Está en la página 1de 66

OPERACIONES AUXILIARES CON

TECNOLOGÍAS DIGITALES

Módulo formativo 1:
Acceso a la información y datos
Índice
Situación profesional de partida: el reto 3

1. Navegando en la red 4
Navegadores web 4
Descarga e instalación de los principales navegadores web 8
Buscadores de datos versus metabuscadores 12
Realización de búsquedas web según palabras clave 15
Acceso a los datos, información y contenidos ofrecidos en búsquedas y navegar entre
ellos 17
Búsquedas simples de información y contenidos relacionados con escenarios
personales y laborales 21
Cotejo de las fuentes de información y reconocimiento de las fuentes confiables y no
confiables 22

2. Conociendo lo que vemos en una web 24


Elementos de las páginas web 24
El funcionamiento de las páginas web 25
Estructura de un enlace: la dirección de Internet o URL 25
La utilización de la web social 26
Ciberseguridad y acceso a la información 28

3. Información y desinformación: obtener recursos en la red 30


Internet 30
Intranet 32
Extranet 35
Recursos educativos abiertos 35

4. Cómo almacenar nuestros datos e información 37


Almacenar y gestionar datos 37
Tipos de formato de archivo 42
Descarga de archivos y guardado 44
Recuperación y apertura de archivos descargados 46
Almacenamiento en ubicación local, dispositivo extraíble y en repositorio en la nube 48

5. Propiedad intelectual y protección de datos ¿qué saber? 56


Introducción 56
La propiedad intelectual 59
Tipos de licencia. Software privativo y libre. Creative commons 61

El cierre 66
Situación profesional de partida: el
reto

Chema es el propietario de un pequeño negocio dedicado al arreglo de


calzado. El negocio se llama “Da una segunda vida a tus zapatos”. Chema
comenzó su andadura sólo, pero ahora tiene dos empleados a jornada parcial,
uno en horario de mañana y el otro en horario de tarde.

Además de arreglar zapatos, actividad prioritaria de su negocio, Chema


también vende algunos elementos como cinturones, carteras, cordones o
botones. No obstante, el 90% de la facturación de la empresa procede del
arreglo de calzado.

La empresa va realmente bien, pero hay determinadas cuestiones que


deberían mejorar. Chema rehúye de las nuevas tecnologías de la información
y de la comunicación. Tiene un ordenador en el negocio, pero casi ni lo utiliza.

Los proveedores apenas utilizan catálogos en papel y le pide que los analice
y visualice a través de la red, pero él se resiste. Por otro lado, los empleados
y su familia le insisten en lo interesante que podría ser contar con redes
sociales para promocionar su negocio, puesto que tiene mucha clientela y
unos precios muy competitivos.

Chema está empezando a tomar conciencia sobre la situación y quiere


mejorar su negocio, adaptándolo a los nuevos tiempos, ¿habrá soluciones
para mejorar la situación de Chema y de su negocio?

Operaciones auxiliares con tecnologías digitales | 3


1. Navegando en la red

Navegadores web

Chema debe empezar por saber cómo localizar y abrir el navegador web en
su ordenador. El navegador web incorporado en Windows es Microsoft Edge,
pero se pueden utilizar otros, como, por ejemplo, Google Chrome.

Para aprovechar las posibilidades de Internet, debemos aprender a identificar


y utilizar la principal herramienta diseñada para ello: el navegador (o
explorador) web.

El navegador web es un programa diseñado expresamente para el acceso a


Internet, y que será nuestra puerta de entrada a los servicios de la red. Por
defecto, el navegador web incorporado en Windows es Microsoft Edge.

A continuación, exploraremos sus principales elementos y funcionalidades,


para sacarle el máximo partido.

Icono de Microsoft Edge

4 | Módulo formativo 1: Acceso a la información y datos


Elementos principales de Microsoft Edge.

1. Pestañas: cada pestaña es como una ventana nueva integrada en


el navegador web. El botón con el símbolo “+” situado a la derecha
permite crear nuevas pestañas, donde podremos abrir una página
web diferente en cada una de ellas.
2. Botones de navegación: las flechas nos permiten ir hacia atrás y
hacia adelante en el historial de páginas que hemos visitado. El
botón circular permite actualizar la página web en la que estemos
en ese momento.
3. Barra de navegación: en este apartado podemos escribir
manualmente la URL de la página web que queramos visitar, o bien
teclear lo que queremos buscar. Esto último funciona como si
hiciéramos una consulta al buscador web, por ejemplo, Google.

RECUERDA

Una URL es la dirección exacta para acceder a una página web.

Operaciones auxiliares con tecnologías digitales | 5


IMPORTANTE

Un buscador web (por ejemplo, Google) es una página web que permite
localizar información en internet, si desconocemos la URL exacta de cada
página.

4. Icono de marcadores/favoritos: los marcadores de Internet,


también llamados favoritos, nos permiten guardar en nuestro
navegador accesos directos a páginas web, para no tener que
recordar sus URL ni tener que buscarlas cada vez. Son muy útiles,
por ejemplo, si hay páginas web a las que accedemos a diario, o si
hemos encontrado una información útil en Internet, pero no
tenemos tiempo de leerla o imprimirla en ese momento.
5. Botón de usuario conectado: todos los navegadores web
modernos nos permiten registrarnos como usuarios en el programa.
Si lo hacemos, toda la información relativa a nuestras páginas
favoritas, opciones de navegación, entre otros, se almacenarán en
nuestra cuenta de usuario. Esta opción es muy útil si, por ejemplo,
tenemos varios dispositivos, como ordenador, móvil, Tablet, etc. y
queremos tener sincronizada nuestra navegación web en todos los
dispositivos.
6. Botón de menú: los tres puntos que aparecen en este recuadro
sirven para desplegar un menú donde podremos realizar acciones
como abrir una nueva ventana, imprimir la página que estamos
visualizando o acceder a la configuración del programa.

6 | Módulo formativo 1: Acceso a la información y datos


Vista del menú de opciones de Microsoft Edge

7. Zona de navegación: esta es la zona principal en la pantalla del


navegador web. En ella aparecerá el contenido web al que estemos
accediendo.

Después de localizar y saber abrir el navegador, Chema deberá aprender a


abrir una nueva pestaña, utilizar los botones de navegación y la barra de
navegación.

Cada vez está más ilusionado, puesto que ha descubierto que, a través del
buscador Google, puede encontrar multitud de información interesante, tanto
para su negocio como para su vida personal.

Operaciones auxiliares con tecnologías digitales | 7


Descarga e instalación de los principales
navegadores web
Hasta ahora hemos utilizado diversos programas que vienen instalados por
defecto en Windows, incluido el navegador web Microsoft Edge. En este
apartado vamos a aprender cómo instalar programas adicionales,
concretamente dos navegadores web, que se pueden utilizar gratuitamente.
Dominar este procedimiento es de vital importancia para poder sacarle el
máximo partido a nuestro ordenador.

RECUERDA

Resulta conveniente tener instalados en el ordenador varios navegadores


web. En ocasiones puntuales, algunas páginas no funcionarán en un
navegador determinado, pero si tenemos varios podremos probar con ellos.

Iconos de Firefox y Chrome

Comenzamos con la instalación de Firefox, uno de los navegadores más


utilizados. Para hacerlo nos dirigiremos a http://www.mozilla.org/es-
ES/firefox/new/ o buscaremos Firefox en Google. Al hacerlo llegaremos a
la web de descarga del programa. Para comenzar la descarga haremos clic
con el ratón en uno de los dos botones de descarga disponibles que
aparecen en la imagen.

8 | Módulo formativo 1: Acceso a la información y datos


Web de descarga de Firefox. Fuente: www.mozilla.org/es-ES/firefox/new/

Al hacerlo, aparecerá una pequeña ventana emergente, en la parte superior


de la pantalla, con dos botones: abrir y guardar como. Haremos clic con el
ratón en abrir, y comenzará la descarga del programa; una vez termine, se
abrirá el programa de instalación.

Cuadro de nueva descarga en Microsoft Edge

Con carácter general, los programas de Windows se instalan en el ordenador


por medio de un programa instalador. Estos instaladores, también llamados
asistentes de instalación, son muy sencillos de utilizar la mayoría de las
veces. Nos irán indicando los pasos a seguir, y solamente tendremos que
pulsar continuar o siguiente según sea el caso. El instalador se encargará de

Operaciones auxiliares con tecnologías digitales | 9


hacer su trabajo, y en menos de un minuto tendremos instalado nuestro
nuevo programa.

Programa instalador de Firefox

Vamos a realizar ahora la misma operación, pero en este caso instalaremos


Google Chrome. Para hacerlo, entraremos en la página web de descarga,
www.google.com/chrome y haremos clic con el ratón en el botón
Descargar Chrome.

Web de descarga de Chrome

10 | Módulo formativo 1: Acceso a la información y datos


Al hacerlo, aparecerá la pequeña ventana emergente de descarga, al igual
que hemos visto en el ejemplo anterior. Pulsaremos nuevamente el botón
Abrir y, una vez terminada la descarga, nuestro nuevo programa se instalará
automáticamente.

Ventana de instalación automática de Google Chrome

Además del navegador web Microsoft Edge, que viene instalado por defecto
en Windows, es importante que Chema también instale el navegador Google
Chrome y Mozilla Firefox, ya que resulta interesante tener instalados varios
navegadores en el ordenador, puesto que algunos momentos, algunas
páginas no funcionarán en un navegador determinado, pudiendo así probar
con varios de ellos.

Operaciones auxiliares con tecnologías digitales | 11


Buscadores de datos versus metabuscadores
Los buscadores de datos, motores de búsqueda de información o
rastreadores web, son páginas web que contienen programas araña y están
diseñados para introducir palabras clave y hacer un rastreo de la web
encontrando coincidencias. Nos permiten acceder y consultar bases de
datos o gran cantidad de información (en forma de listado de direcciones de
páginas web) relacionadas con el tema consultado.

Generalmente los buscadores son de tipo jerárquico, es decir, organizan y


clasifican la información con los resultados de la búsqueda en función de la
relevancia que tiene el sitio web. Algunos de los motores de búsqueda más
populares son Google, Bing, Yahoo, DuckDuckGo, o Baidú.

SABÍAS QUE...

