Cálculo y Presentaciones de Google.
12
Para modificar un archivo de Office puedes editarlo con el Modo de compatibilidad con Office
(OCM) o convertirlo al formato de Documentos de Google. Para lo que tendrás que pulsar con
el botón derecho sobre el archivo de Microsoft, a continuación, Abrir y seleccionar
Documentos de Google.
Veremos a continuación, el concepto de rol. Se entiende como rol a la función que una
persona desempeña en un lugar o en una situación. Existen distintos roles implicados en el
proceso de creación de contenidos. Dependiendo de si estamos en el contexto de acceso a un
sistema operativo, un servidor o un archivo, los roles pueden variar.
Administrador o administradora. Este rol es el que más permisos suele tener por su
condición de administrador. Puede crear nuevos usuarios, añadirle a un grupo y
concederles permisos. Además, puede crear, editar, eliminar y visualizar el contenido
del trabajo que estemos realizando.
Editor o editora y gestor o gestora. Es el rol es encargado de gestionar el contenido por
lo que tiene permisos para poder editar, eliminar, publicar y supervisar el contenido.
13
Colaborador o colaboradora. Este rol tiene permisos para la creación de contenido
pero bajo la supervisión de un usuario que gestione y tenga el poder para validar y
publicar ese contenido.
Usuario o usuaria. A este rol solo se le permite visualizar contenidos publicados.
Suscriptor o suscriptora. Es la persona que puede suscribirse para estar al día del
contenido que se publica.
Una buena configuración de permisos y roles puede evitar que alguien con no muy buenas
intenciones realice modificaciones sobre nuestros contenidos o acceda a más información de
la debida.
Conocer el formato de los archivos con los que podemos crear contenido es fundamental,
principalmente, por dos razones: por un lado, para saber cómo gestionar y almacenar la
información en los sistemas operativos de nuestros dispositivos y por otro, para mantener la
seguridad de nuestros sistemas.
Características del formato. Este aspecto se refiere a que, en función de los métodos de
compresión utilizados, cada formato tiene unas características diferentes en cuanto al manejo
de los datos, por ejemplo en formatos gráficos el color, fondo transparente, animación, etc.
son tratados de forma diferente según cada formato. Hay que analizar cuáles son las
características que más nos interesan en cada caso a la hora de elegir el formato.
Compatibilidad. Hasta el momento no existe un formato estándar para cada uno de los
diferentes tipos de archivos que existen. Cada fabricante de software suele crear su propio
formato pero por lo general, las aplicaciones admiten trabajar con formatos diferentes al suyo,
pero esta compatibilidad no es total. Por lo que es recomendable chequear con qué formatos
pueden trabajar las aplicaciones que vayamos a utilizar. Hay una amplia variedad de formatos
para los diversos tipos de archivos que existen: texto, imagen, audio, vídeo, archivos
comprimidos y ejecutables. A cada tipo de formato le corresponde un tipo de archivo, aunque,
un mismo tipo de archivo puede codificarse en diferentes formatos.
La extensión de un archivo son las últimas letras con las que acaba el nombre del archivo y van
siempre detrás de un punto. La función de la extensión es poder identificar el tipo de archivo.
A continuación, veremos algunos de los más frecuentes. Entre los archivos de texto podemos
diferenciar los de texto plano, que carecen de formato tipográfico, .txt, que son muy ligeros y
simples, y los de archivo de texto con formato, que incluyen características tipográficas y
pueden llevar imágenes. Los más usados son los .doc de Microsoft Word, o los .pdf, que es un
formato de Adobe que se ha convertido en estándar para el intercambio de documentos. La
extensión .pages es el formato del procesador de texto de Apple que se puede convertir
fácilmente a .doc y viceversa. Las páginas de Internet se guardan en formato HTML y HTM.
Existen numerosos formatos de archivos de imagen vamos a ver tres de los más utilizados.
.jpg es el formato más utilizado en fotografía digital ya que es uno de los que mejor comprime
la imagen, consiguiendo reducir mucho el tamaño del archivo. Además da opción a elegir
diferentes niveles de comprensión. .gif es un formato muy usado en Internet porque ocupa
14
poco espacio, pierde poca calidad al descomprimirlo, y además permite mostrar áreas
transparentes y realizar gráficos animados. .png es un formato que incorpora una paleta de
millones de colores y permite comprimir de manera óptima.
