Está en la página 1de 33

Computación I

2023
NUCLEO 1: USOS DE LA COMPUTADORA

• Conceptos básicos de una computadora. Disponible en el siguiente enlace

➔ Computadora:
Primera definición:
-Una computadora es una maquina digital y sincrónica, con cierta capacidad de cálculo numérico y
lógico, controlada por un programa almacenado y con posibilidad de comunicación con el mundo
exterior.
• Digital: porque dentro las señales eléctricas que se manejan y la información que se procesa se
representa en forma discreta, por medio de los valores (0 y 1).
• Sincrónica: realiza las operaciones coordinada por un reloj central que envía señales de
sincronismo a todos los elementos que componen la computadora.
• Posee una capacidad de cálculo numérico y lógico en un subsistema denominado Unidad
Aritmético- Lógica (UAL o ALU)
• Controlada por un programa: internamente se tienen órdenes o instrucciones almacenadas, que la
computadora podrá obtener, interpretar y ejecutar.
• Comunicada con el mundo exterior: podrá realizar operaciones de ingreso o egreso de valores
desde y hacia el mundo real.

La computadora es una máquina que cambia información de una forma a otra: recibe información
(entrada), la transforma y proporciona información (salida). Esta información puede presentarse de
muchas formas, lo que convierte a la computadora en una máquina sumamente versátil, que es capaz
desde liquidar impuestos hasta guiar el recorrido de una nave espacial. En cada caso las entradas y
salidas son totalmente distintas, y en esto radica lo sorprendente de poder usar una computadora para
ambas actividades.

Historia
-Primera generación (1940 aprox): las maquinas estaban construidas con tubos de vacío (válvulas)
que eran tubos de vidrio del tamaño de una bombilla de luz que albergaban circuitos electrónicos.
Eran maquinas muy grandes , costosas y de difícil operación.
-Segunda generación: el transistor (1948) podía cumplir la misma función que un tubo de vacío ya
que podía transferir la electricidad a través de una pequeña resistencia. Dio lugar a partir de 1956 a
la 2da generación. Eran más pequeñas, confiables y económicas.
-Tercera generación: a mediados de los 60 las computadoras basadas en transistores fueron
sustituidas por las maquinas más pequeñas y potentes, construidas con base en los nuevos
circuitos integrados (que empaquetaban cientos de transistores en un chip de silicio)
-Cuarta generación: la invención en 1969 del primer microprocesador, que es una unidad del
procesamiento completa empaquetada en un diminuto chip de silicio. Esto fue considerado el inicio
de la 4ta generación.

➔ Informática: Nace de la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos,


generalmente el cálculo y gestión.
-Es la ciencia que estudia el tratamiento automático y racional de la información.
-Es la ciencia que estudia el análisis y resolución de problemas utilizando computadoras.
Trata de la adquisición, almacenamiento y transmisión de la información. Estas operaciones se realizan
mediante computadoras. (INFORMÁTICA: INFORmación + autoMÁTICA)

1|P á gin a
Natalia Juárez
La distancia entre los usuarios (que tienen los problemas del mundo real) y las computadoras (que los
podrían ayudar a resolver) requiere un puente lógico y conceptual que está constituido por el software.

➔ Hardware: se refiere a los componentes físicos de la computadora


➔ Software: comprende los programas que se ejecutan sobre la computadora
➔ Un bit: es la unidad de información mas pequeña.
➔ La Unidad Central de Procesamiento (UCP o CPU) es la encargada de interpretar y llevar a cabo las
instrucciones de los programas.

Nociones básicas de comunicaciones


-En 1844 Morse invento el telégrafo y en 1876 Bell el teléfono. Con ellos nació el concepto de
telecomunicaciones.
-La tecnología permite hoy que la distancia física prácticamente no exista.
-El medio de comunicación: es sobre que soporte se transmiten los bits que llevan la información. Este
medio puede ser un cable telefónico, un cable coaxil, una fibra óptica o el aire.

Redes LAN y WAN


Una red local (LAN: Local Area Network) es una red en la cual las computadoras se encuentran cercanas
físicamente. La comunicación inter- computadoras puede ser por cable, fibra o inalámbrica.
Una red local puede conectarse a través de un conjunto de líneas de comunicación común denominado
bus.
Una red extendida (WAN: Wide Area Network) es una red en la cual las computadoras pueden estar a
grandes distancias. La comunicación inter- computadoras puede combinar las tecnologías mencionadas,
teniendo cable o fibra para las maquinas relativamente cercanas y por ej enlaces satelitales entre los
puntos remotos.

Internet
No es más que una red WAN.
Entre los servicios que habitualmente utilizamos en Internet podemos mencionar:
• Correo electrónico y transferencia de archivos.
• Ingreso remoto a otras computadoras
• Establecimiento de “sitios” específicos accesibles por usuarios de todo el mundo
• Información “online” de diarios, revistas, canales de noticias, etc
• Posibilidad de realizar transacciones
• Posibilidad de realizar reuniones de intercambio de opiniones.

Un modelo por capas desde la maquina al usuario


1- Computadora (hardware)
2- Sistema operativo
2.1 Sistema operativo residente básico
2.2 Funciones de propósito general para utilizar el hardware
2.3 Funciones de Administración de recursos
3- Utilitarios básicos
4- Lenguajes de Programación de Aplicaciones
5- Lenguajes Orientados a la Aplicación
6- Sistemas de Software de propósito genera
7- Sistemas de Software dedicados
8- Usuario (mundo real)

Sistema operativo
En el sistema operativo se incorporan las funciones de control del hardware en una computadora, de
administración de sus recursos físicos y de sus usuarios, asi como el control efectivo de la ejecución de los
programas que en ella se carguen.
-En funcionamiento del Sistema Operativo implica la existencia de al menos un programa que está
permanentemente ejecutándose junto con nuestras aplicaciones.
-Un subconjunto de los recursos de las computadoras son “tomados” por el Sistema Operativo que se
comunica directa o indirectamente con los programas de aplicación que se ejecutan para cooperar en la
ejecución o retomar el control de hardware en caso de problemas.
2|P á gin a
Natalia Juárez
-Un sistema operativo hace:
• Comunicación con los periféricos
• Control de autorización de usuarios
• Control de la ejecución de programas
• Control de concurrencia
• Control de errores
• Administración de memoria
• Controles de seguridad de datos
-El modo en que el sistema operativo se comunica con el usuario constituye la interfaz del mismo.
Históricamente las interfaces estuvieron basadas en comandos formados por palabras clave que se
combinan con una sintaxis determinada para ser interpretados por el sistema operativo. Estas interfaces
de denominan orientadas a caracteres.
En los últimos años se han impuesto las interfaces graficas que contienen imágenes representativas
llamadas iconos que se pueden organizar en menues que se abren y cierran y que pueden expandirse en
presentaciones dentro de múltiples ventanas en la pantalla.

Ventajas de las interfaces graficas tipo VIMA


VIMA significa Ventajas, iconos, Menues y Apuntadores, como interfaz de usuario tiene una serie de
ventajas:
-Son intuitivas
-Son consistentes
-Facilitan el autoaprendizaje al ser repetitivas
-Incorporan mecanismos de seguridad
-Incrementan la flexibilidad.

● Dispositivo móvil. Disponible en el siguiente enlace

➔ Dispositivo móvil(mobile device): también conocido como computadora de bolsillo o computadora de


mano (palmtop o handheld), es un tipo de computadora de tamaño pequeño, con capacidades de
procesamiento, con conexión a Internet, con memoria, diseñado específicamente para una función,
pero que pueden llevar a cabo otras funciones más generales.

Los dispositivos móviles más populares desde comienzos del siglo XXI son sin duda alguna los teléfonos
móviles, utilizados diariamente por la gran mayoría de la población. A los primeros smartphones o
teléfonos inteligentes se unieron, a fines de la década de 2000, los tablets o tabletas, más grandes, pero
esencialmente iguales a aquellos. La entrada y salida de datos se realiza desde entonces generalmente a
través de una interfaz de pantalla táctil.

Tipos
Muchos de los dispositivos móviles no son móviles. Es el anfitrión el que es móvil, es decir un anfitrión
humano móvil lleva un dispositivo de teléfono inteligente no móvil. Un ejemplo de un verdadero dispositivo
informático móvil, donde el propio dispositivo es móvil, es un robot.
El tamaño más común de dispositivo de computación móvil es el tamaño de bolsillo que puede llevarse en
la mano, pero también existen otros tamaños para dispositivos móviles.

Algunos tipo de dispositivos móviles son:


• Teléfonos inteligentes y tabletas
• Relojes inteligentes
• Agendas digitales
• Calculadoras
• Videoconsolas portátiles
• Reproductores digitales
• Cámaras fotográficas digitales
• Cámaras de video digitales
• Robots
• Tarjetas inteligentes
3|P á gin a
Natalia Juárez
➔ Teléfono inteligente: un teléfono inteligente es una computadora de mano que combina las funciones
de un teléfono móvil con las de una computadora. BlackBerry fue uno de los primeros. La llegada de
los smartphones ha cambiado los hábitos de uso. Se utilizan comúnmente para acceder a internet,
enviar correos electrónicos, tomar fotos, consultar el pronóstico del tiempo, jugar o acceder a las redes
sociales. El diseño de los teléfonos inteligentes es muy similar entre ellos: rectangular, con una o dos
cámaras y algunos botones ya que es totalmente táctil.

➔ Tableta táctil: una Tableta con pantalla táctil es una computadora portátil muy liviana sin teclado. El
texto se ingresa escrito a mano con un bolígrafo, tocando la pantalla u oralmente. La potencia de
cálculo de una tableta es menor que la de una computadora de escritorio. En las tabletas convertibles,
la pantalla se puede voltear y el dispositivo se puede usar como una computadora portátil. El iPad de
Apple es una tableta que ejecuta el mismo software que el iPhone. Estos dispositivos están a medio
camino entre el teclado y la computadora personal.

➔ Sistemas operativos móviles: Un Sistema operativo móvil o SO móvil es un conjunto de programas


de bajo nivel que permite la abstracción de las peculiaridades específico del teléfono móvil y, provee
servicios a las aplicaciones móviles, que se ejecutan sobre él. Al igual que los PC que utilizan
Windows, Linux o Mac OS, los dispositivos móviles tienen sus sistemas operativos como Android, iOS,
entre otros.

SEMINARIO 1

Alfabetismo digital: también conocido como alfabetización digital y alfabetización multimedia, es la


habilidad para localizar, analizar, organizar, entender y evaluar información utilizando tecnología
digital.
-Es saber usar las herramientas tecnológicas disponibles en un momento determinado.
-El avance en la tecnología: hoy en día hay aparatos, billeteras digitales, celulares, smartphones,
etc. La tecnología no es la misma que hace 20 años.
-El celular es un transformador, un acelerador.
-Se puede resolver problemas utilizando la tecnología. Usar la tecnología como herramienta o
puente para la resolución de problemas, este concepto trasciende no solo a la alfabetización digital,
sino también a la alfabetización en salud.
El objetivo de alfabetizar digitalmente es tratar de que en la medida de las posibilidades que
contamos logremos generar algo en común para todos.
-Equidad: falta equidad, conocimiento y flexibilidad. El país esta comúnmente concentrado en
ciertos lugares, no hay acceso para todos.
* La obsolescencia es el estado de ser que ocurre cuando un objeto, servicio o práctica ya no se
mantiene o no se requiere, aunque todavía esté en buen estado de funcionamiento.

