Está en la página 1de 23

Competencias digitales para profesionales:

Uso básico del sistema operativo


Conocerás qué es un sistema operativo, para qué sirve y cuáles son sus principales usos.

Actualizaciones automáticas

El sistema operativo es el programa o software más importante de un ordenador. Para que


funcionen los otros programas, cada ordenador debe tener un sistema operativo. Los sistemas
operativos realizan tareas básicas tales como reconocimiento de la conexión del teclado,
enviar la información a la pantalla, no perder de vista archivos y directorios en el disco y
controlar los dispositivos periféricos tales como impresoras, escáner, etc.

Los principales sistemas operativos son Mac, Windows y Linux, aunque existen otros.

¿Todavía te resistes a mantener actualizado tu sistema operativo?

Cada día miles de ordenadores se infectan debido a vulnerabilidades en sus sistemas.


Continuamente surgen nuevos virus que aprovechan los agujeros de seguridad para colarse en
nuestros ordenadores.

En esta unidad veremos qué son las actualizaciones automáticas, sus ventajas y cómo
podemos configurar su activación para adaptarlas a nuestras necesidades.

Mantener actualizado tu sistema operativo es muy sencillo con Windows Update, el módulo
de actualización vía red que Microsoft incorpora desde Windows 98. Además de buscar
actualizaciones automáticas para Windows, permite mantener al día el paquete de Office.

Para encontrarlo solo tendrás que acceder a Configuraciones pulsando sobre la rueda dentada.

Si tenemos Windows actualizado a su última versión, este icono te aparecerá en una barra
lateral vertical a la izquierda de nuestra lista de aplicaciones.

En la misma sección de Windows Update dentro de Actualización y seguridad, tenemos tres


enlaces para configurar nuestras actualizaciones: Cambiar horas activas, Opciones de reinicio y
Opciones avanzadas.

Todos tenemos nuestros horarios frente al ordenador y no nos gusta que nos interrumpan. Por
eso, podemos definir las horas activas en las que el sistema ejecutará las actualizaciones sin
interferir con nuestro trabajo. Con la opción de reinicio y notificaciones podremos programar
el horario en caso de que una actualización necesite reiniciar el equipo. Esta opción nos evitará
sorpresas indeseadas.

Por último, en Opciones Avanzadas podremos solicitar que nos ofrezcan actualizaciones de
otros productos de Microsoft cuando actualice Windows, e incluso, usar la información de
inicio de sesión para finalizar las configuraciones tras una actualización.

En esta unidad hemos aprendido que las actualizaciones automáticas permiten que nuestros
sistemas sean más seguros y eficientes evitando daños ante cualquier vulnerabilidad y que
podemos configurarlas para que sea prácticamente imperceptible en nuestro día a día.

1
Instalación de nuevos programas

¿Cuántos programas instalados en nuestro ordenador utilizamos realmente? ¿Cómo podemos


saber cuáles de ellos eliminar con seguridad?

Instalar un programa desde un pendrive, DVD o cualquier otro dispositivo es muy sencillo. Si la
instalación no se inicia automáticamente, busca el archivo de instalación explorando el
dispositivo, ábrelo y sigue las instrucciones en pantalla. Generalmente suele llamarse
setup.exe o install.exe.

Puedes ajustar la reproducción automática accediendo a Configuración desde el menú de


inicio. Una vez activada, encontrarás, justo debajo, los valores predeterminados para unidades
extraíbles, tarjetas de memoria y otros dispositivos que podrás personalizar a tu gusto.

Si realizamos la instalación desde Internet, deberemos seleccionar el enlace del programa


desde nuestro explorador y descargar el instalador seleccionando Guardar o Guardar como.
Aunque la mayoría de los programas antivirus analizarán el programa mientras se descarga,
recuerda que debemos descargar programas solo de fuentes de confianza.

Una manera segura de instalar programas es utilizando Microsoft Store, la plataforma de


distribución digital de software desarrollada por Microsoft. Para poder acceder debes estar
dado de alta en una cuenta de Microsoft. La encontrarás situada en el menú de inicio.

¿Qué podemos hacer si queremos instalar programas antiguos? Normalmente la


retrocompatibilidad nos permitirá ejecutar programas para sistemas operativos anteriores
como Windows XP. Si esto nos falla, deberemos probar a ejecutarlo como administrador
pulsando con el botón derecho sobre él y ejecutándolo como administrador.

Si revisamos los programas que tenemos instalados, posiblemente descubriremos que muchos
de ellos hace tiempo que no hemos vuelto a utilizarlos. Para poder ver el listado de programas,
deberemos acceder a Aplicaciones desde Configuración, y pulsar sobre el que queramos
eliminar. Pero si queremos acelerar el arranque de nuestro sistema, además, deberemos
revisar cuántos programas están ejecutándose al iniciar el equipo. Para ello, acudiremos al
Administrador de tareas y pulsaremos en la pestaña Inicio. Nos aparecerá el nombre de todos
los elementos que se inician al arrancar el equipo, su estado, si están habilitados o no, y el
impacto en la actividad del disco duro y la CPU o Unidad de Proceso Central.

En esta unidad hemos aprendido cómo instalar programas en Windows desde un dispositivo,
desde Internet o desde otras fuentes seguras evitando riesgos, cómo desinstalar programas a
través de la configuración o por el panel de control, optimizando así, el rendimiento de nuestro
equipo. También hemos aprendido a ejecutar aplicaciones antiguas de Windows y nuevos
conceptos como la retrocompatibilidad. Y finalmente, cómo eliminar el software que no
utilizamos para mejorar el rendimiento de nuestro ordenador.

Recuerda que instalar correctamente programas y desinstalar aquellos que ya no utilizamos es


una medida fundamental para mantener nuestro ordenador seguro y optimizar su
funcionamiento.

Instalación de drivers periféricos

La desactualización de los drivers es una de las principales causas de conflictos, reinicios


imprevistos, problemas de actualización y otros errores de nuestro ordenador.

2
Los drivers o controladores son programas intermediarios que permiten conectar nuestro
sistema operativo con los dispositivos y componentes de hardware de nuestro ordenador. Son
necesarios para que funcionen correctamente impresoras, escáneres, ratones, teclados,
webcams, tarjetas gráficas, etc.

Aunque las últimas versiones de Windows disponen de una amplia base de datos de
controladores, hay algunos dispositivos que necesitarán instalación.

Para saber qué drivers tenemos instalados y cuáles necesitan actualización, accederemos al
Administrador de Dispositivos, pulsando con el botón derecho sobre Equipo y Administrar. Una
vez allí, seleccionaremos Administrador de dispositivos, donde se mostrará la lista de
dispositivos conectados y si están correctamente instalados. Los que no estén funcionando
bien, aparecerán junto a un signo de exclamación. Desde aquí podremos pulsar sobre cada
dispositivo para actualizarlo, deshabilitarlo o desinstalarlo. Si decidimos actualizarlo, el sistema
nos permitirá hacer una búsqueda automática. Si esto no funciona, deberemos hacerlo de
forma manual. Si lo hacemos manualmente, deberemos teclear en el buscador el nombre del
componente seguido de la palabra driver. El buscador nos llevará a la web del fabricante
donde podremos descargar el controlador e instalarlo. Finalmente deberemos reiniciar el
sistema.

 Instalación de certificados digitales

Hoy en día, muchos trámites con las Administraciones Públicas podemos realizarlos
telemáticamente mediante certificados digitales, ahorrándonos tiempo y desplazamientos.

El certificado digital es un documento electrónico que contiene nuestros datos identificativos,


generado por una entidad de certificación que nos permite autentificar nuestros datos ante
terceros. Con los certificados digitales podemos hacer diferentes gestiones en las
administraciones públicas como modificar nuestros datos, firmar digitalmente, realizar
solicitudes, etc.

¿Cómo podemos instalarlo? Primero deberemos solicitarlo a través de Internet y luego


instalarlo en nuestro ordenador. Lo podemos solicitar a autoridades de certificación admitidas,
como la Fábrica Nacional de La Moneda y Timbre. Veamos los pasos.

Primero configuraremos nuestro navegador desde la página de la Fábrica Nacional de la


Moneda y Timbre, accediendo a la opción Obtenga/Renueve su certificado digital, Acceder a la
Sede Electrónica y en el menú de la izquierda, seleccionando Persona física y Obtener
certificado software. Si usamos Windows, podremos descargar un programa desde esta página
accediendo al enlace Software de configuración automática que nos permitirá configurarlo
automáticamente. Una vez que lo ejecutemos comenzará la instalación del configurador.
Seleccionaremos todas las opciones por defecto y finalmente, nos pedirá que reiniciemos el
sistema.

Para el siguiente paso volveremos a la pantalla de Consideraciones previas y pulsaremos en


Solicitar certificado. Completamos el formulario de datos identificativos tal y como figuran en
nuestro DNI y proporcionamos un correo electrónico donde recibiremos el código de solicitud
que nos pedirán más adelante. Cuando ya tengamos el código de registro, deberemos acudir
presencialmente a una oficina de acreditación donde se consignarán nuestros datos y se
emitirá un contrato de uso del certificado que deberemos firmar. En el apartado Acreditar
Identidad, podremos encontrar nuestra oficina más cercana. En menos de 24 horas
recibiremos otro correo electrónico donde nos comunicarán que ya podemos descargar el
certificado. Para descargarlo accederemos al apartado Descargar Certificado, donde nos
pedirán de nuevo nuestro DNI, el primer apellido y el código de solicitud, y ya podremos
descargar nuestro certificado. Es muy importante tener en cuenta que para descargarlo,

3
deberemos usar el mismo ordenador, navegador y usuario con los que hicimos nuestra
solicitud.