En referencia a los formatos de archivo de sonido, existen una amplia gama desde el .mp3 que
revolucionó la música a los populares .flag o .alac que ofrecen una tasa de compresión alta sin
pérdida de calidad. Sin olvidar a MIDI que atiende a un protocolo de comunicación serial
estándar que permite a ordenadores y dispositivos musicales electrónicos comunicarse y
compartir información para generar sonidos.
El retoque fotográfico es una técnica de post-producción que nos permite modificar una
imagen para mejorar su calidad, darle más realismo o crear una composición totalmente
distinta. Para ello, se utilizan programas que nos permiten aplicar distintas técnicas de retoque
aplicando filtros. El primer paso para lograr una buena foto es conseguir una exposición
correcta. En fotografía se llama exposición a la cantidad de luz que recibe el sensor de una
cámara. Con el retoque de la exposición podemos corregir estas desviaciones elevando y
disminuyendo este parámetro.
El ajuste del brillo nos permite aumentar o disminuir la luminosidad total de una imagen.
Mientras que el contraste ajusta la diferencia entre los colores más claros y los más oscuros. El
ajuste del brillo nos permite solucionar problemas de iluminación. El tono se refiere al matiz
del color, mientras que la saturación se refiere a la intensidad del color. Los ajustes nos
permiten corregir imágenes con exceso o falta de color, o cambiar un tinte de color que no sea
correcto.
Las capas son un elemento fundamental en el retoque fotográfico por su gran versatilidad.
Una capa es como como una hoja transparente que podemos colocar sobre nuestra imagen.
Cada una es un elemento independiente que se puede apilar sobre otras capas, mover y
ajustar por separado con sus propios filtros. Si el problema lo tenemos en el encuadre de la
fotografía, podemos mover, rotar o recortar la imagen hasta ajustar los elementos que
queremos que aparezcan.
15
El programa más utilizado en el retoque fotográfico es Adobe Photoshop, utilizado también en
diseño gráfico, diseño web, edición digital y en cualquier actividad que requiera tratamiento de
imágenes. Es de pago pero puedes disfrutar de ediciones de prueba gratuitas. Windows
dispone también de una aplicación para fotografías predeterminada fácil de usar. Por su parte,
Apple tiene una aplicación de fotos similar para los sistemas macOS que nos permiten
organizar nuestras fotografías, editarlas fácilmente y compartirlas en redes sociales. Como
alternativas gratuitas al retoque de imágenes destacamos GIMP que ofrece una potente
capacidad de manejar capas, filtros, ajustes de color, herramientas para dibujo o pintura, etc. Y
Photoscape, una herramienta fácil y sencilla que permite corregir y mejorar tus fotos
rápidamente. Ambas compatibles con el Sistema operativo Windows y Mac OS.
Recuerda que los archivos de imágenes pueden guardar con la opción de editable y/o como
formato habitual de imágenes, jpg, png, tif, bmp, svg, etc.
Otras herramientas interesantes son: Awsome Screenshot. Es una extensión para el navegador
que permite grabar la pantalla como vídeo. Captura la pantalla con diferentes tamaños y
permite, anotar y difuminar información sensible. Thinglink nos permite subir una imagen y
añadir pequeños iconos interactivos donde podemos añadir enlaces. Skitch permite marcar
imágenes y PDFs con anotaciones, subrayados, flechas, etc. FotoJet está dirigido al diseño de
tarjetas y collages desde cero o empleando su biblioteca de plantillas. Como una de las
herramientas web gratuitas más conocidas para generar contenidos, destacamos Canva, que
disponen de una amplia base de imágenes y plantillas, que permite fácilmente diseñar
portadas, infografías, póster y todo tipo de diseños. Infogram es similar a Canva pero centrada
en las infografías y la visualización de datos a través de gráficos.
