Sistemas Operativos

January 21, 2023 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Sistemas Operativos...

Description

 

EDITORIAL TUTOR FORMACIÓN 

UF0319 (30 horas). Sistema operativo, búsqueda de la información: Internet/Intranet y correo electrónico. Autor: D. Miguel Ángel Ladrón Jiménez

© EDITORIAL TUTOR FORMACIÓN C/ San Millán, 7, bajo 10 26004 Logroño (la Rioja) Tlf. 610687276 Email: [email protected] Web: www.tutorformacion.es Edición: Junio 2014 ISBN: 978-84-942447-7-3 Depósito legal: LR 332 – 2014 Página  1 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Reservados todos los derechos de publicación en cualquier idioma. Según el código penal vigente ninguna parte de este o cualquier otro libro puede ser reproducida, grabada en alguno de los sistemas de almacenamiento existentes o transmitida por cualquier procedimiento, ya sea electrónico, mecánico, reprográfico, magnético o cualquier otro, sin autorización previa y por escrito de D. Miguel Ángel Ladrón Jiménez; su contenido está protegido por la ley vigente que establece penas de prisión y/o multas a quienes intencionadamente reprodujeren o plagiaren, en todo o en parte, una obra literaria, artística o científica.

Página  2 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ÍNDICE Certificados de Profesionalidad………………………………………………………………………………….4 Introducción……………………………………………………………………………………………………..5 Objetivos………………………………………………………………………………………………………...6 Introducción al ordenador (hadware, (hadware, software)………………………………..……………… software)………………………………..……………………………7 ……………7 - 15 -  Resumen – Esquema………...……………………………………………………………………16 – 17 -  Control práctico…………………………………………………………………………………..……18 Utilización básica de los sistemas operativos habituales……………………………….……………..……19 - 67 -  Esquema – Resumen………………………………………………………...……………...…….68 – 69 -  Control práctico……………………………………………………………………………………..…70 Introducción a la búsqueda de información en Internet……………………………………...……….…....71 – 99 -  Esquema – Resumen……………………………………………………………………...……100 – 101 -  Control práctico………………………………………………………………………………………102  Navegación por la World Wide Web…………………………………………… Web……………………………………………………………...…….103 ………………...…….103 – 120 -  Esquema – Resumen……………………………………………………………………………….....121 -  Control práctico………………………………………………………………………………………122 Utilización y configuración de correo electrónico como intercambio de información………...……..…123 – 135 -  Esquema – Resumen………………………………………………………………………….………136 -  Control práctico…………………………………………………………………………………...….137 Transferencia de ficheros FTP……………………………………………………………………..……138 – 141 -  Esquema – Resumen………………………………………………………………………………….142

Página  3 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

CERTIFICADOS DE PROFESIONALIDAD Los certificados de profesionalidad, regulados por el Real Decreto 34/2008, de 18 de enero son el instrumento de acreditación oficial de las cualificaciones profesionales del Catálogo Nacional de Cualificaciones Profesionales en el ámbito de la administración laboral. Acreditan el conjunto de competencias profesionales que capacitan para el desarrollo de una actividad laboral identificable en el sistema productivo sin que ello constituya regulación del ejercicio profesional. Tienen carácter oficial y validez en todo el territorio nacional y son expedidos por el Servicio Público P úblico de Empleo Estatal y los órganos competentes de las Comunidades Autónomas. Se obtienen a través de dos vías: -  Superando todos los módulos que integran el certificado de profesionalidad. -  Siguiendo los procedimientos establecidos para la evaluación y acreditación de las competencias profesionales adquiridas a través de la experiencia laboral o de vías no formales de formación.

Este Manual se relaciona con la 1ª vía, pues desarrolla los contenidos para superar en un Curso acreditado la Unidad Formativa 0319 “Sistema operativo, búsqueda de la información: Internet/Intranet y correo electrónico”, la cual forma parte del Módulo Formativo 0233 “Ofimática” y este, a su vez, forma parte de numerosos Certificados de Profesionalidad. A continuación, exponemos la estructura del Módulo al que pertenece esta Unidad Formativa: MF0233_2 OFIMÁTICA. 190 horas -  UF0319: Sistema operativo, búsqueda de la información: Internet/Intranet y correo electrónico. 30 horas -  UF0320: Aplicaciones informáticas de tratamiento de textos. 30 horas -  UF0321: Aplicaciones informáticas de hojas de cálculo. 50 horas -  UF0322: Aplicaciones informáticas de bases de datos relacionales. 50 horas -  UF0323: Aplicaciones informáticas para presentaciones gráficas de información. 30 horas

Página  4 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

INTRODUCCIÓN En primer lugar, muchas gracias de parte del equipo de TUTOR FORMACIÓN por haber adquirido este Manual; sus contenidos se corresponden fielmente con la Unidad Formativa 0319 “Sistema operativo, búsqueda de la información: Internet/Intranet y correo electrónico”, la cual forma parte del Módulo Formativo 0233 “Ofimática”. En él, iniciaremos el estudio del ordenador físicamente, conociendo sus partes y componentes; asimismo, veremos qué dispositivos periféricos podemos utilizar para complementar las funciones y capacidades del ordenador. Conoceremos cómo su sistema operativo organiza y ejecuta todas las órdenes y qué otros software existen  para hacernos más fácil la interacción con el equipo. Por otra parte, estudiaremos cómo interactuar con su sistema operativo a través de su interfaz, cómo organizar y operar con carpetas y ficheros Entenderemos para qué nos sirven las aplicaciones y herramientas que el sistema operativo pone a nuestra disposición, así como comprenderemos que la creación de una “red de ordenadores” nos puede resultar de gran utilidad, tanto en el hogar, en el trabajo, en clase… Por supuesto, profundizaremos en la Red de Redes: Internet, explicaremos qué es y para qué sirve, cómo podemos acceder a ella y cómo podemos estar seguros utilizándola. Además, aprenderemos a navegar por ella: buscar información y guardarla, vínculos, seguridad… Será interesante la inmersión en los entresijos del Correo electrónico, conociendo su funcionamiento y los programas de gestión del mismo. Por último, nos iniciaremos en la transferencia de información vía FTP, procedimiento muy útil y tremendamente usado en Internet. Así, esperamos que este Manual les ayude a completar sus conocimientos sobre la arquitectura de un ordenador y su sistema operativo, así como a conocer con más detalle aspectos importantes de Internet y del correo electrónico.

Página  5 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

OBJETIVOS Conocer el funcionamiento básico de los elementos que conforman el equipo informático disponible en el desarrollo de la actividad administrativa, con el fin de garantizar su operatividad: ‐ 

Identificar el hardware del equipo informático señalando funciones básicas.

‐ 

Diferenciar software y hardware.

‐  ‐ 

Definir que es el software distinguiendo entre software de sistema y software de aplicación. Utilizar las aplicaciones fundamentales proporcionadas por el sistema operativo, configurando las opciones básicas del entorno de trabajo.

‐ 

Distinguir los periféricos que forman parte del ordenador sus funciones.

‐ 

Realizar correctamente las tareas de conexión/desconexión y utilizar los periféricos de uso frecuente de un modo correcto.

‐ 

Distinguir las partes de la interface del sistema operativo, así como su utilidad.

‐ 

En un caso práctico, suficientemente caracterizado, del que se dispone de la documentación básica, o manuales o archivos de ayuda correspondientes al sistema operativo y el software ya instalado.

Utilizar las herramientas de búsqueda, recuperación y organización de la información dentro del sistema, y en la red –Intranet o Internet–, de forma precisa y eficiente: ‐ 

entre un navegador y un buscador de red –Internet y/o Intranet– relacionando sus utilidades yDistinguir características.

‐ 

Identificar los distintos riesgos y niveles de seguridad de un navegador de Internet describiendo sus características.

‐ 

Identificar los diferentes tipos de buscadores y metabuscadores, comprobando sus ventajas e inconvenientes.

‐ 

Explicar las características básicas de la normativa vigente reguladora de los derechos de autor.

‐ 

Ante un supuesto práctico en el que se proporcionan las pautas para la organización de la información, y utilizando las herramientas de búsqueda del sistema operativo.

‐ 

Ante un supuesto práctico donde se enumeren las necesidades de información de una organización o departamento tipo.

Utilizar las funciones de las aplicaciones de correo y en procesos tipo de recepción, emisión y registro de información: ‐ 

Identificar las prestaciones, procedimientos y asistentes de las aplicaciones de correo electrónico y de agendas electrónicas distinguiendo su utilidad en los procesos de recepción, emisión y registro de información.

‐ 

Explicar la importancia de respetar las normas de seguridad y protección de datos en la gestión del correo electrónico, describiendo las consecuencias de la infección del sistema sis tema mediante virus, gusanos, u otros elementos.

‐ 

Organizar y actualizar la libreta de contactos de correo y agenda electrónica mediante las utilidades de la aplicación a partir de las direcciones de correo electrónico usadas en el aula.

‐ 

Ante un supuesto práctico, donde se incluirán los procedimientos internos de emisión-recepción de correspondencia e información de una organización.

‐ 

Ante un supuesto práctico, donde se incluirán los procedimientos internos y normas de registro de correspondencia de una organización tipo. Página  6 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

INTRODUCCIÓN AL ORDENADOR (HADWARE, SOFTWARE). HADWARE En un ordenador, podemos distinguir dos tipos de componentes diferentes: - Los físicos, es decir, el hardware: componentes electrónicos y circuitos. - Los lógicos, es decir, el software: los datos que procesa y los programas que ejecuta el ordenador. En este punto vamos a estudiar el hadware.

1.  Tipología y clasificaciones. arquitectura de un equipo informático clásico. 1.1. Circuitos electrónicos Los circuitos electrónicos de un ordenador son digitales; el circuito digital posee dos posibles estados que se corresponden con dos representaciones posibles de la información; cada una de esas representaciones se relaciona con un dígito binario, un bit de información.

ACTIVIDAD PROPUESTA 1. Investiga: Define circuito digital. Busca ventajas e inconvenientes con respecto a los circuitos analógicos.

1.2. Procesadores

La Unidad Central de Procesode:(UCP) es el conjunto de circuitos que se encargan de ejecutar las instrucciones del ordenador. Se componen - Unidad de control: regula el funcionamiento global del ordenador. Recibe las instrucciones de los programas y las transforma en órdenes básicas, que son s on enviadas una tras otra al resto de componentes del ordenador para que cada uno actúe en el momento y forma adecuados. Un parámetro importante en cada equipo es la "velocidad" a la que se generan las instrucciones (la frecuencia, que es el número de instrucciones que la unidad de control procesa por segundo, y se en hertzios (Hz); un equivale a un ciclo por segundo. - La unidad aritmético-lógica (UAL), que se encarga de ejecutar las operaciones que puede llevar a cabo el equipo. La mayoría de las instrucciones que realiza el equipo conllevan operaciones aritméticas (sumas, restas, multiplicaciones...) y lógicas (comparaciones para comprobar por ejemplo si el número “x” es menor que el número “y”. Recibe los datos de la unidad de control, realiza la operación que esta le ha indicado y le devuelve el resultado. - La UCP comprende también una serie de registros de memoria de pequeña capacidad de almacenamiento en los que la unidad de control sitúa los datos y cálculos intermedios que emplea en la ejecución del programa. Página  7 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Otro parámetro básico en su funcionamiento es el ancho de palabra. Se define como ancho de palabra la cantidad de bits que se procesa en una sola operación. El desarrollo de los microprocesadores ha ido relacionado con un incremento del ancho de palabra, desde 8 a 16, 32 y 64 bits. Antes, las diferentes partes de la Unidad Central de Proceso estaban separadas. Desde los años70, debido al desarrollo de la electrónica digital, a menores costes, al tamaño de los circuitos y la creciente escala de integración (número de circuitos que se pueden incluir en una sola pastilla de silicio) de los mismos, los componentes de la UCP se integran en un solo circuito digital, llamado microprocesador.

1.3. Memoria principal o RAM En la memoria principal, denominada memoria RAM (memoria de acceso aleatorio), se almacenan los programas que este ejecutan en cada momento, así como los datos con los que debe operar cada uno de los programas. La memoria RAM funciona muy rápidamente, mucho más que en cualquier dispositivo de almacenamiento (un disco duro, un disco compacto, la memoria flash de un lápiz de memoria...). Pero claro, es preciso alimentarla constantemente de electricidad para que los datos no se borren. En la mayor parte de memorias RAM actuales, aunque estén alimentadas eléctricamente, los datos tienden a degradarse con el tiempo; así, es necesario además regenerar dicha información o refrescar la memoria. En esos casos se habla de memoria RAM dinámica o DRAM. En la memoria RAM los datos se pierden cuando el ordenador se desconecta de la alimentación eléctrica. De esta forma, son necesarios dispositivos de almacenamiento adicionales para que cuando el ordenador comienza su trabajo, la información necesaria y los programas se copien a la RAM y que, cuando se termina el trabajo, los archivos que se han modificado se puedan guardar sin perder los cambios. La información que se almacena en el ordenador se representa con ceros y unos que se agrupan de ocho en ocho en bytes de información. El byte es una unidad de almacenamiento muy pequeña, sólo puede almacenar la información equivalente a un carácter (un número, una letra, un espacio en blanco, un signo de puntuación..., y es por esto por lo que se tiende a emplear sus múltiplos. Pero esos múltiplos no son exactamente iguales a sus equivalentes físicos: 1 kilobyte = 210 bytes= 1024 bytes 1 mega byte= 220 bytes= 1024 kilobytes 1 gigabyte= 230 bytes= 1024 megabytes 1 terabyte= 240 bytes= 1024 giga bytes 1 peta byte= 250 bytes= 1024 terabytes 60

1 exabyte= 2  bytes= 1024 petabytes 

ACTIVIDAD PROPUESTA 2. Convierte las siguientes unidades de almacenamiento: a) 2,3 terabytes a bytes.  b) 5.436.865 bytes a megabytes. megabytes. c) 1,5 gigabytes a kilobytes. d) 3,38 megabytes a terabytes.

Página  8 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

1.4. Almacenamiento Las unidades de almacenamiento, también llamadas memoria secundaria, dan el soporte en el que se almacenará de modo duradero la información con la que el ordenador trabaja. Tipos de periféricos de almacenamiento: - Uno de los primeros dispositivos fueron las tarjetas perforadas: eran tarjetas de cartón normalizadas en las que se hacían agujeros que representaban la información de modo sistemático.

- Las cintas magnéticas supusieron un gran avance en el almacenamiento de datos. Los datos se almacenaban grabando impulsos magnéticos en una superficie magnetizada sobre una capa plástica flexible. Cada impulso correspondía a un bit. Almacenaban una cantidad de información mucho mayor que las tarjetas, pero el pro blema era que el acceso a ella ssee realizaba secuencialmente: para llegar a una parte determinada de la información guardada, el lector de la cinta de bía recuperar toda la información previa. previa.

- Los discos flexibles o disquetes fueron la revolución. Eran muy económicos y permitían el acceso directo (o aleatorio) a cualquier parte de la información guardada en el disco. Los disquetes estaban formados por un fino disco de plástico cubierto de un material magnético y recubierto y  protegido por una carcasa de plástico flexible. Sus capacidades de almacenamiento iban desde los 70 kilobytes y los 1,44 megabytes; se utilizaron mucho hasta la primera mitad de los 90. A finales de los 90 se comercializaron disquetes que podían llegar a almacenar hasta 250 megabytes de información, aunque el desarrollo de las memorias flash y los discos duros externos los han eliminado por completo. - El disco compacto no almacena la l a información en forma de impulsos magnéticos, sino en forma de pequeños orificios realizados con láser sobre una superficie plástica, detrás de la que hay una capa de aluminio que hace de espejo. Fue a mitad de los 80 cuando se introdujo el CD-ROM (Compact Disk Read-Only Memory, Disco Compacto Memoria para de Solo Lectura). CD-ROMenemplea un lásersepara leer en la información otro de másdeintensidad escribirla. LaElgrabación un CD-ROM realiza una sola pistay enrollada en forma de espiral con unos 5,7 kilómetros de longitud. En un CD-ROM CD-R OM se pueden grabar entre 530 y 700 mega bytes. A finales de los noventa se comercializaron mucho los dispositivos de grabación para ordenadores. En ellos se emplean discos (CD-R) especiales recubiertos de un tinte orgánico que se vuelve opaco al calentarse. El láser del grabador se emplea para calentar (comúnmente se habla de quemar) las zonas de la pista, dejando marcas que, al ser s er opacas, reflejarán menos la luz. - El desarrollo de los DVD (Digital Video Disk, Disco de Vídeo Digital) fue un avance en la capacidad de almacenamiento del CD, ya que en principio estaban vinculados solamente al almacenamiento de películas de vídeo digital. El estándar permite grabar por las dos caras e incluir en cada una de ellas dos capas; la capa superior es semitransparente para dejar pasar la luz de láser para que lea la capa inferior. Según las caras y capas de información que posean, pueden almacenar más o menos información, y lo hay de hasta 17 gigabytes.