Para diferenciar los buscadores de los navegadores, podríamos decir que un


usuario necesita un navegador para abrir un buscador o motor de búsqueda,
pero podría abrir un navegador sin necesidad de disponer de un buscador.

Por otro lado, los metabuscadores son páginas web en las que se nos ofrece
una búsqueda de información sin que exista una base de datos propia detrás,
es decir, utilizan de forma simultánea las bases de datos de varios motores
de búsqueda o buscadores ajenos para ofrecernos un resultado global de la
consulta realizada.

Algunos de los ejemplos de metabuscadores más comunes, son los


siguientes:

• Metacrawler: es un metabuscador que proporciona al usuario


información sobre búsquedas en diferentes buscadores, como, por
ejemplo, Google, Yahoo o Bing. Los resultados obtenidos los organiza
en columnas.
• Buscopio: se denomina como “buscado de buscadores”, realizando
búsquedas entre más de 3.600 buscadores diferentes de todo tipo.
Incluye un apartado de recomendaciones.
• Vivismo: es un metabuscador inteligente que, analizando la
información y los datos de diferentes buscadores, organiza los
resultados en grupos, ganando en tiempo, eficacia y eficiencia.
• Indeed: es un metabuscador de ofertas de empleo, realmente útil para
cualquier persona que se encuentre buscando trabajo. Incluye la
funcionalidad de buscar por puesto de trabajo concreto y cuidad.
• Booking: es un metabuscador de hoteles, muy utilizado, en la
actualidad, para la comparación de precios de diferentes alojamientos.

12 | Módulo formativo 1: Acceso a la información y datos


• Tripadvisor: tiene las mismas funcionalidades que Booking.
• Rastreator: es un metabuscador de seguros de todo tipo (vida, hogar,
auto o animales, entre otros), realizando en segundos una comparación
de precios y coberturas.

Un directorio web es una base de datos de sitios web, donde las direcciones
web están organizadas por criterios específicos (como temas o categorías)
para facilitar la navegación y ayudar a los usuarios a buscar información de
una forma sencilla.

Los directorios también muestran los resultados de la búsqueda


jerárquicamente, ofreciendo enlaces directos a otras páginas o recursos de
internet. Algunos ejemplos de este tipo de buscadores son Dmoz o Páginas
Amarillas.

Los HTTPS (Hypertext Transfer Protocol Secure) son los protocolos utilizados
para la transferencia de hipertexto o datos de las páginas web a través de
la red. Se caracterizan por emplear un sistema de cifrado de datos que
garantiza la seguridad en la transferencia de datos.

El funcionamiento de los HTTPS se basa en la transferencia de datos


cifrados entre el servidor y el navegador, utilizando el certificado de un
proveedor externo para asegurar y proteger la conexión de ataques externos,
y así verificar que el sitio web sea legítimo y seguro.

El sistema utiliza dos claves diferentes para poder encriptar la información y


los datos entre dos partes:

• Clave privada: controlada por el propietario de un sitio web. Se utiliza


para acceder y desencriptar la información encriptada por la clave
pública.
• Clave pública: disponible para todas las personas que quieran acceder
a un servidor de forma segura.

Los datos que se envían a través de HTTPS se encuentran asegurados por el


protocolo TLS. El protocolo TLS cuenta con tres capas de protección:

• Cifrado. Los datos se mantienen seguros de miradas no deseadas. De


esta forma, la persona no puede ser espiada.
• Integridad de los datos. Los datos no pueden modificarse o dañarse
durante una transferencia.
• Autentificación. Protección frente a ataques. Es una forma de generar
confianza y seguridad en las personas usuarias.

Operaciones auxiliares con tecnologías digitales | 13


SABER MÁS

Sobre los HTTPS, su importancia y su funcionamiento, puedes consultar el


siguiente enlace web:

https://www.cloudflare.com/es-es/learning/ssl/what-is-
https/#:~:text=El%20protocolo%20de%20transferencia%20de,web%20y%20u
n%20sitio%20web

14 | Módulo formativo 1: Acceso a la información y datos


Realización de búsquedas web según palabras
clave
Después de ver el uso básico del buscador Google podemos refinar nuestras
búsquedas, utilizando para ello palabras clave. De este modo seremos más
precisos a la hora de encontrar la información que buscamos.

IMPORTANTE

Cuando estamos buscando información muy específica, el uso de palabras


clave es fundamental para filtrar la búsqueda y de este modo obtener
información más relevante para nuestros intereses.

Las palabras clave se utilizan en el cuadro de búsqueda principal del


buscador, a continuación, mostramos una selección de las más importantes:

• Uso de comillas: las palaras que escribamos entre comillas se


buscarán como una frase completa. Por ejemplo, si escribimos
teléfono móvil inteligente, se mostrarán enlaces que incluyan
cualquiera de las tres palabras por separado, pero si escribimos
“teléfono móvil inteligente”, sólo se mostrarán enlaces que
incluyan la frase completa.
• Uso de la palabra OR: con esta palabra podemos especificar que
se busquen unos términos u otros según sea el caso. Por ejemplo,
si escribimos “casa” roja OR verde, se mostrarán resultados que
incluyan la palabra casa, y además las palabras roja o verde.
• Uso de la palabra AND: similar a la anterior, sólo que en este caso
deben incluirse las dos palabras. Por ejemplo, si escribimos “casa”
roja AND verde, se mostrarán resultados que incluyan la palabra
casa, y además las palabras roja y también verde.
• Uso del símbolo menos (-): si escribimos el símbolo menos delante
de una palabra en una búsqueda, excluiremos esa palabra de todos
los resultados de búsqueda. Por ejemplo, si escribimos coche -rojo,
obtendremos como resultado coches de todos los colores menos
el rojo.
• Uso del símbolo €: si empleamos el símbolo del euro, podemos
encontrar productos y servicios del precio especificado o más
baratos. Por ejemplo, si escribimos cámara 400€, se mostrarán
cámaras de un precio máximo de 400 euros.

Operaciones auxiliares con tecnologías digitales | 15


• Uso de la palabra site: empleando esta palabra, podemos restringir
la búsqueda a una página web concreta. Por ejemplo, si escribimos
imperio romano site:wikipedia.com, se mostrarán solamente
enlaces relacionados dentro de la Wikipedia.

SABÍAS QUE…

Las palabras clave que admite Google pueden combinarse entre sí


libremente, o repetirse de igual manera.

Un método que puede resultar muy efectivo para Chema, para poner en
práctica todo lo aprendido, es buscar, a través de Google, las páginas web de
sus principales proveedores. Así pues, utilizando las comillas, puede poner:
“repuestos Marcial…” y buscar.

16 | Módulo formativo 1: Acceso a la información y datos


Acceso a los datos, información y contenidos
ofrecidos en búsquedas y navegar entre ellos
Tenemos que aprender a sacar el máximo partido a los listados de enlaces
ofrecidos por el buscador Google.

SABÍAS QUE…

Los primeros resultados de búsqueda que aparecen en Google son


anuncios de pago. Una gran parte de los ingresos de Google provienen de la
publicidad.

Google dispone de un menú de búsqueda integrado, que nos aporta


herramientas adicionales para encontrar justo lo que necesitamos en cada
momento. Una vez realicemos una búsqueda desde la página principal de
Google, se mostrará el listado con los resultados obtenidos, como ya hemos
visto con anterioridad, pero a mayores se mostrará el menú de búsqueda que
hemos mencionado, tal como se aprecia en la siguiente imagen.

Menú de búsqueda en Google

Operaciones auxiliares con tecnologías digitales | 17


Con esta herramienta podemos tenemos a nuestra disposición nuevas
opciones acceder a los resultados de la búsqueda. En el ejemplo de la
imagen, hemos buscado vuelos baratos y, como puede apreciarse, Google
ha identificado que buscamos comprar billetes de vuelo, y por tanto nos
ofrece una opción específica en el menú de búsqueda. También podemos
acceder a noticias relacionadas con nuestra búsqueda, entre otras opciones.

La opción imágenes incluye herramientas específicas para buscar este tipo


de contenido.

Opciones de búsqueda de imágenes de Google

En la imagen podemos ver el botón Herramientas. Si lo pulsamos, aparecerá


el submenú marcado en rojo. En este submenú tenemos opciones
adicionales para acceder a más posibilidades de búsqueda.

18 | Módulo formativo 1: Acceso a la información y datos


En la imagen se muestran las opciones que aparecerán si seleccionamos
Imágenes en el menú de búsqueda. Podemos describirlas brevemente a
continuación:

• Tamaño: con esta opción podemos elegir si queremos imágenes


con mucha o poca resolución, según nuestras necesidades.

RECUERDA

La resolución de una imagen indica lo nítida que se verá si la


vemos en una pantalla grande, o si la imprimimos en papel.
Cuanto más grande sea la imagen, más nítida será, pero
también ocupará más espacio en nuestro ordenador.

• Color: esta opción resulta de gran ayuda si buscamos imágenes de


un color concreto, o en blanco y negro.
• Tipo: con esta opción podemos filtrar si queremos imágenes que
sean un dibujo, o fotografías.
• Fecha: está opción es muy útil, ya que permite filtrar la fecha de la
publicación. Por ejemplo, que aparezcan sólo las imágenes
publicadas en Internet en los últimos 6 meses.

RECUERDA

La herramienta fecha es muy útil para todo tipo de búsquedas


de información, por ejemplo, si quieres encontrar noticias
recientes sobre un determinado tema.

• Derechos de uso: otra opción de gran utilidad, que sirve para filtrar
el tipo de derechos de uso de las imágenes que aparecerán en la
búsqueda. Podemos escoger imágenes con licencias comerciales,
que requieren autorización expresa de su creador para que las
podamos utilizar en nuestros propios contenidos (tienen copyright),
o bien imágenes bajo licencia Creative Commons, que no requieren
autorización expresa de su autor para que podamos utilizarlas para
nuestros fines, si bien pueden tener algún tipo de restricción
genérica, como requerir mencionar al autor como fuente de la
imagen.

Operaciones auxiliares con tecnologías digitales | 19


Chema, para seguir poniendo en práctica los conocimientos adquiridos sobre
navegación web, además de buscar las páginas web de sus proveedores,
puede hacer búsquedas generalistas sobre diversos temas, personales y
relacionados con su negocio: otros negocios de calzado, maquinaria para el
arreglo de calzado, vuelos baratos para las vacaciones, ofertas de la
competencia, etcétera.