El derecho de autor es un conjunto de normas y principios jurídicos que protegen los derechos
morales y de explotación que la ley concede a los autores por la creación de una obra literaria,
artística, musical, científica o didáctica. El registro de la propiedad intelectual sirve como
prueba de autoría, estableciendo un vínculo absoluto entre el autor, su obra y la fecha
autenticada.
Podemos distinguir dos tipos de derechos de autor: los morales y los de explotación. Los
derechos morales no se pueden ceder ni renunciar, ni tampoco embargar o enajenar. Protegen
la identidad y reputación del autor para siempre. Los derechos de explotación o patrimoniales
se refieren a los derechos que permiten una compensación económica por el uso de las obras.
Se pueden ceder mediante un contrato o la aceptación de términos y condiciones.
16
Creative Commons distingue entre seis licencias distintas aunque en todos los casos hay que
citar siempre al autor: Reconocimiento. Es la más permisiva. Admite todo tipo de uso: copiar,
reproducir, distribuir, comunicar públicamente, realizar obras derivadas y uso comercial.
Reconocimiento - Sin obra derivada. También permite todos los usos, menos generar obras
derivadas. Reconocimiento - Sin obra derivada - No comercial. Permite todos los usos, menos
generar obras derivadas ni uso comercial. Reconocimiento - No comercial. Permite todos los
usos, menos uso comercial. Reconocimiento - Compartir igual. Permite todos los usos, aunque
la distribución de las obras derivadas debe hacerse bajo una licencia del mismo tipo.
Reconocimiento - No comercial - Compartir igual. Permite todos los usos, pero la distribución
de las obras derivadas debe hacerse bajo una licencia del mismo tipo y no permite uso
comercial.
GNU GPL es una licencia del ámbito de software informático. Los programas que usan estas
licencias se consideran de software libre, es decir, que cualquiera puede instalarlo, modificar
su código o distribuirlo sin autorización del autor.
Preguntas:
¿Qué son las herramientas ofimáticas? Son aplicaciones informáticas que nos
permiten trabajar digitalmente, crear, modificar, recopilar, almacenar, organizar y
distribuir información.
¿Cuáles son los permisos que puede tener una persona en diferentes tipos de
archivos? Lectura, escritura y ejecución.
¿Cuál es el formato de archivos más utilizado en fotografía digital? .jpg
¿En qué consiste el retoque fotográfico? Es una técnica de postproducción que nos
permite modificar una imagen para mejorar su calidad, darle más realismo o crear una
composición totalmente distinta.
Comunicación
En este módulo descubrirás qué es la identidad digital, la marca personal, cómo crear un plan
estratégico para diferenciarte y cuáles son las claves para comunicar.
17
Antes de comenzar debemos plantearnos cuáles son nuestras expectativas y definir nuestros
objetivos. Pensaremos en lo que realmente nos interesa y en las áreas en las que nos gustaría
ganar visibilidad como expertos o expertas. Identificaremos los canales más relevantes
relacionados con estos temas para buscar nuestro público objetivo. Debemos decidir cuál será
el tono de comunicación que emplearemos, si será formal o coloquial. Tendremos que pensar
también con qué identidad visual queremos que nos asocien: tipografía, colores, fotografía,
etc. En algunas ocasiones incluso podremos elegir un logo que represente nuestra marca
personal. Definiremos las acciones que queremos llevar a cabo para conseguir los objetivos
que nos hemos planteado y crearemos un calendario. Es importante establecer y mantener
una periodicidad. Y en lo que respecta a los contenidos, debemos procurar que cumplan los
criterios de calidad. Tendremos que pensar si somos capaces de crear contenido propio o
queremos compartir contenido de interés creado por otros expertos o expertas, respetando
los derechos de autor. Además, si gestionamos nuestra marca personal correctamente,
estableceremos nuevos vínculos profesionales, que deberemos cuidar para crear nuestra
propia red de contactos.
Un aspecto importante que no podemos olvidar, es que debemos cuidar nuestra marca
personal tanto a nivel online como presencial: la coherencia comunicativa es nuestra mejor
carta de presentación como profesionales. Debemos ser y mostrarnos de una manera
auténtica, de tal forma que nuestra marca personal refleje quiénes somos en todo momento.