Página  9 de Página de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

- Los discos duros son actualmente los dispositivos de almacenamiento más empleados. Están formados en realidad por varios discos o platos (habitualmente entre 2 y 4, aunque los hay de hasta 6 y 7 platos) de aluminio o cristal; están montados sobre un mismo eje y giran a la vez impulsados por un motorcillo. Los discos giran constantemente a velocidades de 5400, 7200 o más revoluciones por minuto. La lectura y escritura de información se realiza por medio de unos cabezales que se desplazan a lo largo del radio de los discos. Combinando el movimiento circular y el movimiento radial de los cualquier punto del disco, porcabezales lo que es se unaccede disposi-a tivo de almacenamiento de acceso aleatorio. La capacidad de almacenamiento de los discos actuales ya se mide por terabytes, lo que ha economizado enormemente los costes de dicho almacenamiento. Los discos duros internos se emplean normalmente  para almacenar el sistema operativo y los programas con los que opera el ordenador; pero además, se han po pularizado en los últimos años los discos duros externos, que se comunican con el ordenador a través de un  puerto USB y permiten combinar una gran cap capacidad acidad de almacenamien almacenamiento to con el hecho de ser portables y llev llevárárnoslos a cualquier lugar. -Lo que ahora nos podemos encontrar en cualquier bolsillo son las memorias flash. Están compuestas por circuitos electrónicos sobre una pastilla de silicio, al igual que las memorias de solo lectura (ROM) tradicionales;  pero la información de las memorias flash puede modificarse mediante impulsos i mpulsos eléctricos. Además, con cada impulso se pueden leer o escribir muchas posiciones de memoria, y en consecuencia demuestran una elevada velocidad de lectura/escritura, aunque es menor que la de los discos duros. Apenas consumen energía y tienen gran resistencia a los golpes; no necesitan alimentación de red eléctrica, sino que el puerto USB del ordenador en el que se insertan se encarga de darles la energía necesaria para su funcionamiento. No obstante, admiten limitadas operaciones de lectura y escritura, con lo que su vida útil es pequeña. Entre de las memorias flash son las más populares los lápices de memoria o pen-drives y las tarjetas de memoria de las cámaras digitales o de los dispositivos móviles.

1.5. Puertos Los ordenadores disponen también de periféricos: impresoras, dispositivos de entrada o interfaz humano como teclados, ratones y tabletas digitalizadoras, cámaras, escáneres, pantallas... El ordenador se comunica con los  periféricos externos por medio de puertos de entrada entrada y salida: -  En los puertos serie la información se transmite bit a bit secuencialmente. Los puertos serie tradicionales (ajustados al estándar RS232) han sido sustituidos por otro puertos como el Firewire y, especialmente, el USB. El puerto serie (COM) se ha empleó con periféricos como el ratón.

Página  10 Página 10  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  En los puertos “paralelo”, la información se transmite de byte en byte, es decir, en cada transmisión se envían o reciben ocho bits de información a la vez. El puerto paralelo (LPT) se ha empleó con, escáneres, impresoras o dispositivos de lectura y escritura de disquetes de gran capacidad de almacenamiento. En la segunda década de los 90 se introduce un puerto de comunicación que ha sustituido casi completamente a los puertos serie y paralelo. Es el puerto USB, abreviatura de Universal Serial Bus, Bus Serie Universal. El USB transmite la información en serie. El "bus" (o canal de comunicaciones) US USB B se emplea hoy en día casi universalmente para todo tipo de dispositivos: ratones, teclados, cámaras digitales, dispositivos móviles... Comentar como gran avance que son “plug and play”, es decir, los controladores se cargan automáticamente y no es necesario reiniciar el ordenador para utilizar el dispositivo.

1.6. 

La tarjeta gráfica

Procesa los datos que le llegan de la unidad central de proceso y los transforma en información que sea interpretable por un dispositivo de salida visual, como un monitor, un ccañón añón de vídeo o una televisión. Las primeras tarjetas solamente proporcionaban una visualización en pantalla en modo texto. A partir de ahí han incrementado la resolución (número de píxeles de anchura y altura) y la profundidad de color (cantidad de colores que se puede representar en cada píxel). Los componentes básicos de las tarjetas de vídeo modernas son: -  La unidad de procesamiento gráfico o GPU (Graphics Processing Unit) es un procesador similar a la UCP y realiza los cálculos para la presentación de los gráficos y aligerar así la carga de la UCP. El  principal parámetro que indica las prestaciones de la GPU es su velocidad (expr (expresada esada en megahertzios); actualmente, la velocidad de las de gama media-alta está en el orden de los gigaherzios. -  La memoria de vídeo la emplea la GPU para las operaciones necesarias con los gráficos que ssee muestran en el dispositivo de salida. En las tarjetas de bajas prestaciones y económicas, que normalmente están integradas en la placa base del ordenador, la tarjeta gráfica emplea parte de la memoria RAM como memoria de vídeo; las tarjetas con más prestaciones tienen su propia memoria para no sobrecargar la RAM. Actualmente las tarjetas de gama media-alta tienen una memoria de vídeo mínima de un gigabyte. Las tarjetas gráficas disponen de diversas salidas para comunicarse con el dispositivo: las salidas analógicas VGA, SVGA y SVideo y las digitales DVI y HDMI.

SOFTWARE Los dispositivos físicos del ordenador procesan y almacenan información. La representación y el tratamiento de esta información, es la parte lógica del ordenador o software.

Página  11 Página 11  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

1.  Tipos de software El sistema operativo constituye es el cerebro que permite el funcionamiento del ordenador, proporcionando un entorno de trabajo para gestionar recursos como memoria, periféricos, dispositivos de almacenamiento, acceso a red..., pero no ofrece herramientas para emplear estos recursos con fines específicos. Se pueden clasificar las aplicaciones en función de su propósito. Por una parte, existen aplicaciones de propósito general, con un campo de aplicación muy variado, y presentes en la mayor parte de ordenadores en el entorno del hogar y en el trabajo de oficina. Básicamente, las aplicaciones de propósito general son aplicaciones ofimáticas y se pueden citar entre otras: -  Clientes de correo. Permite gestionar el correo electrónico: redactar mensajes, almacenar ordenadamente los correos electrónicos entrantes y gestionar una libreta de direcciones con contactos. -  Agenda electrónica. Normalmente se hallan integradas con el propio cliente de correo; equivalen a la agenda de papel y permiten gestionar tareas, citas y reuniones. -  Procesadores de texto. Con ellos podemos crear y manipular documentos de texto, permitiendo definir el formato del texto (tamaños de letra, tipografías, estilos, características de los párrafos, las páginas...);  permiten incorporar en dichos documentos gráficos u otros elementos. Es importante que lo que se ve en pantalla es lo que se obtiene finalmente en el documento. -  Hojas de cálculo. Permiten realizar cálculos más o menos complejos con gran cantidad de datos. Algo muy importante es que los cálculos se actualizan automáticamente cuando se modifican los datos de origen. Con las hojas de cálculo también se puede crear muchos tipos de gráficos a partir de los datos introducidos. -  Sistemas gestores de bases de datos. Con las bases de datos podemos almacenar, catalogar y consultar información de modo rápido, eficaz y sencillo. -  Editores de gráficos e imágenes. Son aplicaciones que permiten, por un lado, crear y manipular gráficos diversos y, por otro, retocar y manipular fotografías digitales. -  Presentaciones gráficas. Las presentaciones son un conjunto de gráficos y textos para tratar esquemáticamente un tema; son las clásicas aplicaciones con las que se usa un proyector para acompañar o apoyar una exposición en público. Por otra parte, las aplicaciones específicas sirven para fines más concretos y normalmente más circunscritas a ciertos sectores profesionales: - Aplicaciones de desarrollo de programas informáticos. - Aplicaciones de facturación, contabilidad, nóminas... - Aplicaciones para la gestión de almacén. - Aplicaciones médicas. - Aplicaciones de ingeniería para el cálculo de estructuras, conducciones, redes eléctricas... - Aplicaciones de dibujo técnico en dos y tres dimensiones.

Página  12 Página 12  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

2.  Implantación e instalación de una aplicación La implantación de un software no es sólo la instalación sino varias etapas más: -  Hay que estudiar y decidir qué software o paquete de software satisface los requisitos de trabajo, y evidentemente hay que tener en cuenta el aspecto económico, su facilidad de manejo, su robustez ante los fallos, su seguridad en el tratamiento de la información... -  Importante es saber si el hardware de los equipos en los que habrá de instalarse la aplicación se ajusta a sus requisitos mínimos. Si no lo hace o lo hace de manera limitada, habrá que busca una posible actualización del hardware o decidirse por una aplicación que exija menos o diferentes recursos. -  Instalar la aplicación en el ordenador; si debe instalarse en muchos equipos, se puede recurrir a la instalación en red; asimismo, cuando el hardware de los ordenadores es idéntico, se puede instalar el sistema operativo y las aplicaciones necesarias en uno de ellos y luego realizar una imagen de disco de su disco duro para "volcarla" en el resto de equipos. -  Una vez instalado, configurar el software en el caso de que sea necesario. -  Formar a los usuarios de la aplicación si es necesario. -  Periódicamente comprobar si hay actualizaciones e instalarlas; los cambios de versión del sistema operativo o actualizaciones del mismo puede ocurrir que afecten al funcionamiento de las aplicaciones y, si es así, hay que acudir a los creadores de las aplicaciones para comprobar si han actualizado su producto a nuevas versiones. La aplicación a instalar puede estar en dos tipos de soportes: soporte físico (CD-ROM, DVD...), que introduciremos en el ordenador para instalar el programa, o bien descargarlo desde la página oficial del mismo; la segunda opción es cada vez más común, y muchos programas de pago pueden descargarse en versión de prueba y posteriormente obtener la licencia online junto con una clave para validar el programa. Veamos cómo abordar la instalación de un programa en cada uno de estos dos casos. Si el programa viene en CD o DVD normalmente bastará con introducirlo en su lector para que se inicie automáticamente el proceso de instalación; puede ocurrir que no se inicie automáticamente y entonces debemos  buscar y ejecutar el archivo “setup.exe”, “install.exe” o similar. Si el programa lo descargamos de Internet normalmente se baja un archivo ejecutable que contiene una versión comprimida del programa; lo guardaremos en una carpeta y lo ejecutaremos, pudiendo eliminarlo sin problemas cuando ya se ha instalado para evitar que ocupe espacio.

3.  Tipos de licencias de software Al principio, casi todo el software se creaba a medida de las necesidades de las empresas, pero a partir de los 60 el abaratamiento del coste de los ordenadores y el aumento de su utilización hicieron que los programas a medida dieron paso a sistemas y aplicaciones generalistas y se comercializaban en el mercado. Es entonces cuando los programas informáticos comenzaron a estar sujetos a derechos de autor.

3.1. Software propietario En este tipo, quien ha creado o distribuye el programa informático permite al usuario el uso de una o más copias del software, pero la propiedad de dichas copias sigue perteneciendo a quien lo ha creado, no al usuario, y se reserva prácticamente todos los derechos sobre el programa (copia, distribución, instalación en otros ordenadores…); el usuario tiene necesariamente que aceptar esta licencia para usar el software. Página  13 Página 13  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

 Normalmente, por una licencia de software propietario hay que pagar una contraprestación económica; las empresas tratan de evitar que los usuarios efectúen copias (no admitidas por la licencia) para distribuirlas a otros usuarios sin que estos paguen por ellas. Algunos medios para evitar esta copia ilegal o “pirateo” del software son: - Licencias de uso temporal que permiten el uuso so del programa informático sólo durante durante un período de tiempo, normalmente un “período de prueba”, un tiempo durante el cual el usuario puede probar el programa (o una versión limitada del mismo) libremente. Pasado el período de prueba, el usuario debe adquirir una licencia de pago para seguir usándolo. Casi siempre, el programa ya no se puede utilizar tras el período de prueba, impidiendo También que el usuario vuelva a instalar otra versión de prueba para seguir usándolo. - Las claves con letras y/o números que se facilitan con las versiones originales del software; en la instalación del programa se le pide al usuario que introduzca su clave, deteniendo la instalación si esta no es correcta. Para evitar que la clave pase gratuitamente a otros usuarios se recurre a menudo a una validación de la misma a través de Internet, o se genera una clave en función del tipo de hardware del usuario  para evitar que esta sea duplicada. - También existen las “mochilas” (dongles), que son dispositivos que se conectan al ordenador en el momento de la instalación del software; actualmente se emplean dispositivos similares a los lápices de memoria. Por otra parte, existen los acuerdos corporativos para la adquisición de software entre el propietario y una institución o empresa y se adquieren cientos o miles de licencias de uso, lo que trae como consecuencia precios de licencias mucho más económicos.

3.2. Software libre y software de código abierto En estas licencias la propiedad de la copia se transfiere al usuario final y no permanece en manos de quien ha creado el software. No obstante, los derechos de autor del software siguen siendo propiedad del creador. Para usar el programa no es imprescindible aceptar la licencia aunque si el usuario quiere ejercer algún derecho adicional, como el derecho de redistribuir el software, debe aceptar los términos de la licencia. Hay dos grupos de licencias de software libre: - Las licencias copyleft dan al usuario permisos sobre el programa, programa, pero dichos perm permisos isos también conllevan obligaciones por parte del usuario. Así, si este quiere redistribuir el software, debe incluir el código fuente en su distribución, y esta debe efectuarse en los mismos términos de la licencia original. Con este tipo de licencias (la General Public License o GPL es la más conocida de todas ellas) se preserva que el programa siga siendo libre y abierto. La licencia GPL determina que el usuario tiene libertad para: ejecutar el programa para cualquier fin, estudiar cómo funciona y adaptarlo a lo que necesite accediendo libremente a su código fuente, redistribuir copias y mejorar el programa. En las licencias de software libre se incluyen también las llamadas licencias débiles como la Mozilla Public License o la LGPL (Lesser General Public License, Licencia Pública General Reducida) que permiten que el programa se enlace con otros que no sean software libre, o emplee bibliotecas que no lo sean. Por ejemplo, OpenOffice está publicado bajo licencia LGPL. - Un tipo de licencias permisivas son las de código abierto (open source) y dan al usuario libertad para emplear el software, incluyendo el hecho de utilizar el código como parte de un software publicado con licencia propietaria. Entre esta clase de licencias se encuentra la licencia PHP.

ACTIVIDAD PROPUESTA 3 Define qué es una licencia de software; además, distingue entre las “libre” y “las propietario”

Página  14 Página 14  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

4.  Sistemas operativos: objetivos, composición y operación Tiene dos tipos de funciones diferentes. Por una parte, funciones de ayuda al programador o al usuario y por otra, gestionar los recursos del ordenador para optimizar su utilización. Las funciones de ayuda podemos clasificarlas en: - La ejecución de programas incluye órdenes para cargarlos y ejecutarlos, así como para abortar un proceso que se "cuelgue" o no responda. -elEn de con entrada y salida seyincluyen que una aplicación o un proceso usolaso operaciones comunicación un periférico enviarle órdenes órdenes para de escritura, lectura, control, etcétera.pueda solicitar - El sistema operativo también proporciona instrucciones para las operaciones con archivos: abrir, cerrar, crear, eliminar, cambiar nombre... - El sistema operativo debe detectar errores, supervisando todas las operaciones y detectando los fallos en la ejecución de los programas. Cuando aparezcan dichos errores, deberá intentar recuperar el sistema y, si es necesario, avisar al usuario o el administrador del sistema. Las funciones disponibles en el sistema operativo para explotar eficientemente el ordenador se dividen en: - Funciones de asignación de recursos, es decir, la UCP, la RAM, los dispositivos de almacenamiento y los  periféricos. El sistema operativo asigna estos recursos a las diversas tareas y procesos que se ejecuten, garantizando así un buen rendimiento del sistema en su conjunto. -unas Funciones de interfieren protección,con garantizando la confidencialidad de la información de los usuarios y asegurando que tareas no otras. - Funciones de contabilidad detallada de las tareas y su consumo de los recursos del equipo, evaluando la carga de dichos recursos y configurando el sistema de acuerdo a las necesidades reales de explotación del ordenador.