*Obsolescencia programada: tiene una fecha de caducidad, tiene un comienzo y un final.

4|P á gin a
Natalia Juárez
NUCLEO 2: INFORMACION Y COMUNICACION

¿Qué es un hipervínculo? (video)

➔ Hipervínculo: un hipervínculo, enlace o link es un registro electrónico con referencia a otro recurso,
puede direccionar a otro documento, un punto especifico dentro del mismo documento, un sitio web, un
fichero, una imagen, un video.
Los hipervínculos tienen 3 partes:
1. Ancla de origen: una palabra, frase o imagen.
2. Una dirección: indica la ubicación del destino puede ser ubicación local dentro de la misma
computadora o remota es decir en internet.
3. Enlace de destino: lo que indica el lugar exacto en el documento o sitio web del destino a partir
del cual se debe mostrar. Esto es opcional, si no se indica se mostrará desde el principio.
Los hipervínculos se abren de distintas maneras esto depende del lugar donde se dirige la información,
si va a otro lugar en internet se abrirá en la misma pantalla de navegación que estes usando o en una
nueva. Si se dirige a un documento como un pdf, archivo de texto o una presentación, según la
configuración lo abrirá automáticamente o lo descargará. Si el destino es un fichero se descargará en
la computadora.
Como identificar a un hipervínculo:
Cuando es un texto las palabras suelen resaltarse en un color o subrayarse, si son imágenes o gráficos
suelen incluirse una leyenda que lo indique y se hace clic en la imagen. A veces al ubicar el mouse
sobre el hipervínculo este puede cambiar de forma. Un texto que contiene en enlaces a otros textos se
denomina hipertexto.
Un hipertexto organiza de manera diferente a la información, permite presentar a gran cantidad en un
espacio pequeño, agiliza la lectura y deja que el lector haga su propio recorrido, que elija cuales
conceptos desea profundizar. El hipertexto propone una manera diferente de escribir porque los textos
enlazados pueden no ser del mismo autor, sino que pueden ser de otras personas. Un ej de hipertexto
son los artículos de Wikipedia, cada palabra clave o referencia en el artículo es un hipervínculo a su
correspondiente entrada en la misma enciclopedia colaborativa pero internet va más allá, es
hipermedial y no incluye solo texto, los hipervínculos de sitios webs además de texto permiten acceder
a videos, audios, gráficos y otros sitios también son usados para organizar la información y la
navegabilidad haciendo más fácil los accesos a secciones y elecciones del material que el usuario
necesita.
¿Qué son los marcadores? (video)

Cuando navegas por internet descubrís sitios que te gustaría volver a visitar en otra oportunidad como
las URLS son muy largas o complicadas para recordar podés guardarlas en los marcadores o favoritos
del navegar web. El nombre varía de acuerdo al navegador que utilices
¿Como podés guardar un marcador?
En algunos navegadores se hace desde la misma barra de navegación haciendo clic en un icono que
representa una estrella en otros tenes que ingresar al menú principal buscar la opción agrega a
favoritos o marcadores en el menú y hacer clic allí.
Los marcadores son como una agenda de sitios que te permite organizarlos y encontrarlos de forma
rápida como con los documentos. Podés catalogarlos y organizar tus marcadores en carpetas, incluso
podés renombrarlos para que sea más fácil encontrarlos.
¿Qué pasa si queres compartir tus marcadores con otra persona?

5|P á gin a
Natalia Juárez
Los marcadores de un navegador funcionan de manera local así que para compartir es conveniente
utilizar marcadores sociales.
Un marcador social es una plataforma de comunicación en línea que permite almacenar, clasificar y
compartir enlaces. Aquí también podes organizar todos tus enlaces, clasificándolos con etiquetas y
carpetas. Esta siempre disponible en internet sin importar desde que dispositivo te conectes y podes
compartir un marcador o un grupo de marcadores con colegas o amigos por correo electrónico y
también en tus redes sociales. La mayoría de los servicios ofrecen crear listas de marcadores públicos
entonces podes realizar búsquedas avanzadas entre los miles de enlaces que otros usuarios
recomiendan. Para usar un servicio de marcadores sociales debes buscar y encontrar la plataforma
que más te guste, después te registras y ahí si vas a poder añadir a tu navegador un botón para
guardar el sitio por el que estas navegando con solo hacer clic.
Los marcadores en cualquiera de sus formas son muy útiles para organizar información para tener un
archivo de fuentes o simplemente armar una lista de lecturas que te interesen.
¿Cómo crear una cuenta de correo electrónico? (video)

El correo electrónico es una forma digital de enviar cartas de manera inmediata simplemente escribís
pulsas enviar e instantáneamente llega a la casilla del receptor sin importar las distancias.
Lo primero necesario es que ambas personas deben tener una dirección de correo electrónico que no
es otra cosa que un conjunto de palabras que identifican a las personas que envían y reciben el correo.
Esta dirección es única y pertenece siempre a la misma persona. La proporciona un proveedor de
correo que es a la vez el que ofrece el servicio de envio y recepción.
Es muy fácil de reconocer porque todos los correos electrónicos tienen el arroba @ este signo divide
las direcciones en 2 partes, el nombre a la izquierda (real o de fantasía), a la derecha está el dominio
que es dado por el servidor de correo electrónico.
Ruta del mensaje:
Cada correo es enviado a un servidor de correo saliente a través de un protocolo de transferencia
conocido como SMTP este servidor es como una oficina de correo local, comprueba tu correo y la
dirección para saber a dónde enviarlo. Una vez hecha la comprobación del mensaje se envía a la
dirección de dominio del destino, esto es conocido como MAIL TRANSFER AGENT que decide el lugar
exacto en el que se va a ubicar el correo para que luego el receptor pueda tener acceso por medio de
su propio servicio de correo.
¿Qué son las netiquetas? (video)

La palabra netiqueta o etiqueta net se usa para hablar del conjunto de normas de comportamiento
en internet, es una adaptación de las reglas de etiqueta del mundo real, las normas de buena
educación debemos tener en cuenta para vivir en sociedad.
1. RESPETAR: recorda tener un trato respetuoso y amable, trata a los demás como te gusta que te
traten y medí tus palabras.
2. SER AMABLE: compórtate como en la vida real, tene presente que del otro lado de la pantalla hay
un ser humano que interactúa con vos por eso tenes que comportarte como lo harías en la vida
real.
3. CONOCER Y RESPETAR LAS NORMAS: tenes que tener presente las normas de conducta del
sitio y respetarlas siempre.
4. RESPETAR EL TIEMPO Y EL ANCHO DE BANDA DE LOS DEMAS: antes de enviar información
a una persona asegúrate que lo que envías sea importante, se breve y conciso porque el tiempo de
los demás vale.
5. CUIDAR LA ESCRITURA: cuida la forma en la que escribís, se claro y coherente con la
información que intentas trasmitir para que no sea distorsionada, se sencillo, agradable, educado y
evita utilizar lenguaje ofensivo porque puede molestar.
6|P á gin a
Natalia Juárez
6. COMPARTIR EL CONOCIMIENTO: la red es una manera de democratizar el conocimiento por eso
es positivo compartirlo en el ciberespacio.
7. SER PRUDENTE AL OPINAR: ayuda a que las controversias se mantengan bajo control, antes de
intervenir en una discusión, tenes que pensar lo que vas a escribir y como lo vas a hacer. Tenes
que ser prudente en el momento de opinar en un grupo de discusión.
8. RESPETAR LA PRIVACIDAD: no leas ni mires archivos ajenos y cuida tu privacidad por ejemplo
cerrando sesión cuando compartís la computadora o algún otro dispositivo
9. NO ABUSAR DE LAS VENTAJAS: aunque sepas más que otros sobre un juego o sistema no
tenes derecho a aprovecharte de los demás, por ejemplo si administras un sistema no debes leer
los correos o datos privados de otros usuarios.
10. PERDONAR LOS ERRORES: si vas a decirle a alguien que se equivocó decilo amablemente y de
manera privada no lo hagas en público, no debes ser nunca arrogante o autosuficiente.

MANDATOS
1. Ponete siempre en el lugar del otro
2. Pensa que el otro no es como vos ni tiene que pensar como vos

7|P á gin a
Natalia Juárez
NUCLEO 3: SEGURIDAD INFORMATICA

¿Qué es el “Phishing”?
“Phishing” es una forma de engaño mediante la cual los atacantes envían un mensaje (anzuelo) a
una o a varias personas, con el propósito de convencerlas de que revelen sus datos personales.
Generalmente, esta información es utilizada luego para realizar acciones fraudulentas como
transferencias de fondos de su cuenta bancaria, compras con sus tarjetas de crédito u otros
comportamientos delictivos que requieren el empleo de tales datos.
El medio más utilizado actualmente por los atacantes para realizar una acometida de “phishing” es el
correo electrónico. Sus mensajes suelen ser muy convincentes, ya que simulan haber sido enviados
por una entidad conocida y confiable para el usuario con la cual éste opera habitualmente, por ejemplo,
un banco o una empresa con la que realiza transacciones comerciales a través de Internet. En el
mensaje se alegan motivos diversos, como problemas técnicos, actualización o revisión de los datos
de una cuenta. A continuación, para –supuestamente- verificar o modificar sus datos personales, se le
solicita que ingrese a un determinado sitio web: su nombre completo, DNI, claves de acceso, etc. Dicha
página web es, en realidad, un sitio falsificado que simula ser el de la entidad en cuestión, pero como
su diseño suele ser muy similar al de la organización de cuya identidad se han apropiado - a veces
resulta prácticamente idéntico-, el usuario no puede percatarse del engaño.
En otros casos, la artimaña se basa en el parecido entre las direcciones web del sitio auténtico y el
apócrifo. En muchas ocasiones incluso, el texto del enlace escrito en el correo electrónico se
corresponde con la dirección real del sitio web y si el usuario hace clic en dicho enlace, se lo redirige a
una página falsa, controlada por los atacantes.
Se han detectado también otros casos en los que el usuario recibe un mensaje SMS en su teléfono
celular o una comunicación en su contestador automático y hasta una llamada telefónica. Mediante
técnicas muy similares a las anteriormente descritas, se intenta convencerlo para que llame a
determinado número telefónico. Al hacerlo, un sistema automatizado le solicita sus datos personales,
los que luego serán utilizados sin su autorización, con las previsibles consecuencias gravosas.
Medidas de prevención para evitar ser víctima del “Phishing”
1. Si recibe un correo electrónico que le pide información personal o financiera, no responda. Si el
mensaje lo invita a acceder a un sitio web a través de un enlace incluido en su contenido, no lo haga.
Debe saber que las organizaciones que trabajan seriamente ya están al tanto de este tipo de fraude y
por consiguiente, no solicitan información por este medio. Tampoco contactan telefónicamente, ni a
través de mensajes SMS o de fax. Al mismo tiempo, si le preocupa el estado de la cuenta que posee
en la organización que dice haber enviado el correo o que lo ha contactado, comuníquese
directamente con ella, recurriendo al número telefónico conocido y provisto por la entidad a través de
medios confiables, como, por ejemplo, su último resumen de cuenta. Otra alternativa consiste en entrar
a la página oficial de la organización, ingresando usted mismo la dirección de Internet correspondiente
en el navegador.