Ahora que ya tenemos listo nuestro certificado, lo siguiente que deberíamos hacer es una
copia de seguridad que nos permitirá instalarlo en otros ordenadores. Desde Chrome
deberemos pulsar en el menú de la parte superior derecha, seleccionar la opción de
Configuración y a continuación Mostrar opciones avanzadas. Luego pulsaremos en Administrar
certificados. Elegiremos la pestaña Personal donde aparecerán los certificados que tenemos
instalados. Seleccionaremos el que queramos exportar y a continuación, pulsaremos Exportar.
Después, se lanzará un asistente que nos guiará en la exportación del certificado. Es
importante recordar que debemos exportar el certificado con clave privada. Esto nos permitirá
importarlo posteriormente en otros ordenadores.

Para instalar un certificado en Chrome accederemos a Configuración. Desde Opciones


avanzadas pulsaremos en Administración de certificados y en Importar. A partir de aquí, se
iniciará el asistente para importar certificados, donde buscaremos dónde lo tenemos guardado
pulsando en Examinar. Después nos solicitarán la contraseña que le pusimos y a continuación,
seleccionaremos el almacén donde se guardará. En la última ventana se mostrará un resumen
de lo realizado y sólo nos quedará pulsar en Finalizar.

Preguntas:

 ¿Qué es el sistema operativo? Es el conjunto de programas que se encargan de


administrar todos los recursos del sistema informático.
 ¿Desde dónde podemos revisar los programas que están ejecutándose cuando
arrancamos nuestro ordenador? Desde Administrador de tareas.
 ¿Qué son los drivers? Son programas que permiten conectar nuestro sistema
operativo con los dispositivos y componentes hardware de nuestro ordenador.
 ¿Cuáles son los pasos para obtener un certificado digital? Configurar el navegador,
solicitar el certificado, acreditar tu identidad y descargar el certificado.

COMPETE NCIAS DI GIT ALES PARA PROF ESIO NALES: MÓDU LO 2 /7

Resolución de problemas
Aprenderás a realizar un correcto mantenimiento del sistema operativo. Además, identificarás
los principales riesgos y amenazas a los que se expone. También detallaremos cómo implantar
medidas preventivas de seguridad y conocerás los principales procesos de acciones a
considerar para subsanar daños en caso de que se produzcan.

Mantenimiento del sistema operativo

Comencemos contestando de forma sencilla a las siguientes preguntas sobre el disco duro:
¿Qué es? ¿Cuántos tipos hay? ¿Cómo se organiza? ¿Cuál es su capacidad?

El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para
almacenar todos los programas y archivos. El sistema operativo se encarga de organizarlo y
permitir el acceso a la información. La mayoría de los sistemas utilizan el concepto de archivo o
fichero que se organizan en carpetas y subcarpetas. Los sistemas de ficheros más comunes son
el NTFS o FAT perteneciente al entorno Windows.

La característica más importante de un disco duro es su capacidad de almacenaje. Esta se suele


medir en Gigabytes o Terabytes. Otro dato a tener en cuenta es la velocidad de transferencia.
Esta define la cantidad de información que es capaz de leer o grabar por segundo el

4
dispositivo. Y, por último, la latencia, que es el tiempo que tarda un disco duro en localizar un
dato. Un buen disco duro dispondrá de una latencia lo más baja posible y una velocidad de
transferencia lo más alta posible.

Según su tecnología interna: - Magnéticos o discos rígidos: almacenan la información usando


campos magnéticos. - Estado sólido, también conocidos como SSD.

Según su localización: - Internos: como su propio nombre indica se encuentran en el interior


del ordenador. - Externos: los discos duros externos se conectan al ordenador través de una
conexión USB.

A continuación, vamos a dar algunos consejos y recomendaciones para actualizar el disco duro.

 El microprocesador o CPU (Unidad Central de Procesos). Para equipos de menos de


tres años puede ser interesante aprovechar la placa para añadirle un nuevo
microprocesador de segunda mano.
 La memoria RAM. Es uno de los componentes más cómodos y sencillos de actualizar,
simplemente compras unos nuevos módulos, los incorporas y listo.
 Unidad de procesamiento gráfico o GPU (Graphics Processing Unit). Aquí, puede ser
una opción interesante reemplazar la tarjeta gráfica por una básica o media de la
actual generación.

Ahora veremos en qué consiste el proceso de escaneo. El primer paso es cerrar todos los
programas abiertos. A continuación, abriremos el explorador de archivos y seleccionaremos
Este equipo. Hemos de indicar el disco duro que queremos revisar. Accedemos a la pestaña
Propiedades, Herramientas y Comprobación de errores, terminando con Examinar unidad.
Windows comprobará si hay errores en la unidad de disco duro. Aquí, deberás seguir las
instrucciones ya sea para cerrar el programa o subsanar los errores que se hayan detectado.

Desfragmentar un disco duro consiste en reordenar los archivos almacenados en el disco para
que sus pedazos ocupen un espacio contiguo. Desfragmentar tu ordenador te ayudará a
optimizar su velocidad de arranque. Selecciona la barra búsqueda de la barra de tareas y
escribe “desfragmentar”. Selecciona desfragmentar y optimizar unidades. Selecciona la unidad
de disco que quieres optimizar. Pulsa en el botón Optimizar.

Preguntas:

 ¿Qué es la latencia? El tiempo que tarda un disco duro en localizar un dato.


 ¿Cuál es la mejor combinación entre latencia y velocidad de transferencia para tener
un buen disco duro? Latencia lo más baja posible y velocidad de transferencia lo más
alta posible.
 ¿Cómo almacena la información un disco rígido? Usando campos magnéticos.
 Una memoria USB es un disco: externo.

COMPETE NCIAS DI GIT ALES PARA PROF ESIO NALES: MÓDU LO 3 /7

Seguridad
En este módulo conocerás la importancia de la seguridad online en el entorno laboral. Verás
cómo proteger los equipos con distintas medidas, cómo asegurar los dispositivos móviles o
portátiles, cómo tener una experiencia online segura y cómo se realiza la protección de redes,
sistemas y software.

5
Formación en seguridad online
Formación en seguridad online. En el nuevo entorno digital, sea cual sea el sector de la
empresa en la que trabajemos, los equipos y dispositivos con los que trabajamos suelen estar
conectados a Internet cada vez más frecuentemente.

Las empresas cada vez van adquiriendo conciencia de que deben ofrecer formación y recursos
a los profesionales que trabajan en ellas para crear una cultura de seguridad consolidada. Esta
formación debe adaptarse a cada puesto en función de las tareas y responsabilidades y con las
distintas situaciones en las que podríamos encontrarnos.

Si conocemos la política de seguridad online de la empresa sabremos cómo detectar un


problema, cómo notificarlo y qué hacer en caso de que algo no vaya bien.

Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al acceder a un
equipo de trabajo. Cada uno de los integrantes de la empresa debe tener una contraseña única
de acceso, por lo que somos los únicos que debemos saberla para evitar que terceros puedan
acceder. Para que sean seguras, debemos crear contraseñas difíciles de descifrar. Además,
debemos tener una contraseña única para acceder a cada cuenta o servicio y no debemos
establecer las mismas contraseñas para cuentas personales y de trabajo. Al utilizar contraseñas
diferentes, aunque alguien descubra la contraseña de una cuenta, no podrá utilizarla para
acceder a otras cuentas. Y debemos recordar que no debemos compartir nuestras contraseñas
con nadie.

Uno de los problemas habituales de seguridad es la suplantación de identidad (phishing).


Consiste en engañar a una persona para que comparta información personal online. Es común
utilizar anuncios correos electrónicos o webs diseñadas para parecerse a las webs originales de
las empresas con las que interactuamos habitualmente. Un ejemplo sería recibir un correo
electrónico parecido a los de un banco en el que se solicita la confirmación de número de
cuenta bancaria. Debemos tener cuidado al hacer clic en documentos adjuntos, descargar
archivos o visitar nuevas URLs. No debemos hacer clic en enlaces de emails recibidos, pero no
solicitados y prestar atención a las direcciones de email y firmas sospechosas.

Hay otras medidas que pueden ayudar a minimizar el riesgo de los ataques de suplantación de
identidad como la verificación en dos pasos.

Conocer las políticas, prácticas y orientación de seguridad y revisarlas cuando sea necesario
nos ayudará en caso de que veamos que alguna web puede parecer sospechosa.

Cada empresa tendrá la información sobre seguridad online en distintos soportes aunque cada
vez es más frecuente la creación de un sitio web interno con material para aprender y
actualizar conocimientos que no solo son útiles para la vida laboral, también para la personal.

La formación y los recursos son un gran punto de partida pero también es importante crear y
fomentar una cultura de seguridad sólida en la empresa, en la que todos los integrantes de la
empresa debemos colaborar.

Tener una rutina y costumbres seguras a la hora de trabajar con equipos conectados a Internet
nos ayudarán a prevenir todo tipo de problemas de seguridad online.