Página  15 Página 15  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

RESUMEN-ESQUEMA ORDENADOR HARDWARE Parte física del ordenador. UNIDAD CENTRAL DE PROCESO -  Unidad de control. "Cerebro" del ordenador . Regulación de los diversos componentes a través de microinstrucciones. -  Unidad AritméticoAritmético-lógica. Cálculos y comparaciones. -  Reg Regis istros tros de memoria para almacenar los resultados intermedios. MEMORIA PRINCIPAL Almacena los datos y programas que emplea el ordenador en cada momento. UNIDADES DE ALMACENAMIENTO Soporte para el almacenamiento permanente almacenamiento permanente de la información información.. PERIFÉRICOS Funciones diversas no esenciales para esenciales para el funcionamiento global del equipo. equipo. PUERTOS DE COMUNICACIONES Comunicación (envío y recepción de datos y señales) con los los periféricos  periféricos externos. Serie y paralelo.

SOFTWARE Parte lógica del ordenador . REPRESENTACIÓN DE LA INFORMACIÓN -  Bits Bits:: dígitos dígitos binarios  binarios (ceros y unos). -  Bytes Bytes:: combinaciones de 8 bits que permiten representar hasta 256 posibil 256 posibilidades idades.. SISTEMA OPERATIVO -  Exp xplotación lotación de los recursos del equipo. -  Garantiza Garantizarr el buen rendimiento del sistema. Página  16 Página 16  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Facilitar el uso del computador. ENTORNO DE USUARIO Medio a través del cual las personas interactúan con el ordenador. APLICACIONES Programas que proporcionan que proporcionan diversas utilidades: texto, hoja de cálculo, base de datos. datos. -  Instalación Instalación   -  Configuración y mantenimiento Documentación y ayuda al usuario 

Página  17 Página 17  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

CONTROL PRÁCTICO 1.  Enumera los periféricos que se usan en el ordenador de tu aula o de tu casa, describe sus funciones e indica qué puertos de comunicaciones emplean para comunicarse con el ordenador 2.  Enumera todas las extensiones de archivo que conozcas y las aplicaciones a las que corresponden; puedes consultar en Internet. 3.  Enumera las principales funciones del sistema sist ema operativo. ¿Qué diferencia hay entre una aplicación y un sistema operativo? 4.  ¿Qué ventajas e inconvenientes crees que tienen las licencias de software libre? Como particular, ¿te decantarías por programas de software libre o de software propietario? ¿y como miembro de una em presa? ¿y en el caso de una entidad pública? 5.  Redacta un resumen de las características más destacables de tu ordenador (procesador, placa base, memoria, dispositivos de almacenamiento…).

Página  18 Página 18  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

UTILIZACIÓN BÁSICA DE LOS SISTEMAS OPERATIVOS

HABITUALES SISTEMA OPERATIVO Se define como sistema operativo al conjunto de programas que ayuda a los usuarios a explotar las funciones del ordenador. Es necesario el sistema operativo para que se ejecuten otros programas en el ordenador y simplifica y optimiza el uso del equipo. Una posible clasificación sería: - Los sistemas operativos monousuario sólo permiten que trabaje una persona en ellos. El ejemplo más extendido fue el MS-DOS (Microsoft Disk Operating System, Sys tem, Sistema Operativo de Disco de Microsoft); Mi crosoft); no obstante, hay sistemas multiusuario que se pueden configurar en monousuario. - Los sistemas operativos multiusuario permiten que el equipo sea compartido por varios usuarios. Siempre hay una persona o personas encargadas de administrar el sistema, las cuales establecen políticas para regular el uso de la memoria y la UCP del sistema por parte de cada usuario. Hay también un control de acceso al sistema a través de un nombre de usuario y una contraseña y un sistema de permisos que impide a un usuario acceder a los documentos de otros usuarios y a los ficheros de sistema. También puede regularse el acceso a los periféricos, como los puertos USB, la impresora... - En los sistemas distribuidos o en red los usuarios ejecutan un sistema operativo en cada equipo y comparten algunos recursos, como por ejemplo impresoras o dispositivos de almacenamiento.

ACTIVIDAD PROPUESTA 4. ¿Qué es un sistema operativo? ¿Cuáles conoces?

INTERFACE La interfaz de usuario o entorno se define como el medio a través del cual los usuarios interactúan con el ordenador. El diseño de un entorno de usuario adecuado es muy importante, ya que por muy eficaz que resulte en la gestión de las tareas que tiene encomendadas, el sistema será un fracaso si los usuarios no encuentran sencilla r intuitiva su interfaz. En el diseño y evaluación de los entornos de usuario existen dos claves: la usabilidad (el carácter más o menos intuitivo, sencillo, eficaz y fácil de comprender) y la consistencia (procedimientos análogos para acceder a las funciones del sistema, cambios pequeños entre versiones… Los entornos de trabajo de las aplicaciones informáticas y de los sistemas operativos han experimentado una extraordinaria evolución en los últimos 20 años. Los de modo texto, comunes hasta comienzos de los 90, dieron paso a las interfaces gráficas. Los sistemas de ventanas fueron desarrollados inicialmente por Apple para sus ordenadores Macintosh y por el Massachusetts lnstítute of Technology para los sistemas UNIX, y más adelante Microsoft los adaptó y popularizó a través del sistema operativo Windows. Los entornos gráficos basados en ventanas supusieron s upusieron un gran avance, gracias a su facilidad de utilización y al acceso a las funciones del sistema mediante el ratón, sustituyendo (o complementando) a los accesos a través de combinaciones de teclas.

Página  19 Página 19  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Pie de foto: Entorno de usuario en modo texto y dieciséis colores

Pie de foto: Entorno de usuario de Windows 3.1 Vamos a estudiar el entorno Windows y, más concretamente el de Windows 7.

1.  El Escritorio El Escritorio es la primera pantalla que aparece cuando se carga el Sistema Operativo. A continuación explicaremos las partes que forman parte del escritorio y qué funciones realizan. Una vez se ha cargado Windows 7, encontraremos un Escritorio similar al de la imagen.

Página  20 Página 20  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Escritorio de Windows 7. En el escritorio están ubicados iconos que permiten abrir el programa al que representan, normalmente con doble clic. Por ejemplo, haciendo doble clic en el icono

se abre Microsoft OfficeWord 2010.

2.  Menú “Inicio”

El Botón “Iniciar” lo usamos para poder acceder a todas las opciones que nos ofrece Windows 7. Si lo seleccionamos haciendo clic sobre él se desplegará el menú de inicio, tal y como muestra la imagen. Igualmente  podemos acceder a él pulsando la tecla Windows.

Página  21 Página 21  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Menú “Inicio”. En el menú Inicio hay distintas zonas: 1. La zona de la izquierda contiene tres áreas separadas por una delgada línea. - En el área superior aparecen programas como ·Calculadora” o Internet Explorer que son aplicaciones de Windows 7. Cuando usamos programas, Windows 7 irá detectando los últimos que utilicemos y los irá incluyendo en esta área superior, pero podemos personalizar esta zona haciendo clic con el botón derecho sobre el icono que no nos interesa y pulsar sobre la opción “Quitar de esta lista”. En algunos de los programas que vemos en esta zona vemos un triángulo negro a la derecha del nombre. Al situar el cursor encima del triángulo aparecerán propuestas de Frecuentes, Recientes o Tareas, según el programa; esta funcionalidad se denomina “Jump list”, la cual hace que el sistema detecte automáticamente documentos o acciones que cree que pueden sernos de utilidad y nos las ofrece; así, no hace falta abrir el programa  para posteriormente buscar buscar el documento que hemos cerrado hace poco, sino que desde la lista qu quee nos muestra la flecha podemos seleccionar directamente este archivo y abrirlo ya. Los elementos de estas “jump list” lis t” se pueden anclar, es decir, que el documento permanezca siempre en la lista  propuesta para este programa; lo haremos por ejemplo haciendo clic con el botón derecho sobre el nombre del documento y pinchando en “Anclar a esta lista”. Debemos tener en cuenta que anclar demasiados elementos crearía listas muy extensas y perdería la funcionalidad de acceder rápidamente a un archivo de uso frecuente, porque no lo encontraríamos de un simple golpe de vista. - En el área de un poco más abajo, vemos la opción “Todos los programas”, y nos permite ver los programas que hemos instalado en nuestro ordenador. Para desplegar el menú y visualizarlos basta con hacer clic sobre esta opción. Si existen muchos programas, aparecerá una barra de desplazamiento a la derecha para que podamos ver la lista completa. Para volver, abajo veremos la opción “Atrás”.

Página  22 Página 22  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Menú “Inicio” con opción “Todos los programas”

Es necesario observar “Todos los programas” podemos encontrar también carpetas, además de programas, y si pulsamos unaque vezen sobre la carpeta veremos su contenido. - En la zona inferior encontramos la caja de búsqueda de archivos y programas, estén donde estén en nuestro ordenador, sólo tenemos que escribir en ella y presentará un listado de los resultados que ha encontrado; podremos pulsar sobre el resultado con el botón derecho del ratón para desplegar un menú contextual y elegimos la opción “Abrir la ubicación del archivo” para abrir rápidamente la carpeta en donde se encuentra el programa sin tener que buscarla por todo nuestro ordenador. 2. La zona de la derecha también contiene tres áreas separadas por una línea delgada. - Un área con las principales Bibliotecas del usuario: “Documentos, Imágenes y Música”, así como un acceso a su carpeta personal en la parte superior, a la que se accede pulsando sobre el nombre del usuario, en este caso “TUTOR”. - En medio, un área enfocada al contenido del Equipo, desde la que podremos ver el disco duro y las carpetas que contiene; también aparece en esta área el elemento “Juegos”. - El área de más abajo es para la gestión y administración del equipo. En ella encontramos el “Panel de control, Dispositivos e Impresoras, Programas predeterminados y Ayuda y Soporte técnico”; estas opciones tienen ti enen unas funciones específicas: · Con el Panel de control configuramos y personalizamos el aspecto de Windows, el hardware, los usuarios... · En Dispositivos e Impresoras podemos ver todos los elementos que tenemos conectados: impresoras, i mpresoras, fax, etc. y añadir nuevos dispositivos. · La opción Programas predeterminados permite elegir qué programa se ejecuta para qué función o con qué archivo. · La Ayuda y soporte técnico es por si tenemos alguna duda podemos recurrir a la que nos ofrece Windows.

Página  23 Página 23  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Abajo del todo se encuentra el botón “Apagar”; junto a él hay una flecha nos abre un menú con las siguientes opciones: · Cambiar de usuario: para iniciar la sesión con otro usuario, en el caso de que exista más de uno.

· Cerrar sesión: volvemos a la pantalla donde se inicia Windows y nos solicita que elijamos un usuario. Si estábamos con algún documento y no lo hemos cerrado Windows nos preguntará si queremos guardarlo, pero es recomendable hacerlo antes por si acaso. · Bloquear: muestra el inicio de sesión del usuario en curso, sin cerrar nada; es útil si nos vamos a apartar un momento del ordenador y tenemos algo abierto que no queremos que modifique o vea nadie;  pero evidentemente nuestro usuario debe tener contraseña contraseña para que nadie pueda entrar a nuestra sesión simplemente haciendo clic en el icono de nuestros usuario. · Reiniciar: cierra todos los programas que estén abiertos, cierra también el sistema y lo enciende de nuevo; comentar que cuando instalamos alguna aplicación o para solucionar problemas de funcionamiento el equipo pide reiniciarse, pero primero pregunta al usuario si es buen momento. · Suspender: Apaga muchos de los componentes o periféricos, como la pantalla, pero mantiene activo lo imprescindible para que no se pierda el trabajo que estábamos haciendo.

3.  La barra de tareas Aparece en la parte inferior de la pantalla. Se compone del botón “Iniciar” a la izquierda (ya lo hemos estudiado), seguido de una zona de programas abiertos y anclados, y por último el área de notificación. Imagen: Barra de tareas de Windows 7. 1. La zona de programas contiene, normalmente, los botones de las ventanas que tenemos abiertas; la ventaja es que Windows 7 agrupa por programas, es decir, que si tenemos 3 documentos abiertos de Word sólo veremos un botón y al pasar el ratón sobre él se desplegarán hacia arriba dichos documentos, para así poder pichar sobre el que deseemos en ese momento que se maximice. Por otra parte, podemos arrastrar los iconos de esta zona  para situarlos en el orden que nos convenga. Hay también programas anclados; por ejemplo, en la imagen el Reproductor Windows Media se encuentra anclado, y lo sabemos porque alrededor del botón no hay ningún borde que lo envuelva; para anclar un programa en la barra de tareas, cuando lo tenemos abierto y vemos su correspondiente icono en la mencionada barra,  pinchamos con el botón derecho del ratón en dicho icono y clic en “Anclar este programa programa a la barra de tareas”. Esto implicará que cada vez que arranquemos el sistema, tendremos ahí un acceso directo al programa. 2. El área de notificación. Es el área de la derecha del todo y contiene iconos que representan los programas residentes (programas que se cargan automáticamente al encender el ordenador), como el antivirus, y otras informaciones adicionales, como la fecha y hora, el idioma o el estado de la conexión a Internet o del sonido. Los iconos menos usados se ocultan automáticamente y para verlos pulsaremos sobre el botón con forma de triángulo A la derecha del todo de esta es ta zona se ubica el botón “Mostrar Escritorio” con la capacidad “Aero Peek”; es una  barra vertical situada justo a la derecha de la fecha y hora, y si pasamos el cursor por ella las ventanas se vuelven transparentes y se muestra el escritorio.

Página  24 Página 24  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

4.  La fecha y la hora del reloj del ordenador  Dentro de la barra de tareas, en el área de notificación nos encontramos con un reloj (fecha de sistema); la fecha

de sistema es la referencia temporal que tiene nuestro ordenador; por ejemplo, cuando creamos documentos el ordenador guarda en qué fecha fueron creados o modificados por última vez, por ello es importante tenerla correctamente configurada. Podemos consultar y modificar las propiedades del reloj rel oj haciendo clic sobre la hora de la barra de tareas y luego en “Cambiar la configuración de fecha y hora”:

Imagen: Cuadro de Diálogo de “Fecha y hora” Si disponemos de una conexión a Internet, la hora se sincroniza con un servidor especializado cada cierto tiempo.

ACTIVIDAD 5  Cambia la hora y fecha del sistema, de tal forma: -  Que sean 3 horas menos de la real y 17’ -  Día 13 del mes actual

5.  Los iconos y los accesos directos Se define icono como una pequeña imagen que representa a un archivo o programa y nos sirven si rven para identificar de qué tipo de archivo se trata y con qué programa funciona. Por ejemplo, los documentos de Microsoft Word aparecen todos con el icono del Word: Imagen: Icono de archivo de Word 2010 Página  25 Página 25  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Con los accesos directos el objetivo es abrir de forma inmediata el archivo al que está vinculado y los distinguimos porque tienen un pequeño cuadradito con una flecha es su parte inferior izquierda; ahora bien, aunque los accesos directos apuntan al archivo que ejecutan, ej ecutan, son independientes, y podemos borrarlos sin que eso borre el

archivo vinculado. Para abrir un Acceso directo basta con hacer doble clic sobre su icono.

Imagen: Ejemplo de Acceso directo Por otra parte, imaginemos que nos convenga tener más a mano algún archivo, carpeta o programa del que no tengamos acceso directo en el escritorio; existen varias formas para crear accesos directos, aquí explicamos una de ellas:

1.  Seleccionar el programa o archivo del cual queremos crear un acceso directo. 2.  Pulsar el botón derecho del ratón y seleccionar la opción “Enviar a” y luego elegir “Escritorio (crear acceso directo)”.