2. No envíe información personal usando mensajes de correo electrónico. El correo electrónico, si no se


utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información personal o
confidencial.

3. No acceda desde lugares públicos. En la medida de lo posible, evite ingresar al sitio web de una
entidad financiera o de comercio electrónico desde un cyber-café, locutorio u otro lugar público. Las
PCs instaladas en estos lugares podrían contener software o hardware malicioso, destinados a
capturar sus datos personales.

8|P á gin a
Natalia Juárez
4. Verifique los indicadores de seguridad del sitio web en el cual ingresará información personal. Si
resulta indispensable realizar un trámite o proveer información personal a una organización a través del
sitio de Internet, escriba entonces la dirección web usted mismo en el navegador y busque los
indicadores de seguridad del sitio. Al hacerlo, deberá notar que la dirección web comienza con https://,
donde la S indica que la transmisión de información es segura. Verifique también que en la parte
inferior de su navegador aparezca un candado cerrado. Al hacer clic sobre este último, podrá
comprobar la validez del certificado digital y obtener información sobre la identidad del sitio al que está
accediendo.

5. Mantenga actualizado el software de su PC: Instale las actualizaciones de seguridad de su sistema


operativo y de todas las aplicaciones que utiliza, especialmente las de su producto antivirus, su cliente
web y de correo electrónico.

6. Revise sus resúmenes bancarios y de tarjeta de crédito tan pronto como los reciba. Si detecta cargos u
operaciones no autorizadas, comuníquese de inmediato con la organización emisora. También
contáctese con ella si se produce una demora inusual en la recepción del resumen.

7. No descargue ni abra archivos de fuentes no confiables. Esos archivos pueden tener virus o software
malicioso que podrían permitir a un atacante acceder a su computadora y por lo tanto, a toda la
información que almacene o introduzca en ella.

8. Recuerde: No conteste ningún mensaje que resulte sospechoso. Si una comunicación en su


contestador le avisa sobre un evento adverso vinculado a su cuenta bancaria y le solicita que llame a
un teléfono gratuito, no lo haga. Si recibe un correo electrónico que le pide lo mismo, desista. Si del
mismo modo, le envían un SMS de bienvenida a un servicio que no ha contratado, bórrelo y olvídese.
Las mencionadas prácticas no son sino diversas modalidades que persiguen el mismo fin: obtener sus
datos personales para cometer una defraudación.

9. Permanezca siempre atento para evitar el acceso indebido a su información personal. Día a día,
aparecen nuevas estrategias de engaño. Su desconfianza y el cuidado con que analice los sitios web
en los que vuelque sus datos de identidad, son su mejor protección.

Seguridad informática: contraseñas y configuraciones

Hoy las computadoras están presentes en muchas áreas de nuestra sociedad y son cada vez más
imprescindibles para la realización de múltiples tareas. Las personas confiamos y volcamos nuestras vidas
en estas tecnologías. Nos comunicamos, enviamos y compartimos todo tipo de contenido (fotos, videos,
documentos), almacenamos información personal en la web, pagamos servicios sin salir de casa,
consultamos registros médicos, entre tantas cosas más. Y aunque resulta evidente que los beneficios son
muchos, también es cierto que como usuarios nos exponemos a un montón de amenazas en aspectos
emocionales, sociales y de seguridad.

Todos nuestros datos pueden ser interceptados, desde los más simples como la ubicación —que
registran el teléfono celular o cualquier aparato con GPS—, la edad, la dirección de nuestro trabajo,
escuela u hogar, hasta otros más sensibles como el número de nuestra tarjeta de crédito, nuestro número
telefónico o de cuenta bancaria, o incluso material íntimo que, aunque destinado a una persona concreta y
no a divulgarse libremente, puede hacerse público sin el consentimiento de quien lo emitió en la privacidad
de un mensaje directo.

El robo de información lo realizan hackers o gente inescrupulosa que se hace pasar por amiga. También
se obtiene mediante campañas fraudulentas de venta, donación u ofertas engañosas.

Por eso, para resguardar nuestra privacidad y seguridad en internet, es importante conocer los riesgos y
aprender a evitarlos tomando los recaudos que te mostramos a continuación.

9|P á gin a
Natalia Juárez
Contraseñas seguras
Con la llegada de las computadoras e internet se hizo muy frecuente tener que elegir una contraseña para
utilizar alguna aplicación o red social, por ejemplo. Sin embargo, configurar una contraseña segura no es
tarea fácil, y no hacerlo nos expone al riesgo de brindar acceso a información personal sensible.

No es recomendable utilizar datos personales (nombre, apellido, fecha de nacimiento o DNI), que cualquier
persona que nos conozca estará en condiciones de descubrir, ni las llamadas «contraseñas comunes»,
como secuencias ascendentes de números o letras (12345678 o ABCDEF, por ejemplo), ni las que nos
asignan automáticamente, como las palabras password o clave, y muchas veces no nos preocupamos en
cambiar. Hay personas que se dedican a probar estas contraseñas comunes para intentar descubrirlas.

Sin embargo, conseguir algunos datos personales y probar con contraseñas comunes no son los únicos
mecanismos para descubrirlas; existe otra técnica, que se conoce como «fuerza bruta» y que consiste en
emplear programas que prueban todas las posibles contraseñas hasta averiguarla. Por eso, cuando una
persona se equivoca en algunos intentos consecutivos al ingresar su contraseña (en general son tres
veces), muchos sitios bloquean el acceso. Los celulares también tienen este comportamiento si no
logramos desbloquearlos tras cierto número de intentos

Configuraciones de seguridad

El contacto por redes sociales es tan inseguro como los contactos con personas completamente
desconocidas en plena calle, porque los perfiles son privados y no siempre podemos acceder a la
información de quien está del otro lado de la pantalla. Hacer citas con gente desconocida o transacciones
económicas informales son conductas riesgosas en las redes.
Un caso de especial vulnerabilidad lo representan los y las menores de edad, que pueden ver en las redes
sociales un entorno libre de la supervisión adulta y exponerse voluntaria o involuntariamente a personas
desconocidas, o acceder a material sensible o ilegal.

El malware, los programas maliciosos y la estafa abundan en las redes sociales. Uno de los riesgos más
evidentes es la suplantación de identidad: con toda la información que compartimos, una persona podría
reunir datos suficientes para construir un perfil falso. Otro peligro —que no tenemos tan presente— es que
resulta prácticamente imposible hacer desaparecer de la red lo que publicamos o al menos tener total
seguridad de que se eliminó. Aun cuando borremos una imagen o un mensaje, por ejemplo, alguien pudo
haberlos visto y fotografiado antes, y luego hacer algo con ellos. En conclusión, siempre que publicamos
alguna cosa perdemos el control sobre lo que sucede después.

Para evitar este tipo de riesgos o reducirlos lo más posible, basta manejar correctamente la privacidad.
Sobre todo, tener en cuenta quiénes ven lo que publicamos y qué tipo de información compartimos.

En general, las redes sociales ofrecen la posibilidad de decidir con quién queremos compartir la
información publicada mediante lo que se conoce habitualmente como configuración de privacidad. Sin
embargo, de forma predeterminada estas configuraciones no tienen los niveles más restrictivos y nos
dejan más expuestos o expuestas. Por lo tanto, es recomendable dedicar un tiempo prudencial a ajustarlas
y revisar de forma periódica cada una de las aplicaciones que usamos para verificar que solo sea visible lo
que queremos que lo sea.

10 | P á g i n a
Natalia Juárez
Aplicación Opciones que permite Dónde configurarlas
Instagram • Configurar tu cuenta como privada, para que sólo las • En el celular o la
personas que autorices vean tus publicaciones. tableta. Desde tu perfil,
en el menú de
• Decidir si personas que no forman parte de tu lista opciones (tres líneas
pueden o no enviarte mensajes. horizontales en la
esquina superior
• Decidir si otras personas pueden o no compartir derecha):
tus historias con terceros, como mensajes Configuración>
privados. Privacidad
• En computadora.
• Decidir quién puede etiquetarte en sus Desde tu imagen de perfil
publicaciones, y si esas publicaciones aparecen de (en la esquina superior
manera automática o no en tu perfil. derecha):
Configuración>
• Deshabilitar los comentarios en tus Privacidad y seguridad
publicaciones.

• Bloquear seguidores para que dejen de tener acceso


a tus publicaciones.

• Crear una lista de mejores amigos para compartir


historias con un grupo específico de tus
seguidores.

TikTok • Configurar tu cuenta como privada, es decir que • Desde tu perfil, en el


sólo los usuarios que apruebes puedan seguirte menú de tu cuenta (tres
y ver tus videos. puntos en la esquina
superior derecha):
• Decidir si otras personas pueden descargar tus Privacidad y seguridad.
videos.

• Decidir quién puede comentar tus videos.

• Bloquear otras cuentas para que no tengan acceso a


la tuya.

• Decidir quién puede enviarte mensajes directos


(todos, tus amigos o nadie).

Facebook • Decidir quién ve tu información personal (datos de • En la computadora. Desde


contacto, cumpleaños, correo electrónico), tus el menú de tu cuenta (flecha
publicaciones e historias, incluso tu lista de amigos. hacia abajo en la esquina
Las opciones de visibilidad incluyen: cualquier superior derecha).
persona, sólo tus amigos o sólo vos. Configuración y privacidad>
En algunos casos permite que selecciones personas Comprobación rápida de
determinadas para que sólo ellas tengan acceso a privacidad o Configuración y
esa información o, por el contrario, que sólo ellas no privacidad> Accesos
la vean. directos de privacidad
• En el celular o la tableta.
• Bloquear perfiles para que dejen de tener acceso a Desde el menú de tu cuenta
tus publicaciones, no puedan etiquetarte ni enviarte (tres líneas horizontales en
mensajes. la esquina superior
derecha): Configuración y
• Decidir si cualquier persona, o sólo los amigos de tus privacidad>
amigos, pueden enviarte invitaciones para formar Configuración>Privacidad o
parte de su red de amigos. Configuración y privacidad>
Accesos directos de
• Decidir quiénes pueden encontrarte en esta red privacidad
social por tu nombre, por tu correo electrónico o por
tu número de teléfono.

11 | P á g i n a
Natalia Juárez
• Activar una notificación que te avise cada vez que
alguien te etiquete en una publicación, para que
puedas revisarla y decidir si la aprobás o no.