Por último, es recomendable seguir ciertas pautas para que gestionemos nuestra marca
personal de una forma segura. Por ejemplo, debemos elegir una configuración segura para los
perfiles de las distintas plataformas online en las que estemos presentes. De esta forma,
evitaremos que publiquen información asociada a nosotros sin nuestro consentimiento y
debemos tenerlo presente también antes de hacerlo con los demás.
Compartir información
Las nuevas reglas del juego exigen nuevos códigos lingüísticos si queremos impactar en
nuestra audiencia.
Contar con contenidos de alta calidad no es suficiente para conseguir involucrar a nuestro
público. Si queremos generar interés y participación, debemos saber cómo dirigirnos a ellos.
Primero, aprende a escuchar a tus seguidores. Te permitirá conocer sus necesidades, hábitos e
intereses, y te permitirá participar en sus conversaciones. La conversación en la red se basa en
la afinidad de intereses, la conexión emocional y las expectativas. Para lograr participación
necesitaremos definir un tema y generar suficiente empatía con nuestro público para que
perciban que la conversación les incluye. Aproxímate de manera natural y averigua qué les
interesa, muestra interés y enseña tu lado más humano. Transmite tus emociones. La
transparencia y la honestidad son clave para ganarnos la confianza y el respeto de nuestros
seguidores. Habla de forma abierta y muestra autenticidad en tus mensajes. Sé tú mismo o
misma. Gestiona las críticas desde un enfoque asertivo. Muestra honestamente tus
sentimientos, necesidades y opiniones defendiendo tus derechos pero sin menospreciar los
derechos de los demás. Evita respuestas preparadas. Atiende a las quejas y preocúpate en
buscar soluciones equitativas.
Finalmente, intenta transmitir todo lo que hemos visto en un mensaje personalizado que haga
que tus seguidores se sientan escuchados. Existen multitud de herramientas que nos pueden
ayudar a optimizar la difusión de nuestro trabajo. Los blogs son el formato más cómodo para
publicar textos periódicamente. WordPress es una de las plataformas más interesantes debido
a la amplia comunidad de desarrolladores con la que cuenta. Para proyectos en equipo, hay
herramientas muy útiles como Slack, donde podemos ordenar nuestras comunicaciones en
chats independientes por temas y adjuntar archivos u otras herramientas como Trello, que nos
permite organizar y asignar tareas por etapas.
18
Pero si queremos llegar más lejos, necesitamos acceder a las redes sociales.Twitter es la red
social que mejor refleja la opinión pública y la que tiene mayor capacidad de viralización. Por
su parte, Instagram, la red social de la imagen, se ha convertido en unas de las redes más
importantes tanto a nivel personal como para las marcas.
Preguntas:
¿Qué es la huella digital? El conjunto de características que nos identifica en la red.
¿Qué es la marca personal? Es la percepción que otros tienen de nosotros basada en
la suma de nuestras acciones.
¿Qué capacidad deberemos generar con nuestro público para qué se muestren más
participativos y se sientan incluidos? La empatía.
Generalmente, ¿en qué se basan las conversaciones en la red? En la afinidad de
intereses, la conexión emocional y las expectativas.
Soft Skills
La evolución tecnológica conlleva la aparición de nuevas herramientas de gestión, soporte y el
desarrollo de nuevos modelos de negocio. Estas nuevas formas de trabajo hacen que la
adquisición de nuevas competencias sea una de las claves para adaptarnos a los procesos de
cambio que se llevan a cabo en las organizaciones. A lo largo del módulo conocerás las
principales habilidades interpersonales y necesarias para desenvolverte en los nuevos
entornos digitales.
La toma de decisiones es una de las competencias más valoradas por los responsables de
recursos humanos. Hablamos de toma de decisiones cuando nos referirnos a la capacidad de
seleccionar la opción más favorable después de analizar diferentes alternativas. Después de
19
cada alternativa valoraremos el impacto positivo y negativo, eliminando las menos favorables y
comparando las restantes, para llegar a la toma de decisión. Para ello tendremos que sopesar
el grado de certidumbre y el riesgo. Una vez tomada la decisión, debemos elaborar un plan de
acción en el cual se detallen las tareas necesarias para llevarla a cabo, se asignen los
responsables y se marquen horizontes temporales. Finalmente, aplicaremos el plan y
evaluaremos los resultados. Como para todo, en la toma de decisiones hay que definir una
estrategia que nos ayude a lograr nuestro objetivo.