Podemos personalizar el escritorio definiendo cómo se verán los iconos y cómo se colocarán en el escritorio: 1.  Sobre el Escritorio hacemos clic con el botón derecho del ratón. 2.  Selecciona el menú Ver. 3.  Se despliega el menú y elegimos lo que deseemos.

Imagen: Menú “Ver” del Cuadro de Diálogo para opciones del Escritorio También podemos ordenar los iconos seleccionando “Ordenar por”. Página 26 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

CARPETAS, DIRECTORIOS, FICHEROS Y OPERACIONES CON ELLOS. El ordenador almacena y procesa bytes de información que se hallan organizados en archivos o ficheros (son

sinónimos). Al conjunto de información relacionada entre sí y dotada de un único nombre simbólico mediante el que dicha información puede ser identificada y manipulada se le llama fichero. Los bytes constituyen la unidad mínima de información, pero al igual que las letras sólo cobran significado cuando se organizan en documentos, los  bytes cobran sentido al organizarse en ficheros. Así, el ficher ficheroo es la unidad mínima de información con sentido. Los ficheros residen en un dispositivo de almacenamiento y cuando se necesita emplearlos para la ejecución de una tarea (por ejemplo, al abrir un documento en un procesador de textos), son trasladados a la memoria principal, en la que en algunos casos sufren modificaciones. Para evitar que estas modificaciones se pierdan, los ficheros deberán ser trasladados de nuevo desde la memoria RAM al dispositivo de almacenamiento, en donde habitualmente sustituirán el contenido del archivo original existente. En algunos sistemas operativos como el MS-DOS de Microsoft, los nombres de archivo sólo podían tener ocho caracteres. En los sistemas UNIX, GNU/Linux y en Windows a partir de la versión 95, los nombre de los archivos pueden tener hasta 255 caracteres y pueden incluir espacios en blanco. En la mayor parte de los sistemas operativos los archivos se organizan en directorios o carpetas (son sinónimos). Los directorios contienen archivos cuyo contenido está relacionado entre sí: las fotos de vacaciones, las facturas de la casa, programas informáticos relacionados… Los directorios pueden a su vez organizarse en subdirectorios  para facilitar la organización de los archivos:

Pie de foto: Organización de directorios, subdirectorios y ficheros en Windows. Los nombres de archivo poseen dos partes: el nombre y la extensión; La extensión indica el tipo de fichero, por ejemplo un archivo de Word tiene extensión .docx. 

Página 27 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

1.  Sistemas de ficheros El sistema de archivos o sistema de ficheros es la estructura general que el sistema operativo emplea para almacenar, organizar y gestionar los archivos de una determinada unidad de almacenamiento. al macenamiento. Cada unidad de alma-

cenamiento (interna o externa) de la que dispongamos o partición de la misma puede estar formateada con cualquier sistema de archivos, aunque hay algunos que presentan determinadas limitaciones en el espacio de almacenamiento que pueden gestionar.

2.  Operaciones con carpetas y ficheros En todo sistema operativo es de vital importancia saber la forma de operar con archivos y carpetas. En Windows las operaciones básicas se realizan de la siguiente manera: -  Para seleccionar más de un archivo: Para P ara seleccionar archivos o carpetas consecutivos, hacemos clic en el primer elemento, mantenemos presionada la tecla SHIFT (la de las mayúsculas) y hacemos clic en el último elemento; para seleccionar archivos o carpetas que no son consecutivos, mantenemos presionada la tecla CTRL y hacemos clic en cada uno de los elementos. -  Para crear una carpeta nueva dentro de otra carpeta: 1. Abrimos la carpeta con doble clic. 2. En un lugar libre de la ventana hacemos clic con el botón derecho del ratón y seleccionamos “Nuevo>Carpeta”. 3. Se nos mostrará una carpeta nueva con el nombre predeterminado "Nueva Carpeta"; para cambiar dicho nombre hacemos clic sobre él, escribimos el nuevo nombre y pichamos en un lugar libre. -

Para copiar o mover un archivo o una carpeta: 1. Abrimos la carpeta o archivo que deseamos copiar o mover. 2. Hacemos clic con el botón derecho del ratón en el archivo o la carpeta que deseamos copiar o mover. 3. En el menú hacemos clic en “Copiar” si deseamos que el elemento esté en varios sitios a la vez o en “Cortar” si lo que queremos es moverlo para que sólo esté en un sitio. 4. Seleccionamos la carpeta a la que desea copiar o mover y, a continuación, hacemos clic con el botón derecho del ratón en un lugar libre de la ventana y seleccionamos “Pegar”. Por supuesto, podemos copiar o mover más de un archivo o carpeta cada vez teniendo en cuenta lo explicado al principio. Además, para mover una carpeta o archivo también se puede pichar sobre el elemento y sin dejar de  pinchar arrastrarlo arrastrarlo a la ubicación que deseem deseemos; os; si la ubicación es un almacenamiento externo externo,, haciendo esto sólo lo copiaremos y permanecerá en la ubicación original y en la de destino. -  Para cambiarle el nombre a una carpeta: Cambiar el nombre a una carpeta en Windows se reduce a cambiarle el nombre al icono que la representa: 1. Hacemos clic con el botón secundario del ratón. 2. Seleccionamos el puntero en la opción “Cambiar nombre” y hacemos clic. 3. Escribimos el nombre nuevo. 4. Presionamos “Enter” o pinchamos en un lugar libre de la ventana. - Para eliminar un archivo o una carpeta: 1. Abrimos la carpeta que contiene el archivo o carpeta que deseamos eliminar. 2. Hacemos clic con el botón derecho del ratón en el archivo o carpeta que deseamos eliminar. Página 28 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

3. Seleccionamos “Eliminar”. Los archivos eliminados permanecerán en la Papelera de reciclaje hasta que la vacíe a no ser que mantengamos presionada la tecla SHIFT y arrastremos el elemento a la Papelera de reciclaje, que se eliminará por completo.

Si deseamos recuperar el archivo eliminado, abrimos la Papelera de reciclaje, pinchamos con el botón derecho del ratón en el archivo hacemos clic en “Restaurar”. - Para compartir el contenido de un unaa carpeta con ootros tros equipos de la red: 1. Hacemos clic en el botón secundario de la carpeta. 2. Seleccionamos “Compartir con”. 3. Elegimos los usuarios que deseamos que compartan la carpeta. 5. Seleccionamos el nivel de permisos compartidos que les damos sobre la carpeta. 6. Pinchamos el botón de comando “Compartir”.

3.  Cómo se comprimen y descomprimen archivos y carpetas La compresión de archivos reduce el tamaño que ocupas las carpetas y archivos. Los formatos más habituales de compresión en Windows son .zip y .rar. Para comprimir un fichero, carpeta o grupo de ficheros o carpetas en formato .zip haremos lo siguiente: l. Seleccionamos el archivo/s carpeta/s haciendo clic sobre él o, si son varios, haciendo clic sobre cada uno de ellos manteniendo pulsada la tecla Ctrl. 2. Con el botón derecho, hacemos clic sobre cualquiera de los archivos y, en el menú contextual, elegimos “Enviar a” y luego “Carpeta comprimida (en zip)”; quedará comprimida en el mismo directorio (la misma ventana visible en ese momento) y le pondremos el nombre que deseemos. Para descomprimir un archivo o carpeta ZIP lo abriremos haciendo como siempre doble clic sobre él; así visualizar su contenido en una nueva ventana. Para extraer o descomprimir desco mprimir lo que contiene, seleccionamos la opción “Extraer todos los archivos” en la columna de la izquierda de la ventana.

Página 29 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ejemplo para comprimir una carpeta

ACTIVIDAD 6  Crea una carpeta “Carpeta de prueba” en la carpeta “Documentos”; dentro de ella, crea 4 documentos de texto “Archivo de textos de prueba”…; borra el 1º y el 3º; borra la carpeta.

APLICACIONES Y HERRAMIENTAS DEL SISTEMA OPERATIVO Windows incluye algunas aplicaciones con el sistema para los temas básicos del ordenador, como editar texto, la calculadora, reproducir vídeos y música, grabar CD's y DVD's,, ver imágenes...; por otra parte, tienen la ventaja de que son bastante sencillas e intuitivas de manejar. Estas aplicaciones aparecen en “Todos los programas”, del menú de “Inicio”, normalmente incluidas en la car peta “Accesorios”.

Página 30 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Accesorios de Windows 7

1.  El Bloc de notas Es un editor de texto muy básico, pero es muy útil cuando queremos apuntar algo, ya que es más ágil que abrir un procesador de texto más potente. Por otro lado, puede abrir prácticamente todos los tipos de archivos; si por ejemplo, abrimos un documento html (una página web), veremos su código fuente y podremos editarlo. El Bloc de notas aparece como una hoja en blanco con texto; su barra de menús dispone de opciones que nos  permitirán realizar acciones básicas, como abrir, copiar, pegar, guardar, buscar, reemplazar, imprimir...

Página 31 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana del Bloc de notas.  

2. WordPad Es otro editor de texto sí que soporta el texto con formato, no como el bloc de notas; nos servirá para la redacción de la mayoría de documentos y es muy similar a otros procesadores de texto como Microsoft Word o Google Docs; es más, en la versión de WordPad para Windows 7, el estilo de los menús y botones mantiene la misma estética y distribución que la que utiliza Microsoft Office. En la parte superior, encontramos las barras de herramientas, ordenadas en pestañas: podemos, dar formato al texto (negrita, tamaño…), insertar imágenes, dibujos realizados a mano alzada y muchas otras opciones.

Página 32 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana de WorPad

3.  Paint Es un sencillo editor de imágenes, con la que se pueden realizar dibujos y retoques sencillos: nos permite rotar una imagen, rellenar su fondo, utilizar diferentes pinceles en grosor y color...

Imagen: Ventana de Paint. Página 33 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

4.  Recortes Es muy útil para realizar capturas de pantalla; cuando abrimos esta aplicación, la pantalla se vuelve translúcida. Para realizar una selección con el cursor mantenemos apretado el botón izquierdo del ratón y seleccionamos la zona que queremos capturar; dicha zona se abrirá en un editor básico de recortes, en el que podremos subrayar o escribir a mano alzada sobre la imagen y guardarla o enviarla por email.

Imagen: Vista de la aplicación “Recortes”; se observa que al abrir la aplicación la pantalla se vuelve translúcida.

ACTIVIDAD 7 Realiza una captura de pantalla DEL Escritorio de Windows y guárdala en la biblioteca de imágenes con el nombre Captura Prueba”. Comprueba que la imagen se ha guardado correctamente y bórrala.

5.  La calculadora Con ella realizaremos operaciones matemáticas; Se puede usar pulsando sus botones con el cursor o bien con el teclado, escribiendo los números y signos aritméticos que deseemos. Por defecto, se muestra una calculadora con funciones básicas: sumar, restar, multiplicar, dividir…; si elegimos a otra calculadora, la próxima vez se abrirá la última elegida. Si desplegamos el menú “Ver”, podremos cambiar a otros tipos de calculadora o añadir funciones a la calculadora que estamos utilizando. Hay varios tipos de calculadora: la calculadora estándar, la científica, la de programador y para estadísticas, y en función de las necesidades podemos utilizar una u otra.

Página 34 de 144 

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Cuatro diferentes tipos de Calculadora. También en el menú “Ver” podemos añadir funciones: cálculo de fechas u hojas de cálculo para calcular la hipoteca, conversión de unidades, el consumo del coche o el alquiler.

6.  Grabador de sonidos  Nos permite grabar un archivo de audio utilizando el micrófono, no obstante es una grabadora grabadora muy básica. Simplemente pulsando “Iniciar grabación” comenzaremos a grabar, siempre y cuando tengamos un micrófono conectado. Si pulsamos “Detener grabación” podremos guardar el archivo en nuestro equipo.

        Página 35 de 144

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Grabadora de sonidos.

7.  Windows DVD Maker Todas las utilidades siguientes están en menú Inicio>Todos los programas. Es una aplicación que nos permite grabar un DVD con nuestros vídeos y fotografías y darle un aspecto profesional; nos permite además incluir un menú para que al introducirlo en un reproductor podamos elegir qué escena ver; también podemos crear una presentación con fotografías y banda sonora. Esta herramienta es muy usada para crear vídeos familiares de bodas, bautizos...

        Página 36 de 144

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana principal de Windows DVD Maker.

8.  Windows Media Center  Es una aplicación destinada a organizar todas las funciones multimedia de nuestro ordenador a través de un interfaz agradable y de aspecto moderno; está enfocada a convertir el equipo en un centro multimedia doméstico, sirviendo de software para la tarjeta de TV o conectando el equipo con la televisión, con la consola X-Box, creando presentaciones multimedia, aportando una Biblioteca de medios…

Imagen: Interfaz de Windows Media Center. Página  37 Página 37  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

9.  Reproductor de Windows Media Es el reproductor y biblioteca multimedia que Windows nos ofrece “de serie”; podemos clasificar, organizar y escuchar música, ver fotografías, vídeos, imágenes... Las imágenes, música y vídeos… se agregan directamente al reproductor Windows Media, con lo que resulta más cómodo ir ejecutando los archivos que nos interesen desde el panel de navegación de la aplicación. Con este reproductor, podremos pasar nuestros discos de música al equipo, convirtiéndolos por ejemplo en mp3

o wmv, y viceversa, crear discos con la música del equipo que podremos reproducir en cualquier dispositivo externo.

Imagen: Interfaz del Reproductor de Windows Media. En la parte superior derecha encontramos las pestañas que indican las opciones principales: Reproducir, Grabar y Sincronizar. -  Reproducir: Tenemos la posibilidad de crear listas de reproducción arrastrando las canciones hasta la zona de la pestaña Reproducir. También se pueden crear desde el panel de la izquierda; de damos un nombre a la lista de reproducción para guardarla y escucharla en otro momento. -  Grabar: Podemos grabar a un CD las canciones que arrastramos hasta la zona de esta pestaña o grabar una lista de reproducción ya creada anteriormente. -  Sincronizar: Podemos conectar un reproductor de mp3 o mp4 mediante su cable USB al ordenador y este nos permite sincronizarlo de forma que copie las últimas canciones que hemos agregado a la Bi blioteca y que no se encuentran aún en el reproductor reproductor externo.

Página  38 Página 38  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

10. Centro de accesibilidad Con esta utilidad podremos configurar Windows para que resulte más fácil su uso a personas con discapacidades que afecten a la visión, o problemas de movimiento en las manos. Las personas que sufren estas discapacidades deben contar con esta ayuda desde que se enciende el ordenador,  por lo que esta aplicación también está disponible en la pantalla de inicio de sesión, en la esquina inferior izquierda.

Imagen: Centro de accesibilidad de Windows Estas son sus principales utilidades: - La Lupa: Aumenta el tamaño de una parte de la pantalla mediante un pequeño panel y no limita la ampliación a una zona determinada de la pantalla, sino que realiza un zoom directamente. - El Narrador, que lee en voz alta el texto que aparece en e n pantalla, a medida que navegamos con el teclado, y no sólo eso, sino que también lee los mensajes del sistema que van apareciendo; lamentablemente, viene incluido un narrador en voz inglesa, Anna, pero no en castellano. - El Teclado en pantalla es útil para personas que no puedan usar el teclado; es simplemente una imagen del teclado que podemos utilizartáctil. pulsando con el cursor del ratón sobre las teclas o directamente en la pantalla si disponemos de una pantalla - El contraste alto hace precisamente eso, cambia el aspecto de Windows de forma que aumenta su contraste y en consecuencia su legibilidad; las ventanas se muestran en negro y el texto que hay en ellas se ve de color  blanco. El Centro de accesibilidad dispone también de un asistente que nos ayuda a crear nuestro perfil, pulsando en “Obtener recomendaciones para facilitar el uso de este equipo”.

ACTIVIDAD 8 Con WordPad escribe “Curso de Ofimática” utilizando el teclado en pantalla. Página  39 Página 39  de de  144 144  

 

      EDITORIAL TUTOR FORMACIÓN

11. Centro de movilidad para ordenadores portátiles  Evidentemente sólo está disponible en equipos portátiles y aparece en “Accesorios”. En él encontramos las opciones que más frecuentemente tenemos que modificar en nuestros portátiles, como opciones para conectarnos a redes inalámbricas, ahorrar batería, conectar un monitor o proyector externo…

Imagen: Centro de movilidad de Windows con las diferentes opciones.