• Decidir quiénes pueden y quienes no pueden


publicar en tu biografía

Snapchat • Decidir quiénes pueden contactarte, sólo tus amigos • Desde tu perfil (tu foto en la
o cualquier persona. esquina superior izquierda):
Configuración (ruedita en la
• Decidir quién puede ver tu historia, sólo tus amigos, esquina superior izquierda)
cualquier persona o personalizar esta opción para
seleccionar sólo algunos amigos.

• No permitir que otros usuarios, sean o no tus amigos,


puedan saber tu ubicación, y permitir (o no) que otras
personas te envíen una solicitud para conocerla.

WhatsApp • Habilitar que sólo tus contactos vean tu información • Desde el menú de
personal (foto de perfil, hora de última conexión y opciones (tres puntos en la
estado). esquina superior derecha):
Ajustes> Cuenta>Privacidad

• Desactivar la confirmación de lectura, para que otros


no sepan si leíste o no sus mensajes.

• Bloquear contacto

Telegram • Habilitar que sólo tus contactos vean tu información • Desde el menú de
personal (foto de perfil, teléfono, hora de última opciones (tres líneas
conexión y estado). horizontales en la esquina
superior izquierda), desde
• Decidir quién puede llamarte y añadirte a grupos. tu foto de perfil > Ajustes>
Privacidad y seguridad
• Bloquear contactos.

Twitter • Proteger tus tweets, o publicaciones, permitiendo que • En el celular o la tableta.


sólo quienes te siguen los puedan ver, es decir, que Desde tu perfil (tu foto en la
tu cuenta sea privada. esquina superior izquierda)
Configuración y privacidad>
• Habilitar sólo a las personas que te siguen a Privacidad y seguridad
etiquetarte en sus fotos.

• Decidir si cualquier usuario puede enviarte mensajes


directos (privados) o no.

• Decidir si las personas pueden encontrarte utilizando


su correo electrónico o número de teléfono.

• Bloquear contactos.

Twitch • Bloquear contactos. Esta acción puede realizarse • En la computadora*.


también desde el nombre del usuario. Para esto Desde tu perfil
hacer clic en él, luego en los tres puntos verticales,y (silueta en la
finalmente seleccionar la opción Bloquear. esquina superior
derecha). Para
• Decidir si desconocidos pueden o no enviarte cuestiones
mensajes (susurros o whispers). relacionadas con
tu
• Decidir si es posible que otras personas realicen clips privacidad:
a partir de tus transmisiones. Configuración>

• Permitir que la plataforma redirija espectadores de


otros streamers a tus transmisiones (raids) o no.

12 | P á g i n a
Natalia Juárez
• Activar la moderación de los chats de tus Seguridad y
transmisiones. privacidad ó Canal y
videos
• Especificar palabras clave que activarán el bloqueo
de todos los mensajes que las contengan en los • En el celular o la
chats de tus transmisiones tableta.
Desde tu perfil
• Vetar usuarios de los chats de tus transmisiones. (silueta en la esquina
superior izquierda).
Configuración >
Seguridad y
privacidad o
Administración del
stream

Los datos personales


El nombre y apellido; el número del DNI.; las huellas dactilares, una fotografía, información sobre la salud,
las creencias, los gustos, entre otros, constituyen la base de nuestros datos personales.
Los datos personales permiten identificarnos como individuos únicos y singulares; son usados en
situaciones específicas y tienen que ser solicitados con alguna justificación.

Habitualmente en internet los chicos quieren completar algunos formularios por distintas razones: para
abrir una cuenta de e-mail, jugar un juego o adquirir algún producto. Los sitios deben hacerse
responsables de que estos datos no se filtren con otros fines.

Los chicos y chicas tienen que ser conscientes de que ellos son dueños de sus datos personales y que no
están obligados a facilitarlos. Ningún tercero puede exigir los datos personales a un menor, y en caso
de requerirlo debe justificar el motivo.

Los chicos y chicas nunca deben completar estos formularios solos, siempre debe haber un adulto que
controle qué tipos de datos se solicitan y verificar qué utilización tendrán los mismos.

La idea de los datos privados


Aún no hay marcos regulatorios muy claros que delimiten los derechos y obligaciones de los usuarios que
publican o manipulan información en la red. Si bien en algunos países los aspectos legales están más
desarrollados, en otros es una cuenta pendiente a la espera de una discusión.

Actualmente en la Argentina, como en el resto del mundo, existen normas que regulan el tratamiento de la
información y de los datos personales; como la Ley de Protección de Datos Personales (Ley 25.326), la
Ley de Delitos Informáticos (Ley 26.388), y la Ley de Derecho de Autor (Ley 11.723), entre otras.

La Ley 25.326, por ejemplo, establece que los datos personales no pueden procesarse sin el
consentimiento expreso del titular, salvo contadas excepciones. Todo aquel que adquiera, procese o ceda
datos personales sin el consentimiento del titular estará realizando una actividad ilícita.

Mensajes engañosos
La palabra phishing (del inglés fish: pescar) consiste en una forma de engaño mediante la cual se envía
un mensaje que funciona como un anzuelo a una o varias personas, intentando convencerlas para que
revelen sus datos personales. Luego, la información recolectada suele utilizarse para diversas acciones

13 | P á g i n a
Natalia Juárez
fraudulentas o delictivas.

Es frecuente que lleguen a la cuenta de correo electrónico e-mails de desconocidos que solicitan ciertos
datos para ganarse un premio. El modo de difusión más utilizado para realizar un ataque de phishing suele
ser el correo electrónico. Estos correos suelen ser muy convincentes y simulan haber sido enviados por
una entidad conocida y confiable. En los mensajes suelen alegarse motivos creíbles y a continuación se
solicita ingresar a un sitio web para modificar o verificar una serie de datos personales.

Los chicos y chicas —e incluso los adultos— que navegan en internet pueden caer ante los mensajes-
anzuelo y ser «pescados». Confiados, suelen cargar sus datos, corriendo el riesgo de que sean usados en
algún momento por un tercero con malas intenciones.

Es responsabilidad de los padres advertir a sus hijos sobre este tipo de correo para que eviten publicar
datos personales. Dependiendo de su edad, el joven podrá comprender la seriedad del problema y darse
cuenta de cuándo no es conveniente subir ciertos datos a la red.

Detrás de estos enlaces que parecen prometer entretenimiento o premios hay un sitio falsificado (aunque a
veces sean similares, o incluso idénticos, a los de páginas web confiables). Asimismo, estos sitios tienen
direcciones web que pueden confundir al usuario desprevenido por su parecido con las direcciones web de
cualidades prestigiosas En la mayoría de los casos, el texto del enlace escrito en el correo electrónico es
la dirección real del sitio web. Sin embargo, si el usuario hace clic sobre ese enlace, se lo redirige a otra
página falsa.

También existen casos donde el usuario recibe un mensaje SMS en su teléfono celular, o una llamada
telefónica, en la que mediante técnicas similares se intenta convencerlo para que llame a un número de
teléfono indicado en el mensaje. Al llamar a ese número, un sistema automatizado —haciéndose pasar por
un organismo verdadero— suele solicitarle sus datos personales, que luego serán utilizados sin su
autorización.
Medidas preventivas contra el phishing

• Si reciben un correo electrónico solicitando información personal, no respondan. Si el mensaje los


invita a acceder a un sitio web a través de un enlace incluido en su contenido, no lo hagan. Las
organizaciones que trabajan seriamente están al tanto de este tipo de actividades y por lo tanto no
solicitan información sensible por correo electrónico. Tampoco te contactan por teléfono, ni
mediante mensajes SMS o por fax.

• No envíen información personal usando mensajes de correo electrónico. El correo electrónico, si no


se utilizan técnicas de cifrado y/o firma digital, no es un medio seguro para enviar información
personal o confidencial.

• Evitar ingresar a sitios web de entidades financieras, comercio electrónico, o a brindar datos
personales desde un cíber, locutorio u otros lugares públicos. Las computadoras instaladas en
estos lugares podrían contener hardware o programas maliciosos destinados a capturar sus datos
personales.

• Verificar los indicadores de seguridad del sitio web donde vas a ingresar información personal. Si
es indispensable realizar un trámite o proveer información personal a una organización por medio
de su sitio web, escribir la dirección web por tu cuenta en el navegador y buscar los indicadores de
seguridad del sitio.

• Al acceder al sitio web, deberán notar que la dirección web comienza con https://, donde la letra
«s» indica que la transmisión de información es segura. Verificar también que en la parte inferior de
sus navegadores aparezca la imagen de un candado cerrado.

• Hay que mantener actualizado el software de la computadora. Instalar las actualizaciones de


seguridad del sistema operativo y de todas las aplicaciones que utilicen, especialmente el
14 | P á g i n a
Natalia Juárez
programa antivirus. La mayoría de los sistemas actuales permiten configurar estas actualizaciones
en forma automática.

• No descarguen ni abran archivos de fuentes no confiables. Estos archivos pueden tener programas
maliciosos que podrían permitir a un tercero acceder a sus computadoras y, por lo tanto, a toda la
información que tengan almacenada.

Amenazas en la web
Las palabras virus, antivirus y troyanos se oyen con frecuencia. Lo mismo sucede con programas
maliciosos, el spam y los engaños fraudulentos. Todo suena amenazante y peligroso. Pero existen formas
de enfrentarse a este tipo de situaciones sin dejar de utilizar los beneficios de la web.

Los programas maliciosos


Un código o programa malicioso (malware) consiste en un programa de computadora escrito para
producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Se diferencian en:

• Virus: para activarse en la computadora, suelen requerir de alguna interacción por parte del
usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). Hoy también
existen virus que afectan los teléfonos celulares.

• Caballos de Troya o troyanos: son programas que tienen una funcionalidad conocida (por
ejemplo, un juego) pero además tienen una función oculta (como capturar las claves que escribe el
usuario y mandarlas en un mensaje de correo electrónico a otra persona).

• Gusanos: se reproducen sin necesidad de interacción de los usuarios, por ejemplo, atacando
servicios de red vulnerables.

Estas tres variantes suelen ser las que más atacan a las máquinas, y en general los chicos están al tanto.
Pero a veces la tentación de abrir un archivo o bajar algo de internet produce la activación de este tipo de
programas maliciosos, que requieren la intervención de un técnico para arreglar el daño que hayan
provocado.

Algunas consecuencias que pueden generar los programas maliciosos:


• Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
• Infectar una computadora y usarla para atacar a otras.
• Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora.
• Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la
Webcam.
• Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
• Robar archivos del equipo, por ejemplo, aquellos con información personal, números de serie
(licencia) de programas instalados, etcétera.

El spam: los correos interminables


Es muy frecuente recibir en la casilla de correo mensajes de gente desconocida, que brindan información
que no solicitamos. Estos mensajes no solicitados (conocidos como spam) suelen incluir publicidad, y
muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan
los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), para
obtener direcciones válidas de correo electrónico, incluyen:

• Búsqueda de direcciones en páginas web y foros.