20 | Módulo formativo 1: Acceso a la información y datos


Búsquedas simples de información y contenidos
relacionados con escenarios personales y
laborales
Con los conocimientos que has adquirido sobre buscadores web, podrás
encontrar en Internet cualquier contenido que sea de tu interés, tanto en el
ámbito profesional como en el lúdico y personal. Para que puedas comenzar
te proponemos algunas sugerencias de búsqueda. No dudes en modificarlas
o combinarlas según tus intereses.

RECUERDA

La mejor manera de aprender es practicando. Prueba a poner en práctica


tus conocimientos de búsqueda por palabras clave. Cuanto más practiques,
irás refinando tus habilidades de búsqueda y encontrando todos los
contenidos que necesites de forma rápida y segura.

• Cursos SEPE: con esta búsqueda obtendrás un enlace al portal del


SEPE, donde se detalla la oferta formativa de cada comunidad
autónoma.
• Ofertas de empleo: con esta búsqueda genérica obtendremos un
buen listado de ofertas de empleo en los principales portales
especializados en la materia. Si además añadimos nuestra la
localidad donde vivimos a la búsqueda, acotaremos mucho más el
ámbito territorial de la misma.
• Vuelos baratos: con esta sencilla búsqueda podremos acceder a
diferentes ofertas de compañías aéreas de bajo coste.

RECUERDA

Internet nos permite acceder a multitud de servicios, incluso la compra de


billetes de transporte, reservas de hotel, entre otros muchos.

Operaciones auxiliares con tecnologías digitales | 21


Cotejo de las fuentes de información y
reconocimiento de las fuentes confiables y no
confiables
En la actualidad Internet cuenta con infinidad de información sobre cualquier
temática que podamos imaginar. Esta información se actualiza cada segundo,
con las aportaciones de los medios de comunicación, pero también de los
usuarios de la red, sobre todo a través de las redes sociales.

A veces no es sencillo identificar la veracidad de las fuentes de información,


puesto que siempre habrá usuarios malintencionados que busquen propagar
noticias que sirvan a sus intereses o de aquellos a los que sirven, aunque sean
falsas y perjudiquen a terceros. Son las conocidas como fake news, o noticias
falsas.

Mencionamos brevemente algunos consejos para evitar caer en la


desinformación:

• Una regla básica es contrastar las informaciones en varias fuentes


distintas. En ocasiones nos encontraremos con noticias
impactantes, pero que sólo aparecen publicadas en una web. En tal
caso, debemos desconfiar de inmediato, pues seguramente se
tratará de una fake new.
• En general los medios de comunicación online contrastados suelen
aportar información veraz, más allá de la línea editorial que tenga
cada uno. Siempre será preferible informarse en webs
contrastadas, que, en una red social, donde cualquiera puede
publicar lo que considere oportuno.
• Debemos evitar en la medida de lo posible dar continuidad a las
cadenas de correos electrónicos o de WhatsApp que recibamos,
siempre que no podamos contrastar la veracidad de la información.
Si no lo hacemos, estaremos contribuyendo a que la
desinformación siga circulando por Internet.

¿Para qué sirve?

Chema está poniendo en práctica todo lo aprendido en la unidad. Ha


avanzado mucho y ya está poniendo a funcionar el ordenador de su negocio.
¿Cómo le estará yendo?

22 | Módulo formativo 1: Acceso a la información y datos


Ya sabe localizar el navegador web en su ordenador y, además, han instalado
otros dos navegadores: Google Chrome y Mozilla Firefox. Gracias a ello,
utilizando el buscador más común y popular, Google, es capaz de localizar
las páginas web de sus proveedores y otros elementos relacionados con el
negocio y su vida personal.

Operaciones auxiliares con tecnologías digitales | 23


2. Conociendo lo que vemos en una
web

Es importante que Chema sepa como visualizar los elementos de una página
web. La navegación, a través de internet, se crea a través de enlaces de
hipertexto, también denominados hipervínculos o vínculos.

Elementos de las páginas web


Se denomina sitio web al conjunto de páginas web (páginas html) que están
relacionadas entre sí por enlaces web y gestionadas por un usuario o entidad,
las cuales son accesibles desde internet, a partir de una dirección URL.

Estas páginas web presentan una unidad de contenido (textos, imágenes,


archivos de audio, vídeo y enlaces a otros sitios web) denominado contenido
multimedia.

Las páginas web se almacenan en servidores, los cuales le envían y facilitan


el acceso a la información cuando un usuario accede a ellas.

Las principales características que presenta el contenido multimedia, son


las siguientes:

• Múltiples puntos de acceso a la información. A través de una


estructura no lineal, basada en diferentes hipervínculos o enlaces que
permiten una comunicación más participativa.
• Interactividad. Permiten la comunicación entre los usuarios y los
dispositivos digitales. Por ejemplo, puede hacer referencia a la
capacidad que puede tener una máquina para responder a las
acciones del usuario que la está utilizando.
• Navegación. Entendida como la capacidad del sistema para poder
acceder a la información.
• Ramificación. Entendida como la capacidad del sistema para poder
dar respuesta a las preguntas del usuario, siendo capaz de encontrar y
expresar la información adecuada, entre la gran multitud de datos
disponibles.
• Transparencia. Permiten la transmisión de contenido de forma sencilla
y rápida, sin importar el medio empleado o cómo es su funcionamiento,
porque el objetivo final es presentar un mensaje.

24 | Módulo formativo 1: Acceso a la información y datos


Los contenidos multimedia se pueden organizar y clasificar de diferentes
formas. Si atendemos al formato empleado podemos distinguir textos,
imágenes, audios, o videos, entre otros.

El funcionamiento de las páginas web


La base de la navegación a través de Internet utilizando sitios web la crean
los enlaces de hipertexto o hipervínculos o vínculos.

El texto del documento que va a funcionar como hipervínculo cuando se


visualice en el navegador suele ser un texto subrayado de color azul (si el
enlace aún no ha sido visitado) o morado (si el enlace ya ha sido visitado al
menos una vez).

La finalidad de un hipervínculo es llevar al usuario que pulse sobre él a otro


lugar, ya sea dentro del sitio web en el que se encuentra, ya sea a un sitio
web externo al que está en ese momento.

Hay que señalar que un enlace también puede llevar al usuario a recursos
diferentes a un sitio web como pueden ser imágenes, documentos, vídeos…

Estructura de un enlace: la dirección de Internet o


URL
• Para poder moverse entre los diferentes sitios web y recursos a través
de los enlaces, se necesita que estos estén referenciados de alguna
manera.

• El mecanismo que se utiliza para hacer estas referencias son las


direcciones de internet o URL (Uniform Resource Locator – Localizador
de recursos uniforme).

SABER MÁS

La estructura de una dirección URL se va a explicar con el ejemplo del


Museo del Prado y es la siguiente:

Protocolo:

https:// o http:// indica la forma en la que el navegador accederá al


recurso solicitado. La mayor parte de los sitios web comienzan por http://,
pero las hay (como es el caso del ejemplo mostrado) que comienzan por

Operaciones auxiliares con tecnologías digitales | 25


https://. Esta “s” que se añade indica que la página web a la que se está
intentando acceder es segura.

Servidor:

www.museodelprado.es indica el equipo en el que está guardado el recurso


al que se está intentando acceder. Es el nombre del ordenador donde está
almacenado. En esta zona de la URL también puede aparecer la dirección IP
del equipo o servidor.

Ruta:

/exposiciones/info/en-el-museo/el-divino-morales indica el camino que


habría que seguir dentro del ordenador donde está almacenado el recurso
hasta llegar a su localización exacta.

La utilización de la web social


El término de web social, se fundamenta en comunidades de usuarios con
intereses comunes que utilizan una serie de servicios digitales (como
sistemas de mensajería, chats, blogs, wikis, podcasts, o redes sociales) para
fomentar el intercambio de información y la comunicación colaborativa y
eficaz entre usuarios.

El social media hace referencia a los diferentes medios, estructuras y


herramientas de tipo social. Son todos aquellos espacios web o canales de
comunicación que permiten a los usuarios emitir un mensaje y
recibir feedback al respecto.

Las principales social media son los siguientes:

• Blogs. Son sitios web, de tipo personal, donde un usuario puede


compartir y publicar información con el resto de usuarios. Ejemplos:
Blogger o WordPress.
• Foros. Son espacios web de discusión, donde los usuarios pueden
compartir opiniones, información o conocimiento sobre un tema
concreto. Ejemplos: incluidos en cualquier página web, como, por
ejemplo, un periódico o una empresa de teleformación.
• Marcadores. Utilizados como sistemas que permiten etiquetar o
anexar información de determinados espacios web para que otros
usuarios puedan encontrarla más fácilmente. Ejemplos: Delicious o
Pearltrees.
• Geolocalización. Cada vez más utilizada como estrategia de marketing
empresarial y social con la finalidad de que otros usuarios puedan

26 | Módulo formativo 1: Acceso a la información y datos


encontrar la ubicación de determinados lugares. Ejemplos: Facebook
Places o Foursquare.
• Formatos multimedia. Son los formatos audio y video, empleados
como herramientas para compartir información por los usuarios web.
Son los podcasts. Ejemplos: YouTube o Vimeo.
• Redes sociales. Son plataformas digitales que conectan entre sí a
usuarios con intereses y valores comunes. Son el vínculo que se crea
a través de los medios sociales. Estas estructuras formadas en internet
funcionan como un medio para intercambiar información de forma
pública o privada. Ejemplos: Twitter, LinkedIn, Facebook, TikTok o
Instagram.

Las redes sociales se están expandido por internet a un ritmo vertiginoso y


cada vez son más los usuarios que de una u otra forma las utilizan tanto a
nivel personal como a nivel profesional para hacerse más visibles en la red,
crear una imagen de marca, compartir la visión de una empresa o como una
estrategia de marketing digital.

Sin embargo, esta mayor exposición social y digitalización global, también


lleva asociados un mayor riesgo de sufrir ciberataques y una mayor
vulnerabilidad digital.

El uso indebido de las redes sociales puede propiciar la pérdida de


privacidad, información o datos personales que introducimos al hacer uso
de ellas, bien sea al crear un perfil, al publicar contenidos, o al aceptar las
configuraciones de uso o políticas de privacidad de las plataformas que
gestionan estos datos.