Asegurar los dispositivos


Cada vez es más frecuente que las empresas proporcionen dispositivos móviles o portátiles
para la realización de tareas. Pero ¿qué ocurre en caso de robo o pérdida de estos
dispositivos? ¿Qué sucede si una persona ajena a la empresa accede a estos dispositivos? En
esta unidad analizaremos la seguridad del hardware y de los dispositivos de uso corporativo.

6
Una opción es que se establezcan políticas para limitar los datos almacenados en los equipos
corporativos. Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos
corporativos y, por lo tanto, a los datos que contiene, se establecen políticas para la
administración de dispositivos móviles. Algunos ejemplos de la aplicación de estas políticas son
la encriptación única para cada dispositivo, desbloqueo con PIN o permisos de borrado en
remoto.

Otra medida de seguridad adicional es la verificación en dos pasos para acceder a las cuentas
corporativas en los equipos. Con este procedimiento se solicita una contraseña y, además, un
paso adicional para poder acceder a la cuenta. La verificación secundaria puede ser un código
que se envía a un teléfono móvil o una llave de seguridad física que se debe conectar al
ordenador. Así, se protege la cuenta mediante un dato digital, la contraseña, y un elemento
físico, un dispositivo móvil o una llave de seguridad. Esta combinación dificulta que personas
no autorizadas puedan acceder. La verificación en dos pasos es un método eficaz para evitar
los intentos de suplantación de identidad (Phishing), ya que se necesita algo más que la
contraseña para acceder a un dispositivo o una cuenta.

Otra medida a tener en cuenta es que antes de usar un hardware externo en nuestros equipos,
debemos asegurarnos de que provienen de una fuente fiable. Por ejemplo, si nos envían una
memoria USB por correo ordinario y no sabemos su origen, no debemos conectarlo en nuestro
ordenador.

Protección de redes, sistemas y software

Protección de redes, sistemas y software. Las personas que buscan acceder a información sin
autorización suelen intentar acceder a redes de empresa ajenas y utilizan herramientas que los
ayudan a detectar vulnerabilidades.

Comenzaremos entendiendo el porqué de los controles de acceso a dispositivos. Con el fin de


tener una política de seguridad online adecuada, cada empleado debe tener acceso a los
dispositivos así como los servicios y aplicaciones que vaya a usar para desempeñar sus
funciones. Los accesos pueden ampliarse temporal o permanentemente cuando se adquieran
nuevas funciones o tareas. El objetivo de estas medidas es evitar accesos no autorizados y que
la seguridad de los dispositivos no sea vea comprometida.

Otra opción para conservar la confidencialidad de la información es encriptar los datos


almacenados en los distintos dispositivos. La encriptación permite que solo los usuarios
autorizados accedan a determinados datos. Del mismo modo, también es recomendable
encriptar los datos que se envían por Internet o a través de la red para evitar que usuarios no
autorizados puedan acceder. Los intrusos pueden poner en riesgo la seguridad de cualquier
red pero hay medidas para evitarlo.

Veamos algunos ejemplos.

Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las redes internas de
las empresas. Los nuevos routers inalámbricos suelen traer contraseñas predeterminadas
estándares. Es importante cambiar esta contraseña por una que los usuarios no autorizados no
puedan averiguar fácilmente.

Otra de las prácticas habituales para evitar vulnerabilidades es la segmentación de red que
consiste en dividir una red informática en redes más pequeñas, o subredes, y separarlas entre
sí. Cada subred puede contener un grupo de sistemas o aplicaciones. Por ejemplo, se puede
crear una subred para los sistemas de control de inventario y otra para los sistemas de
nóminas.

7
También es recomendable que las empresas creen un registro de los recursos digitales que
posee con el objetivo de asegurar los dispositivos a nivel hardware, software y los sistemas del
negocio. Para hacer ese registro de recursos digitales hay que definir: la presencia digital,
plataformas, herramientas y software que se utilizan, la actualización de los sistemas y
dispositivos, cuántas cuentas corporativas existen y qué hardware se usa. Al hacer este
inventario y tenerlo actualizado se facilita la identificación de software desactualizado, que
puede ser un objetivo atractivo para quienes deseen acceder a la información sin autorización.

Otra de las medidas recomendadas es tener un plan diseñado para detectar problemas de
seguridad online. Por ejemplo, un plan de respuesta para una filtración de datos establece
quién es el responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos
confidenciales. Este plan de respuesta permite proteger los recursos mediante el uso de
medidas rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a
todos los miembros de la empresa, en función de su puesto y responsabilidad, para saber los
pasos que se deben seguir si ocurre un incidente de seguridad, como una filtración de datos.

Creación de una experiencia online segura para el cliente


Cada vez es más importante que tengamos presente las recomendaciones sobre seguridad
cuando llevamos a cabo nuestras operaciones diarias como usuarios en el mundo online.

Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio web en
una empresa deben acceder a los sistemas que se utilizan para alojarlo y actualizarlo. Además,
es recomendable utilizar HTTPS, un protocolo seguro de transferencia de hipertexto. El
protocolo HTTPS encripta la conexión entre el navegador del usuario y el sitio web. De esta
manera, la información que se envía y se recibe está protegida y se dificulta la intromisión y la
interceptación de terceros. El uso de HTTPS para proteger la web es recomendable incluso
aunque creamos que la información que utilizamos no es confidencial. Cualquier dato sobre
una visita a un sitio web puede revelar detalles confidenciales sobre el visitante. Por ejemplo,
si el sitio web contiene campos de texto abiertos, un usuario puede introducir, de forma
accidental, detalles de contacto u otro tipo de datos que pondrían en riesgo su seguridad si
cayeran en las manos equivocadas. Además de beneficiar la seguridad del sitio web, el
protocolo HTTPS puede mejorar el orden de aparición de nuestra web en los resultados de los
motores de búsqueda. Por ejemplo, en las búsquedas de Google, el protocolo HTTPS es un
factor que ayuda a mejorar el posicionamiento.

Pero la protección del sitio web no basta para preservar la seguridad online, también debemos
tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo electrónico que
admita encriptaciones es una medida importante para protegernos. A la hora de elegir un
proveedor de correo electrónico debemos seleccionar aquellos que utilicen la seguridad de la
capa de transporte (TLS), como Gmail o Outlook para asegurarnos de que las comunicaciones
están encriptadas.

Por último, veamos la importancia de la implantación de la verificación en dos pasos. Este


procedimiento no solo nos proporcionará seguridad en el acceso a nuestras cuentas de correo,
tanto personales como corporativas, sino que también lo hará en los sitios web a los que
accedemos. Si trabajamos en una empresa de software o de productos online, la inserción de
la verificación en dos pasos les brindará seguridad a los usuarios en su acceso.

Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener
protegidos los recursos y la información, a través de procedimientos basados en políticas y
protocolos de seguridad que permitan su control y así poder estar seguros a la hora de hacer
transacciones online de cualquier tipo.

Preguntas:

8
 ¿En qué consiste el proceso de verificación en dos pasos? En tener dos pasos de
verificación de seguridad en un dispositivo para poder desbloquearlo.
 ¿Qué es Phising? Es una práctica que consiste en engañar a una persona para que
comparta información personal de forma online.
 ¿En qué consiste la segmentación de red? En dividir una red informática en redes más
pequeñas y separarlas entre sí.
 ¿En qué consiste el protocolo HTTPS? Es un protocolo que encripta la conexión entre
el navegador del usuario y el sitio web.

COMPETE NCIAS DI GIT ALES PARA PROF ESIO NALES: MÓDU LO 4 /7

Tratamiento de la información
A lo largo de las siguientes lecciones aprenderás cómo funcionan los motores de búsqueda y
cómo optimizar su uso; cómo hacer una curación de contenidos y las ventajas que ofrece; y
cuáles son los servicios de almacenamiento de contenido en la nube.

Búsqueda en buscadores
Conocer bien el funcionamiento de los motores de búsqueda, qué posibilidades nos ofrecen y
cómo usarlos correctamente es muy importante para obtener resultados precisos y de calidad.
En esta unidad veremos cómo funciona un motor de búsqueda, aprenderemos a realizar
búsquedas personalizadas y cerraremos entendiendo los beneficios del uso del “RSS” (Really
Simple Syndication).

Un buscador, o motor de búsqueda, es un sistema informático que localiza sitios web


relacionados con el término del que queremos recopilar información. Funciona a través de
rastreadores web, también llamados arañas. Estos programas se dedican a explorar
automáticamente páginas de Internet, haciendo copia de todas las páginas visitadas.
Posteriormente, son procesadas por un “motor” que las indexa permitiendo un sistema rápido
de búsqueda.

Una herramienta interesante que nos ofrece Google, es la Búsqueda personalizada, la cual te
permite configurar búsquedas para sitios web específicos de forma más precisa dentro de los
dominios indicados. Por ejemplo, es útil para ayudar a tus usuarios a encontrar más fácilmente
los contenidos de tu bitácora, ya que priorizará tus contenidos sobre el resto de Internet. Para
crear un motor de búsqueda accederemos a la página de Búsqueda personalizada de Google, y
pulsaremos en Crear un motor de búsqueda personalizado. Escribiremos aquellos sitios que
queramos incluir en los resultados de la búsqueda. Puede ser cualquier sitio de Internet,
aunque no sea tuyo. Añadiremos el nombre al motor y finalmente pulsaremos Crear. Una vez
creado, te permitirá añadirlo a tu sitio copiando el código, verlo en la web mediante
una URL pública o entrar al panel de control donde podremos modificar aspectos como el
diseño de la caja de búsqueda, añadir búsquedas restringidas y otras opciones.