• Captura de direcciones en cadenas de correo.
• Compra de bases de datos de direcciones de correo.
• Acceso no autorizado en servidores de correo.

15 | P á g i n a
Natalia Juárez
Es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de
mensajes no solicitados:

• No dejar la dirección de correo electrónico en cualquier formulario o foro de internet en el que no


nos interese participar.
• No responder a los correos no solicitados.
• No enviar respuesta a la dirección que figura, para evitar envíos posteriores.
• Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de
determinadas direcciones.
• No configurar respuesta automática para los pedidos de acuse de recibo.
• No responder a los pedidos de acuse de recibo de orígenes dudosos.

Las cadenas de e-mails: el eterno pedido de ayuda


Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de
correo y armar bases de datos con ellas es la conocida cadena de correos electrónicos. En estas
cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte
sobre ciertas cuestiones, pidiendo que se retransmita el alerta.

Aunque es conocido que esas cadenas son falsas y tienen intenciones muy distintas de ayudar, por
ejemplo, a alguien a operarse, siempre se genera un nuevo tema y en el Asunto del cuerpo del correo
suele aparecer la leyenda: «Esto es verdad, por favor léelo». Y adultos y adolescentes suelen caer en la
trampa.

Las direcciones de correo electrónico incluidas en los mensajes suelen ser utilizadas para integrar bases
de datos, que luego son empleadas para enviar spam. También pueden ser capturadas por virus
informáticos, como fuente de direcciones válidas a las cuales reenviarse.

Es conveniente no reenviar compulsivamente estos mensajes. Este comportamiento suele extenderse


porque es común pensar que reenviar un mensaje no tiene costo alguno (en comparación con una llamada
telefónica o un envío postal). Sin embargo, debemos pensar que estamos comprometiendo datos de
terceros, tiempo propio y de otros destinatarios.

Consejos para navegar seguros en la web


Lo importante es estar atentos a ciertas cuestiones para evitar ser engañados.

A veces un link (enlace) puede ser engañoso y llevar a un sitio diferente del que figura en el texto del
enlace. Para evitar caer en esta trampa, se recomienda, ante la primera impresión de desconfianza:

1. Verificar el destino de los enlaces con la opción Propiedades (utilizando el botón derecho
del mouse) para corroborar que sea el mismo que se menciona en el texto del enlace.
2. Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos pueden incluir
contenidos que permitan descargar y ejecutar programas maliciosos en nuestra computadora.
3. Asegurarse de que el navegador no acepte la instalación de software descargado de internet en
forma automática.
4. Si se necesita introducir información sensible en un sitio web, asegurarse de que la página es
segura (notar que la dirección web comience con https://).
5. Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir que sean
vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada.

Para ello:
• Cuidar de no ser observados al escribir nuestra clave.
• No observar a otros mientras lo hacen.
• No escribir la clave en papeles, ni en archivos sin cifrar.
• No compartir claves con otros.
• No pedir las claves de otros.
• No habilitar la opción de recordar claves en los programas que utilicen en equipos compartidos.
• No enviar claves por correo electrónico.

16 | P á g i n a
Natalia Juárez
• No mantener una contraseña indefinidamente (se recomienda cambiarla con cierta regularidad).
• No abrir archivos adjuntos de origen desconocido.
• No abrir archivos adjuntos que no esperan recibir, aunque les parezca que su origen es conocido.

Dispositivos de protección
La mejor defensa es la precaución y el conocimiento.
Firewall, filtros y antivirus
El firewall consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un equipo.
Todos los mensajes, códigos o programas que ingresan a la computadora son filtrados por este sistema y
pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con
determinados criterios de seguridad.

Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos
considerados inconvenientes para los más chicos. Estos dispositivos pueden seleccionar contenidos,
establecer horarios de uso y ofrecer registros de los sitios visitados.

De esta manera no hace falta que los padres, tutores o familiares estén presentes para controlar qué sitios
visitan los chicos. Directamente se determinan el tipo de páginas que se pueden ver y se sabe que, al
menos en el hogar, no se van a enfrentar con cierto tipo de contenidos.

Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura
de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos. Otros
funcionan a partir de listas que se realizan en los servidores filtro, que son los que deciden qué contenidos
son convenientes y cuáles no.

Nuevamente, no son la opción más recomendable ni pueden reemplazar a la educación sobre uso
de la web ni al acompañamiento.

Para disminuir las amenazas que presentan los códigos o programas maliciosos, se suele utilizar
programas antivirus. Es importante resaltar que estos programas no son siempre efectivos, ya que suelen
detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los
últimos desarrollos. Por eso es conveniente mantener el antivirus actualizado, aunque no puedan dar
garantías totales.
Autenticación en dos fases
La autenticación en dos fases (2FA) es un método de seguridad de administración de identidad y acceso
que requiere dos formas de identificación para obtener acceso a los recursos y los datos. 2FA ofrece a las
empresas la posibilidad de supervisar y ayudar a proteger su información y sus redes más vulnerables.
Ventajas de 2FA
Las empresas utilizan 2FA para ayudar a proteger los activos personales y de empresa de sus empleados.
Esto es importante porque impide que los ciberdelincuentes roben o destruyan tus datos de registros
internos o que obtengan acceso a ellos para su propio uso.
Las ventajas de 2FA son innumerables. Por ejemplo, con 2FA los usuarios no tienen que transportar o
descargar un generador de tokens, o una aplicación asociada con uno. La mayoría de sitios web utilizan tu
dispositivo móvil para enviar texto, realizar una llamada o utilizar una 2FA personalizada para que la
empresa pueda verificar tu identidad.
Algunas de las ventajas de 2FA incluyen:
• No es necesario utilizar un generador de tokens de hardware. Estos tipos de métodos de 2FA a
menudo se pierden o extravían. No obstante, con la tecnología avanzada, los métodos 2FA son
más prácticos que nunca.

17 | P á g i n a
Natalia Juárez
• Los generadores de códigos de acceso son más eficaces que las contraseñas tradicionales. Los
generadores son la opción más segura porque dos códigos de acceso nunca son iguales.
• La entrada máxima de códigos de acceso impide que los ciberdelincuentes puedan atacar datos
confidenciales y obtener acceso a ellos.
• El proceso es fácil de administrar y utilizar.
Métodos de autenticación de 2FA
Tokens de hardware Verificación por SMS
Las empresas pueden ofrecer a sus empleados La mensajería de texto o SMS se puede utilizar
tokens de hardware en forma de un llavero que como una forma de autenticación en dos fases
genera códigos desde cada pocos segundos a un cuando se envía un mensaje a un número de
minuto. Esta es una de las formas más antiguas teléfono de confianza. El usuario deberá
de autenticación en dos fases. interactuar con el texto o utilizar un código de un
solo uso para verificar su identidad en un sitio o
una aplicación.
Notificaciones push
Los métodos de autenticación en dos fases push
Autenticación basada en voz
no requieren ninguna contraseña. Este tipo de
2FA envía una señal al teléfono para La autenticación por voz funciona de forma
aprobar/denegar o aceptar/rechazar el acceso a similar a las notificaciones push, excepto que tu
un sitio web o una aplicación para verificar tu identidad se confirma por automatización. La voz
identidad. te pedirá que pulses una tecla o que digas tu
nombre para identificarte.

Implementación de 2FA
La implementación de 2FA en un entorno personal o profesional es muy útil para proteger las bases de
datos y las redes vulnerables.
Con un dispositivo móvil, puedes generar tus propios códigos o tokens, para proporcionar un conjunto
exclusivo de letras/números para verificar tu identidad. Estos códigos se envían por SMS y se verifican a
través de un sitio web o una aplicación. Es importante tener en cuenta que el sitio web o la aplicación
donde te identificas son fiables y seguros.
Los códigos de acceso de un solo uso que se generan a través de aplicaciones o sitios web están más
sujetos a limitaciones temporales que un código o token por SMS.
Recomendaciones para garantizar que la implementación de la autenticación en dos fases funcione
lo mejor posible:
• Se recomienda utilizar el método de implementación más común, la autenticación por SMS. Es
muy útil y garantiza que todas las identidades de usuario se verifiquen a través de un número de
teléfono fiable.
• Recuerda que la mayoría de los usuarios pueden implementar 2FA a través de la configuración de
seguridad de su smartphone o dispositivo electrónico.
• Encuentra el proveedor de autenticación en dos fases adecuado. Cada compañía que hospeda
servicios de autenticación tiene su propio proceso de implementación. Por ejemplo, la aplicación
Authenticator permite registrar uno o varios dispositivos personales/de empresa para garantizar que
todos estén protegidos.

18 | P á g i n a
Natalia Juárez
Las empresas y las personas pueden implementar estas dos formas de 2FA a través de la aplicación
Authenticator de Microsoft. Este servicio proporciona opciones de autenticación, en dos fases y multifactor,
dependiendo de tus necesidades individuales o empresariales exclusivas.

SEMINARIO 3
Partes de un mail
-REMITENTE: Asegurarse de conocer el dominio (lo que figura después del @). Lo ideal
es que nuestro mail tenga nombre y apellido, que no sean nombres de fantasia.
Google con respecto a hotmail, yahoo, etc : se hizo mas conocido por dar más
almacenamiento y gratuito.
-DESTINATARIO: siglas CC (con copia) y CCO (con copia oculta).
CC: para enviar el mismo mensaje a varias direcciones. NO ES LO MISMO CC
QUE REENVIAR
CCO: para enviar el mismo mensaje a varias direcciones, pero sin que los
destinatarios puedan ver a quién más está dirigido.
-ASUNTO: Va la idea que yo quiero comunicar, como maximo un renglón.
-CUERPO: es el espacio donde escribo el contenido que quiero comunicar. Siempre
comenzar con un saludo, si al destinatario no lo conocen, presentarse y despedirse. Se
pueden adjuntar archivos, enlaces. Evitar utilizar emojis.
-FIRMA: firma que uno puede configurar en el correo para explicar quién es.

Hipervínculo: es un link o enlace que nos lleva a otro lado (puede ser varias localizaciones, en
otra parte de ese mismo texto, a otra página web, a otro documento, etc)
Seguridad:
Whatsapp si bien es una red social, tiene una configuración más privada. WPP ES UNA RED
SOCIAL DE ÍNDOLE PERSONAL (se tiene que admitir a través de un código)
-https: que tenga la S indica que es de SEGURIDAD. Marca que ese link que nos mandaron es
seguro y eso no se esta compartiendo. Es el protocolo de seguridad de una página
-A grandes rasgos las REDES se pueden dividir en CERRADAS o ABIERTAS.

*SMS (servicio de mensajes cortos o servicio de mensajes simples): es un servicio


disponible en los teléfonos móviles que permite el envío de mensajes cortos (con un límite de
caracteres) entre teléfonos móviles. Por lo general las operadoras telefónicas cobran por cada
mensaje enviado.