Un par de técnicas muy útiles son: La técnica del escalador. Consiste en “pensar por el final”.
Es más fácil que un escalador llegue a la cima de una montaña si previamente ha planificado la
ruta empezando desde la cúspide hacia abajo. Esto enlaza perfectamente con la técnica de los
pequeños pasos. Una vez que hemos trazado la ruta de fin a principio ahora la subdividimos en
micro-objetivos. Creamos hitos o puntos intermedios que fraccionan el camino a seguir. De
esta manera conseguimos transformar un objetivo grande y difícil en una serie de pequeños
objetivos mucho más sencillos de ir alcanzando.
A la hora de resolver un problema debemos tener en cuenta una serie de pasos: primero
debemos identificar el problema. Se trata de una situación que deseamos cambiar y que
puede estar afectando a nuestros objetivos. Descríbelo de la forma más precisa posible,
recopilando toda la información de todas las personas que puedan estar involucradas de una
forma directa o indirecta en el mismo. Analiza las diferentes partes del problema. Busca la
causa original y lo que está influyendo para que se produzca. Utiliza preguntas para explorar
las relaciones de causa-efecto. Una herramienta útil es el árbol de problemas, es una técnica
que permite identificar todas las causas y efectos. Es un análisis que te ayuda en la
planificación de tu proyecto. Te proporciona una guía para solucionar un problema mediante
la identificación de las múltiples causas.
Con todo lo que hemos visto, podemos establecer que el orden lógico sistemático que nos
ayudará a resolver problemas consiste en:
1. Identificar el problema y explicarlo. Para ello, trabaja esta fase con perfiles analíticos,
que dispongan de visión global y trabajen escenarios hipotético-deductivos basados en
la observación de lo sucedido, creen hipótesis que lo explique, deduzcan las
consecuencias que han podido darse para que se produjese y verifiquen la veracidad
de éstas.
2. Idear las estrategias alternativas, decidir sobre la más adecuada y diseñar su
intervención. En esta fase, tendrás que potenciar y entrenar tus habilidades creativas,
si tienes la oportunidad rodéate de perfiles creativos con habilidades interpersonales y
con capacidad de negoción y de comunicación.
3. Desarrollar la intervención y evaluar los logros. Aquí, necesitas líderes capaces de
motivar e ilusionar con grandes dotes de comunicación verbal y escrita.
20
Storytelling
Cuando escuchamos un buen relato nos sentimos implicados con la narración. Se podría decir
que nuestra mente está diseñada para conectar con las historias. Pero, ¿por qué sucede esto?
¿Cómo podemos aprovecharlo para mejorar nuestra comunicación?
Mentalidad Transmedia
La mentalidad transmedia es la capacidad de pensar cómo las historias discurren a través de
diferentes canales de comunicación al mismo ritmo que la atención de nuestra audiencia.
Esto implica que hay que estar por delante del pensamiento de nuestro público, acompañarle
en su interés y en su viaje a través de diferentes medios, querer experimentar e innovar y
adaptarse a sus reacciones para convertir su experiencia en memorable. Al hablar de la
experiencia de usuario, nos referimos a trabajar orientando el diseño y la creación de un
producto o servicio a satisfacer sus necesidades concretas, consiguiendo la mejor experiencia
de uso posible con el mínimo esfuerzo por su parte.
En todo diseño existen las siguientes fases: comprensión, definición y construcción. Estas
forman un círculo en cuyo centro se sitúa el usuario o usuaria. En cada una de las etapas y en
cada una de las decisiones se deben responder siempre las mismas preguntas: ¿quién es el
usuario o usuaria?, ¿qué es lo que necesita? y, finalmente, ¿la solución propuesta se ajusta a
sus necesidades?