Los RSS o (Really Simple Syndication) son un sistema basado en XML que permite distribuir
contenidos en la web, difundiendo información actualizada a los usuarios suscritos. Son muy
útiles ya que nos permiten mantenernos informados sobre noticias y contenidos de nuestro
interés, almacenando toda la información en un solo lugar que se actualiza automáticamente.
Para acceder deberemos entrar en un agregador de RSS como Feedly, QuiteRSS u otro a
nuestra elección, e indicar aquellas páginas a las que queremos suscribirnos.

En esta unidad hemos aprendido cómo funcionan los motores de búsqueda, qué utilidad tiene
la búsqueda personalizada y cómo crear una. Finalmente, hemos visto la utilidad que tienen

9
los RSS y cómo podemos usarlos para ahorrarnos tiempo en la búsqueda de contenidos de
nuestro interés.

Curación de contenidos

Cada día se publican en el mundo millones de vídeos, blogs y páginas web. Una enorme
cantidad de información, lo cual puede resultar un poco abrumador. Pero, ¿cómo podemos
diferenciar lo importante de lo superfluo? ¿Qué fuentes son fiables? De todo esto se encarga
la curación de contenidos.

La curación de contenidos es una actividad que consiste en definir un tema sobre el que se
va a centrar la búsqueda, filtrar la información más relevante para nuestros destinatarios,
organizarla, añadir valor y difundirla a través de diferentes canales. Por tanto, el rol de quien
hace la curación consistirá en seleccionar, clasificar, presentar y compartir información de
calidad, proporcionando a la persona destinataria valor añadido y significado a través de su
propia visión sobre el tema, siempre citando fuentes y respetando los derechos de autor.

Trabajar con contenidos contrastados y de calidad nos permitirá recibir más visitas mejorando
nuestro posicionamiento web. Nos ayudará a posicionarnos como expertos y expertas dando
más visibilidad a nuestra marca personal y a desarrollar el pensamiento crítico, analizando y
filtrando información.

Aunque podemos afinar nuestras búsquedas en Internet, los motores de búsqueda no son
capaces de distinguir qué contenidos son de calidad, ni evitar que se cuelen informaciones
falsas o imprecisas. Necesitamos contar con profesionales de la curación que proporcionen un
criterio fiable y un compromiso ético.

Para efectuar una correcta curación, seguiremos cinco pasos:

 Primero, busca fuentes de información teniendo en cuenta las necesidades del perfil
de quién la recibirá, utilizando buscadores, agregadores RSS, blogs especializados,
redes sociales, etc.
 Segundo, filtra para descartar opciones menos válidas, verificando las fuentes,
contrastando la información con otros medios y comprobando la calidad del
contenido. Para ello, debemos tener en cuenta dónde se publica la información, si es
un medio fiable y libre de sesgos, si se proporciona el contacto del autor para verificar
su reputación, si se citan fuentes correctamente y, en general, si el contenido está bien
redactado y es profesional.
 Después organízalo y guárdalo con sus fuentes correspondientes. Y el paso más
importante: añádele valor. Proporciona tu toque fresco y personal pensando en un
nuevo título, una estructura diferente, una presentación mejorada...
 Incorpora apoyos visuales que ayuden, contextualiza la información, extrae
conclusiones y proporciona tu opinión con argumentos.
 Finalmente, compártelo distribuyendo la información a través de los canales más
adecuados a nuestra audiencia.

Podemos contar con fuentes de información abiertas, es decir, con acceso público, como los
contenidos de blogs, revistas electrónicas, artículos científicos o cualquier otra página
indexada por el motor de búsqueda. O cerradas sólo accesibles por contraseña, como por
ejemplo Dialnet, un portal de difusión de producción científica en español o Scopus una base
de datos bibliográfica. Este tipo de fuentes constituyen auténticas bases de datos
especializadas de alta calidad. Sin descartar otras fuentes offline muy valiosas como las
librerías y bibliotecas públicas.

10
Almacenamiento de contenido en la nube

Todos nuestros dispositivos corren el riesgo de sufrir deterioro, golpes, daños por virus, etc.
Aunque realicemos frecuentemente copias de seguridad, podemos arriesgarnos a perder
información. Esto lo podemos evitar si empleamos el almacenamiento de contenidos en la
nube.

El almacenamiento en la nube es un servicio que nos permite guardar y administrar datos a


través de Internet en servidores de terceros, permitiéndonos tenerlos siempre disponibles y
accesibles desde cualquier dispositivo conectado a Internet. Facilita el trabajo en equipo,
permitiendo compartir y editar archivos entre diferentes personas. Evita pérdidas de
información por fallos de hardware o problemas de seguridad, gracias a que el proveedor de
almacenamiento nos ofrece un servicio de mantenimiento continuado con altos niveles de
seguridad. Además, dispones de varias versiones de servicio gratuito con algunas limitaciones,
o de pago, que te permiten disponer de un espacio de almacenamiento escalable y de mayores
medidas de seguridad.

La oferta de proveedores de almacenamiento es amplia. Vamos a verlas.

Google Drive, plataforma de Google, es una de las más interesantes ya que permite
sincronizarse con el correo electrónico de Gmail y compartir diferentes tipos de archivos
permitiendo editar el mismo documento por varios usuarios a la vez. En cada documento
podemos elegir si la persona puede editarlo, comentarlo o simplemente verlo. Además,
permite recuperar versiones anteriores del mismo documento, por lo que contaremos con un
histórico.

Dropbox es otro de los proveedores de almacenamiento en la nube. Permite enviar archivos a


otras personas aunque no tengan una cuenta de Dropbox aunque, no permite editar el mismo
documento a varios usuarios a la vez. Otra de sus características es que dispone de un histórico
de los últimos movimientos, de forma que podemos recuperar un archivo que haya sido
borrado hasta 30 días antes.

La propuesta de Microsoft, OneDrive, se sincroniza con el correo electrónico Outlook. Google


Drive y OneDrive se integran muy bien en sus respectivos ecosistemas. Dropbox es
independiente y funciona igual desde cualquier plataforma.

Preguntas:

 ¿Qué es una araña en el contexto de los buscadores? Es un programa que se dedica a


explorar automáticamente páginas de Internet.
 ¿En qué consiste la curación de contenidos? En buscar, filtrar, organizar, añadir valor y
difundir información sobre un tema concreto.
 Los pasos que hay que dar para realizar una correcta curación de contenidos son:
Buscar, filtrar, organizar, añadir valor y compartir.
 ¿Qué nos permite hacer el almacenamiento en la nube? Guardar y administrar datos
a través de Internet en servidores de terceros.

COMPETE NCIAS DI GIT ALES PARA PROF ESIO NALES: MÓDU LO 5 /7

Creación de contenido
Conocerás en detalle todo lo relacionado con la creación de contenido en entornos digitales.
Por un lado, identificarás las herramientas más adecuadas para generar contenido según tus

11
objetivos. Por otra parte, descubrirás cuáles son las licencias y permisos relativas a los
derechos de autor.

Herramientas ofimáticas

La evolución de las aplicaciones ofimáticas en la nube ha convertido estas aplicaciones en


herramientas de trabajo esenciales por su accesibilidad, su rapidez para editar y su facilidad
para el trabajo en equipo.

Google Drive es un servicio de alojamiento que nos permite guardar hasta 15 GB de espacio
gratuito de forma segura, así como abrir, compartir archivos desde PC, móvil o Tablet y
compatible con dispositivos MAC, Android y iOS. Para empezar a usarlo escribiremos
drive.google.com en el navegador, y accederemos a nuestra unidad, donde se guardarán los
archivos y carpetas que subamos o sincronicemos. Si queremos crear un documento, hoja de
cálculo o una presentación, desde el menú de la izquierda pulsaremos en Nuevo y elegiremos
el tipo de archivo que queramos crear. Cuando trabajes con conexión, tus documentos se
guardarán a medida que escribes sin necesidad de pulsar Guardar. Para trabajar sin conexión
necesitas instalar la aplicación Copia de seguridad y sincronización en tu equipo y activar el
acceso sin conexión. Para ello, deberás instalar y habilitar la extensión de Chrome de
Documentos de Google sin conexión. Accede a la Configuración de Drive marca la casilla
Sincronizar los archivos de Documentos, Hojas de Cálculo, Presentaciones y Dibujos de Google
con este ordenador para poder editarlos sin conexión.

Para organizar tus archivos en Drive, puedes crear carpetas que te permitirán encontrarlos y
compartirlos con otros usuarios fácilmente. Desde el menú de la izquierda pulsa Nuevo y
selecciona Carpeta.

Si lo que quieres es mover un archivo a una carpeta dentro del Drive es tan sencillo como
arrástralo directamente hasta la carpeta de destino, bien sea en la ventana principal o en el
panel situado a la izquierda. Si queremos subir un archivo o carpeta desde nuestro escritorio,
podemos abrir o crear una carpeta, y arrastrarlo allí directamente. Para descargarlo,
pulsaremos con el botón derecho y seleccionaremos Descargar.