Por lo tanto, la privacidad en las redes sociales está relacionada tanto con la
propia gestión que lleva a cabo cada plataforma o red social, como con la
configuración y los ajustes que cada individuo realiza en su perfil o cuenta
de usuario.

¿Cuáles pueden ser las pautas básicas para proteger la privacidad en las
redes sociales?

• Crear perfiles privados, estableciendo filtros de privacidad y


gestionando bloqueos de acceso y/o visualización, para así poder
decidir quién tiene acceso a nuestras publicaciones.
• Publicar información personal de forma limitada. No hacer pública más
información de la necesaria y nunca publicar datos personales como
DNI, teléfono, contraseñas, o datos bancarios.
• Tener precaución con la aceptación de permisos vinculados con otras
aplicaciones.
• Administrar la visibilidad de publicidad y anuncios.
• Controlar la geolocalización de las publicaciones.

Operaciones auxiliares con tecnologías digitales | 27


• Practicar una navegación segura evitando el acceso a sitios webs de
dudosa procedencia o potencialmente peligrosos.
• Utilizar contraseñas seguras y mantener actualizadas las aplicaciones
y los antivirus.

Ciberseguridad y acceso a la información


De acuerdo con el último Informe de Riesgo Global del World Economic
Forum de 2022, el 95% de los problemas de ciberseguridad podrían estar
causados por el error humano. Dicho informe especifica que los usuarios son
el eslabón más débil de la cadena de ciberseguridad y son la principal
puerta de entrada de ciberataques, tanto a nivel individual como en el
entorno de trabajo.

El objetivo principal de la ciberseguridad es denegar el acceso, de usuarios


no autorizados, a datos e información de sistemas, programas y redes propias,
evitando los posibles ataques digitales como softwares maliciosos, virus,
troyanos, o suplantación de identidad, entre otros.

Los principales tipos de sistemas de protección y ciberseguridad son los


siguientes:

• Los antivirus: Son programas informáticos cuyo objetivo es proteger a


los ordenadores de ataques de virus, troyanos y gusanos,
bloqueándolos, desinfectando archivos que los contengan o evitando
su infección. Este tipo de protección permite previene riesgos como la
pérdida o daño de archivos, y la exposición de información confidencial
a terceros.

• Los antispyware: Son los programas que se instalan en los


ordenadores para hacer frente a los programas espía, impidiendo el
ataque de spywares y eliminándolos.

• Los firewall o cortafuegos: Son los programas de software o los


dispositivos de hardware que actúan como filtro de red, bloqueando el
acceso de los usuarios no autorizados, impidiendo el tráfico
sospechoso y permitiendo el tráfico legítimo.

• Las redes privadas virtuales (VPN): Son estructuras de red que hacen
posible la extensión de una red interna de área local (LAN) hasta la
propia red pública (Internet), permitiendo el tráfico de datos de una
forma segura.

Por otro lado, la seguridad en datos hace referencia a las medidas de


protección de la privacidad digital que son aplicadas para evitar el acceso

28 | Módulo formativo 1: Acceso a la información y datos


no autorizado a los datos y su posible utilización de forma corrupta,
restringiendo y controlando lo que los usuarios pueden hacer y los datos que
pueden ver.

El control de acceso basado en roles (Role Based Access Control, RBAC) es


un sistema de seguridad que está basado en la asignación de funciones y
autorizaciones dentro de la infraestructura informática de una
organización. Su funcionamiento consiste en crear roles y asignarles una serie
de autorizaciones para acceder a los recursos y llevar a cabo tareas o
acciones.

El control de acceso basado en atributos (Atributte Based Access Control,


ABAC) es otro sistema de seguridad alternativo al RBAC para controlar el
acceso del usuario donde los permisos se basan en los atributos del usuario
y no en sus roles. Es decir, el ABAC tiene en cuenta una mayor cantidad de
contexto, como la acción que se realiza y las propiedades de los datos o del
sistema al que accede el usuario.

SABÍAS QUE…

En el año 2022, los ciberataques en todos los sectores industriales han


aumentado alrededor de un 30% en el tercer trimestre del 2022, y se estima
que el número de organizaciones o fabricantes industriales, víctimas de un
ciberataque, rondó el 40% en el último año.

La ciberseguridad industrial de 2022 en cifras

¿Para qué sirve?

Chema sigue poniendo en práctica todo lo aprendido y es capaz de navegar


mucho mejor a través de la web, siendo consciente de que como funcionan
los vínculos o hipervínculos.

Operaciones auxiliares con tecnologías digitales | 29


3. Información y desinformación:
obtener recursos en la red

Chema ya sabe utilizar Google y realizar búsquedas sencillas, útiles para su


negocio y para su vida personal.

¿Qué más utilidades le puede ofrecer a Chema, para su negocio, Internet?

Internet
El término internet tiene su origen en las palabras Interconnected Networks
of Computers, red de computadoras interconectadas. Se trata de una red de
ordenadores, comunicada entre sí a nivel mundial, y cuyo objetivo
fundamental es hacer común información de acceso público.

El acceso o conexión a internet puede realizarse por medio de diferentes


canales, desde a través de líneas telefónicas, hasta medios tecnológicos más
modernos como el ADSL o la fibra óptica. Además, para que la transferencia
de información entre ordenadores sea posible, se utilizan protocolos de
comunicación (normas que indican como debe viajar la información).

Una intranet es una red informática privada que se basa en la tecnología de


internet, la cual se caracteriza por ser de acceso restringido, permitiendo su
acceso sólo a un grupo de usuarios concretos y bien definidos. El objetivo
principal de una intranet es compartir información y recursos entre sus
usuarios, además de ofrecer el soporte necesario para el desarrollo de sus
funciones cotidianas.

Los estándares de seguridad de una intranet suelen ser bastante altos para
evitar que cualquier amenaza digital pueda infectar la red y propagarse por
ella. Por este motivo, los administradores de estas redes suelen limitar el
acceso a determinados recursos, restringir la instalación de aplicaciones o
impedir la conexión de equipos externos para así, evitar el acceso de usuarios
no autorizados y los posibles riesgos asociados.

Una intranet corporativa debe proporcionar las aplicaciones necesarias para


cubrir las necesidades laborales y de comunicación de todos trabajadores de
una organización o empresa.

Las aplicaciones web o softwares web son aquellas herramientas o


programas que los usuarios de internet (o una intranet) pueden utilizar

30 | Módulo formativo 1: Acceso a la información y datos


accediendo a un servidor web (servidor HTTP) a través de un navegador,
mediante el protocolo HTTP (Hypertext Transfer Protocol) encargado de
realizar la comunicación entre el navegador y el servidor.

Los localizadores de recursos uniformes, comúnmente conocidos como


URL (Uniform Resource Locator), son las direcciones únicas y específicas de
cada página web o recurso existente en la web. Las URLs son la vía de acceso
a estos recursos web, y en ellas se especifica su ubicación en la red
informática y su mecanismo de acceso.

Estas direcciones web contienen diferente información y presentan una


estructura concreta.

Un ejemplo podría ser el siguiente:

https://www.webprincipal.com/blog/contacto/

• Protocolo: es el esquema de red empleado para la transmisión de los


datos entre ordenadores y así poder recuperar la información de
internet. Los ejemplos más populares son http o https (empleados
para transmitir hipertexto), ftp o sftp (para transferir ficheros de datos),
o mailto (para enviar correos electrónicos).
• (://): generalmente esta secuencia está seguida por dos puntos y dos
barras.
• Host: es el alojamiento web, normalmente, para el protocolo http, es
www.
• Dominio y extensión: es el nombre de cada sitio web que va seguido
de la extensión de dominio (.es, .com, .org, o .net). En este caso sería:
webprincipal.com.
• Puerto: por regla general esta información está omitida y no aparece.
Sirve para definir el nombre del puerto según el host. Para el protocolo
http, el puerto por defecto es el 80.
• Directorio: sirve para organizar las páginas que hay en el servidor y
define la ruta que se debe seguir en el servidor para así localizar la
información. En este caso concreto: blog.
• Nombre del archivo: sirve para definir con más detalle las
características de la información. En este caso: contacto.

Sin las URLs, los navegadores no podrían localizar y acceder a la información


demandada por el usuario.

Los navegadores son un tipo de aplicaciones de acceso a la información que


nos permiten acceder a los sitios web o espacios virtuales (un diario digital,
las redes sociales, los buscadores digitales, o el correo electrónico) gracias a
una barra de búsqueda. Existen muchos navegadores, aunque entre los más

Operaciones auxiliares con tecnologías digitales | 31


populares podemos destacar Edge, Mozilla Firefox, Google Chrome, Opera y
Safari.

El navegador, además de descargar documentos en formato .html y


mostrarlos en la pantalla del ordenador, también descarga archivos desde la
web hasta el ordenador.

Google es el navegador más utilizado, pero Chema puede utilizar otros como
Edge, Mozilla Firefox, Google Chrome, Opera o Safari.

SABÍAS QUE...

Cuando accedemos a internet, los ordenadores recopilan información de los


lugares por donde el usuario ha navegado en un tipo de archivo llamado
cookie.

Intranet
El uso creciente de Internet como instrumento de comunicación y de
distribución de la información ha propiciado que las empresas se hayan
planteado la posibilidad de utilizar los mismos servidores web para difundir la
información interna a través de las intranets y para gestionar grandes
volúmenes de datos.

Intranet es la aplicación de los estándares Internet dentro de un ámbito


corporativo para mejorar la productividad, reducir costes y mantener los
sistemas de información existentes.

Así pues, los diversos componentes de Internet pueden incorporarse a la


intranet, los grupos de noticias con la creación de grupos de debate internos
con o sin moderador, que facilitan, como en Internet, una forma de
comunicarse rápidamente, creando grupos de discusión, de intercambio de
mensajes, de noticias internas, de proyectos.

Por lo tanto, en una intranet se pueden plasmar los dos grandes bloques de
servicios o aplicaciones de Internet:

• Las que permiten la comunicación: correo electrónico con las listas


de distribución, las News, Usenet o foros de debate, las Talk e IRC o
charlas electrónicas, aplicaciones para la transmisión de imágenes y

32 | Módulo formativo 1: Acceso a la información y datos


sonido en tiempo real, todo ello entre los miembros de una misma
empresa u organismo y de estos con el exterior.