19 | P á g i n a
Natalia Juárez
NUCLEO 4: HERRAMIENTAS OFIMÁTICAS

➔ PRIMERA PARTE : PROCESADOR DE TEXTO

Cómo utilizar un procesador de texto -EducAr (video)


El procesador de textos es una aplicación que se usa para generar, guardar, editar, imprimir documentos
escritos. Casi todos ofrecen las mismas prestaciones y herramientas. En su interfax todos los
procesadores tienen un área de trabajo, en ella aparecen los caracteres que el usuario introduce por
medio del teclado, también existe la barra de menú que suele estar en la barra superior y una barra de
herramientas que esta ubicada debajo de la de menus o en algún lateral. Las barras de menus tiene todas
las funciones que ofrece el programa: guardar, copiar, imprimir, editar, modificar diseño y formato.
Haciendo clic en cada opción se despliega un nuevo menú.
La barra de herramientas nos presenta en forma de iconos un rápido acceso a las funciones mas utilizadas
de la barra de menú y allí encontramos las herramientas para trabajar en el texto. Se puede:

• Es posible manipular el texto escrito para reorganizar lo que esta escrito. (opciones cortar, copiar)
• Se puede modificar el aspecto o formato, siempre seleccionándolo antes.
• Se puede cambiar tipografías, achicar, agrandar caracteres, subrayar, resaltar, cambiar color.
• Se pueden hacer listas con viñetas enumeradas
• Se puede alinear
• Se puede variar el interlineado (espacio entre renglones)
• Notas al pie de página de forma automática
• Revision de ortografía y gramática (la revisión indica que palabras u oraciones tienen errores, el
idioma tiene que estar correcto)
• Se puede guardar como archivo aparte. Siempre guardar los documentos para no perder el
progreso del trabajo, ej por si se corta la luz.

➔ Soporte de Google - Documentos de texto

Documentos de Google: Con Documentos de Google, se puede crear, editar, imprimir y compartir
archivos. Usa plantillas para el trabajo, una institución educativa o documentos personales. Colabora en
tiempo real en una computadora, teléfono o tablet con cualquier persona que tenga una Cuenta de Google.

Google Docs Documentos es un procesador de textos que permite crear, compartir y editar documentos
en línea y forma parte del paquete de aplicaciones de Google Docs.
-Requerimientos técnicos: Computadora con conexión a Internet. Para acceder a la aplicación hay
que tener una cuenta Google Gmail.

➔ Ayuda y aprendizaje de Word

Con Word en su PC, Mac o dispositivo móvil, puede:

▪ Crear presentaciones desde cero o una plantilla.


▪ Agregar texto, imágenes, gráficos y vídeos.
▪ Investigar un tema y buscar fuentes confiables.
▪ Acceder a sus documentos desde un equipo, tableta o teléfono con OneDrive.
▪ Compartir documentos y trabajar con otras personas.
▪ Controlar y revisar cambios.

20 | P á g i n a
Natalia Juárez
➔ Using Zotero with Google Docs
El poderoso soporte de Google Docs de Zotero ayuda a agregar fácilmente citas y bibliografías a los
documentos que se crean en Google Docs.
Puede buscar rápidamente elementos en su biblioteca de Zotero, agregar números de página y otros
detalles e insertar citas. Cuando haya terminado, un solo clic inserta una bibliografía formateada basada
en las citas de su documento. Zotero admite requisitos de estilo complejos como Ibid. y desambiguación
de nombres, y mantiene sus citas y bibliografía actualizadas a medida que realiza cambios en los
elementos de su biblioteca. Si necesita cambiar los estilos de cita, puede reformatear fácilmente todo el
documento en cualquiera de los más de 10.000 estilos de cita que admite Zotero.
La compatibilidad con Google Docs es parte de Zotero Connector para Chrome, Firefox, Edge y Safari y
requiere el programa Zotero para funcionar.

Interfaz de citas

Autenticación
Al interactuar con la funcionalidad de Zotero por primera vez en un documento, se le pedirá que autentique
el complemento con su cuenta de Google. Asegúrese de seleccionar la cuenta de Google que utilizó para
crear el documento o a la que el creador del documento le haya dado acceso de edición.
21 | P á g i n a
Natalia Juárez
Una vez autenticado, puede comenzar a insertar citas de sus bibliotecas de Zotero.

Citando
Puede comenzar a citar haciendo clic en el botón ("Agregar/Editar cita de Zotero") en la barra de
herramientas de Google Docs o seleccionando "Agregar/Editar cita" en el menú de Zotero, los cuales
abrirán el cuadro de diálogo de cita.
El cuadro de diálogo de citas se utiliza para seleccionar elementos de su biblioteca de Zotero y crear una
cita.

Comience a escribir parte de un título, los apellidos de uno o más autores y/o un año en el cuadro de
diálogo. Los elementos coincidentes aparecerán instantáneamente debajo del cuadro de diálogo.
Los elementos coincidentes se mostrarán para cada biblioteca en su base de datos de Zotero. Los
elementos que ya ha citado en el documento se mostrarán en la parte superior de la lista bajo "Citado".
Seleccione un elemento haciendo clic en él o presionando Entrar cuando esté resaltado. El elemento
aparecerá en el cuadro de diálogo en una burbuja sombreada. Presione Entrar nuevamente para insertar
la cita y cerrar el cuadro Agregar cita.
En el cuadro Agregar cita, puede hacer clic en la burbuja de un elemento citado y luego hacer clic en "Abrir
en mi biblioteca" (u otro nombre de biblioteca) para ver el elemento en Zotero. Los elementos huérfanos
(que no están conectados a ningún elemento en su base de datos de Zotero) no tendrán un botón "Abrir en
mi biblioteca". Los elementos huérfanos pueden existir si fueron insertados por un colaborador de su Mi
biblioteca o un grupo al que no tiene acceso o si fueron eliminados de su biblioteca de Zotero.

Bibliografía
Al hacer clic en la opción de menú "Agregar/Editar bibliografía" se inserta una bibliografía en la ubicación
del cursor.
Puede editar qué elementos aparecen en la bibliografía haciendo clic en el botón "Agregar/Editar
bibliografía" nuevamente, lo que abrirá el editor de bibliografía. Las ediciones manuales realizadas en la
bibliografía del documento se sobrescribirán la próxima vez que Zotero actualice el documento.

Colaboración
Usted y sus coautores pueden insertar y editar citas en un documento compartido, y ni siquiera necesitan
estar en un grupo de Zotero. Sin embargo, si está planeando un gran proyecto colaborativo, le
recomendamos que utilice una biblioteca grupal, que no solo facilita la recopilación y administración de
materiales, sino que también permitirá que todos los colaboradores cambien los metadatos de los
elementos citados (autores, título, fecha de publicación, etc.). Si alguien cita un elemento de su biblioteca
personal, solo ellos podrán actualizar los metadatos de ese elemento.
Recomendamos que cualquier persona que realice cambios en el documento tenga instalado Zotero
Connector. (La aplicación Zotero en sí es necesaria solo si se insertan o editan citas). Si alguien corta y
pega una cita activa sin Zotero Connector, la cita se desvinculará de Zotero y desaparecerá de la
bibliografía, y la siguiente persona actualizará el documento con el Zotero Connector recibirá una

22 | P á g i n a
Natalia Juárez
advertencia sobre citas no vinculadas. Si bien las personas sin el conector teóricamente pueden editar
partes del documento que no son citas, no lo recomendamos debido al riesgo de desvinculación accidental
de citas.
Cuando trabaje en colaboración en un documento, usted y sus coautores deben evitar insertar o editar citas al
mismo tiempo. Zotero Connector cuenta con mecanismos para evitar la corrupción de documentos y citas por la
edición simultánea de citas, pero debido a limitaciones técnicas, no brindan una seguridad perfecta.
Preferencias de documentos

La ventana "Preferencias del documento" le permite configurar las siguientes preferencias específicas del
documento:
• El estilo de cita .
• El idioma a utilizar para formatear citas y bibliografía.
Para los estilos que abrevian los títulos de las revistas (p. ej., "Nature"), utilizar la lista de abreviaturas de
MEDLINE para abreviar los títulos.
Si se selecciona esta opción (predeterminada), se ignorará el contenido del campo "Resumen del diario"
en Zotero.
Si Zotero debe actualizar automáticamente las citas para desambiguaciones, ibid y numeración, o si la
actualización debe retrasarse hasta una actualización manual. Tenga en cuenta que si habilita este modo,
Zotero insertará sus citas con un fondo gris para indicar que el texto de la cita no es definitivo. La cita se
finalizará y el fondo gris se eliminará una vez que haga clic en "Actualizar" en el menú de Zotero.
Guardar para publicación
Cuando esté listo para enviar su documento, use Archivo → “Hacer una copia…” y, en el nuevo
documento, use Zotero → “Desvincular citas” para convertir las citas y la bibliografía a texto sin formato. A
continuación, puede descargar ese segundo documento (por ejemplo, como PDF), manteniendo las citas
activas en el documento original en caso de que necesite realizar más cambios. Zotero te pedirá que crees
una copia si intentas descargar tu documento original.
Personalización de citas
Las citas se pueden personalizar de varias maneras.
Si una cita es simplemente incorrecta o faltan datos, comience por asegurarse de que los metadatos del
elemento en Zotero sean correctos y estén completos, y luego haga clic en Actualizar en el complemento
para actualizar su documento con cualquier cambio.
Se pueden realizar otras personalizaciones a través del cuadro de diálogo de citas. Haga clic en una cita
existente en su documento y haga clic en Agregar/Editar cita para abrir el cuadro de diálogo de cita y luego
23 | P á g i n a
Natalia Juárez
haga clic en la burbuja de cita para abrir la ventana de opciones de cita, donde puede realizar los
siguientes cambios.
Página y otros localizadores
En algunos casos, desea citar una determinada parte de un elemento, por ejemplo, una determinada
página, rango de páginas o volumen. Esta información adicional específica de la cita (p. ej., "págs. 4-7" en
la cita "Doe et al. 2001, pág. 4-7") se denomina "localizador".
La ventana de opciones de cita tiene una lista desplegable de los diferentes tipos de localizadores
("Página" es el valor predeterminado) y un cuadro de texto en el que puede introducir el valor del
localizador (p. ej., "4-7"). Para citar un localizador diferente a los enumerados (p. ej., "Tabla"), utilice el
campo Sufijo.
También puede agregar números de página desde el teclado a medida que inserta citas. Busque un
elemento, presione Entrar una vez para agregarlo al cuadro de diálogo de citas y luego, antes de presionar
Entrar nuevamente para insertarlo en el documento, simplemente escriba "p.34" o similar, y el número de
página se agregará a la cita.