También podemos subir archivos en carpetas que nos hayan compartido otros usuarios. Ten
en cuenta que estos archivos ocuparán espacio en tu Drive. Puedes compartir archivos o
carpetas con otros usuarios y controlar los permisos que tendrán sobre esos archivos
compartidos. Existen tres tipos de permisos: de edición, para hacer comentarios o solo de
visualización. Hazlo pulsando sobre el archivo en cuestión y selecciona Compartir. A
continuación, deberás indicar los correos de las personas con las que quieres compartir el
archivo y seleccionar los permisos correspondientes para cada una de dichas personas. Para
compartir más de un archivo mantendremos pulsada la tecla de mayúsculas y realizaremos la
selección. Otra manera de compartir es enviar un enlace a las personas interesadas pulsando
en Obtener enlace para compartir. Si queremos copiar un archivo o carpeta, deberemos pulsar
sobre él con el botón derecho y seleccionar Hacer una copia.

Para copiar los comentarios de un documento debes abrir el archivo y en el menú pulsar Crear
una copia y a continuación marcar la casilla Copiar los comentarios y sugerencias. Google Drive
te permite trabajar en tiempo real con otras personas en un mismo archivo. El lector de
pantalla te avisa cuando otras personas entran y salen del archivo. Además, puedes añadir
comentarios para hacer preguntas, insertar anotaciones, resaltar cambios o chatear con las
otras personas.

Admite una amplia gama de formatos para archivos de audio, imagen, vídeo, archivos
comprimidos, archivos de Adobe y de Microsoft. Puedes trabajar con archivos de Microsoft
Office convirtiéndolos en Documentos, Hojas de Cálculo y Presentaciones de Google.

12
Para modificar un archivo de Office puedes editarlo con el Modo de compatibilidad con Office
(OCM) o convertirlo al formato de Documentos de Google. Para lo que tendrás que pulsar con
el botón derecho sobre el archivo de Microsoft, a continuación, Abrir y seleccionar
Documentos de Google.

Otra de las muchas herramientas de creación de contenidos es Microsoft Sway, la aplicación


web de Office que nos permite crear documentos y presentaciones de manera rápida desde
cualquier dispositivo. Podemos utilizarlo para crear y compartir informes interactivos,
presentaciones, boletines, artículos, historias personales, etc.

Empezaremos por escribir el guión. El contenido se organiza secuencialmente agregando


tarjetas, cada una de ellas con el tipo de contenido que se elija. Sway se encargará de dar
formato al documento de manera casi automática. Cuando hayamos finalizado la
presentación, la guardaremos en la nube y tendremos la opción de compartirla a través de
entornos digitales.

Permisos a la hora de utilizar información en Internet


Los diferentes sistemas operativos incorporan herramientas que permiten crear usuarios o
grupos de usuarios con distintos permisos con el objetivo de controlar los accesos y establecer
configuraciones seguras. Es por ello por lo que, a la hora de realizar funciones relacionadas con
la creación de contenidos, tenemos distintos accesos que varían según el rol que
desempeñemos.

Se entiende por permiso a la posibilidad de ejecutar o no una determinada acción. Estas


acciones pueden llevarse a cabo en el sistema operativo de un dispositivo, o en un servidor,
como por ejemplo, en una web o intranet corporativa. Los principales permisos que se otorgan
a los usuarios son de ejecución, edición o lectura. Por ejemplo, al crear un archivo de texto
online, podemos dar permisos de edición a un grupo de usuarios para que puedan colaborar
en la creación del contenido del mismo. Y al mismo tiempo, podemos dar permisos de
visualización a otros usuarios para que solo puedan ver el documento, pero no editarlo.

A la hora de otorgar permisos, se deben considerar dos conceptos importantes:

Grupo de usuarios. Se puede entender como una agrupación de permisos. La creación de


grupos de usuarios facilita la gestión de permisos de un conjunto de usuarios sin tener que
hacerlo de manera individual. Propiedad del contenido. El usuario crea un archivo, es el
propietario o propietaria de este y, por lo general, tendrá permisos de acceso y modificación,
por defecto. El resto de los usuarios tendrá los roles y permisos que el propietario del
documento le otorgue.

Veremos a continuación, el concepto de rol. Se entiende como rol a la función que una
persona desempeña en un lugar o en una situación. Existen distintos roles implicados en el
proceso de creación de contenidos. Dependiendo de si estamos en el contexto de acceso a un
sistema operativo, un servidor o un archivo, los roles pueden variar.

Veamos el ejemplo en una página web:

 Administrador o administradora. Este rol es el que más permisos suele tener por su
condición de administrador. Puede crear nuevos usuarios, añadirle a un grupo y
concederles permisos. Además, puede crear, editar, eliminar y visualizar el contenido
del trabajo que estemos realizando.
 Editor o editora y gestor o gestora. Es el rol es encargado de gestionar el contenido por
lo que tiene permisos para poder editar, eliminar, publicar y supervisar el contenido.

13
 Colaborador o colaboradora. Este rol tiene permisos para la creación de contenido
pero bajo la supervisión de un usuario que gestione y tenga el poder para validar y
publicar ese contenido.
 Usuario o usuaria. A este rol solo se le permite visualizar contenidos publicados.
 Suscriptor o suscriptora. Es la persona que puede suscribirse para estar al día del
contenido que se publica.

Una buena configuración de permisos y roles puede evitar que alguien con no muy buenas
intenciones realice modificaciones sobre nuestros contenidos o acceda a más información de
la debida.

Conocimientos de los formatos de archivos

Conocer el formato de los archivos con los que podemos crear contenido es fundamental,
principalmente, por dos razones: por un lado, para saber cómo gestionar y almacenar la
información en los sistemas operativos de nuestros dispositivos y por otro, para mantener la
seguridad de nuestros sistemas.

Un formato de archivo es un estándar que define la forma en que se codifica, se organiza y se


clasifica la información en un fichero informático. Dependiendo del uso que vayamos a hacer
con los datos, nos convendrá guardarlos en un formato u otro. Debemos tener en cuenta que
cada formato tiene sus propias características que influyen, entre otras en: los archivos ocupan
mucho espacio, sobre todo los archivos multimedia, por lo que se utilizan métodos de
compresión para ahorrar espacio. Sin embargo, al descomprimir el archivo se pierde calidad y
esta pérdida es mayor cuanto mayor es el grado de compresión.

Características del formato. Este aspecto se refiere a que, en función de los métodos de
compresión utilizados, cada formato tiene unas características diferentes en cuanto al manejo
de los datos, por ejemplo en formatos gráficos el color, fondo transparente, animación, etc.
son tratados de forma diferente según cada formato. Hay que analizar cuáles son las
características que más nos interesan en cada caso a la hora de elegir el formato.

Compatibilidad. Hasta el momento no existe un formato estándar para cada uno de los
diferentes tipos de archivos que existen. Cada fabricante de software suele crear su propio
formato pero por lo general, las aplicaciones admiten trabajar con formatos diferentes al suyo,
pero esta compatibilidad no es total. Por lo que es recomendable chequear con qué formatos
pueden trabajar las aplicaciones que vayamos a utilizar. Hay una amplia variedad de formatos
para los diversos tipos de archivos que existen: texto, imagen, audio, vídeo, archivos
comprimidos y ejecutables. A cada tipo de formato le corresponde un tipo de archivo, aunque,
un mismo tipo de archivo puede codificarse en diferentes formatos.

La extensión de un archivo son las últimas letras con las que acaba el nombre del archivo y van
siempre detrás de un punto. La función de la extensión es poder identificar el tipo de archivo.
A continuación, veremos algunos de los más frecuentes. Entre los archivos de texto podemos
diferenciar los de texto plano, que carecen de formato tipográfico, .txt, que son muy ligeros y
simples, y los de archivo de texto con formato, que incluyen características tipográficas y
pueden llevar imágenes. Los más usados son los .doc de Microsoft Word, o los .pdf, que es un
formato de Adobe que se ha convertido en estándar para el intercambio de documentos. La
extensión .pages es el formato del procesador de texto de Apple que se puede convertir
fácilmente a .doc y viceversa. Las páginas de Internet se guardan en formato HTML y HTM.

Existen numerosos formatos de archivos de imagen vamos a ver tres de los más utilizados.
.jpg es el formato más utilizado en fotografía digital ya que es uno de los que mejor comprime
la imagen, consiguiendo reducir mucho el tamaño del archivo. Además da opción a elegir
diferentes niveles de comprensión. .gif es un formato muy usado en Internet porque ocupa

14
poco espacio, pierde poca calidad al descomprimirlo, y además permite mostrar áreas
transparentes y realizar gráficos animados. .png es un formato que incorpora una paleta de
millones de colores y permite comprimir de manera óptima.

En referencia a los formatos de archivo de sonido, existen una amplia gama desde el .mp3 que
revolucionó la música a los populares .flag o .alac que ofrecen una tasa de compresión alta sin
pérdida de calidad. Sin olvidar a MIDI que atiende a un protocolo de comunicación serial
estándar que permite a ordenadores y dispositivos musicales electrónicos comunicarse y
compartir información para generar sonidos.

Si hablamos de formatos de archivo de vídeo, debemos tener en cuenta la calidad que


estamos buscando. .avi es uno de los más conocidos y utilizados. .mpg es un formato de vídeo
con buena calidad en la comprensión. Existen varios tipos siendo MPG-4 el de mayor calidad, y
también conocido como MP4. .mov es un estándar de alta calidad desarrollado por Apple que
funciona tanto en macOS como en Windows.