• Y los servicios o aplicaciones que permiten investigar y encontrar


información: FTP (File Transfer Protocol) o transferencias de ficheros,
Telnet o acceso y consulta a ordenadores remotos, bases de datos,
etc., todo ello en el ámbito interno de la propia empresa u organización,
con empresas del mismo grupo, con empresas afines, o con cualquier
otra que pueda interesarle.

La Intranet proporciona muchas ventajas a la empresa, puesto que da la


información necesaria para que sus empleados puedan realizar su trabajo,
pero esta información para ser útil debe estar muy bien estructurada y
organizada y se debe tener en cuenta el principio de que mucha información
no es sinónimo de eficacia, sino que la calidad tiene que primar sobre la
cantidad, evitando la saturación.

Las Intranets, por lo tanto, pueden ayudar al intercambio de información de


datos, ideas, entre trabajadores de una empresa de todos los niveles. Se trata
de compartir información, no de acapararla y adaptarla a las necesidades de
los usuarios.

Una Intranet bien diseñada puede ahorrar tiempo y dinero, ya que reduce
drásticamente los costes y el tiempo de los procesos de generación,
duplicación y uso de los datos.

Las Intranet son redes informáticas que usan la tecnología de Internet. A


diferencia de Internet que es público, la Intranet es interna de una
organización o empresa. Esta permite compartir documentos, información o
servicios dentro de una institución.

Servidor de una Intranet (www, ftp, charlar online, flujo de


trabajo, planificación de tareas, correo)
• El funcionamiento de intranet es sencillo. Un número determinado de
ordenadores se conectan a un servidor o un modem/router, que será
el encargado de enviar y recibir información de estos y hacia estos, y
realizar la conexión a Internet.

• La dirección IP predeterminada dentro de una Intranet es 192.168.1.1 a


partir de ahí todos los equipos conectados a esa intranet se le asignará
un número consecutivo.

Operaciones auxiliares con tecnologías digitales | 33


Una intranet nos permite facilitarnos el trabajo a nivel de charlas Online, flujo
de trabajo, correos, etc.

A nivel empresas la Intranet tiene la finalidad principal centralizar la


información, lo que se traduce principalmente en un aumento de la
colaboración entre empleados, incrementa la productividad, mejora la
seguridad, ahorro de tiempos y costes mejorando la rapidez y eficiencia en la
comunicación.

Internet también le ofrece la oportunidad a Chema de utilizar el correo


electrónico, para así poder comunicarse con sus proveedores,
principalmente, clientes y trabajadores.

34 | Módulo formativo 1: Acceso a la información y datos


Extranet
La extranet es una herramienta que facilita el acceso a una red privada a
terceras personas de manera limitada. El contenido está restringido, por lo
que no es de acceso público en su totalidad y para acceder a él es necesario
contar con una autorización previa.

Esta red permite la comunicación y el intercambio de información entre


usuarios internos de una empresa y usuarios externos a ella con credenciales
especiales.

Recursos educativos abiertos


Los recursos educativos abiertos (en inglés: Open Educational Resources,
OER) están constituidos por documentos o material multimedia cuyos fines
tienen relación con la educación, en concreto, con la enseñanza, el
aprendizaje, la evaluación y la investigación.

Su principal característica es la de estar "plenamente disponible para ser


usado por educadores y estudiantes, sin la necesidad de pagar derechos de
licencia.

Los OER se encuentran en internet y pueden ser modificados, reutilizados y


compartidos por diferentes personas. Estos recursos incluyen: contenidos
formativos (cursos, publicaciones, software educativo), herramientas
(software para poder desarrollar, utilizar, reutilizar contenido) y recursos de
implementación (licencias de propiedad intelectual para promover un buen
uso del contenido)

Ahora, vamos a presentar algunos ejemplos de recursos educativos


abiertos:

• Procomún: material didáctico, catalogado a través de metadatos,


correspondiente a los currículos de enseñanzas de educación infantil,
primaria, secundaria, formación profesional y bachillerato.
https://procomun.intef.es/

• Curriki: 60.000 recursos para el entorno escolar.


https://www.curriki.org/

• Recolecta: agregador nacional de repositorios científicos de acceso


abierto. https://www.recolecta.fecyt.es/

Operaciones auxiliares con tecnologías digitales | 35


• BuscaRepositorios: web para la búsqueda de repositorios
institucionales españoles de acceso abierto.
https://www.accesoabierto.net/repositorios/

¿Para qué sirve?

Chema es capaz de hacer búsquedas, por internet, a través de varios


buscadores o navegadores web. Además, utiliza el correo electrónico para
comunicarse con proveedores, clientes y trabajadores.

36 | Módulo formativo 1: Acceso a la información y datos


4. Cómo almacenar nuestros datos e
información

Almacenar y gestionar datos

Chema, además de saber utilizar los buscadores web, también necesita


aprender sobre el almacenamiento y manejo de los datos en el ordenador, a
través del sistema operativo. Es decir, cuando Chema descargue, por
ejemplo, un listado de productos de un determinado proveedor, deberá
almacenarlo en su equipo informático, organizándolo lo mejor posible para la
gestión de su negocio.

¿Cómo puede llevar a cabo este tipo de gestiones?

Después de aprender a sacar el máximo partido a la búsqueda de información


y al acceso a servicios que nos proporciona Internet, tenemos que saber
cómo almacenar y gestionar toda esta información en nuestro ordenador,
para poder acceder a ella de forma ordenada siempre que la necesitemos.

Si el navegador web es nuestra puerta de entrada a las posibilidades de


Internet, el explorador de archivos de Windows nos permitirá hacer lo propio
con los archivos y carpetas almacenados en nuestro ordenador. Para acceder
a este programa, podemos hacerlo abriendo cualquier carpeta que tengamos
en el ordenador, o bien a través del icono de carpeta amarilla disponible en
la barra de tareas.

Icono de acceso al explorador de archivos de Windows

Operaciones auxiliares con tecnologías digitales | 37


Explorador de archivos de Windows

El explorador de archivos de Windows permitirá a Chema organizar,


almacenar y gestionar todos tipo de archivos, a través de diferentes carpetas
o directorios. Las principales carpetas que aparecen en este explorador son:
descargas, documentos, escritorio, imágenes, música, videos y objetos 3D.

Como puede verse en la imagen, en la parte izquierda (1) tenemos disponible


una estructura en forma de árbol para ir navegando por las distintas carpetas
que tenemos almacenadas en el ordenador. En la parte derecha (2) aparece
el contenido de la carpeta seleccionada en la parte izquierda. Finalmente, en
la parte superior izquierda (3) tenemos acceso a varios botones de
navegación, que describiremos brevemente a continuación.

• Botones flecha izquierda y derecha: sirven para ir hacia atrás y


hacia adelante en la exploración de carpetas que estemos
realizando.
• Botón flecha arriba: sirve para volver al nivel superior en la
navegación por las carpetas. Como ejemplo, tenemos una carpeta
llamada Mi carpeta, y dentro de ella otra carpeta llamada Mi otra
carpeta. Si entramos dentro de Mi otra carpeta, por ejemplo, para
crear un archivo, y luego queremos volver a Mi carpeta, pulsaremos
el botón con la flecha hacia arriba.

38 | Módulo formativo 1: Acceso a la información y datos


¡Chema está bastante contento con la capacidad de organización que
le ofrece Windows! En el escritorio puede colocar accesos directos
sobre los buscadores, carpetas o documentos más utilizados para su
negocio.

¿Cómo podría ser su propia organización?

• Acceso directo al navegador Google Chrome.

• Acceso directo al navegador Edge.

• Directorio o carpeta sobre los documentos de organización del


negocio.

• Acceso directo al programa ofimático Word.

A mayores tratamos otra cuestión básica y fundamental como es el manejo


de archivos y carpetas. Para hacerlo, trabajamos directamente en el escritorio
de Windows, pues resulta más sencillo al principio, en vez de entrar
directamente en el manejo de archivos y carpetas en el sistema de ficheros.
Analizaremos los iconos que aparecen en la siguiente imagen:

Diferentes tipos de iconos en Windows

En la imagen podemos ver ocho iconos, de diferentes tipos. Los cuatro de la


izquierda son accesos a programas instalados en nuestro ordenador, los dos
situados más a la derecha son carpetas, y los dos restantes son archivos
creados por nosotros. Describimos brevemente, a continuación, los

Operaciones auxiliares con tecnologías digitales | 39


elementos principales que podemos utilizar en nuestro ordenador para el
manejo de la información almacenada en el mismo:

• Carpetas: son contenedores de archivos y otras carpetas, también


llamadas directorios. Para entenderlas de un modo práctico,
podríamos compararlas con carpetas donde podemos almacenar
documentos en soporte papel, fotos impresas, etc. Son muy fáciles de
crear: prueba a crear tu primera carpeta pulsando el botón secundario
del ratón en cualquier lugar del escritorio de Windows. Cuando lo
hagas, aparecerá un menú contextual como el que se muestra en la
imagen siguiente.

Creación de una carpeta en el escritorio.

Como se puede apreciar en la imagen, si seleccionamos la opción


Nuevo, se abrirá un submenú donde podremos elegir crear una nueva
carpeta, u otro elemento como por ejemplo un documento de Word.
Una vez creado el elemento, tan sólo tendremos que darle un nombre
utilizando para ello el teclado.

Dentro de la carpeta o directorio en los que Chema almacena todos los


archivos sobre la organización y gestión del negocio, puede crear
diferentes carpetas. A modo de ejemplo, podrían quedar de la siguiente
forma:

• Proveedores.
• Clientes.
• Facturas.
• Control de gastos.
• Gestión de trabajadores.

40 | Módulo formativo 1: Acceso a la información y datos


• Otros.

• Archivos: son la base de todo lo que podemos crear con nuestro


ordenador. Toda la información que manejemos estará almacenada
en forma de uno o varios archivos. Volviendo al símil utilizado en el
punto anterior, los archivos serían como esos documentos en papel,
o esas fotos impresas, que almacenamos dentro de nuestra carpeta
física. En la imagen Diferentes tipos de iconos en Windows
podemos ver dos archivos: “Mi Word.docx” y “Mi Texto.txt”.

Como siempre, lo mejor es que practiques un poco con estos diferentes tipos
de elementos. La práctica es la mejor forma de aprender a manejar el
ordenador, por encima de cualquier teoría que podamos estudiar, así que
¡ánimo!