12. Internet Explorer Es el navegador web que incluye Windows; con él podemos visualizar páginas web, si disponemos de conexión a Internet, o visualizar páginas que tengamos guardadas en nuestro equipo, para lo cual no haría falta ninguna conexión a Internet.

Página  40 Página 40  de de  144 144  

 

      EDITORIAL TUTOR FORMACIÓN

Imagen: Ventana del Navegador Internet Explorer Observando la ventana del Navegador encontramos de izquierda a derecha y de arriba a abajo: - Los botones adelante y atrás para desplazarnos entre las páginas que estamos visitando. - La barra de direcciones, donde se escribe es cribe la dirección web (url) de la página que queremos visitar; si ya estamos en una página web visualizamos la url de esa página. - La caja de búsqueda que busca a través del Buscador bing de Microsoft por toda la red Internet; lo cierto es que normalmente utilizamos el Buscador Google, pero no viene con Windows, sino que debemos instalar la “Barra Google” en el Navegador o bien ir a la página de Google y buscar desde ella.. - Las pestañas con las que podemos tener abiertas varias páginas a la vez, una en cada solapa, para ir alternándolas. - La barra de herramientas en la que se sitúan diversos botones y menús útiles para la navegación navegación por Internet: archivo, favoritos, herramientas, etc. - La zona para la exploración web, en que se abre la página cuya dirección hemos escrito en la Barra de direcciones: en este caso estamos viendo la web de TUTOR FORMACIÓN.

13. Programas predeterminados predeterminados Es una utilidad de configuración que nos permitirá especificar qué programa se ejecuta en cada caso, como al abrir un tipo de archivo, al introducir un DVD o al querer enviar un correo. Su botón aparece en la columna derecha del menú de Inicio y también la encontramos en el Panel P anel de control en la sección Programas. Se divide en cuatro apartados:

Página  41 Página 41  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana de Programas predeterminados -  En al apartado Establecer programas predeterminados, podemos elegir distintos programas y ver qué tipos de archivo pueden abrir, para que los marquemos o desmarquemos como asociados a la aplicación; es decir, podremos elegir si queremos establecer este programa como predeterminado para todos los tipos desoporta. archivos que admite o si queremos elegir qué tipos de archivos abrirá este programa de entre los que -  Desde el apartado Asociar un tipo de archivo o protocolo con un programa, podemos hacer lo contrario, es decir, ver todos los tipos de archivo y elegir qué aplicación debe ejecutar el archivo. Estas dos formas de asociar un programa a un determinado tipo no impiden que, en un momento determinado queramos abrirlo con otro programa; para ello simplemente hay que pulsar con el botón derecho del ratón sobre el icono del archivo y elegir la opción Abrir con... desde la cual podremos elegir un programa distinto. -  En el apartado Cambiar la configuración de reproducción automática se nos permite especificar para cada tipo de soporte, y según los archivos que contenga, qué debe hacer el ordenador; por ejemplo, que al introducir un DVD de una película automáticamente se reproduzca con Windows Media, o con Real Player... Pero ¡ojo!, hay que tener mucho cuidado con la reproducción automática, ya que hay virus que se transmiten a través de memorias extraíbles, creando un archivo que se activa con la reproducción automática; teniendo en cuenta esto, en un equipo que se conectan muchos dispositivos, que no siempre son de confianza, es mejor no activarla. -  En el apartado Configurar acceso y programas predeterminados en el equipo lo que podemos decidir es si usamos el programa que tiene Windows para realizar una función o permitimos usar otro: estas funciones son el programa de correo electrónico, el de mensajería instantánea, el navegador Web, el reproductor multimedia y la máquina virtual Java.  No obstante, la mayoría de aplicaciones de este tipo tienen la opción para para establecerlas como predeterminadas durante su instalación.

Página  42 Página 42  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

14. Otras aplicaciones y utilidades de Windows  Existen otra muchas aplicaciones y utilidades de configuración en Windows, como: -  Windows Defender: herramienta destinada a bloquear programas espía (spyware) que tratan de instalarse en nuestro equipo, y eliminarlos, en caso de que ya tengamos alguno; no es muy conocido porque lo cierto es que un buen antivirus cumple mucho mejor estas funciones. -  Tareas iniciales: aplicación que se encarga de ayudarnos a configurar y utilizar Windows cuando lo instalamos; aparece en el menú de Inicio. -  Device Stage: permite sincronizar dispositivos con nuestro ordenador y ofrece una lista de tareas útiles

en función del dispositivo que hayamos conectado. -  Centro de sincronización: permite iniciar o comprobar la sincronización de archivos de red, mantiene sincronizados nuestros archivos con un servidor en red; por ejemplo, si existe una red montada en una oficina podríamos configurar que se guarde la versión más actualizada de los archivos de contabilidad en un servidor y que se sincronicen el resto de equipos según la última versión que ofrezca. De esta forma, toda la oficina dispondrá de los datos actualizados.

EXPLORACIÓN/NAVEGACIÓN POR EL SISTEMA OPERATIVO Con el Explorador de Windows, también denominado Administrador de archivos, podemos organizar y controlar las carpetas y ficheros de los distintos sistemas de almacenamiento que tengamos, por ejemplo del disco duro, de la unidad de CD, de la unidad de DVD, de la memoria USB... Podemos ejecutarlo de varias formas: Desde el botón Iniciar se puede encontrar al hacer clic en Todos los programas, clic en la carpeta Accesorios y Explorador de Windows; o bien, hacer clic en el Explorador de Windows si aparece directamente en el menú; o bien hacer clic en cualquiera de los accesos a carpetas personales: Documentos, Imágenes, Música o desde la opción Equipo. -  Haciendo doble clic sobre su acceso directo en el escritorio, si antes hemos creado dicho acceso acces o directo. -  Pulsando las teclas rápidas Windows + e. Básicamente, el Explorador es una ventana que contiene a su izquierda jerárquicamente todas las carpetas del sistema, por lo que, como ya hemos dicho, cualquier acceso a una carpeta nos remitirá a él; se utiliza constantemente, puesto que todos nuestros documentos están en él. Es muy útil anclarlo al menú Inicio o a la barra de tareas.

Página  43 Página 43  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

1.  La ventana del Explorador A continuación exponemos una imagen del Explorador.

Imagen: Ventana del Explorador de Windows En esta ventana podemos distinguir diferentes áreas, de izquierda a derecha y de arriba a abajo: 1º. Botones Adelante y Atrás. Estos botones permiten navegar hacia atrás (a la carpeta de la que venimos) y hacia adelante (si hemos usado el  botón atrás); asimismo, para ir hacia atrás también podemos utilizar llaa tecla “borrar hacia atrás” situada en el teclado encima del “Enter”. 2º. Barra de direcciones.  Nos da información de dónde es estamos tamos situados y qué otras carpetas están en el mismo nivel jerárquico (hacia arriba y hacia abajo). El botónaunque Actualizar, localizado la derecha de la dirección, para volver a cargar el contenido de la l a carpeta actual, la mayoría de lasaveces se actualiza de formasirve automática. También en la barra de direcciones podemos escribir directamente la ruta o dirección de una carpeta, y pulsando la tecla Enter (Entrar) se nos mostrará el contenido de la carpeta buscada; asimismo, podemos escribir una dirección web y al pulsar Enter se abrirá Internet Explorer (o el navegador que hayamos predeterminado) para acceder a esa página. 3º. Cuadro de búsqueda. Inicia la búsqueda automáticamente al escribir la primera letra, l etra, sin tener que pulsar en ningún botón, y busca en la carpeta en que estamos situados y en todas sus subcarpetas. 4º. Barra de herramientas. Situada en la segunda línea. Página  44 Página 44  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Aquí están los botones para las operaciones más utilizadas, con lo que tenemos a mano lo más necesario y agilizamos nuestra tarea; algo importante es que esta barra se adapta al tipo de archivos que hay en la carpeta;  por ejemplo, si sson on archivos de música aparecerá un botón Reproducir para escucharlos, o si son archivos de imagen aparecerá un botón para ver una Presentación de las imágenes. A la derecha hay tres botones: -  Cambie de vista sirve para elegir qué información veremos en la Lista de Archivos. -  Muestra el panel de vista previa nos abrirá un panel nuevo a la derecha de la Lista de Archivos en que veremos la vista previa de la imagen o el documento seleccionado. -  Con Obtenga ayuda emerge una ventana de ayuda de Windows acerca del explorador o de cualquier otra función de Windows.

5º. Panel de navegación. Ocupa la zona central izquierda. Aquí aparecen unidades y carpetas, ordenadas jerárquicamente, tienen una estructura de árbol, con sus ramificaciones; si nos fijamos en la imagen existen cuatro carpetas principales que contienen a su vez otras carpetas: -  Favoritos: Contiene Descargas, Escritorio y Sitios recientes; sitios recientes es muy útil, porque guarda un enlace directo a las últimas carpetas visitadas. -  Bibliotecas: Contiene Documentos, Imágenes, Música y Vídeos. -  Equipo. -  Red. Observamos unas pequeñas flechas junto al nombre de cada carpeta, y si hacemos clic sobre ellas desplegarán o contraerán una carpeta, es decir, mostrar u ocultar sus subcarpetas sin tener que hacer doble clic sobre ellas; si una carpeta no tiene flecha normalmente es porque no tiene subcarpetas, aunque sí puede contener archivos,  pero no otras carpetas. Haciendo clic en los pequeños triángulos que hay a la izquierda de cada elemento podemos expandir y contraer el árbol. Que podamos ver la estructura de nuestras carpetas, discos duros y unidades de red es muy importante, ya que facilita la organización de documentos y, cuando tenemos que recorrer varios niveles de subcarpetas para llegar a un archivo, es más rápido ir expandiéndolas pulsando en el triángulo que abrirla y mostrar todo su contenido. 6º. Lista de archivos. Es la zona más grande en la parte central derecha. Aquí aparecen los archivos que existen en la carpeta que tenemos abierta en ese momento. 7º. Panel de detalles. Situado en la parte inferior. Si tenemos algún elemento seleccionado, ya sea archivo o carpeta, se nos mostrará información adicional sobre los mismos, y si no tenemos nada seleccionado se nos mostrará el número de elementos que contiene. En el caso de archivos, según el tipo de que se trate, se nos mostrará distinta información; por ejemplo, si tenemos seleccionada una imagen se nos muestra una vista previa en miniatura de la misma, y si se trata de un archivo de música, se nos muestra el intérprete i ntérprete y la portada del álbum; incluso en el caso de canciones podemos editar la información acerca del intérprete... directamente en el de detalles haciendo clic sobre el texto: se nos mostrará un cuadro de texto en el que podremos escribir lo panel que deseemos y luego guardarlo. Por otra parte, si hemos seleccionado varios archivos a la vez se nos mostrará información sobre el conjunto, como el número de archivos o el tamaño que ocupan en total; esto último es muy útil por ejemplo al copiar archivos a un CD, para ver si tenemos suficiente espacio libre. En Windows 7 disponemos también de la Barra de menús, pero no se muestra por defecto; podemos mostrarla mediante el menú Organizar en la barra de d e herramientas: hacemos clic sobre Organizar, situamos el cursor sobre Diseño y hacemos clic en la opción Barra de menús.

Imagen: Barra de menús Página  45 Página 45  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

2.  Las vistas del Explorador  En el Explorador de Windows podemos ver la información de las carpetas de distintas maneras o vistas para facilitar así la visualización según cómo nos interese en un momento dado; podemos cambiar estas opciones desde el botón de Vistas en la Barra de Herramientas o haciendo clic con el botón derecho del ratón en un sitio libre de la ventana del Explorador; es necesario insistir en que el botón derecho del ratón tiene un menú contextual con muchas opciones de todo tipo y es muy rápido, es aconsejable usarlo antes que las barras de herramientas o de menús.

Imagen: Ventana del Explorador de Windows con la Barra de herramientas y las opciones de vista del menú contextual desplegadas. Veamos las distintas opciones: -  Iconos en diferentes tamaños: Iconos muy grandes, Iconos grandes, Iconos medianos e Iconos pequeños: cuanto más pequeño es el icono, más archivos podremos ver juntos; debemos encontrar el equili brio (sobre todo en pantallas pequeñas) que nos resulte más có cómodo modo para no forzar la vista y ver los archivos de una sola vez. Ahora bien, con los archivos que proporcionan una vista previa en su icono, como las imágenes, deberemos tener en cuenta que con los iconos pequeños no veremos esta vista previa. -  Lista. Es lo mismo que la l a vista de Iconos pequeños, pero en vez de ir por filas se va ocupando el espacio  por columnas, lo que facilita la búsqueda de un archivo por por nombre por porque que es más fácil seguir el orden alfabético. -  Vista Detalles. Los iconos aparecen uno debajo del otro junto algunas de sus propiedades, lo que facilita encontrar un elemento que tenga determinadas características, porque nos permite ordenar por estas  propiedades; por ejemplo, podemos buscar buscar las fotos más recientes ordenando por fecha de creación. -  Vista Mosaico. El formato y tamaño es igual al de Iconos medianos, pero incluye otra información; por ejemplo, en una foto puede incluir el espacio que ocupa en la memoria del disco duro, el tipo de archivo… y no únicamente el nombre de la imagen. Página  46 Página 46  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Contenido. Es lo mismo que la visa Mosaicos de mosaicos, pero se muestra en forma de listado en vez de mostrarse como un álbum. Debemos saber en cuenta es que Windows guardará nuestras preferencias, de forma que si configuramos el entorno del Explorador de Windows con nuestra vista, encabezados y ordenación favoritos, guardará esta información y la aplicará a las carpetas del mismo tipo.

3.  Organizar y ordenar archivos y carpetas  Organizar los archivos simplemente consiste en decidir el criterio con el que los agrupamos o mostramos; podemos hacerlo desde la lista de archivos, con el menú Organizar por, pero las mismas opciones de organización

también en el por; menúal contextual la Listaaparecen de Archivos: pulsamos el botón derecho del ratón sobre unaestán zonadisponibles vacía Ordenar desplegar de el menú diferentes opciones; el menú muestra tres zonas o grupos: la primera para elegir la propiedad por la que ordenar, la segunda para decidir si queremos que sea Ascendente o Descendente y la tercera opción, Más..., es para modificar las propiedades disponibles para la ordenación. Al ordenar los archivos o carpetas lo que hacemos es indicar con qué propiedad se ordena el listado y en qué sentido. Por ejemplo, si queremos ordenar los archivos alfabéticamente alfabéti camente podríamos ordenar por Nombre en orden Ascendente. También desde el menú contextual podemos elegir la opción Agrupar por, con una estructura casi idéntica al menú Ordenar Por; por ejemplo si agrupáramos por Nombre, tendríamos los archivos en bloques por letras. Hay que entender que la agrupación prima sobre la ordenación, es decir, si agrupamos por Nombre y ordenamos  por Fecha, tendremos los archivos por grupos alfabéticos (letra A, letra B, etc.) y dentro de cada grupo sería donde se aplicaría la ordenación por fecha; además las distintas opciones son exclusivas, es decir, que no podemos elegir dos criterios diferentes a la l a vez, no podemos ordenar por Nombre y dentro de las que ssee llamen igual,  por tamaño o fecha...

ACTIVIDAD 9  Abre la Biblioteca Imágenes y en la carpeta “Imágenes de muestra” ordena sus elementos por Nombre y en sentido contrario al que tenías (ascendente o descendente). Vuelve a dejarlo todo como estaba.

4.  Propiedades de los archivos y carpetas  Los archivos y carpetas tienen sus propias características: la ubicación, el tamaño, la fecha de creación…; para conocerlas podemos hacer clic sobre el archivo o carpeta con el botón derecho del ratón y elegir la opción Propiedades del menú contextual. Aparecerá una ventana con varias pestañas.