Prefijo y sufijo
Los cuadros de texto "Prefijo" y "Sufijo" le permiten especificar texto para preceder y seguir
respectivamente a la cita generada automáticamente. Por ejemplo, en lugar de “Tribe 1999”, podría querer
“cf. Tribu 1999, véase también…”.
Cualquier texto en los campos de prefijo y sufijo se puede formatear con las etiquetas HTML <i> (para
cursiva), <b> (negrita), <sub> (subíndice) y <sup> (superíndice). Por ejemplo, escribir ”<i>cf</i>. el ejemplo
clásico “se mostrará como ” cf. el ejemplo clásico“.
Se pueden aplicar prefijos y sufijos a cada elemento de una cita para crear citas complejas. Por ejemplo:
"(ver Smith 1776 para el ejemplo clásico; Marx 1867 presenta una visión alternativa)". Siempre es
preferible modificar las citas introduciendo texto en los campos Prefijo y Sufijo que escribir directamente en
los campos de cita del documento. Las modificaciones manuales evitarán que Zotero actualice
automáticamente la cita.
Omitir autores: usar autores en el texto
Con los estilos autor-fecha, los autores a menudo se trasladan al texto y se omiten de la siguiente cita
entre paréntesis, por ejemplo: "...según Smith (1776) la división del trabajo es crucial...". Para omitir a los
autores de la cita, marque la casilla "Omitir autor" (esto resultará en una cita como "(1776)" en lugar de
"(Smith, 1776)") y escriba el nombre del autor ("Smith") como parte del texto regular en su documento.
Citas con varios elementos citados

Para crear una cita que contenga varias citas (p. ej., "[2,4-6]" para estilos numéricos o "(Smith 1776,
Schumpeter 1962)" para estilos autor-fecha), agréguelas una tras otra en el cuadro Agregar cita . Después
de seleccionar el primer elemento, no presione Entrar/Retorno, sino escriba el autor, el título o el año del
siguiente elemento.

24 | P á g i n a
Natalia Juárez
Algunos estilos de cita requieren que los elementos dentro de una cita en el texto estén ordenados
alfabéticamente (p. ej., "(Doe 2000, Gray 1994, Smith 2008)") o cronológicamente ("(Grey 1994, Doe 2000,
Smith 2008)"). Zotero seguirá estas reglas de clasificación automáticamente.
Para deshabilitar la clasificación automática de las citas en la cita, arrastre las citas para reorganizarlas en
el cuadro Agregar cita. También puede hacer clic en el ícono "Z" en el lado izquierdo del cuadro Agregar
cita y desmarcar la opción "Mantener las fuentes ordenadas". Esta opción solo aparece para los estilos de
cita que especifican un orden de clasificación para las citas.
Cambiar a la "Vista clásica"
Puede cambiar al cuadro de diálogo de cita "Vista clásica" haciendo clic en el icono "Z" en el lado izquierdo
del cuadro Cita y seleccionando "Vista clásica". Para cambiar permanentemente a la vista clásica, marque
la casilla de verificación "Usar la vista clásica Agregar cita" en el panel Citar de las preferencias de Zotero.

Edición de la bibliografía
Después de haber insertado la bibliografía utilizando la opción "Agregar/Editar bibliografía", selecciónela
nuevamente para abrir la ventana Editar bibliografía.
En esta ventana, puede agregar fuentes no citadas a su bibliografía (p. ej., elementos incluidos en una
revisión pero no citados en el artículo) o eliminar elementos que se citan en el texto pero que no deben
incluirse en la bibliografía.
Aunque también es posible editar el texto o el formato de las referencias bibliográficas en esta ventana, no
se recomienda hacerlo. Zotero no actualizará automáticamente las referencias editadas aquí si cambia los
datos en su biblioteca.
Si necesita editar elementos en su bibliografía, es mejor hacerlo como paso final antes de enviar el
documento. Primero, haga una copia del documento. Luego, en la copia, use la opción de menú
"Desvincular citas" para desconectar su documento de Zotero y convertir todas las citas y la bibliografía en
texto normal. Finalmente, haga sus ajustes al texto de la bibliografía.
Este proceso se puede utilizar para una variedad de modificaciones menores a la bibliografía, que
incluyen:
• Agregar asteriscos antes de las referencias incluidas en una revisión o metanálisis
• Establecer los nombres de autores particulares en negrita, cursiva o en mayúsculas
• Agregar anotaciones o comentarios sobre un elemento
• Adición de encabezados para subsecciones de bibliografía (p. ej., fuentes primarias versus
secundarias)
Atajos de teclado
Puede usar métodos abreviados de teclado para mejorar la accesibilidad y citar más rápido.

Presione Ctrl-Command-C (Mac) o Ctrl-Alt-C (Windows/Linux) para insertar una cita. Puede configurar esto
desde el panel Avanzado de las preferencias de Zotero Connector.
En el diálogo de citas
Use las teclas de flecha hacia arriba y hacia abajo para moverse entre los resultados de búsqueda. Pulse
Intro para seleccionar un elemento.
Escribe "p.45-48" o ":45-48" después de una cita para citar una página específica o un rango de páginas.
Escriba "ibid" para seleccionar automáticamente el último trabajo citado. Esto funciona con todos los
estilos de citas, independientemente de si se usa realmente "ibid" en las citas. Si usa Zotero en un idioma
que no sea inglés, use la abreviatura correspondiente en lugar de ibíd., por ejemplo, "ebd". en alemán.
Presione Ctrl/Cmd-↓ (tecla de flecha hacia abajo) para abrir el cuadro de diálogo de opciones de cita para
la cita debajo del cursor. Use Tab y Shift-Tab para moverse entre los diferentes elementos, use las teclas

25 | P á g i n a
Natalia Juárez
de flecha hacia arriba y hacia abajo para cambiar el tipo de localizador en la lista desplegable del
localizador y la barra espaciadora para alternar la casilla de verificación "Suprimir autor".
Limitaciones
Como se indicó anteriormente , cualquier persona que realice cambios en el documento debe tener
instalado Zotero Connector. (La aplicación de Zotero en sí es necesaria solo si se insertan o actualizan
citas). Las citas que se cortan y pegan sin el conector instalado se desvincularán.

• Arrastrar citas dentro del documento hará que las citas se desvinculen. Cortar y pegar está bien
siempre que esté instalado el Zotero Connector.
• Si alguien ve el documento sin tener instalado Zotero Connector, o si descarga el documento en lugar
de hacer primero una copia y desvincular las citas, las citas activas en el documento aparecerán como
enlaces que conducen a URL como https: //www.zotero .org/google-docs/?abc123 .
• Las inserciones y ediciones de citas se ralentizan significativamente a medida que aumenta el número
de citas. Con más de 100 citas, la actualización de una sola cita puede demorar hasta 10 segundos,
por lo que para documentos más largos, querrá desactivar las actualizaciones automáticas de citas en
las preferencias de documentos de Zotero.
• Google Docs proporciona funciones limitadas para el formato de texto. Los estilos que usan fuentes en
versalitas no usarán un verdadero estilo de formato de versalitas en Google Docs y, en su lugar,
recurrirán a la fuente "Alegreya Sans SC". Las citas que se han insertado con las actualizaciones
automáticas de citas deshabilitadas se insertarán con un fondo gris en lugar de un subrayado
discontinuo como en Word y LibreOffice.

➔ Cómo usar Mendeley. Vídeo tutorial guía. Bibliografía, citas, referencias, Word
https://www.youtube.com/watch?v=5Uc4e6ULzI4
Mendeley (mendeley.com) permite citar referencias y leer pdfs desde cualquier ordenador o dispositivo
móvil. Además de compartir info e ideas en su red social académica.
1. Se puede crear cuenta gratuita
2. Localizar el grupo (ej de la universidad) y unirse
3. Descargar la app de escritorio e
4. Instalar tools (Install Web Importer, que se instala en la ventana del navegador y el Install MS Word
Plugin, que se instala en tu procesador de texto por ej word)

26 | P á g i n a
Natalia Juárez
SEMINARIO 4

https://www.heymarket.com/blog/instant-messsaging-and-texting/
https://www.icmje.org/recommendations/translations/spanish2015.pdf
Mendeley es una aplicación web y de escritorio, propietaria y gratuita. Permite gestionar y compartir
referencias bibliográficas y documentos de investigación, encontrar nuevas referencias y
documentos y colaborar en línea.
https://www.mendeley.com/
-Una nota al pie se utiliza para ampliar un concepto que quedó mal definido o indefinido. No es una
referencia bibliográfica. Puede usarse como ampliación del concepto. Una referencia bibliográfica
es algo sobre lo cual uno se basó para escribir .
Estilo APA: si hay muchos autores, para el último autor se pone la conjunción (y). Se debe poner
primero el apellido, seguido de una coma y las iniciales: Perez, A.A. El año se pone inmediatamente
después del autor y entre paréntesis. El título se coloca en letra cursiva.
Estilo Vancouver: si hay más de 2 autores se coloca «et al». Después del autor, se pone el título
del documento. El año de publicación, viene precedido de un punto y coma. Es más utilizado en
medicina.
- Word tiene más herramientas que Google docs.
- Google docs: en el se puede hacer trabajo colaborativo, varias personas pueden editar en tiempo
real de manera gratuita.
Paperpile: complemento similar a mendeley, busca artículos en la web

• DOI: es un identificador de objetos digitales. Lo puedes encontrar en artículos de revistas


online, capítulos de libros, etc. y no depende de una única base de datos, sino que es un
estándar internacional. Tiene este formato: 10.xxxx/xxxxx
• PMID: es un identficiador que utiliza la base de datos Pubmed. Actualmente está
compuesto de 8 dígitos.

27 | P á g i n a
Natalia Juárez
➔ SEGUNDA PARTE: HOJAS DE CALCULO

Una hoja de cálculo es un tipo de documento que permite manipular datos numéricos y alfanuméricos
dispuestos en forma de tablas compuestas por celdas, las cuales se suelen organizar en una matriz de
filas y columnas.
La celda de una hoja de cálculo visualmente es el lugar donde se pueden introducir datos o realizar
cálculos. Generalmente son de forma rectangular y se forman en la intersección de una fila y una columna,
se les identifica con un nombre, como por ejemplo C4; C es el nombre de la columna y 4 el número de la
fila.
Las filas son horizontales y están identificadas por los números en secuencia ascendente.
Las columnas en cambio están identificadas con las letras del alfabeto y van de forma vertical en la
Hoja de Cálculo.
En las celdas se introduce cualquier
tipo de información como texto o
números, y también fórmulas o
instrucciones para realizar un
determinado cálculo o tarea.
Excel:
Microsoft Excel es una hoja de cálculo
desarrollada por Microsoft para
Windows, macOS, Android e iOS.
Cuenta con cálculos, gráficas, tablas
calculares y un lenguaje de
programación macro llamado Visual
Basic para aplicaciones.
Libro de Excel: los documentos
creados con Microsoft Excel se
denominan libros. Cada uno de ellos
se compone de varias hojas de
cálculo almacenadas en un mismo archivo.
Un rango es un conjunto de celdas activas, que fue seleccionado para realizar una operación. Está
formado por los nombres de la primera celda y de la última celda seleccionada separadas por dos puntos,
por ejemplo, el rango A5:A10.
Los datos que pueden ingresarse son numéricos, alfabéticos o símbolos especiales.
Las fórmulas: para que una planilla de cálculo nos ayude a resolver
problemas se deben utilizar fórmulas. Las fórmulas pueden realizar operaciones
sencillas, como sumar o restar los valores
de ciertas celdas, o cálculos complejos.