Operaciones auxiliares con tecnologías digitales | 41


Tipos de formato de archivo
Como hemos mencionado con anterioridad, los archivos son la base de la
información que podemos almacenar en nuestro ordenador. Los hay de
diferentes tipos, según la clase de información que contienen. En la imagen
siguiente se muestran cuatro diferentes posibilidades: .docx, .exe, .txt, y .png

Muestra de tipos de archivo disponibles en Windows

Las letras que van después del punto en el nombre del archivo indican el tipo
de archivo que es, y también le sirven a Windows para saber con qué
programa debe abrir cada tipo de archivo por defecto. En nuestro ejemplo,
“Mi Word” es un archivo de tipo Microsoft Word, y “Mi Texto” es un archivo de
texto sin formato.

Si te fijas, el icono del archivo “Mi Word.docx” es muy similar al del programa
Microsoft Word. Esto nos ayuda a identificar de forma rápida cuál es el
programa que abre cada tipo de archivo.

42 | Módulo formativo 1: Acceso a la información y datos


Los otros dos archivos de la imagen son un archivo png de imagen y un
archivo ejecutable exe.

IMPORTANTE

Los programas que tenemos en Windows están en archivos exe. Cuando


abrimos un programa, lo que se está abriendo es el archivo exe
correspondiente a ese programa.

Las principales categorías de archivos que nos podemos encontrar cuando


utilicemos nuestro ordenador, mencionando sus extensiones de archivo
asociadas son:

• Archivos ejecutables: son los programas que tenemos en nuestro


Windows, tanto los que vienen incluidos con el sistema operativo
como los que instalemos nosotros. Sus extensiones son exe.
• Archivos de ofimática: en esta categoría tenemos archivos de texto
(Word), hojas de cálculo (Excel) o presentaciones de diapositivas
(PowerPoint). Se utilizan para crear todo tipo de contenido. Las
extensiones asociadas son docx (Microsoft Word), xlsx (Microsoft
Excel) o pptx (Microsoft PowerPoint).
• Archivos de imagen: aquí podemos encontrar fotografías hechas
por nosotros con nuestro móvil, u otras descargadas de Internet.
Las extensiones más populares son jpg, png, gif o bmp.

Normalmente, cuando Chema descargue algún archivo de imagen, de una


web de un proveedor, por ejemplo, se irá a la carpeta de descargas del
ordenador, con la extensión jpg, png, gif o bmp.

• Archivos de sonido: en esta categoría encontramos archivos que


pueden almacenar canciones, programas de radio grabados o
cualquier otro tipo de sonido. Las extensiones más conocidas son
mp3, wav, midi o wma.
• Archivos de video: contienen videos de todo tipo, como aquellos
grabados con nuestro móvil, o películas descargadas de Internet.
Las extensiones más utilizadas son mp4, flv, avi, divx, wmv o mkv.

Operaciones auxiliares con tecnologías digitales | 43


Descarga de archivos y guardado
Hay aspectos relevantes para tener en cuenta a la hora de gestionar la
información almacenada en nuestro ordenador: el orden y la organización. Si
pensamos en un archivo físico de documentación en papel, se aplican estos
mismos principios si queremos poder localizar nuestra información de forma
rápida y eficiente. En la siguiente imagen se muestra un ejemplo de estructura
de carpetas que sigue un mínimo orden.

Estructura organizada de carpetas en Windows

Como podemos ver en la parte izquierda de la imagen, aparecen resaltadas


varias carpetas en el árbol de navegación. La estructura comienza en la
carpeta Personal, y de ella cuelgan todas las demás. Dentro de Personal hay
otras carpetas temáticas: Documentos, Imágenes, Música, y Videos. Algunas
de estas carpetas tienen otras en su interior, como puede apreciarse
claramente en la estructura de árbol.

IMPORTANTE

Conviene organizar de forma lógica las carpetas, para poder acceder a la


información de forma rápida cuando lo necesitemos.

44 | Módulo formativo 1: Acceso a la información y datos


La organización de los archivos y de las subcarpetas, dentro de la carpeta con
toda la información sobre el negocio de Chema, es clave para acceder a la
información de forma ágil, sencilla y rápida.

Operaciones auxiliares con tecnologías digitales | 45


Recuperación y apertura de archivos
descargados
Existe en Windows una carpeta especial llamada Descargas. En esta carpeta
es donde los navegadores web guardan por defecto los archivos que
descargamos. Se utiliza como almacenamiento temporal para los archivos
descargados, por ejemplo, los instaladores de programas.

Búsqueda de imágenes de perros para descargar. Fuente: www.google.es

Para descargar la imagen, tan sólo tenemos que hacer clic con el botón
derecho del ratón en cualquier zona de la imagen, y aparecerá un menú
secundario donde tendremos que elegir la opción Guardar imagen como.
Una vez lo hagamos, se descargará el archivo automáticamente a la carpeta
de Descargas, tal como se aprecia en la imagen siguiente.

46 | Módulo formativo 1: Acceso a la información y datos


Vista de la carpeta Descargas en el explorador de archivos de Windows

Prueba a hacer doble clic con el botón izquierdo del ratón sobre el archivo
de imagen que has descargado, y se abrirá con el programa Visualizador de
archivos de imagen que viene incluido en Windows.

Operaciones auxiliares con tecnologías digitales | 47


Almacenamiento en ubicación local, dispositivo
extraíble y en repositorio en la nube
Uno de los aspectos más importantes a dominar para el manejo de nuestro
ordenador es controlar las diferentes opciones de almacenamiento de la
información que tenemos a nuestra disposición. A nivel de usuario, estas son
las tres opciones principales a tener en cuenta:

• Almacenamiento en el disco local del ordenador.


• Almacenamiento en dispositivos portátiles, como pendrives o
discos externos.
• Almacenamiento en la nube, que es un espacio de
almacenamiento reservado en Internet, para que podamos
almacenar en él nuestra información.

Todos los ordenadores tienen un dispositivo de almacenamiento interno,


llamado disco duro. En este dispositivo se almacena toda la información que
tenemos en el ordenador, incluido el sistema operativo y todos los programas
instalados en el mismo.

A mayores, podemos utilizar dispositivos portátiles, como pendrives o discos


externos, para guardar en ellos una copia de nuestros archivos y carpetas.

RECUERDA

Puedes utilizar los pendrives y discos externos para guardar una copia de
seguridad de tu información, o para trasladarla de manera cómoda a otros
lugares sin enviarla a través de internet.

A nivel de manejo del usuario, los pendrives y discos externos funcionan de


la misma manera. Simplemente los conectaremos al ordenador y el sistema
los reconocerá automáticamente. Los pendrives se conectan directamente
al ordenador, mientras que los discos externos se conectan mediante un
cable suministrado por el fabricante junto con el dispositivo.

48 | Módulo formativo 1: Acceso a la información y datos


Unidades de almacenamiento en el explorador de archivos de Windows

Una vez conectado nuestro dispositivo portátil, para trabajar con él


utilizaremos el explorador de archivos de Windows, que ya hemos
estudiado con anterioridad. Como puede verse en la imagen anterior, en la
estructura de árbol de la parte izquierda tenemos disponible la opción Mi
equipo. Si la desplegamos aparecerán una serie de carpetas de usuario, y
también las unidades de almacenamiento conectadas al sistema.

IMPORTANTE

Windows asigna una letra a cada dispositivo de almacenamiento conectado


al ordenador. La unidad C: se corresponde con el almacenamiento interno
del ordenador, también conocido como disco duro. A los dispositivos
externos que conectemos, por ejemplo, pendrives, se les irán asignando

Operaciones auxiliares con tecnologías digitales | 49


letras consecutivamente. En la imagen podemos ver que al pendrive
conectado se le ha asignado la letra D:.

En la imagen podemos ver que está seleccionado el Pendrive (D:) y que no


hay ningún contenido en su interior. Podemos crear un archivo o carpeta en
su interior de la misma manera que lo haríamos en el Escritorio o en cualquier
otra ubicación. Como hemos visto anteriormente en este manual, tan sólo
debemos hacer clic con el botón derecho del ratón en cualquier parte del
espacio vacío en blanco de la derecha de la imagen, y crear el elemento
correspondiente.

Si lo que queremos hacer es copiar un archivo de nuestro ordenador en el


dispositivo externo, haremos clic con el botón derecho del ratón encima del
archivo o carpeta que queramos copiar, y en el menú que aparece
seleccionaremos la opción Copiar, tal y como se muestra en la imagen
siguiente.

Copia de una carpeta en Windows

Para pasarla a nuestro dispositivo externo, volveremos a la ventana del


explorador de archivos y haremos clic con el botón derecho del ratón
encima del espacio en blanco que hemos visto antes. Al hacerlo, podremos
seleccionar la opción Pegar en el menú que aparecerá, y el elemento se
copiará en nuestro dispositivo, tal como se aprecia en la imagen siguiente.

50 | Módulo formativo 1: Acceso a la información y datos


Copiado de una carpeta en un pendrive

IMPORTANTE

Una vez hayamos terminado de trabajar con nuestro pendrive, no es


recomendable desconectarlo sin más del ordenador, pues podría
estropearse el pendrive o la información que contiene. Para hacerlo
correctamente, haremos clic con el botón derecho del ratón encima del
elemento Pendrive (D:) y seleccionaremos la opción Expulsar. De este
modo, el sistema operativo se desconectará del dispositivo y ya podremos
retirarlo de manera segura del ordenador.

Vamos a explorar ahora de manera básica el funcionamiento del


almacenamiento de archivos en la nube. Como hemos mencionado antes
brevemente, la nube es un espacio de almacenamiento ubicado en Internet
y que nos proporciona un proveedor de servicios de la nube. Los más
utilizados a nivel de usuario son Microsoft OneDrive y Google Drive. En este
manual utilizaremos como ejemplo OneDrive, si bien Google Drive funciona
de manera muy similar.

Lo primero que necesitamos para poder utilizar el almacenamiento en la


nube es una cuenta en el proveedor de servicios elegido. En nuestro caso,
abriremos nuestro navegador web e iremos a www.onedrive.es, donde se
nos pedirá que iniciemos sesión.

Operaciones auxiliares con tecnologías digitales | 51


Página de inicio de Microsoft OneDrive. Fuente: www.onedrive.es

Haremos clic con el ratón en Iniciar sesión y, en la nueva página que aparece,
seleccionaremos la opción Crear una tal como se muestra en la imagen
siguiente.