Página  47 Página 47  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Cuadro de diálogo de Propiedades de un archivo. En el caso del archivo de la imagen, la pestaña General nos informa de: -  Tipo de archivo: Describe el tipo de elemento y su extensión. -  Se abre con: Nos informa con qué aplicación predeterminada se abre el archivo; el botón Cambiar nos  permite elegir otra aplicación que no sea la predeterminada. -  Ubicación: La ruta donde está guardado el archivo. -  Tamaño: Nos indica el peso del archivo; si es una carpeta, el tamaño corresponderá a la suma de los archivos que contiene. -  Tamaño en disco: Aparece el tamaño que ocupa el archivo en el disco. -  Creado: La fecha en la que fue creado el archivo. -  Modificado: Es la fecha de la última modificación, pero no aparece para las carpetas. -  Último Acceso: Es la fecha de la última vez que se abrió el archivo, independientemente de que se hicieran cambios o no, pero tampoco aparece para las carpetas. -

 

Atributos: Son los permisos que tenemos sobre el archivo o carpeta. · El atributo de Sólo lectura permitirá que el archivo se consulte pero no permitirá que se borre o se modifique. · El atributo Oculto marcado significa que no se verá en la carpeta, se hará invisible.

-  Avanzados: No se suele usar esto; este botón nos lleva a un cuadro de diálogo con las opciones para indizar el archivo y permitir la compresión y cifrado. La pestaña Seguridad nos permite indicar los permisos de lectura y escritura sobre el archivo, para, por ejemplo,  protegerlo de modificaciones, y esto para cada uno de los usuarios que utilizan el oordenador rdenador (en el caso ddee haber más de uno). Página  48 Página 48  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

La pestaña Detalles incluye más información que la pestaña General, es más específica y variará más dependiendo del tipo de archivo: de imagen, texto, música...; podemos también cambiar la información que se muestra haciendo clic sobre el texto, por ejemplo, sobre el género de una canción o sobre el Autor de un documento de texto. Desde la pestaña Versiones anteriores podríamos recuperar una versión anterior del documento, siempre y cuando activemos en Windows 7 una opción de seguridad que realiza copias de seguridad automáticamente cada cierto tiempo, ya que por defecto esta opción está desactivada. La pestaña Compartir contiene información sobre los permisos que se ofrecen a los demás usuarios de la red sobre nuestras carpetas o archivos.

UTILIZACIÓN DE CUENTAS DE USUARIO

Si un ordenador va a ser compartido, es importante que cada una de los individuos inicie sesión con un usuario distinto, para que de esta manera cada uno tenga personalizado el escritorio, la gestión de sus archivos, la configuración del sistema, el inicio... Por otra parte, si hay niños compartiendo el equipo, es posible que los padres quieran evitar que visite ciertas web... Para gestionar todo esto la ruta es Panel de control > Cuentas de usuario y protección infantil.

Imagen: Ventana “Cuentas de Usuario y protección infantil”

1.  El administrador Es el usuario principal del equipo y es obligatorio que todos los equipos tenga como mínimo un usuario Administrador, el cual se encargará de tener el control sobre el equipo; sólo él puede instalar y desinstalar tanto

Página  49 Página 49  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

hardware como programas de software o modificar la configuración del sistema. Además, tiene acceso a cualquier carpeta de cualquier usuario y ningún otro usuario, ni siquiera otro administrador, puede impedírselo. En Windows 7, los permisos del Administrador son temporales, ya que el sistema operativo cuenta con el Control de Cuentas de Usuario (UAC), que hace que el Administrador sea un usuario estándar hasta el momento en que necesite realizar una acción que requiera de permisos de Administrador; es entonces cuando salta una ventanas sobre fondo oscuro que nos pide permiso para realizar ciertas acciones. El UAC es bastante molesto, molest o, si bien es útil para la seguridad del sistema, ya que requiere que el usuario confirme las modificaciones importantes; no obstante, se puede desactivar, desacti var, que es lo que hacen la mayoría de los usuarios. Cuando instalamos Windows 7, el primer usuario que se crea es el Administrador del equipo, sin contraseña;  posteriormente es altamente recomendable que se le dé una contraseña a la cuenta, ya que si no cualquier otro usuario podría entrar como Administrador.

2.  Usuario estándar Puede usar el equipo con una cuenta propia pero no puede modificar aspectos importantes de la configuración del sistema que puedan afectar a otros usuarios o a la seguridad s eguridad del equipo; un usuario estándar no podrá realizar las acciones en las que aparezca el escudo de seguridad de Windows . Tanto el usuario estándar como el Administrador disponen de una carpeta dentro de la carpeta con ruta C > Usuarios con su nombre y que albergará todos sus archivos; si un usuario estándar quiere acceder a la carpeta de otro usuario se le negará el acceso, a no ser s er que el usuario que la haya creado, o el Administrador le permitan el acceso.

3.  Cuenta de invitado Tiene los mismos privilegios que un usuario estándar, pero no tiene nombre ni contraseña; de esta forma, cualquier usuario sin cuenta en el equipo pueda iniciar una sesión y utilizarlo. Por seguridad, la cuenta de invitado viene deshabilitada por defecto; para activarla, desde la ventana Cuentas de usuario y protección infantil pulsamos en “Agregar o quitar cuentas de Usuario”.

Página  50 Página 50  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana de “Agregar cuentas” Pulsamos sobre la cuenta Invitado y en la siguiente ventana sólo encontraremos el botón Activar, que al pulsarlo activará la cuenta.

4.  Crear un nuevo usuario En la ventana Cuentas de usuario y protección infantil > Agregar o quitar cuentas de Usuario > Administrar cuentas (véase la imagen anterior”, aparecen todas las cuentas del equipo; en la parte inferior está el enlace “crear una cuenta nueva” y ahí haremos clic para crear la cuenta. En la siguiente ventana, configuramos la cuenta: elegiremos el Nombre de la nueva cuenta o nombre de usuario y el tipo de la cuenta, entre Usuario Estándar o Administrador y pulsamos en Crear cuenta.

ACTIVIDAD 10  Crea un usuario estándar llamado “Hijo”.

5.  Modificar las cuentas de usuario Podemos modificar una cuenta para cambiar nuestra contraseña, nombre o imagen, y, si somos administradores,  podemos modificar otras cuentas o eliminarlas. Lo haremos desde la ventana Cuentas de usuario y protección infantil>Cuentas de usuario.

Página  51 Página 51  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana “Cuentas de usuario” En primer lugar aparecen las opciones referentes a nuestra propia cuenta: Cambiar la contraseña, Quitar la contraseña, Cambiar imagen, Cambiar el nombre de cuenta, Cambiar el tipo de cuenta (entre administrador y usuario estándar); al final, aparece un enlace con las opciones para cambiar oreos usuarios, sólo disponible para administradores y, permite realizar los mismos cambios c ambios que en nuestra propia cuenta, pero en las de otros usuarios. Desde aquí, también podremos crear nuevas cuentas o eliminar existentes. En el panel vertical izquierdo, encontramos otra serie de tareas: -  Administrar credenciales. Podemos introducir las páginas web en las que estemos registrados junto con el usuario y contraseña, de forma que al iniciar sesión y navegar no necesitemos identificarnos en ellas; también es posible asociar un certificado digital a una página web; además, si necesitamos reinstalar el sistema operativo podremos crear antes copias de seguridad y restaurarlas. -  Crear un disco para restablecer contraseña. Existe la opción muy socorrida de apuntar en un papel nuestra contraseña y esconderlo, pero a través de un asistente asis tente crearemos un archivo que nos permitirá resta blecer la contraseña, aunque la cambiemos. -  Vincular identificadores en línea. Sirve para compartir más fácilmente archivos, ya sean los demás miembros de nuestro grupo hogar, en nuestra red, o para acceder nosotros mismos al contenido de nuestro equipo desde otro; por ejemplo, esta opción debe estar activada para que el reproductor de Windows Media nos permita acceder remotamente a nuestra biblioteca multimedia a través de Internet, y de esta manera podremos escuchar música o ver nuestros vídeos de casa, desde el portátil, sin tener que copiar los archivos y por tanto sin ocupar espacio del disco duro. -  Administrar sus certificados de cifrado de archivo. Es posible cifrar ciertos documentos para que tengan más seguridad, de forma que necesitemos un certificado o firma que nos identifique para acceder a ellos; por ejemplo, podríamos acceder a ellos únicamente introduciendo el DNI electrónico en un lector de tarjetas.

Página  52 Página 52  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

6.  Inicio de sesión y cambio de usuario La sesión en el equipo puede comenzar con diferentes aspectos. Cuando sólo hay un usuario y no tiene contraseña, al encender el equipo iniciaremos directamente la sesión en Windows; ahora bien, si tiene contraseña no entraremos en Windows hasta que no la introduzcamos. Cuando en el equipo haya varios usuarios o la cuenta de invitado esté activada, en la pantalla de inicio de sesión o bienvenida aparecerán todos los usuarios y deberemos elegir el nuestro para acceder. En el menú de inicio encontramos varias opciones sobre la sesión activa, presionando en la flecha que hay junto el botón de bloquear el equipo.

Imagen: Opciones sobre la sesión activa en el menú de Inicio. -  La opción Cambiar de usuario, permite a otro usuario iniciar su sesión sin cerrar la sesión activa; esta última permanece con sus programas ejecutándose, pero habrá quedado bloqueada. -  Cerrar sesión, cierra la sesión activa, pero no apaga el equipo y volvemos a la pantalla de inicio de sesión, donde otros usuarios podrán iniciar sesión, o retomarla si se había cambiado de usuario. -  Bloquear. Con esta opción podemos, sin cerrar la sesión del usuario, mostrar la pantalla de introducción de la contraseña; la sesión sigue activa, pero sólo el usuario que conoce la contraseña puede acceder.

7.  Compartir carpetas Para cada cuenta de usuario se crea una carpeta en C:\Usuarios con su nombre, que contendrá sus documentos, imágenes, música...; a esta carpeta sólo pueden acceder el usuario y el administrador. Página  53 Página 53  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Pero es algo muy útil que dos usuarios estándar quieran compartir documentos entre ellos; podemos hacer que una carpeta esté compartida de forma rápida y fácil.

Imagen: Ventana del Explorador con la carpeta “TUTOR” seleccionada. Seleccionamos la carpeta y pinchamos en el botón “Compartir con” de la barra de herramientas y se desplegará un menú que nos permitirá: -   No compartir con con nadie. Po Podemos demos usar eesta sta opción si, por ejemplo, compartimos una carpeta una de sus subcarpetas queremos que no se comparta. -  Compartir con grupo en el hogar. Si tenemos establecido un Grupo hogar se compartirá la información con todos los usuarios del mismo; podremos elegir “lectura” y los demás usuarios sólo podrán abrir y visualizar los archivos y si elegimos “lectura y escritura” también podrán modificarlos. -  Usuarios específicos... nos permite compartir con ciertos usuarios del mismo equipo o con todos ellos.

ACTIVIDAD 11  Comparte tus bibliotecas de música con la cuenta anteriormente creada “Hijo”.

8.  El control parental Se usa para impedir un uso indebido del equipo por parte de un menor de edad; así, sin tener que vigilarlo constantemente, podemos controlar a qué juegos accede, a qué páginas web se conecta, cuántas horas puede usar el ordenador al día... Evidentemente, antes debemos crear una cuenta de usuario estándar para el niño y asegurarnos de que el usuario administrador tiene contraseña, ya que de lo contrario cualquier usuario puede desactivar el control parental; Página  54 Página 54  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

 por supuesto, también debemos observar que si hay otro usuario sin contraseña o el usuario Invitado está activado, el menor podrá acceder al equipo usando esas cuentas en vez de la que está bajo el control parental. Podemos acceder al control parental desde el Panel de control > Cuentas de usuario y protección infantil y  pinchamos en Control parental; aparece una ventana con todos los usuarios, para que elijamos sobre cuál activar o modificar el control parental; pulsamos sobre la cuenta del usuario “menor de edad” y marcamos la opción “Activado, aplicar configuración actual”.

Imagen: Ventana para usar el Control parental en la cuenta “Menor de edad” Ahora ya podemos configurar las diferentes limitaciones utilizando los tres enlaces de la zona inferior; a la derecha aparecerá un resumen del estado de las mismas. En Windows Vista existía el Informe de actividades y el Filtro Web, pero en Windows 7 han sido eliminadas, según Microsoft para permitir mayor flexibilidad a la hora de elegir un proveedor de control parental; es decir,  puede que el proveedor no sea Microsoft, sino otra Empresa; nnoo ob obstante, stante, ambas características se pueden incluir descargando la Protección infantil del paquete Windows Live Essentials. Sea de un proveedor u otro, con estas características podremos controlar en qué páginas entran nuestros hijos, elegir con qué contactos de Windows Messenger pueden hablar... Por supuesto, estas aplicaciones son gratuitas por parte de Microsoft, simplemente hay que descargarlas e instalarlas. Por otra parte, el usuario que está est á bajo el control parental es avisado mediante un icono en el área de notificación, y puede ver todas las restricciones que tiene aplicadas, aunque no podrá modificarlas. -  Límites de tiempo Con esta opción podemos controlar las horas en las que el menor puede usar el equipo; pulsando sobre su enlace accederemos a un planificador semanal, en donde las horas marcadas de azul son las que no se podrá usar el equipo, y las que quedan en blanco son las que sí se podrá. Para cambiar entre permitido y bloqueado, basta con hacer clic sobre una celda, y podemos cambiar varias a la vez seleccionándolas arrastrando con el cursor.

Página  55 Página 55  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

De esta forma, cuando el menor intente iniciar sesión s esión en un horario no permitido no podrá hacerlo y un mensaje le informará de que el Control Parental está activo. Cuando esté usando el equipo, dejando el cursor sobre el icono de control parental del área de tareas, se mostrará el tiempo que le queda de uso, y un minuto antes de que se cumpla el tiempo se le avisará para que cierre la sesión; si la sesión sigue activa, se bloqueará. Esta opción tiene sus contras a la hora de querer acceder en momentos puntuales, por ejemplo si un día necesita acabar un trabajo, o no ha podido salvar lo que estaba haciendo antes de que su cuenta se bloquee. -  Controles de juegos Existen normativas internacionales que obligan a clasificar clasi ficar los juegos por edades, y por su contenido (violencia, lenguaje soez...); el control parental puede usar esta información para permitir o no al menor jugar a determinados juegos. Para configurarlo, pulsamos en el enlace “Juegos”. La opción “¿Usuario puede jugar a cualquier juego?” nos permite decidir si podrá jugar o no. Aunque indique cualquier juego, no será así, ya que los restringiremos. Si marcamos No, entonces no se permitirá acceder a ningún juego. Marcando Sí, podremos restringir qué juegos

 bloquear; podremos establecer clasificación de juego, permitiéndo permitiéndosenos senos elegir la edad recomendada recomendada y bloquear contenidos concretos (miedo, drogas, violencia...) al margen de su clasificación.; también podemos decidir si  podrá jugar o no a los juegos juegos de los cuales no exista clasificación alguna. La opción “Bloquear o permitir juegos específicos” presentará un listado con los juegos disponibles en el sistema y podremos ver su clasificación por edad y contenido y elegir si los permitimos o no.

ACTIVIDAD 12  Consigue que “Hijo” sólo pueda acceder al equipo de viernes a domingo de 10 h a 12 h y que acceda a los juegos clasificados para mayores de 7 años. -  Control de aplicaciones Para restringir o permitir programas concretos pulsamos en el enlace “Permitir y bloquear programas específicos”. Si marcamos “El usuario sólo puede usar los programas permitidos”, se creará una lista con todos los archivos ejecutables de la carpeta Archivos de programa; ahora bien, es posible que existan otros programas para los que sus archivos ejecutables estén en otra carpeta, y los podremos buscar pulsando en “Examinar...”. El usuario sólo  podrá usar las aplicaciones que m marquemos, arquemos, pero debemos tener en cuenta que hay programas muy grandes qque ue utilizan varios archivos ejecutables, por lo que deberemos permitir el acceso a todos ellos. Ahora bien, el uso de esta herramienta está más enfocado a prohibir una aplicación, con lo que es mejor pulsar en “Seleccionar todo” para que se marquen automáticamente todas las aplicaciones y posteriormente desmarcar la aplicación que queremos bloquear. Para finalizar pulsaremos “Aceptar”.