Un ejecutable es un archivo que contiene instrucciones que debe interpretar un programa


permitiéndonos instalar, arrancar programas o ejecutar aplicaciones. En macOS hay tres tipos
de archivos instaladores: .dmg, .iso y .pkg. En Windows los archivos ejecutables más comunes
son: .exe, .bin, .bat y .com. Debemos tener especial cuidado con este tipo de archivos ya que
pueden ser un medio de distribución de virus y software malicioso. Algunas de las extensiones
más frecuentes para propagar virus y programas maliciosos
son: .doc, .exe, .src, .au3, .jpg, .class. Antes de descargar un archivo, es importante que
estemos seguros de que procede de un sitio de confianza y que también, tengamos activado
un antivirus para que lo analice y nos confirme que está libre de virus. La protección de tus
dispositivos depende, en parte, del acceso que hagas a contenido de sitios seguros.

Retoque básico de imágenes


Los entornos digitales han contribuido a que cada día la imagen cobre mayor importancia
tanto a nivel profesional como particular. Los programas de retoque fotográfico nos ayudan a
hacer que los archivos de imágenes con los que trabajamos tengan una calidad profesional y
sean atractivos, a través de procesos sencillos y rápidos.

El retoque fotográfico es una técnica de post-producción que nos permite modificar una
imagen para mejorar su calidad, darle más realismo o crear una composición totalmente
distinta. Para ello, se utilizan programas que nos permiten aplicar distintas técnicas de retoque
aplicando filtros. El primer paso para lograr una buena foto es conseguir una exposición
correcta. En fotografía se llama exposición a la cantidad de luz que recibe el sensor de una
cámara. Con el retoque de la exposición podemos corregir estas desviaciones elevando y
disminuyendo este parámetro.

El ajuste del brillo nos permite aumentar o disminuir la luminosidad total de una imagen.
Mientras que el contraste ajusta la diferencia entre los colores más claros y los más oscuros. El
ajuste del brillo nos permite solucionar problemas de iluminación. El tono se refiere al matiz
del color, mientras que la saturación se refiere a la intensidad del color. Los ajustes nos
permiten corregir imágenes con exceso o falta de color, o cambiar un tinte de color que no sea
correcto.

Las capas son un elemento fundamental en el retoque fotográfico por su gran versatilidad.
Una capa es como como una hoja transparente que podemos colocar sobre nuestra imagen.
Cada una es un elemento independiente que se puede apilar sobre otras capas, mover y
ajustar por separado con sus propios filtros. Si el problema lo tenemos en el encuadre de la
fotografía, podemos mover, rotar o recortar la imagen hasta ajustar los elementos que
queremos que aparezcan.

15
El programa más utilizado en el retoque fotográfico es Adobe Photoshop, utilizado también en
diseño gráfico, diseño web, edición digital y en cualquier actividad que requiera tratamiento de
imágenes. Es de pago pero puedes disfrutar de ediciones de prueba gratuitas. Windows
dispone también de una aplicación para fotografías predeterminada fácil de usar. Por su parte,
Apple tiene una aplicación de fotos similar para los sistemas macOS que nos permiten
organizar nuestras fotografías, editarlas fácilmente y compartirlas en redes sociales. Como
alternativas gratuitas al retoque de imágenes destacamos GIMP que ofrece una potente
capacidad de manejar capas, filtros, ajustes de color, herramientas para dibujo o pintura, etc. Y
Photoscape, una herramienta fácil y sencilla que permite corregir y mejorar tus fotos
rápidamente. Ambas compatibles con el Sistema operativo Windows y Mac OS.

Recuerda que los archivos de imágenes pueden guardar con la opción de editable y/o como
formato habitual de imágenes, jpg, png, tif, bmp, svg, etc.

Otras herramientas interesantes son: Awsome Screenshot. Es una extensión para el navegador
que permite grabar la pantalla como vídeo. Captura la pantalla con diferentes tamaños y
permite, anotar y difuminar información sensible. Thinglink nos permite subir una imagen y
añadir pequeños iconos interactivos donde podemos añadir enlaces. Skitch permite marcar
imágenes y PDFs con anotaciones, subrayados, flechas, etc. FotoJet está dirigido al diseño de
tarjetas y collages desde cero o empleando su biblioteca de plantillas. Como una de las
herramientas web gratuitas más conocidas para generar contenidos, destacamos Canva, que
disponen de una amplia base de imágenes y plantillas, que permite fácilmente diseñar
portadas, infografías, póster y todo tipo de diseños. Infogram es similar a Canva pero centrada
en las infografías y la visualización de datos a través de gráficos.

Derechos de autor y licencias


La propiedad intelectual, donde se incluye el derecho de autor, es un elemento fundamental
para proteger la actividad creativa, permitiendo que los autores estén protegidos ante usos no
autorizados de sus creaciones.

El derecho de autor es un conjunto de normas y principios jurídicos que protegen los derechos
morales y de explotación que la ley concede a los autores por la creación de una obra literaria,
artística, musical, científica o didáctica. El registro de la propiedad intelectual sirve como
prueba de autoría, estableciendo un vínculo absoluto entre el autor, su obra y la fecha
autenticada.

Podemos distinguir dos tipos de derechos de autor: los morales y los de explotación. Los
derechos morales no se pueden ceder ni renunciar, ni tampoco embargar o enajenar. Protegen
la identidad y reputación del autor para siempre. Los derechos de explotación o patrimoniales
se refieren a los derechos que permiten una compensación económica por el uso de las obras.
Se pueden ceder mediante un contrato o la aceptación de términos y condiciones.

Una licencia de uso en el derecho de autor es una autorización que da el creador de un


contenido a un tercero sobre lo que puede hacer con dicho contenido. Podemos distinguir
licencias restrictivas como Copyright o más abiertas como Copyleft. Copyright es la licencia de
uso más conocida y la más restrictiva, con todos los derechos reservados. A efectos prácticos,
esto implica que solo el autor puede decidir sobre las condiciones en que sus obras pueden ser
distribuidas y reproducidas. Aunque hayas adquirido una obra con Copyright, esta licencia solo
te permite tenerla para uso personal. Copyleft en un conjunto de licencias que reconoce los
derechos de autor, pero permite modificar y distribuir la obra, y sus versiones derivadas,
siempre de acuerdo con unas pautas y reconocimientos. Puede permitir el uso comercial
dependiendo de los derechos que decida ceder el autor. Dentro de este tipo de licencias se
encuentra englobado Creative Commons y GNU GPL.

16
Creative Commons distingue entre seis licencias distintas aunque en todos los casos hay que
citar siempre al autor: Reconocimiento. Es la más permisiva. Admite todo tipo de uso: copiar,
reproducir, distribuir, comunicar públicamente, realizar obras derivadas y uso comercial.
Reconocimiento - Sin obra derivada. También permite todos los usos, menos generar obras
derivadas. Reconocimiento - Sin obra derivada - No comercial. Permite todos los usos, menos
generar obras derivadas ni uso comercial. Reconocimiento - No comercial. Permite todos los
usos, menos uso comercial. Reconocimiento - Compartir igual. Permite todos los usos, aunque
la distribución de las obras derivadas debe hacerse bajo una licencia del mismo tipo.
Reconocimiento - No comercial - Compartir igual. Permite todos los usos, pero la distribución
de las obras derivadas debe hacerse bajo una licencia del mismo tipo y no permite uso
comercial.

GNU GPL es una licencia del ámbito de software informático. Los programas que usan estas
licencias se consideran de software libre, es decir, que cualquiera puede instalarlo, modificar
su código o distribuirlo sin autorización del autor.

Preguntas:

 ¿Qué son las herramientas ofimáticas? Son aplicaciones informáticas que nos
permiten trabajar digitalmente, crear, modificar, recopilar, almacenar, organizar y
distribuir información.
 ¿Cuáles son los permisos que puede tener una persona en diferentes tipos de
archivos? Lectura, escritura y ejecución.
 ¿Cuál es el formato de archivos más utilizado en fotografía digital? .jpg
 ¿En qué consiste el retoque fotográfico? Es una técnica de postproducción que nos
permite modificar una imagen para mejorar su calidad, darle más realismo o crear una
composición totalmente distinta.

COMPETE NCIAS DI GIT ALES PARA PROF ESIO NALES: MÓDU LO 6 /7

Comunicación
En este módulo descubrirás qué es la identidad digital, la marca personal, cómo crear un plan
estratégico para diferenciarte y cuáles son las claves para comunicar.

Identidad digital y marca personal


Empezaremos con el concepto de huella digital. Como profesionales debemos ser conscientes
de que cada momento que pasamos en Internet se genera un rastro de nuestras acciones
online. Es decir, nuestra huella digital es el rastro digital que existe en Internet sobre
nosotros.

Veremos a continuación el concepto de marca personal y algunas recomendaciones sobre


cómo debemos gestionarla correctamente. La marca personal es la combinación de atributos
personales, valores, fortalezas y pasiones que la gente conoce y valora de nosotros. Es la
percepción que otros tienen de ti basado en la suma de tus acciones. Una marca personal
sólida es auténtica se cultiva de forma intencional y te permite comunicar tus fortalezas. Para
conseguir visibilidad en Internet, es importante identificar y comunicar nuestro talento, y de
esta manera, aumentará nuestro valor como profesionales. Trabajar nuestra marca personal
online puede ser muy útil para posicionarnos como expertos o expertas en nuestro sector y así
diferenciarnos profesionalmente, fortaleciendo nuestra propuesta de valor con lo que
hacemos. Trabajar y gestionar nuestra marca personal de manera coherente puede ayudarnos
a destacar en el mercado laboral actual.