Creación de una nueva cuenta en OneDrive

Se nos pedirán una serie de datos personales, como son nuestra dirección
de correo electrónico (será nuestro usuario de entrada al servicio), nuestra

52 | Módulo formativo 1: Acceso a la información y datos


contraseña, nombre, apellidos, etc. Cuando hayamos finalizado de introducir
nuestros datos (es un proceso muy sencillo), podremos crear nuestra cuenta
y empezar a utilizar los servicios de la nube.

Para asegurar toda la información del negocio, Chema, además de tener


los archivos almacenados en una carpeta dentro de su equipo, puede
utilizar varias herramientas, como elemento de seguridad, y así no
perder, bajo ningún concepto, la información:

• Pendrive.

• Disco duro externo.

• Carpeta de almacenamiento en la nube. Por ejemplo, a través de


una cuenta en OneDrive.

RECUERDA

Microsoft nos permite utilizar su servicio de almacenamiento en la nube de


forma gratuita, pero el espacio que nos ofrece es limitado. Si queremos
disponer de más espacio, deberemos contratar sus servicios de pago.

Para acceder a nuestra nueva cuenta accederemos nuevamente a


www.onedrive.es e iniciaremos sesión con nuestro usuario y contraseña. Al
hacerlo se nos mostrará la página principal de OneDrive, que visualmente
resulta muy similar al explorador de archivos de Windows. A continuación,
exploraremos sus elementos principales:

Operaciones auxiliares con tecnologías digitales | 53


Página web principal de Microsoft OneDrive. Fuente: www.onedrive.es

• Exploración de archivos y carpetas (1): desde aquí podremos


acceder a la estructura de árbol de carpetas, para acceder a nuestra
información almacenada en la nube. Su funcionamiento es muy
similar al del explorador de archivos de Windows.
• Botón nuevo (2): desde esta opción podremos crear elementos
nuevos en la carpeta actual, directamente en la nube. Por ejemplo,
nuevas carpetas o archivos.
• Botón cargar (3): con esta opción podemos enviar a la nube
archivos y carpetas que tengamos en nuestro ordenador. Gracias a
esto podremos hacer fácilmente copia de seguridad de nuestra
información más importante.
• Botón compartir (4): una posibilidad muy útil de la nube es
compartir nuestros archivos y carpetas con otros usuarios. Al
compartir un elemento, se generará un enlace que podremos
facilitar al otro usuario por correo electrónico o a través de
WhatsApp.
• Panel de contenido (5): aquí veremos los archivos y carpetas de la
carpeta actual, de forma muy similar a cómo aparecen en el
explorador de archivos de Windows.

54 | Módulo formativo 1: Acceso a la información y datos


¿Para qué sirve?

Chema está poniendo en práctica, para la gestión de su negocio, todo lo


aprendido en esta unidad. ¿cómo le estará yendo el proceso?

A través del explorador de archivos de Windows, con el que cuenta el equipo


informático de Chema, es capaz de organizar, gestionar y almacenar los
diferentes archivos importantes para su negocio. Así pues, cuenta con una
gran carpeta de archivos, ubicada en el escritorio del ordenador, dónde va
organizando toda la información y archivos, en diferentes subcarpetas:
proveedores, clientes, pagos, gastos, trabajadores, etcétera.

Además, cuando descarga archivos desde Internet es capaz de localizarlos


en el ordenador y colocarlos en la carpeta o subcarpeta que más le interesa.

Por otro lado, para asegurar el acceso a la información de su negocio, crea


copias de seguridad de los archivos a través de tres vías: pendrive, disco duro
externo y cuenta en la nube a través de OneDrive.

Operaciones auxiliares con tecnologías digitales | 55


5. Propiedad intelectual y
protección de datos ¿qué saber?

Chema está muy entusiasmado con todo lo avanzado y aprendido para su


negocio. Su ordenador ya tiene utilidad. Ya es capaz de utilizar el navegador
web, el explorador de archivos de Windows y de almacenar, gestionar y
organizar gran cantidad de información y archivos.

A partir de aquí, ¿con qué información debe contar Chema sobre la propiedad
intelectual, la protección de datos o las tipologías de licencias (software
privado y software libre)?

Introducción
La denominada sociedad de la información está caracterizada por la
expansión de las nuevas tecnologías, las telecomunicaciones y el uso de
internet como medio de transferencia de todo tipo de información.

Los servicios de la sociedad de la información ofrecen innumerables


ventajas como la comunicación globalizada entre usuarios, el acceso y la
disponibilidad de información, la aparición de nuevas fuentes de empleo, o la
mayor eficiencia en los entornos productivos y laborales. Pero también crean
incertidumbres y reticencias. Por este motivo, surge la necesidad de crear un
marco jurídico que garantice el buen uso de todos estos servicios de la
sociedad de la información y ofrezca la confianza suficiente para su
empleo.

SABER MÁS

La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la


información y de comercio electrónico, define los servicios de la sociedad
de la información como “todo servicio prestado normalmente a título oneroso,
a distancia, por vía electrónica y a petición individual del destinatario”.

https://www.boe.es/buscar/act.php?id=BOE-A-2002-13758

56 | Módulo formativo 1: Acceso a la información y datos


¿Cuáles son los servicios de la sociedad de la información? Según la Ley
34/2002:

• La contratación de bienes y servicios por vía electrónica.


• El suministro de información por vía telemática.
• La organización y gestión de subastas por medios electrónicos o de
mercados y centros comerciales virtuales.
• La gestión de compras en la red por grupos de personas.
• El envío de comunicaciones comerciales.
• El comercio electrónico.
• Las actividades de intermediación de servicios que representan una
actividad económica para el prestador.
o La provisión de servicios de acceso a la red (internet).
o La transmisión de datos por redes de telecomunicaciones.
o La realización de copias temporales de páginas de internet
solicitadas por los usuarios.
o El alojamiento en los propios servidores de datos, aplicaciones
o servicios suministrados por otros.
o La provisión de instrumentos de búsqueda, acceso y
recopilación de datos o de enlaces a otros sitios de Internet.

Por otro lado, para garantizar los derechos digitales de la ciudadanía y ofrecer
protección legal en lo referente al tratamiento y circulación de sus datos
personales surge la Ley Orgánica 3/2018, de 5 de diciembre, de Protección
de Datos Personales y garantía de los derechos digitales.

Esta Ley apoya y complementa las ordenanzas del Reglamento (UE)


2016/679, de 27 de abril de 2016, Reglamento general de protección de
datos, donde se especifica la obligatoriedad de informar al usuario sobre los
medios a su disposición para ejercer los derechos correspondientes sobre
el tratamiento de sus datos (acceso, rectificación, supresión, limitación del
tratamiento, portabilidad y oposición).

SABER MÁS

Para saber más sobre la Ley Orgánica 3/2018, de 5 de diciembre, de


Protección de Datos Personales y garantía de los derechos digitales,
consulta el siguiente enlace web
(https://www.boe.es/eli/es/lo/2018/12/05/3/con)

Es importante que Chema conozca las implicaciones que tiene para su


negocio la Ley de protección de datos, con respecto a trabajadores, clientes

Operaciones auxiliares con tecnologías digitales | 57


o proveedores. Si es necesario, deberá contar con la ayuda o asesoramiento
de un gestor especializado.

¿Cuáles son los derechos de la era digital?

Según la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos


Personales y garantía de los derechos digitales:

• Neutralidad de internet.
• Acceso universal a internet.
• Seguridad digital.
• Educación digital.
• Rectificación en internet.
• Actualización de informaciones en medios de comunicación digitales.
• Intimidad y uso de dispositivos digitales en el ámbito laboral.
• Desconexión digital en el ámbito laboral.
• Intimidad frente al uso de dispositivos de videovigilancia y de
grabación de sonidos en el lugar de trabajo.
• Intimidad ante la utilización de sistemas de geolocalización en el
ámbito laboral.
• Negociación colectiva digital.
• Olvido en búsquedas de internet.
• Olvido en servicios de redes sociales y servicios equivalentes.
• Portabilidad en servicios de redes sociales y servicios equivalentes.
• Testamento digital.
• Protección de datos de los menores en Internet.

La digitalización y la industrialización van unidas a la creación de


conocimiento y la generación de inteligencia científica y tecnológica. Cada
vez vemos con más frecuencia cómo surgen nuevas empresas de base
tecnológica, aparecen nuevos aparatos eléctricos, nacen nuevas técnicas
analíticas, o nuevos programas informáticos.

De esta forma, en cualquier proceso de innovación y transferencia de


conocimiento tecnológico, resulta imprescindible disponer de una
reglamentación de referencia para poder salvaguardar los derechos de
propiedad intelectual e industrial.

58 | Módulo formativo 1: Acceso a la información y datos


La propiedad intelectual

La propiedad industrial
Está encaminada a proteger las creaciones relacionadas con la industria
como patentes, modelos de utilidad, marcas y signos distintivos, diseños y
dibujos industriales, y secretos comerciales o industriales.

SABÍAS QUE...

En 1967 la Organización Mundial de la Propiedad Intelectual (OMPI)


estableció un Convenio Internacional con los “Principios básicos de la
propiedad industrial” y los “Principios básicos del derecho de autor y los
derechos conexos”.

La propiedad intelectual
Está destinada a la protección de las creaciones relacionadas con la mente
como los derechos de autor o copyright, y las licencias creative commons.

Los derechos de autor


También conocidos como copyright, están representados por el símbolo ©.

Estos derechos exclusivos de autor, son una modalidad de protección de la


propiedad intelectual donde se especifican los derechos patrimoniales y
morales de los autores o creadores sobre sus obras literarias, artísticas o
científicas.

Con los derechos de autor, solo el autor de la obra puede explotarla


(transformarla, modificarla, editarla, reproducirla, distribuirla, divulgarla,
publicarla y exponerla públicamente) de manera exclusiva durante un plazo
de tiempo, de manera que, si queremos hacer uso de ella, necesitamos tener
la autorización del autor.

Entendiendo como obras las siguientes:

• Libros, folletos, impresos y otros escritos.


• Obras cinematográficas y audiovisuales.