Página  56 Página 56  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

BACKUP El disco duro de nuestro ordenador y la información que contiene, está expuesto a diversos peligros que pueden conllevar su pérdida, en ocasiones irreparable: por ejemplo, es posible que el disco duro falle físicamente o que la información quede corrupta y se vuelva ilegible, o que nos roben el ordenador, o que sufra un accidente, o un borrado accidental o intencionado por parte de algún Usuario… Para evitar estos problemas, es absolutamente necesario efectuar copias de seguridad, backups o copias de respaldo que permitan restablecer la información original en caso de que esta se pierda o se dañe. Hay muchas opciones para la realización de copias de seguridad, con costes muy dispares; por ejemplo, existen empresas que ofrecen servicios de copia remota a ordenadores, situadas en edificios dotados de grandes medidas de seguridad y protección contra accidentes, en otros casos las copias se guardan en un armario ignífugo con ciertas medidas de seguridad…

La frecuencia de realización de las copias de seguridad s eguridad depende de la importancia y el volumen de la información; es preciso evaluar el coste de hacerlas y el coste de perder, como máximo, el trabajo de un día, una semana o un mes. Para un ordenador doméstico en el que no se efectúe un gran volumen de trabajo, una copia mensual o semanal es suficiente, pero para un ordenador o un servidor en el que exista exist a un gran movimiento de información, será preciso hacer una copia diaria, o incluso varias copias al día.  Normalmente, las la s copias de seguridad se programan en momentos del día en los que el ordenador tiene una carga de trabajo baja, para evitar que la copia ralentice el flujo de trabajo. Existen varios tipos de copia de seguridad: - En una copia de seguridad total se copian todos los archivos de los directorios o unidades de almacenamiento seleccionadas. - En la copia de seguridad incremental, tan sólo se copiarán los archivos que han sido creados o modificados después de la última copia; no obstante, y por si acaso, normalmente se establece también que cada cierto número de copias incrementales se realice una copia total. - En una copia de seguridad selectiva solo se copian aquellos archivos que hayan sido seleccionados. Windows 7 proporciona una sencilla utilidad para copias de seguridad, a la que podemos acceder con la ruta Inicio > Todos los programas > Mantenimiento > Copias de seguridad y restauración.

Página  57 Página 57  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana de “Copias de Seguridad y restauración” Podemos configurar copias de seguridad o restaurar los l os archivos mediante la opción “Seleccionar otra copia de seguridad para restaurar los archivos”. En el panel izquierdo encontramos tareas útiles relacionadas como “Crear una imagen del sistema” o “Crear un un disco de reparación del sistema”. -  Realizar copias de seguridad. Pinchamos en “Configurar copias de seguridad”. Tan sólo deberemos seguir un sencillo asistente para configurarlas; si ya hay una copia de seguridad se guridad configurada, pinchando en el enlace “Cambiar la configuración de copia de seguridad”, accederemos al mismo asistente con alguna opción extra, para cambiar la configuración de la copia o crear una nueva. El primer paso que se muestra es el siguiente:

Página  58 Página 58  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana emergente “Configurar copias de seguridad” Aquí indicaremos dónde se guardará la copia, teniendo muy en cuenta que, si realizamos una copia de seguridad de un disco, no es recomendable crearla en el mismo disco, porque si falla también perderemos las copias de seguridad. Podremos crear la copia en cualquiera de las otras unidades, incluyendo las unidades DVD o CD, memorias USB extraíbles... Una vez elegida la opción, pulsamos en Siguiente. En el siguiente paso indicaremos qué archivos deben copiarse, pudiendo elegir entre “Dejar a Windows que elija” o “Dejarme elegir”; si dejamos a Windows que elija, conservará todas las bibliotecas de todos los usuarios del equipo, pero si decidimos elegir nosotros lo que queremos guardar, podremos elegir qué bibliotecas de usuario nos interesa copiar e incluso qué contenido. También podremos marcar la opción para incluir una imagen del sistema y de esta manera, si el equipo dejara de funcionar, Windows podría restaurarse a partir de ese disco. Pulsamos Siguiente y ya se muestra información sobre la copia configurada, como cuándo se hizo la última actualización y cuándo se hará la próxima. Pulsando sobre “Hacer una copia de seguridad ahora”, actualizamos la copia de seguridad con los archivos nuevos o actualizados. Desde la ventana “Administrar espacio” podremos acceder a la ubicación en que se encuentra la copia de seguridad, pulsando en Examinar. También podremos “Ver copias de seguridad...” desde donde podremos eliminarlas, y “Cambiar la configuración...” de la imagen del sistema. Cambiar la configuración nos permite lanzar de nuevo el asistente de configuración, y así poder modificar cualquier configuración. Las modificaciones se realizarán sobre las siguientes copias, es decir, que el sistema no modificará jamás las copias de seguridad ya guardadas. Una vez creada la copia de seguridad se mostrará esta ventana:

Página  59 Página 59  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana “Hacer una copia de seguridad o restaurar los archivos -  Restaurar archivos. La utilidad de la copia de seguridad es precisamente esta: poder restaurar los archivos cuando lo necesitemos. Pulsamos “Restaurar mis archivos” y se iniciará un asistente que nos permitirá recuperar nuestros archivos o carpetas. Si elegimos “Seleccionar otra copia de seguridad para restaurar los archivos”, no se restablecerá la información desde la copia más reciente, sino que podremos elegir la copia que queramos de una lista que se nos mostrará; en cambio, si elegimos “Restaurar mis archivos” (sólo los de nuestra cuenta) o “Restaurar todos los archivos de usuarios” (los archivos de todas las cuentas de Usuario) iniciaremos el asistente. El primer paso será buscar en la copia de seguridad los archivos o carpetas que deseamos restaurar, y en la ventana disponemos de varias opciones: · “Elegir otra fecha” nos permite mostrar las copias disponibles en función del tiempo que indiquemos: la semana pasada, último mes… · Los botones “Buscar...”, “Buscar archivos” y “Buscar carpetas” nos permiten seleccionar de la copia de seguridad los archivos o carpetas que queramos restaurar. Si elegimos Buscar... podremos escribir el nombre del archivo a modo de buscador, sin tener que ir explorando las carpetas y su contenido; deberemos marcar la casilla situada junto a cada archivo para seleccionarlo. Si elegimos Buscar archivos no podremos seleccionar carpetas completas. Si elegimos Buscar carpetas no veremos los archivos de su contenido. Página  60 Página 60  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Si lo que queremos es restaurar todos t odos los archivos, elegiremos la carpeta principal de la copia de seguridad. Una vez seleccionado el contenido a restaurar pulsaremos Siguiente y se nos mostrará otra ventana, en donde se nos permitirá elegir la ubicación donde queramos restaurar los archivos.  Normalmente será “En la ubicación original”, y como como seguramente ya existen nos dará a elegir entre “Copiar y reemplazar los archivos”, “No copiar” o “Copiar, pero conservar ambos archivos”; lo más lógico es la última opción. También podemos especificar una carpeta diferente por las causas que sea, seleccionando” En la siguiente ubicación” y pulsando “Examinar…” para seleccionarla. sel eccionarla. Pulsamos “Restaurar” para recuperar los archivos y al finalizar la restauración nos aparecerá un mensaje de “Archivos restaurados”. -  Si pulsamos Recuperar la configuración del sistema o el equipo podremos restablecer el sistema desde la imagen guardada.

ACTIVIDAD 13  Realiza una copia de seguridad de tu carpeta “Mi Música” en la unidad de DVD.

REALIZACIÓN DE OPERACIONES BÁSICAS EN UN ENTORNO DE RED Entre las principales ventajas de los equipos informáticos encontramos el poder compartir información y recursos; conectándonos a otra red podremos intercambiar archivos, compartir impresoras, usar aplicaciones conjuntas, juegos… La forma más rápida de acceder a las opciones de redes es el icono de red del área de notificación , pues haciendo clic en él veremos las redes disponibles y podremos “Abrir el centro de redes y recursos compartidos”.

1.  El grupo de trabajo y nombre del equipo Cada equipo de una red debe distinguirse por su nombre; por otra parte, cada equipo puede pertenecer a un grupo de trabajo. Para cambiar el nombre de nuestro equipo y su grupo de trabajo hacemos clic con el botón derecho del ratón sobre el icono “Equipo”, en el menú Inicio, y pichamos sobre “Propiedades”; se nos mostrará la ventana “Sistema”, y en su parte inferior aparece el nombre del equipo y el nombre del grupo de trabajo.

Página  61 Página 61  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana “Sistema” Para modificarlos, deberemos pulsar en “Cambiar la configuración” a la derecha, emergiendo entonces la ventana “Propiedades del sistema”, y en la pestaña “Nombre del equipo” pulsaremos el botón “Cambiar...”; se mostrará la ventana “Cambios en el dominio o nombre del equipo”, donde podemos establecer un nuevo nombre y un nuevo grupo en Grupo de trabajo; para guardar los cambios pulsamos “Aceptar”, pero hemos de saber que necesitamos reiniciar el equipo para que los cambios sean efectivos.

2.  Conexión física: Tarjetas, cableado y router Existen dos tipos básicos de redes: las redes locales e Internet, y un equipo puede estar simultáneamente en ambas redes. Es decir, conectarse a Internet y a la vez tener acceso a otros equipos. -  Las redes de área local (LAN) conectan varios ordenadores entre sí, para que puedan compartir recursos, como la impresora, documentos...; por supuesto, son independientes y privadas, ya que cada uno crea la suya propia en su casa u oficina y nadie más tiene acceso a ellas. Para crear una LAN de dos ordenadores utilizaremos un cable RJ-45 que irá de la clavija de la tarjeta de red Ethernet de un ordenador a la del otro. Pero si lo que queremos es conectar más de dos ordenadores, es interesante disponer de un router, conectando cada equipo con el cable RJ-45 desde su tarjeta de red Ethernet a una clavija del router y éste se encargará de distribuir y coordinar el envío de información. Lo habitual es que Windows configure de forma automáticamente la red y aparezca un mensaje en el área de notificación que nos avisa de que está disponible. Para crear una LAN en Windows 7 lo más apropiado es utilizar el Grupo Hogar. -  La red de Internet nos permite compartir información y archivos con todo el mundo, y para acceder a ella es necesario contratar los servicios con algún proveedor; los proveedores de servicios de Internet Página  62 Página 62  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

se llaman ISP (Telefónica, Orange, Jazztel…) y normalmente es el ISP quien nos proporciona la instalación y el router. Para conectarnos a Internet de banda ancha, conectaremos nuestro ordenador con el router mediante el cable RJ-45, al igual que en el caso de las LAN; el router dispone de varios puertos o bocas para conectar los equipos. Evidentemente, el router también lo conectaremos, a su vez, al proveedor, por ejemplo mediante una roseta telefónica; así, todos los ordenadores conectados al router tendrán acceso a Internet.

3.  Configurar una nueva conexión de red  Los ordenadores ya están preparados, pues les hemos dado un nombre y un grupo y los hemos conectado físicamente. Ahora debemos configurar la nueva conexión, utilizando el CD de autoinstalación del proveedor. Debemos tener en cuenta que estas explicaciones son válidas en el caso de conectar los equipos al router mediante la tarjeta de red Ethernet de los mismos; pero también es posible conectar todos los equipos de la red mediante tarjetas de red inalámbricas (Wifi), sustituyendo los cables RJ-45 por “el aire”, pero evidentemente el router también debe ser inalámbrico. No debemos olvidar en este caso que debemos habilitar la tarjeta inalám-

 brica del equipo, en el Centro de redes y recursos compartidos y luego pichando en Cambiar la configuración del adaptador”

4.  Conectar a la red

Imagen: ventana emergente del icono de Red. Para conectarnos a una red que ya hemos configurado, sólo debemos pulsar en el icono de Red en el área de notificación de la barra de tareas, el cual es un “monitor” en equipos de sobremesa y un triángulo de rayitas en Página  63 Página 63  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

equipos portátiles; aparecerá un listado con todas las redes disponibles; así, podremos usar la conexión a Internet  pero también estaremos conectados con el resto de equipos. Lo normal, es que Windows busque las redes a su alcance, e incluso se conecte a la red que tengamos como  preferente o a la que esté disponible; si no se conecta, mostrará un aviso en el área de notificación indicando que hay redes disponibles. Una vez seleccionada la red que nos interesa, pulsamos en “Conectar” e introducimos la contraseña. La contraseña de la red sólo nos será requerida la primera vez que nos conectemos y posteriormente Windows se conectará a la red automáticamente ya que quedará grabada en nuestra configuración de red para las sucesivas conexiones.

5.  El centro de redes y recursos compartido compartidoss Para acceder a él recuerda que hay que pulsar en el icono de Red en el área de notificación de la barra de tareas En esta imagen, el equipo está conectado a la red ONO845723 con acceso a Internet.

Imagen: Ventana “Centro de redes y recursos compartidos” En la parte superior de la ventana, vemos el icono de nuestro equipo (TUTOR PC), conectado a una red (ONO845723) que a su vez está conectada a Internet. En este caso, Red aparece como red de trabajo. Elegiremos el tipo de conexión según en qué entorno nos conectemos, de forma que Windows pueda ajustar los niveles de seguridad; para cambiar de tipo de red, pincharemos sobre el enlace (en este caso “Red de trabajo” y se abrirá la ventana Establecer ubicación de red. Podremos elegir entre:

Página  64 Página 64  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Red doméstica. Podremos ver a otros equipos y ser vistos, opción buena cuando nos conectemos a redes de confianza; si elegimos esta opción, podremos decidir qué bibliotecas compartimos con los otros equipos que formen parte del Grupo hogar. -  Red de trabajo. Podremos ver a otros equipos y ser vistos y también es buena para redes de confianza; si elegimos esta opción en la siguiente ventana podremos pulsar el enlace a “Ver equipos y dispositivos de red”. -  Red pública. No vemos ni nos ven otros equipos de la red, ni se comparten recursos entre ellos; es la opción más adecuada cuando nos conectemos a través de un punto de acceso público o de una red que nos sea de confianza. También podemos ver el estado de la conexión haciendo clic sobre el enlace “Conexión de área local” o “Conexión de red inalámbrica”, y emergerá una ventana donde podremos ver detalles de la conexión y sus propiedades.

6.  Grupo hogar Es una forma fácil de compartir recursos en una red local. Si varios ordenadores de nuestra casa están conectados entre sí y todos ellos utilizan Windows 7 podrán pertenecer al mismo grupo hogar, para de este modo gestionar

de forma más intuitiva los recursos y archivos compartidos. Para utilizar esta herramienta la red deberá estar configurada como Red doméstica; podemos acceder a ella desde la ventana Centro de redes y recursos compartidos, desde el enlace “Elegir grupo en el hogar y opciones de uso compartido”.

Imagen: Ventana “Grupo Hogar” Si pulsamos en el botón “Crear un grupo en el hogar”, la siguiente ventana nos permitirá elegir qué bibliotecas queremos compartir para que estén disponibles para el resto de equipos. Cuando Windows haya creado el grupo hogar nos ofrecerá una contraseña, y si otro equipo quiere unirse le tendremos que indicar esa contraseña. Página  65 Página 65  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Cuando ya pertenezcamos a un grupo hogar, al pulsar en el asistente nos permitirá cambiar las opciones de las  bibliotecas compartidas, Cambiar la contraseña, Abandonar el grupo grupo en el hogar...

7.  Compartir recursos y archivos en una red local Anteriormente, ya estudiamos cómo compartir una carpeta, tan sólo hay que seleccionarla y pulsar la opción “Compartir con” de la barra de herramientas; para compartir en Windows 7 a través del Grupo hogar selecciona “Grupo en el hogar (lectura)” o “Grupo en el hogar (lectura y escritura)”. Pero existe otra forma de compartir: copiar los archivos a la carpeta de Acceso público; de esta forma compartiremos el contenido de estas carpetas, tanto en la red como con los otros usuarios de nuestro equipo. Esta carpeta está en la ruta C:\Users\Public C: \Users\Public o accediendo a la carpeta Usuarios del disco duro en donde tengamos instalado Windows 7, y dentro de ella abrir “Acceso público”. Ahora bien, esta carpeta es pública para toda la red, de manera que, o bien impedimos que el resto de usuarios escriban en ellas, o bien cualquiera podrá modificar nuestros archivos.