Veamos a continuación, cómo crear una marca personal paso a paso:

17
Antes de comenzar debemos plantearnos cuáles son nuestras expectativas y definir nuestros
objetivos. Pensaremos en lo que realmente nos interesa y en las áreas en las que nos gustaría
ganar visibilidad como expertos o expertas. Identificaremos los canales más relevantes
relacionados con estos temas para buscar nuestro público objetivo. Debemos decidir cuál será
el tono de comunicación que emplearemos, si será formal o coloquial. Tendremos que pensar
también con qué identidad visual queremos que nos asocien: tipografía, colores, fotografía,
etc. En algunas ocasiones incluso podremos elegir un logo que represente nuestra marca
personal. Definiremos las acciones que queremos llevar a cabo para conseguir los objetivos
que nos hemos planteado y crearemos un calendario. Es importante establecer y mantener
una periodicidad. Y en lo que respecta a los contenidos, debemos procurar que cumplan los
criterios de calidad. Tendremos que pensar si somos capaces de crear contenido propio o
queremos compartir contenido de interés creado por otros expertos o expertas, respetando
los derechos de autor. Además, si gestionamos nuestra marca personal correctamente,
estableceremos nuevos vínculos profesionales, que deberemos cuidar para crear nuestra
propia red de contactos.

Un aspecto importante que no podemos olvidar, es que debemos cuidar nuestra marca
personal tanto a nivel online como presencial: la coherencia comunicativa es nuestra mejor
carta de presentación como profesionales. Debemos ser y mostrarnos de una manera
auténtica, de tal forma que nuestra marca personal refleje quiénes somos en todo momento.

Por último, es recomendable seguir ciertas pautas para que gestionemos nuestra marca
personal de una forma segura. Por ejemplo, debemos elegir una configuración segura para los
perfiles de las distintas plataformas online en las que estemos presentes. De esta forma,
evitaremos que publiquen información asociada a nosotros sin nuestro consentimiento y
debemos tenerlo presente también antes de hacerlo con los demás.

Compartir información

Las nuevas reglas del juego exigen nuevos códigos lingüísticos si queremos impactar en
nuestra audiencia.

Contar con contenidos de alta calidad no es suficiente para conseguir involucrar a nuestro
público. Si queremos generar interés y participación, debemos saber cómo dirigirnos a ellos.
Primero, aprende a escuchar a tus seguidores. Te permitirá conocer sus necesidades, hábitos e
intereses, y te permitirá participar en sus conversaciones. La conversación en la red se basa en
la afinidad de intereses, la conexión emocional y las expectativas. Para lograr participación
necesitaremos definir un tema y generar suficiente empatía con nuestro público para que
perciban que la conversación les incluye. Aproxímate de manera natural y averigua qué les
interesa, muestra interés y enseña tu lado más humano. Transmite tus emociones. La
transparencia y la honestidad son clave para ganarnos la confianza y el respeto de nuestros
seguidores. Habla de forma abierta y muestra autenticidad en tus mensajes. Sé tú mismo o
misma. Gestiona las críticas desde un enfoque asertivo. Muestra honestamente tus
sentimientos, necesidades y opiniones defendiendo tus derechos pero sin menospreciar los
derechos de los demás. Evita respuestas preparadas. Atiende a las quejas y preocúpate en
buscar soluciones equitativas.

Finalmente, intenta transmitir todo lo que hemos visto en un mensaje personalizado que haga
que tus seguidores se sientan escuchados. Existen multitud de herramientas que nos pueden
ayudar a optimizar la difusión de nuestro trabajo. Los blogs son el formato más cómodo para
publicar textos periódicamente. WordPress es una de las plataformas más interesantes debido
a la amplia comunidad de desarrolladores con la que cuenta. Para proyectos en equipo, hay
herramientas muy útiles como Slack, donde podemos ordenar nuestras comunicaciones en
chats independientes por temas y adjuntar archivos u otras herramientas como Trello, que nos
permite organizar y asignar tareas por etapas.

18
Pero si queremos llegar más lejos, necesitamos acceder a las redes sociales.Twitter es la red
social que mejor refleja la opinión pública y la que tiene mayor capacidad de viralización. Por
su parte, Instagram, la red social de la imagen, se ha convertido en unas de las redes más
importantes tanto a nivel personal como para las marcas.

Preguntas:
 ¿Qué es la huella digital? El conjunto de características que nos identifica en la red.
 ¿Qué es la marca personal? Es la percepción que otros tienen de nosotros basada en
la suma de nuestras acciones.
 ¿Qué capacidad deberemos generar con nuestro público para qué se muestren más
participativos y se sientan incluidos? La empatía.
 Generalmente, ¿en qué se basan las conversaciones en la red? En la afinidad de
intereses, la conexión emocional y las expectativas.

COMPETE NCIAS DI GIT ALES PARA PROF ESIO NALES: MÓDU LO 7 /7

Soft Skills
La evolución tecnológica conlleva la aparición de nuevas herramientas de gestión, soporte y el
desarrollo de nuevos modelos de negocio. Estas nuevas formas de trabajo hacen que la
adquisición de nuevas competencias sea una de las claves para adaptarnos a los procesos de
cambio que se llevan a cabo en las organizaciones. A lo largo del módulo conocerás las
principales habilidades interpersonales y necesarias para desenvolverte en los nuevos
entornos digitales.

Capacidad analítica y toma de decisiones


La evolución tecnológica conlleva la aparición de nuevas herramientas de gestión, soporte y el
desarrollo de nuevos modelos de negocio. Estas nuevas formas de trabajo hacen que la
adquisición de nuevas competencias sea una de las claves para adaptarnos a los procesos de
cambio que se están llevando a cabo en las organizaciones.

El pensamiento analítico es una habilidad clave vinculada a la toma de decisiones. La


capacidad analítica es la habilidad para descomponer sistemáticamente un problema complejo
en sus elementos más asequibles y así, obtener las mejores soluciones. Nos permite resolver
problemas de forma reflexiva, sin juzgar de antemano. Para ello debe cumplir una serie de
criterios como son la claridad, la exactitud, la relevancia, la profundidad, la amplitud, la lógica,
el significado y la imparcialidad.

El pensamiento crítico consiste en analizar y evaluar la información de manera independiente,


sin sesgos externos. El pensamiento analítico es una de las bases del pensamiento crítico. Para
desarrollar nuestra capacidad de análisis es importante seguir un procedimiento. Primero
determina un propósito significativo y realista. Plantea preguntas claras y precisas que ayuden
a enfocar el problema. Para responder a las preguntas, apóyate en datos y evidencias
recogiendo información clara, exacta y relevante. Mantén la imparcialidad. Analiza tus
creencias y suposiciones, y neutraliza aquellas que no estén fundamentadas empíricamente.
Sé consciente de las fortalezas y debilidades de tu punto de vista y valora otras perspectivas
distintas a la tuya. Identifica conceptos clave y explícalos con claridad y precisión. Comprueba
que las interpretaciones y conclusiones a las que llegas sean consistentes entre sí y se basen en
evidencias empíricas. Por último, piensa en las implicaciones directas o colaterales que puede
provocar nuestra decisión.

La toma de decisiones es una de las competencias más valoradas por los responsables de
recursos humanos. Hablamos de toma de decisiones cuando nos referirnos a la capacidad de
seleccionar la opción más favorable después de analizar diferentes alternativas. Después de

19
cada alternativa valoraremos el impacto positivo y negativo, eliminando las menos favorables y
comparando las restantes, para llegar a la toma de decisión. Para ello tendremos que sopesar
el grado de certidumbre y el riesgo. Una vez tomada la decisión, debemos elaborar un plan de
acción en el cual se detallen las tareas necesarias para llevarla a cabo, se asignen los
responsables y se marquen horizontes temporales. Finalmente, aplicaremos el plan y
evaluaremos los resultados. Como para todo, en la toma de decisiones hay que definir una
estrategia que nos ayude a lograr nuestro objetivo.

Un par de técnicas muy útiles son: La técnica del escalador. Consiste en “pensar por el final”.
Es más fácil que un escalador llegue a la cima de una montaña si previamente ha planificado la
ruta empezando desde la cúspide hacia abajo. Esto enlaza perfectamente con la técnica de los
pequeños pasos. Una vez que hemos trazado la ruta de fin a principio ahora la subdividimos en
micro-objetivos. Creamos hitos o puntos intermedios que fraccionan el camino a seguir. De
esta manera conseguimos transformar un objetivo grande y difícil en una serie de pequeños
objetivos mucho más sencillos de ir alcanzando.

Análisis y resolución de problemas


Hablamos de un problema cuando nos referimos a una situación que se desvía de lo que
debería y por lo tanto requiere medidas correctivas.

A la hora de resolver un problema debemos tener en cuenta una serie de pasos: primero
debemos identificar el problema. Se trata de una situación que deseamos cambiar y que
puede estar afectando a nuestros objetivos. Descríbelo de la forma más precisa posible,
recopilando toda la información de todas las personas que puedan estar involucradas de una
forma directa o indirecta en el mismo. Analiza las diferentes partes del problema. Busca la
causa original y lo que está influyendo para que se produzca. Utiliza preguntas para explorar
las relaciones de causa-efecto. Una herramienta útil es el árbol de problemas, es una técnica
que permite identificar todas las causas y efectos. Es un análisis que te ayuda en la
planificación de tu proyecto. Te proporciona una guía para solucionar un problema mediante
la identificación de las múltiples causas.