Operaciones auxiliares con tecnologías digitales | 59


• Obras teatrales, dramáticas o coreográficas.
• Obras musicales y grabaciones sonoras.
• Obras fotográficas.
• Obras plásticas de pintura, dibujo, grabado y escultura.
• Obras arquitectónicas, diseños de proyectos, maquetas y planos.
• Programas informáticos de ordenador, aplicaciones y softwares.
• Bases de datos.

En el caso concreto de los programas informáticos, los usuarios legítimos,


no necesitarán autorización expresa del titular o fabricante para las
siguientes casuísticas:

• La reproducción, transformación, o corrección de errores de un


programa, cuando estos actos sean necesarios para su utilización.
• La realización de copias de seguridad.
• La observación, estudio o verificación de su funcionamiento.
• La reproducción del código y la traducción de su forma, cuando esta
operación sea necesaria para realizar acciones de interoperabilidad y
creación de otros programas independientes y no sean similares.

En el caso concreto de las bases de datos, gracias al derecho “sui generis”,


el fabricante de una base de datos puede prohibir la extracción y/o
reutilización de la totalidad o de una parte sustancial de su contenido
(previamente evaluada cualitativa o cuantitativamente), siempre que esta
práctica represente una inversión sustancial de su contenido, para así
salvaguardar la inversión (de tiempo, esfuerzo, o dinero) realizada por el
fabricante.

IMPORTANTE

Las obras de dominio público pueden ser utilizadas libremente por


cualquiera, mientras que las obras con derechos de autor necesitan la
autorización del autor para su explotación.

60 | Módulo formativo 1: Acceso a la información y datos


Tipos de licencia. Software privativo y libre. Creative
commons
En general, un software puede ser comercializado como software privativo o
como software libre.

El software libre
Es un software de código abierto que es distribuido bajo licencia, es decir,
una vez adquirido, puede ser usado, copiado, modificado y redistribuido
libremente de varias formas. Se caracteriza por tener libertad de uso,
distribución, copia y modificación.

El software privativo
Es aquel software privado o de código cerrado, en el que la persona física o
jurídica (compañía, empresa o entidad) posee los derechos de explotación
del software y tiene la posibilidad de controlar y restringir los derechos del
usuario sobre el mismo. Es decir, se caracteriza por tener limitaciones en la
libertad de uso, distribución, copia y modificación.

Las condiciones en las que el usuario podrá utilizar el software están


reguladas por los Acuerdos de Licencias de Usuario Final (End User License
Agreement).

Cuando un individuo o una empresa (usuario final) adquiere un software, está


pagando por los derechos de uso de dicho software, pero no adquiriendo su
propiedad, porque la propiedad intelectual de estas aplicaciones o
programas sigue correspondiendo al proveedor o fabricante del software.

De esta manera, solo cuando el usuario final acepta todas las


especificaciones contempladas en el EULA, es cuando puede acceder y usar
el software, programa o aplicación.

De forma general, cuando descargamos una aplicación o programa software,


previamente y de forma automática, estamos condicionados a leer y aceptar
la licencia de usuario para poder realizar la descarga y poder instalar el
software correspondiente.

Operaciones auxiliares con tecnologías digitales | 61


Generalmente, por temas de espacio, los ordenadores actuales suelen venir
sin la unidad de CD, por lo que la mayoría de los softwares ya no se adquieren
en formato de CDs. Los softwares pueden ser instalados en cualquier
dispositivo u ordenador sin CD de las siguientes formas:

• Descargado desde internet.


• Descargado desde la tienda de aplicaciones de Apple (App Store) o
Google (Play Store).
• Descargado a través de una red compartida (a través de un archivo .exe
o .iso)
• En caso de software en CDs: utilizando una unidad externa de CD,
transfiriendo su contenido a una unidad flash (USB), o creando un
archivo .iso para poder ser instalado.

Chema tiene que saber diferenciar el software libre del software privativo. Es
importante que cuando descargue un programa, útil para su negocio, no
cometa ninguna infracción.

En el caso de los softwares privativos, la instalación y descarga suele hacerse


mediante suscripciones anuales que pueden ir renovándose.

De esta forma, para mantener la seguridad y el buen funcionamiento de


cualquier dispositivo informático, es importante tener en cuenta varios
aspectos relativos a la actualización:

• Revisar el estado de actualización de todos los softwares de nuestros


dispositivos informáticos.
• Instalar las actualizaciones tan pronto como sean publicadas,
especialmente las de los sistemas operativos, navegadores y
programas antivirus.
• Tener precaución con las actualizaciones que se van a instalar,
prestando especial interés a las fuentes de procedencia, huyendo de
fuentes no confiables y vigilando los privilegios concedidos.
• Evitar la utilización de sistemas y aplicaciones obsoletas que no
dispongan de actualizaciones de seguridad.

Las licencias creative commons


Son un tipo de licencias (basadas en el copyright) libres y gratuitas para obras
culturales, científicas y educativas, las cuales constituyen un modelo
estandarizado de licencia abierta. Este tipo de licencias permiten que durante
el plazo de tiempo en el que el autor tiene la exclusividad de los derechos de
explotación (copyright), otros usuarios puedan hacer uso de la obra sin

62 | Módulo formativo 1: Acceso a la información y datos


necesidad de ser autorizados por el autor (en determinados casos y bajo
condiciones determinadas por el autor).

CURIOSIDADES

Creative Commons es una organización sin ánimo de lucro encargada de


promover el acceso y el intercambio de cultura digital. Las licencias
abiertas Creative Commons (CC), están basadas en las licencias GPL
(General Public License) de la Fundación para el Software libre (Free Software
Foundation). Sin embargo, aunque las licencias CC pueden utilizarse con
cualquier obra que tenga derechos de autor, no se recomienda usarlas para
software, porque existen otras más específicas para ello.

¿Qué tipos de licencias creative commons existen?

De la combinación de los requisitos en los que se fundamentan las licencias


creative commons podemos encontrar seis tipos de licencias CC.

• Reconocimiento (CC-BY)

Es la licencia CC más básica y menos restrictiva. Permite que cualquier


usuario pueda compartir (copiar o distribuir) y modificar (adaptar, o
transformar) dándole el uso que quiera, con o sin fines comerciales. La
única condición es que siempre se reconozca y cite al autor de la obra.

• Reconocimiento – No Comercial (BY-NC)

Es la licencia CC que permite el uso de la obra (compartir y modificar)


con la condición de que no se utilice con finalidad comercial y sea
reconocida la autoría de la obra de forma adecuada. Por ejemplo,
publicar una cita de un libro en una página web.

• Reconocimiento – No Comercial – Compartir Igual (BY-NC-SA)

Es la licencia CC que permite poder usar una obra para crear otra obra
o contenido, modificando o no la obra original. Con la condición de que
se reconozca la autoría de la obra original, la obra resultante se
comparta bajo el mismo tipo de licencia que la obra original, y no sea
utilizada con fines comerciales. Por ejemplo, utilizar fragmentos de un
vídeo para realizar una exposición.

Operaciones auxiliares con tecnologías digitales | 63


• Reconocimiento – No Comercial – Sin Obra Derivada (BY-NC-ND)

Es la licencia CC que permite que cualquier usuario pueda compartir


una obra, pero no modificarla. Siempre que se reconozca
adecuadamente la autoría de la obra original, no se utilice para fines
comerciales y no se modifique la obra o el contenido original. Por
ejemplo, una plataforma web que imparta cursos de formación
gratuitos.

• Reconocimiento – Sin Obra Derivada (BY-ND)

Es la licencia CC que permite la utilización de una obra original, ya sea


con o sin fines comerciales, con la condición de que se cite
adecuadamente la autoría de la obra original y no se modifique, adapte
o transforme la obra original. Por ejemplo, compartir una fotografía en
un blog.

• Reconocimiento – Compartir Igual (BY-SA)

Es la licencia CC que permite usar una obra para crear otra obra o
contenido, ya sea con o sin fines comerciales, con la condición de
reconocer adecuadamente la autoría original de la obra utilizada y
siempre que la obra resultante comparta la misma licencia de uso que
la obra original. Por ejemplo, compartir un fragmento de una obra para
crear un artículo divulgativo.

En la red, podemos encontrar todo tipo de materiales y recursos con licencias


creative commons. Algunos ejemplos de dónde podemos encontrarlo son:
Wikimedia Commons, Flickr CC, CC Search, Procomun, o Audionautix.

64 | Módulo formativo 1: Acceso a la información y datos


SABER MÁS

La web de Creative Commons proporciona una herramienta gratuita y


sencilla que ayuda a crear las licencias creative commons.
https://biblioguias.upct.es/creative-commons/como-obtener-la-licencia

¿Para qué sirve?

Llegados a este punto, Chema ya conoce todo lo relativo a la ley de


protección de datos y la propiedad intelectual, con respecto al desarrollo de
actividades para su negocio. Además, es capaz de reconocer y diferenciar el
software libre y el software privado.

Operaciones auxiliares con tecnologías digitales | 65


El cierre

De regreso al centro de reparación de calzado: “Da una segunda vida a


tus zapatos”.

Chema ha estado poniendo en práctica, con gran entusiasmo, todo lo


aprendido a través de este módulo formativo. El ordenador de la
empresa realmente está empezado a ser útil para el trabajo del negocio.

Chema ya sabe localizar, abrir y utilizar varios navegadores web en su


ordenador: Mozilla Firefox, Google Chrome y Microsoft Edge. Es capaz
de realizar diferentes búsquedas a través de internet, muy útiles para el
desarrollo del negocio. Por ejemplo, ahora visita las webs de los
diferentes proveedores y realiza el pedido a través de los servicios que
ofrecen estas páginas.

Por otro lado, Chema es capaz de gestionar, organizar y almacenar


todos los archivos e información con los que cuenta en el ordenador,
utilizando varias vías o herramientas:

• Explorador de archivos de Windows, a través de carpetas o


directorios ubicados en su ordenador.

• Pendrives.

• Discos duros externos.

• Almacenamiento en la nube a través, por ejemplo, de OneDrive.

Además de todo lo mencionado, es capaz de tomar conciencia sobre la


importancia de la protección de datos y la propiedad intelectual de
aquellos archivos, programas o aplicaciones que utiliza para su negocio.

Chema está contento, al igual que sus trabajadores, clientes y


proveedores. La empresa ha mejorado y su ordenador ya es realmente
útil.

66 | Módulo formativo 1: Acceso a la información y datos

También podría gustarte