El diseño de experiencias busca que el público conecte con los contenidos a través de la
experiencia que se le propone, esto es el engagement. El secreto radica entonces en crear una
experiencia altamente seductora, lo que se relaciona más con los contenidos que con un
despliegue de recursos tecnológicos y utilidades. Por lo tanto, para crear una experiencia de
usuario memorable y significativa ten en cuenta la estética. Un look and feel atractivo fortalece
la confianza de los usuarios. Le sugerirá una “navegación” provechosa.
21
La usabilidad. Es fundamental para complementar a la estética, haciendo que lo bonito sea
funcional. Arquitectura de información. Un trabajo bien hecho es aquel que destaca las
informaciones más importantes y direcciona la atención del público a lugares concretos de la
página. Flujos de interacción. Los flujos de interacción se asemejan a un mapa de los distintos
caminos que el público tomará al usar tu producto. De ese modo, la persona siempre sabrá
dónde y cuáles serán los próximos pasos que puede dar durante la navegación. Contenido.
Cuando se usa bien, el contenido proporciona instrucciones prácticas e informaciones útiles
que ayudan a enriquecer más aún la experiencia.
Ahora nos centraremos en la creación de contenidos. Una de las razones por las cuales la
narrativa transmedia es tan poderosa y resulta tan atractiva, tiene que ver con el hecho de que
permite crear múltiples universos de forma profunda y envolvente. En ocasiones, llega incluso
a simular experiencias reales.
Dependiendo del tipo de interacción que se busque generar entre el público y las plataformas,
es posible establecer diversas combinaciones. La plataforma adecuada es, simplemente,
aquella que mejor se adapte al proyecto y a las posibilidades de la producción. En la elección
de plataformas se deberían seguir los siguientes criterios básicos: - Ser fiel al contenido y elegir
las plataformas en las cuales, el contenido, se relaciona de forma más eficiente con el entorno
más cercano del usuario o usuaria. - Apoyar las debilidades de una plataforma con las
fortalezas de otras. - Considerar los cambios y evolución del contenido para ir incorporando las
plataformas e ir definiendo sus lanzamientos.
Visión global
¿Qué entendemos por visión global? Consiste en comprender una situación con una visión de
360 grados y en 3 dimensiones. Esto engloba la interacción entre las partes implicadas y el
impacto que tendrá sobre el entorno en el que se dé dicha situación. Es importante tener una
visión global porque asegura una toma de decisiones más certera. La ventaja principal es que
nos permite tomar decisiones con conocimiento de causa y coherencia. Su principal
inconveniente es la complejidad que conlleva trasladar a la práctica las decisiones que se
toman debido a la gran cantidad de variables que se han considerado para determinar dicha
visión global. Esto nos lleva a la denominada agudeza estratégica, el arte para dar forma a
todas estas informaciones, aparentemente inconexas para terceros. Dicha agudeza estratégica
está vinculada directamente con la toma de decisiones acertadas y la consecución de los
objetivos deseados.
Debemos saber que los objetivos, independientemente del tipo que sean, sirven de guía,
determinan límites, orientan sobre los resultados deseados y deben marcar las etapas del
proceso de su consecución. Es importante tener claros los criterios de cada tipo de objetivo.
El objetivo general debe ser único y sus criterios son: - Cualitativo. Debe indicar calidad. -
Integral. Debe ser capaz de integrar los objetivos específicos y para ello debe estar
encabezado por un verbo de mayor nivel. - Terminal. Debe definir un plazo.
El objetivo específico atiende a logros parciales que en conjunto con otros de la misma
tipología, permiten garantizar el cumplimiento del objetivo general. Sus criterios son:
- Claridad. El lenguaje en el que se encuentran redactados debe ser claro y preciso. -
Factibilidad. Los objetivos deben poder ser cumplidos a través de la metodología
seleccionada. - Pertinencia. Deben relacionarse lógicamente con el problema a solucionar.
Preguntas:
22
¿En qué consiste el storytelling? En transmitir ideas, valores o emociones a través de
relatos que nos inspiren o conmuevan.
¿En qué consiste tener una visión global? En comprender una situación con una visión
de 360 grados y en 3 dimensiones.
23