No debemos atascarnos en el problema. Piensa en diferentes formas de solucionarlo. Usa tu


creatividad y mantén la mente abierta a ideas alternativas. La recreación de escenarios es una
herramienta muy útil para analizar alternativas. Los escenarios son imágenes sobre posibles
futuros que se construyen combinando diferentes valores y variables. No pretenden predecir
el futuro, su finalidad es la de recrear situaciones probables. Nos ayudan a plantear planes de
acción o definir estrategias en caso de que llegasen a producirse. No olvides que cuando
recrees un escenario, debes siempre considerar la menos buena y la mejor situación posible
entre otras.

Con todo lo que hemos visto, podemos establecer que el orden lógico sistemático que nos
ayudará a resolver problemas consiste en:

1. Identificar el problema y explicarlo. Para ello, trabaja esta fase con perfiles analíticos,
que dispongan de visión global y trabajen escenarios hipotético-deductivos basados en
la observación de lo sucedido, creen hipótesis que lo explique, deduzcan las
consecuencias que han podido darse para que se produjese y verifiquen la veracidad
de éstas.
2. Idear las estrategias alternativas, decidir sobre la más adecuada y diseñar su
intervención. En esta fase, tendrás que potenciar y entrenar tus habilidades creativas,
si tienes la oportunidad rodéate de perfiles creativos con habilidades interpersonales y
con capacidad de negoción y de comunicación.
3. Desarrollar la intervención y evaluar los logros. Aquí, necesitas líderes capaces de
motivar e ilusionar con grandes dotes de comunicación verbal y escrita.

20
Storytelling
Cuando escuchamos un buen relato nos sentimos implicados con la narración. Se podría decir
que nuestra mente está diseñada para conectar con las historias. Pero, ¿por qué sucede esto?
¿Cómo podemos aprovecharlo para mejorar nuestra comunicación?

El storytelling es el antiguo arte de contar historias. Consiste en transmitir ideas, valores o


emociones a través de relatos que nos inspiren o conmuevan. Las historias son el tipo de
mensaje que genera un vínculo más profundo. Pero, ¿de dónde surge su poder? Los mitos, el
teatro, las novelas o las películas tienen estructuras argumentales similares donde aparecen
personajes arquetípicos como héroes, sabias o villanos, que constituyen patrones de
comportamiento universales, con una gran fuerza psíquica que nos empuja a identificarnos
con ellos.

Al igual que en el mundo offline, el storytelling presenta ventajas para la comunicación en el


mundo online, sobre todo para nuestra marca personal. Nos permite conectar
emocionalmente con nuestro público. Confiamos más en las marcas que comparten nuestra
escala de valores. Los relatos que nos emocionan se quedan grabados con mayor intensidad.
Las buenas historias se comparten. Esto puede ayudarnos a llegar a más personas y viralizar
nuestros mensajes.

Y, ¿cómo podemos integrar el storytelling en nuestra estrategia de comunicación? En primer


lugar, identifica tu público. Averigua cómo es tu destinatario, qué necesita o qué le apasiona.
Esto nos permitirá enfocar mejor la historia. Elige un propósito: piensa en el eje central de tu
historia, tu motivación. Puede ayudarnos pensar en cosas que nos apasionen o hagamos bien.
Qué aportamos a los demás. Cómo ayuda nuestro trabajo al resto de personas. El desafío es
conseguir que tu historia sea inspiradora: transmite tu visión personal, incorpora tus valores.
Tu filosofía de vida te diferenciará del resto y te permitirá conectar con tu público. Incorpora
personajes: piensa cómo será tu protagonista y añade otras personas que te ayuden a
desarrollar el relato. Por último, añade la narrativa: desarrolla una trama que te ayude a contar
la historia. Te puede ayudar partir de experiencias personales.

Mentalidad Transmedia
La mentalidad transmedia es la capacidad de pensar cómo las historias discurren a través de
diferentes canales de comunicación al mismo ritmo que la atención de nuestra audiencia.
Esto implica que hay que estar por delante del pensamiento de nuestro público, acompañarle
en su interés y en su viaje a través de diferentes medios, querer experimentar e innovar y
adaptarse a sus reacciones para convertir su experiencia en memorable. Al hablar de la
experiencia de usuario, nos referimos a trabajar orientando el diseño y la creación de un
producto o servicio a satisfacer sus necesidades concretas, consiguiendo la mejor experiencia
de uso posible con el mínimo esfuerzo por su parte.

En todo diseño existen las siguientes fases: comprensión, definición y construcción. Estas
forman un círculo en cuyo centro se sitúa el usuario o usuaria. En cada una de las etapas y en
cada una de las decisiones se deben responder siempre las mismas preguntas: ¿quién es el
usuario o usuaria?, ¿qué es lo que necesita? y, finalmente, ¿la solución propuesta se ajusta a
sus necesidades?

El diseño de experiencias busca que el público conecte con los contenidos a través de la
experiencia que se le propone, esto es el engagement. El secreto radica entonces en crear una
experiencia altamente seductora, lo que se relaciona más con los contenidos que con un
despliegue de recursos tecnológicos y utilidades. Por lo tanto, para crear una experiencia de
usuario memorable y significativa ten en cuenta la estética. Un look and feel atractivo fortalece
la confianza de los usuarios. Le sugerirá una “navegación” provechosa.

21
La usabilidad. Es fundamental para complementar a la estética, haciendo que lo bonito sea
funcional. Arquitectura de información. Un trabajo bien hecho es aquel que destaca las
informaciones más importantes y direcciona la atención del público a lugares concretos de la
página. Flujos de interacción. Los flujos de interacción se asemejan a un mapa de los distintos
caminos que el público tomará al usar tu producto. De ese modo, la persona siempre sabrá
dónde y cuáles serán los próximos pasos que puede dar durante la navegación. Contenido.
Cuando se usa bien, el contenido proporciona instrucciones prácticas e informaciones útiles
que ayudan a enriquecer más aún la experiencia.

Ahora nos centraremos en la creación de contenidos. Una de las razones por las cuales la
narrativa transmedia es tan poderosa y resulta tan atractiva, tiene que ver con el hecho de que
permite crear múltiples universos de forma profunda y envolvente. En ocasiones, llega incluso
a simular experiencias reales.

Dependiendo del tipo de interacción que se busque generar entre el público y las plataformas,
es posible establecer diversas combinaciones. La plataforma adecuada es, simplemente,
aquella que mejor se adapte al proyecto y a las posibilidades de la producción. En la elección
de plataformas se deberían seguir los siguientes criterios básicos: - Ser fiel al contenido y elegir
las plataformas en las cuales, el contenido, se relaciona de forma más eficiente con el entorno
más cercano del usuario o usuaria. - Apoyar las debilidades de una plataforma con las
fortalezas de otras. - Considerar los cambios y evolución del contenido para ir incorporando las
plataformas e ir definiendo sus lanzamientos.

Visión global
¿Qué entendemos por visión global? Consiste en comprender una situación con una visión de
360 grados y en 3 dimensiones. Esto engloba la interacción entre las partes implicadas y el
impacto que tendrá sobre el entorno en el que se dé dicha situación. Es importante tener una
visión global porque asegura una toma de decisiones más certera. La ventaja principal es que
nos permite tomar decisiones con conocimiento de causa y coherencia. Su principal
inconveniente es la complejidad que conlleva trasladar a la práctica las decisiones que se
toman debido a la gran cantidad de variables que se han considerado para determinar dicha
visión global. Esto nos lleva a la denominada agudeza estratégica, el arte para dar forma a
todas estas informaciones, aparentemente inconexas para terceros. Dicha agudeza estratégica
está vinculada directamente con la toma de decisiones acertadas y la consecución de los
objetivos deseados.

Debemos saber que los objetivos, independientemente del tipo que sean, sirven de guía,
determinan límites, orientan sobre los resultados deseados y deben marcar las etapas del
proceso de su consecución. Es importante tener claros los criterios de cada tipo de objetivo.
El objetivo general debe ser único y sus criterios son: - Cualitativo. Debe indicar calidad. -
Integral. Debe ser capaz de integrar los objetivos específicos y para ello debe estar
encabezado por un verbo de mayor nivel. - Terminal. Debe definir un plazo.

El objetivo específico atiende a logros parciales que en conjunto con otros de la misma
tipología, permiten garantizar el cumplimiento del objetivo general. Sus criterios son:
- Claridad. El lenguaje en el que se encuentran redactados debe ser claro y preciso. -
Factibilidad. Los objetivos deben poder ser cumplidos a través de la metodología
seleccionada. - Pertinencia. Deben relacionarse lógicamente con el problema a solucionar.

Preguntas:

 ¿Qué es la capacidad analítica? La habilidad para descomponer sistemáticamente un


problema complejo en sus elementos más asequibles.
 ¿Cuál es el primer paso que debemos dar a la hora de resolver un problema?
Identificar el problema.

22
 ¿En qué consiste el storytelling? En transmitir ideas, valores o emociones a través de
relatos que nos inspiren o conmuevan.
 ¿En qué consiste tener una visión global? En comprender una situación con una visión
de 360 grados y en 3 dimensiones.

23

También podría gustarte