La función SI es una de las funciones más populares de Excel y le permite realizar comparaciones
lógicas entre un valor y un resultado que espera.

Hojas de cálculo de Google


Es una app de hojas de cálculo en línea que te permite crear hojas de cálculo, aplicarles formato y
trabajar con otras personas.

28 | P á g i n a
Natalia Juárez
SEMINARIO 5

En la planilla de cálculo trabajamos con datos, información, conocimiento, toma de decisiones.


Un dato: es un valor, puede ser numérico o no. Es la mínima unidad de información. Que no tiene
contenido asociado. Ej: verde, blanco, cuatro.
Información: es más que un dato. Ej: ojos color verde
Conocimiento: información elaborada para tomar decisiones.
En las hojas de calculo se trabaja por filas (registro) y columnas (campos o variables. Ej:
nombres/apellidos/genero).
Las celdas son la intersección entre una fila y una columna. En ellas va la expresión numérica del
resultado de una formula.
En las fórmulas hay que tener cuidado con los paréntesis.
* Siempre que tengamos que trabajar en planilla de cálculo debemos usarla de izquierda a
derecha, y de arriba a abajo (como escribimos).
* Si definimos variables lo hacemos en la primera fila que vamos a llamar encabezado. Y a partir de
C2, empezamos a ingresar los registros.
* En Excel, si apretamos F1 vamos a acceder al menú ayuda, o ALT+Q.
Respecto a los gráficos: Tenemos un eje de ordenadas y otro de abscisas. La abscisa es la
coordenada horizontal y se representa habitualmente por la letra X, mientras que la ordenada es la
coordenada vertical y se representa por la Y.
Todo gráfico tiene que tener: un título, dos variables,
Los gráficos son la unidad de síntesis de información.
*Generalmente los datos cualitativos van en grafico de torta.
*Un gráfico de tortas tendría que tener como mucho hasta 6 porciones, idealmente 4.
*HACER ACTIVIDAD DEL AVP 5

29 | P á g i n a
Natalia Juárez
➔ TERCERA PARTE: PRESENTACIONES
Una presentación está hecha con el fin de transmitir un mensaje de manera eficiente a partir de
herramientas visuales como estrategia de comunicación. Una presentación es un conjunto de diapositivas
y documentos que se presentan a una audiencia, notas para el orador y un esquema que sirve como
resumen. Todo ello se almacena en un archivo. Cada página que crea en el espacio de trabajo de la
pantalla constituye una diapositiva de la presentación. Cada presentación puede tener una sola diapositiva
o muchas de ellas.
Existen diferentes programas y plataformas online que ofrecen la posibilidad de realizar presentaciones de
forma gratuita o privativa.
Las presentaciones de PowerPoint funcionan como presentaciones con diapositivas. Para transmitir un
mensaje o una historia, se desglosa en diapositivas. Considere cada diapositiva como un lienzo en blanco
para las imágenes y palabras que le ayudarán a explicar la historia.
● Microsoft. Sugerencias para crear y ofrecer una presentación eficaz:

Sugerencia Detalles
Elija un estilo de fuente que el Elegir un estilo de fuente simple, como Arial o Calibri, ayuda a que el
público pueda leer a distancia. mensaje se desenvía. Evite fuentes muy finas o decorativas que puedan
afectar a la legibilidad, especialmente en tamaños pequeños.
Elija un tamaño de fuente que Intente evitar usar tamaños de fuente inferiores a 18 pt y es posible que
el público pueda leer a tenga que ir más grande para una sala grande donde el público esté
distancia. lejos.
Mantener el texto simple y Use viñetas o frases cortas e intente mantener cada una en una línea; es
minimizar la cantidad de texto decir, sin ajuste de texto.
en las diapositivas
Desea que el público le escuche presentar su información, en lugar de
leer la pantalla.

Algunos proyectores recortan diapositivas en los bordes, por lo que es


posible que se recorten oraciones largas.

Puede quitar artículos como "a" y "the" para ayudar a reducir el


recuento de palabras en una línea.
Use la imagen para ayudar a Use gráficos para ayudar a contar su historia. Sin embargo, no abrume
transmitir el mensaje. al público agregando demasiados gráficos a una diapositiva.
Haga que las etiquetas de Use solo el texto necesario para hacer que los elementos de etiqueta
gráficos y gráficos se en un gráfico o diagrama sean comprensibles.
comprendan.
Haga que los fondos de las Elija un plantilla o tema coherente y atractivo que no sea demasiados
diapositivas sean sutiles y que llamativo. No le interesa que el fondo o el diseño destaquen sobre el
sean coherentes. mensaje.

Consulte Combinar colores en PowerPoint: errores que se deben evitar.

Para obtener información sobre el uso de temas, vea Agregar color


y diseño a mis diapositivas con temas.
Use contraste alto entre color Los temas establecen automáticamente el contraste entre un fondo
de fondo y color de texto. claro con texto de color oscuro o fondo oscuro con texto de color claro.

Consulte Combinar colores en PowerPoint: errores que se deben evitar.

30 | P á g i n a
Natalia Juárez
Revise la ortografía y la Para ganar y mantener el respeto de su público, siempre revise la
gramática. ortografía y la gramática en la presentación.

Muésese temprano y Asegúrese de que todo el equipo está conectado y en ejecución.


compruebe que el equipo
funciona correctamente.
No suponga que la Los errores de disco, los errores de la versión de software, la falta de
presentación funcionará bien espacio en disco, la memoria baja y muchos otros factores pueden
en otro equipo. estropear una presentación.

Desactive los protectores de pantalla y asegúrese de que tiene los


archivos y versiones de software adecuados que necesita, incluidos
PowerPoint.

Para asegurarse de que todos los archivos se tienen en cuenta al


copiarlos en una unidad USB y llevarlos a la ubicación de la
presentación, vea Empaquetar una presentación para cd o unidad flash
USB.

Considere la posibilidad de almacenar la presentación en OneDrive


para que pueda ser accesible para usted desde cualquier dispositivo
con conexión a Internet.
Compruebe que el resolución Si las resoluciones no coinciden, es posible que las diapositivas se
del proyector es el mismo que recortan o que se puedan producir otros problemas de visualización.
el equipo en el que creó la
presentación.
Desactiva el protector de Mantenga al público concentrado en el contenido de la presentación.
pantalla.
Compruebe todos los colores Los colores pueden proyectarse de forma diferente a lo que aparece en
en una pantalla de proyección el monitor.
antes de dar la presentación
real.
Pida a la audiencia que Las preguntas son un excelente indicador de que las personas están
mantenga las preguntas hasta comprometidas con su materia y sus aptitudes de presentación. Pero si
el final. guarda preguntas hasta el final de la presentación, podrá pasar por el
material sin interrupciones. Además, las preguntas iniciales suelen
responderse con diapositivas y comentarios.
Evite mover el puntero de Cuando no use el puntero, quite la mano del mouse. Esto ayuda a
forma inconsciente. evitar que mueva el puntero de forma inconsciente, lo que puede
distraer.
No lea la presentación. Practique la presentación para que pueda hablar desde viñetas. El texto
debe ser una indicación para el moderador en lugar del mensaje
completo para el público.
Manténgase a tiempo. Si planea una cantidad determinada de tiempo para la presentación, no
vaya más allá. Si no hay ningún límite de tiempo, tómese menos tiempo
en lugar de más para asegurarse de que las personas permanecen
comprometidas.
Supervise el comportamiento Cada vez que ofrezca una presentación, supervise el comportamiento
del público. del público. Si observa a personas que se centran en las diapositivas, las

31 | P á g i n a
Natalia Juárez
diapositivas pueden contener demasiados datos o ser confusas o
distraer de alguna otra forma. Use la información que aprenda cada vez
para mejorar las presentaciones futuras.
La práctica hace al maestro. Considere la posibilidad de ensayar la presentación con Moderador
Coach.

● Formación y ayuda sobre Presentaciones de Google. Disponible aquí

Presentaciones de Google. Se puede crear presentaciones directamente en el navegador web.


Tu equipo y tú pueden colaborar en diapositivas al mismo tiempo para que puedan ver los
cambios que hagan los usuarios y que todos se guarden automáticamente.

● Cómo usar presentaciones de google. Disponible aquí

Presentaciones de Google es una app de presentaciones en línea que te permite crear y dar
formato a presentaciones y trabajar con otras personas.

Paso 1: Crea una presentación


1. Abre la pantalla principal de las Presentaciones de Google.
2. En la parte superior izquierda, en "Iniciar una presentación nueva", haz clic en Nueva . Esto
creará y abrirá tu presentación nueva.
También puedes crear presentaciones nuevas desde la URL https://slides.google.com/create.

Paso 2: Edita y da formato a una presentación


Puedes agregar, editar o dar formato a texto, imágenes o videos en una presentación.
• Insertar y organizar texto, formas y líneas
• Agregar, eliminar y organizar diapositivas
• Agregar animaciones a una diapositiva

Paso 3: Comparte notas y colabora con otras personas


Puedes compartir archivos y carpetas con otras personas y elegir si pueden verlas, editarlas o
comentarlas.

32 | P á g i n a
Natalia Juárez
SEMINARIO 6
-Presentar es dar a conocer, comunicar, mostrar.
-En una presentación uno pone lo que quiere transmitir a la audiencia.
-Toda presentación tiene que tener una planificación, necesitamos tiempo, un lenguaje acorde
al público, claridad, un tipo de soporte (ej. Imagen, video, power point)
-Hay diferentes tipos de presentaciones:

• Orales: por ejemplo, una clase teórica, un examen oral


• Hibridas: es cuando una oral tiene soporte en otro medio, generalmente escrita.
Combina una parte analógica (por ejemplo, una clase teórica en el aula) y una parte
digital (por ejemplo un foro en el campus virtual)
• Escritas
Las presentaciones en power point:
-Power point es una herramienta.
-Titulo: fondo claro y letras oscuras mejor. Evitar el color rojo porque es alarma, no se ponen
colores fuertes porque hacen ruido.
-Hay diseños predeterminados
-Las fuentes (tipografías), suelen venir predeterminadas con tamaño y tipo.
-No se debe cambiar mucho la tipografía (ni tamaño ni títulos) porque hace ruido.
-Tamaño de fuente: evitar que sea menor a 18. Por defecto generalmente es de 44 en títulos.
-Como mucho podemos variar en 3 estilos de tamaño.
-Si usamos imágenes que sean en buena calidad.
¿Qué diferencia hay entre la tipografía times new roman y arial? Una es con serif, y la otra sin.
El serif viene de la antigüedad, cuando se creó la imprenta. La fuente con serif se usa en los
libros, por un uso histórico y porque favorece la concentración. En cambio, las fuentes sin serif
son más fáciles de leer pero no de profundizar.
Poster: esta pensado/diseñado para ser leído.

33 | P á g i n a
Natalia Juárez

También podría gustarte