8.  Acceder a recursos compartidos

Podemos ver qué equipos hay en nuestra red y qué recursos están compartiendo cada uno de ellos; para ello, con la ruta Panel de control > Redes e Internet pulsaremos sobre el enlace “Ver los equipos y dispositivos de red” que encontraremos en la sección “Centro de redes y recursos compartidos”; no obstante, es mucho más rápido acceder a cualquier carpeta para mostrar el Explorador de Windows y en el panel izquierdo abajo aparecerá “Red”. En cualquier caso, nos aparecerá esta ventana:

Imagen: Ventana “Red”

Página  66 Página 66  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

En este caso, aparecen dos equipos (TUTORPC y TUTOROFICINA”), TUTOROFICIN A”), y haciendo doble clic sobre ellos podremos acceder a sus carpetas y recursos compartidos.

ACTIVIDAD 14  Cread una Red con Grupo de trabajo “CET”; luego, compartir la carpeta de “Mis Vídeos”

Página  67 Página 67  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ESQUEMA - RESUMEN SISTEMA OPERATIVO Un Sistema Operativo (SO) es el software básico de una computadora que provee una interfaz entre el resto de  programas del ordenador, los dispositivos hardware hardware y el usuario; en este manual hemos estudiado Windows 7. Sus funciones básicas son: -  Explotación de los recursos del equipo. -  Garantizar el buen rendimiento del sistema. -  Facilitar el uso del ordenador. ENTORNO DE USUARIO Conjunto de software para ofrecer al usuario de un ordenador una interacción amigable y cómoda. Es una im plementación de interfaz gráfica de usuario que ofrece facilidades de acceso y configuración, como barras de herramientas e integración entre aplicaciones con habilidades como arrastrar y soltar. ARCHIVOS Y CARPETAS

Los archivos y carpetas son el medio de que disponemos para almacenar información en nuestro ordenador. Los Sistemas de archivos de que disponen los sistemas operativos disponen de mecanismos para que un usuario  pueda manipular los archivos mediante funciones funciones básicas: -  Lectura (consulta): Esta operación consiste el leer la información contenida en fichero sin alterarla. -  Escritura (modificación): Consiste en actualizar el contenido del fichero bien añadiéndole nuevos datos o borrando parte de los que contenía. -  Copia: Consiste en copiar el archivo o toda una carpeta para poderlos mover. -  Pegado: Consiste en poner el archivo o carpeta en una ubicación nueva. -  Eliminación: Hacer desaparecer el archivo o carpeta. APLICACIONES Las aplicaciones son un tipo de programa informático diseñado como herramienta para permitir a los usuarios realizar uno o diversos tipos de trabajo. Esto las diferencia principalmente de otros tipos de programas como los sistemas operativos (que hacen funcionar al ordenador), las utilidades (que realizan tareas de mantenimiento o de uso general), y los lenguajes de programación (con el cual se crean llos os programas o aplicativos informáticos).

EXPLORADOR DE WINDOWS Herramienta con la que podemos organizar y controlar los archivos y carpetas de los distintos sistemas de almacenamiento de que dispongamos; a través de él podemos, por ejemplo, ver, eliminar, copiar o mover archivos y carpetas. CUENTAS DE USUARIO Una cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que  puede obtener acceso, los los cambios que puede realizar en el equipo y las preferencias personales, como el fondo Página  68 Página 68  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

de escritorio o el protector de pantalla. cuentas de usuario permiten compartir equipo conpropia variascuenta personas  pero manteniendo sus propios archivosLas y configuraciones. Cada persona obtieneun acceso a su de usuario con un nombre de usuario y una contraseña. Hay tres tipos de cuentas y cada uno de ellos proporciona al usuario un nivel diferente de control sobre el equipo: -  Las cuentas estándar son para el trabajo diario con el equipo. -  Las cuentas de administrador proporcionan el máximo control sobre un equipo y sólo se deben usar cuando sea necesario. -  Las cuentas de invitado se destinan principalmente a personas que necesitan usar temporalmente un equipo. BACKUP Un backup es una copia de seguridad s eguridad para obtener réplicas adicionales de nuestra información y recurrir a ellas mediante restauración en caso de que se produzca una eventual pérdida de datos. Es principalmente útil para restaurar un ordenador a un estado operacional después de un desastre mediante copias de seguridad del sistema, para restaurar un pequeño número de ficheros que hayan sido eliminados eli minados accidentalmente, o bien para evitar ser sancionado por los órganos de control en materia de protección de datos en el ámbito de la empresa. A la hora de realizar un backup, son imprescindibles los dispositivos de almacenamiento de información

ENTORNO DE RED Al concepto de conectar equipos y compartir recursos se le llama trabajo en un “entorno de red”. Todas las redes tienen en común determinados componentes, funciones y características, que incluyen: -  Servidores: equipos que proporcionan recursos compartidos a los usuarios de la red. -  Clientes: equipos que tienen acceso a los recursos compartidos de la red que proporciona un servidor. -  Medios: la forma de conexión de los equipos (cableado, tarjetas wifi…). -  Datos compartidos: archivos que los servidores proporcionan a través de la red. -  Impresoras y otros recursos compartidos: otros recursos que proporcionan los servidores.

Página  69 Página 69  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

CONTROL PRÁCTICO  1.  Activa el icono “Equipo” en el Escritorio 2.  Abre 3 programas y “Equipo” y organiza las 4 ventanas en cascada, en paralelo y apiladas 3.  Cree en “Documentos” las carpetas “Windows 7, Word 10, Excel 10, Acces 10 y PowerPoint 10” y luego elimine Word 10 y Acces 10. 4.  Cree con WordPad el documento “Prueba”, guárdelo en “Documentos” y luego comprímalo en .zip. 5.  Programa una copia de seguridad periódica para tu equipo. Si dispones de un programa de backup instalado en él, implementa esa copia programada. ¿Qué carpetas será necesario copiar? ¿Dónde podemos copiarlas? ¿Con qué frecuencia o periodicidad será necesario hacerlo? ¿Cuáles son las horas más adecuadas para ello? ¿Cuál sería el coste (en términos de recursos humanos y materiales) de la operación?

Página  70 Página 70  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

INTRODUCCIÓN A LA BÚSQUEDA DE INFORMACIÓN EN INTERNET. ¿QUÉ ES INTERNET? Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta ordenadores, sino que interconecta redes de ordenadores entre sí. De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas  parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan los ordenadores al compartir recursos) se conoce como TCP/IP. Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación. Para unos, Internet es un acrónimo de INTERconected NETworks (Redes interconectadas), y para otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español sería Red Mundial.

HISTORIA DE INTERNET

Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país; dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento la red que quedó obsoleto. Entonces investigadores crearon el ProtocolodeTCP/IP, que su se sistema convirtiódeencomunicación el estándar de se comunicaciones dentro de lasdos redes informáticas (actualmente seguimos utilizando dicho protocolo). ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. La NSF (National Science Fundation) F undation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET. En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. El autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la  palabra "ciberespacio" terminó por ser sinónimo de Internet. Internet. El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores. En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú") de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden  ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial. Página  71 Página 71  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

La nueva fórmula permitía vincularcon información forma lógica una y a través dealas redes. contenido se programaba en un lenguaje de hipertexto "etiquetas"enque asignaban función cada parteEldel contenido. Luego, un programa de computación, un intérprete, eran capaz de leer l eer esas etiquetas para desplegar la información. Ese intérprete sería conocido como "navegador" o "browser". En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape. A partir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiéndose en lo que hoy todos conocemos.

APLICACIONES DE INTERNET DENTRO DE LA EMPRESA Internet no ofrece una única fórmula aplicable por igual a cualquier proyecto empresarial sino que depende necesariamente de las características específicas de cada empresa. Para utilizar adecuadamente esta tecnología, es necesario conocer la naturaleza de Internet y los servicios que ofrece y, por tanto, ventajas, inconvenientes y  posibilidades actuales y futuras. Partiendo de ahí, podemos plantear Internet como un sistema de apoyo a las líneas de negocio actuales de una empresa o como configuradora de otras líneas nuevas. Pero, en cualquier caso, un elemento clave de cualquier

estrategia radica en el conocimiento de la naturaleza de la empresa y de la dinámica y característi características cas del entorno, en este caso, Internet y sus servicios. En la mayoría de las ocasiones este aspecto no se ha tenido en cuenta y muchas empresas e mpresas se han quedado en la oferta de información corporativa sin hacer un planteamiento más desarrollado de su presencia en la red. Podemos aprovechar Internet y su impacto en la empresa desde diferentes aproximaciones: - La promoción de productos y servicios. - La mejora tanto en rapidez como en eficacia y rentabilidad de las comunicaciones externas e internas. - La creación de un canal de marketing y ventas complementario o alternativo. - Un medio para la distribución y búsqueda de información y una herramienta para mejorar el servicio a los clientes. Las implicaciones directas de Internet en la empresa se producen en: - La relación con el cliente: venta directa, mejora de los servicios de atención e información y herramientas de fidelización...; esto bajo el “concepto Internet”. - La relación con proveedores, distribuidores y otras empresas de nuestro sector: para la gestión empresarial, distribución de información y control de la distribución...; esto bajo el “concepto Extranet”. - La relación dentro de la empresa, para mejorar de la comunicación interna y gestión de la información...; esto bajo el “concepto Intranet” Internet nos permite acciones en las siguientes líneas: - Mejora de la comunicación en la empresa. - Permite a sus miembros el acceso a la información sobre productos, envío de órdenes de pedido, informes sobre la ejecución de ventas.., todo desde un mismo sistema.

Página  72 Página 72  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

- Estimula la creación de grupos de trabajo virtuales para la solución de problemas o la toma de decisiones. - Permite a los equipos de trabajo ponerse en contacto con expertos de la misma área. - Permite a la gente desde cualquier lugar del mundo y durante las 24 horas del día encontrar dónde y cómo ponerse en contacto con una empresa y con una persona. - Facilita la creación de un eficiente sistema de trabajo t rabajo transnacional (diseño en Medellín, desarrollo en Bogotá y comercialización en Lima.) - Posee la habilidad de crear un canal de comunicación directo con los distribuidores comerciales y resto de los integrantes de la cadena de distribución con el objetivo de documentar e informar. - Provee un mecanismo más eficaz para integrar las necesidades de los clientes con el desarrollo de los  productos. - Provee nuevas oportunidades de negocio para la era digital. Esas implicaciones directas y las diversas acciones se traducen en las siguientes ventajas: -  Abaratar costos de comunicación La infraestructura que posee Internet permite comunicación personalizada con cualquier punto del mundo, la distribución de información de manera simultánea a varios centros de atención o la divulgación de información sobre productos o servicios desde un único punto que es accesible por un potencial de millones de usuarios. El

costo de esa comunicación suele ser siempre el de una llamada de teléfono local. Los costos de distribución de información son muy bajos por lo que el costo de alcanzar a millones de consumidores es similar si milar al de alcanzar a uno solo. -  Por prestigio Dar imagen de modernidad y progreso y, de alguna manera, captar la atención de otras empresas, de medios de comunicación y público en general. -  Fuente de información Internet permite recopilar todo tipo de información sobre temas específicos, sobre clientes, sobre empresas del sector, sobre la competencia. La gran mayoría de esa información se ofrece de manera gratuita, o a precios más competitivos que a través de las fuentes convencionales o de un modo más ventajoso desde el punto de vista de facilidad de acceso. -  Herramienta de marketing y publicidad Permite ofrecer productos y servicios a la medida de los individuos antes que a un mercado de masas. Los usuarios acceden en busca de contenidos específicos, por lo que la oportunidad de segmentar el mercado es grande y, de ahí, la de crear relaciones con el usuario de uno a uno. Además, la publicidad y su mensaje puede ser actualizado, complementado o cambiado en cualquier momento, y la respuesta y resultados de una oferta o de una campaña promocional son inmediatamente cuantificables. -  Herramienta de venta directa La integración de las herramientas publicidad, marketing y venta en un mismo sistema y la capacidad de alcanzar un target específico y de un modo más barato es una de las claves de la venta en Internet. De ella se extraen la posibilidad de tratar directamente con los clientes y de ofrecer por tanto un mejor servicio. -  Herramienta adecuada para ofrecer un valor agregado a los clientes Permite crear un sistema / servicio de atención al cliente las 24 horas al día, enriquecido con la opción de varios idiomas, información especializada, atención personalizada y, en definitiva, herramientas de fidelización en el entorno Internet y en el entorno comercial convencional. Página  73 Página 73  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Abrirse a mercados hasta la fecha inalcanzables La ausencia de barreras espaciales y temporales permite crear puntos de venta accesibles desde cualquier lugar del mundo y orientados por la búsqueda de productos y servicios con independencia de cuál es su lugar de fabricación y desarrollo. -  Interactividad Las empresas siempre pueden ofrecer herramientas (correo ( correo electrónico, noticias y sugerencias…) que permiten a los usuarios ponerse en contacto directo con la empresa y buscar entre las diferentes posibilidades que le ofrece desde el punto de vista informativo (navegar por la información). Es el pilar fundamental que permite construir las bases para el trato personalizado. -  Adelantarse a la competencia La juventud del mercado y la situación actual de experimentación deja aún muchas oportunidades de negocio  para los que, con la estrategia adecuada, den el primer primer paso en la red. Pero para aprovechar todo esto, es necesario crear un “área de Internet en la empresa”; estará compuesta por expertos encargados de desarrollar soluciones web que complementen, amplíen e innoven i nnoven los procesos convencionales de la empresa en las áreas de comunicación, marketing de clientes, producción y comercio electrónico. Es primordial que establezcan los objetivos y la estrategia de la empresa en Internet, y por supuesto deben lograr un posicionamiento claro en Internet que atraiga visitas y fidelice clientes; así, tendrán unas claras funciones: -  Identificación de objetivos. · Identificar las oportunidades, las posibilidades, las ventajas y las limitaciones que surgen al tener

 presencia en Internet; para ello: 6.  Analizarán la situación estratégica de la empresa en el medio, sus fortalezas y debilidades 7.  Realizarán un análisis cualitativo (benchmarking) de los competidores actuales en Internet, incluyendo un análisis de los servicios, usabilidad, diseño y funcionalidad que se ofrece en cada sitio web. · Comprender la actividad y los objetivos de los clientes, su forma de operar, entorno y posicionamiento competitivo; para ello: 1.  Analizarán y definirán las necesidades del cliente para poder crear conjuntamente con él las recomendaciones estratégicas claves para la implementación correcta y funcional de la página cor porativa. 2.  Entrevistarán clientes para conocer su valoración de la empresa y necesidades como audiencia  potencial del sitio web. 3.  Segmentarán el mercado objetivo y se posicionarán en aquellos segmentos con mayor potencial en Internet. -  Valoración, contratación y coordinación del recurso humano para la ejecución de cada proyecto. El área de Internet debe estar en capacidad de identificar, valorar y optimizar los recursos necesarios  para cada proyecto; para ello: 1.  Valorarán y contratarán ingenieros de sistemas, programadores y desarrolladores expertos en soluciones en línea, bases de datos y seguridad en Internet. 2.  Valorarán y contratarán diseñadores gráficos capaces de crear entornos lógicos y fáciles de utilizar para cualquier usuario combinando funcionalidad y aspecto estético. 3.  Se asesorarán de documentalistas y redactores con sólida formación y conocimiento de los entornos web.

Página  74 Página 74  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Análisis de usabilidad. · Analizar la utilidad, facilidad de uso y satisfacción de los usuarios de un sitio web, es decir, su usabilidad; para ello, cada proyecto deberá tener asignado un analista de usuarios que evalúe los requisitos  previos y el desarrollo de las distintas fases de cada proyecto pensando únicamente en el usuario final; el área de Internet debe ejecutar rigurosas pruebas que valoren la usabilidad de la estructura y los elementos de navegación, diagramación, colores, tipografía... · Aumentar la satisfacción y fidelidad de los usuarios; para ello, incorporarán mecanismos ágiles de  búsqueda; los clientes que puedan encontrar fácilmente lo que buscan estarán más satisfechos y regresarán con frecuencia al sitio web. · Reducir los costos de desarrollo y mantenimiento del sitio web; para ello, generarán canales de res puesta rápida; tener información sobre los usuarios en las etapas iniciales del proceso permite adecuar las propuestas de diseño, reduciendo el costo total del proyecto. -  Velar por la tasa de conversión de visitantes en clientes. ·conversión Generar experiencias que para fomenten de visitantespositivas en clientes; ello: la lealtad de la audiencia objetivo y aumenten la tasa de 1.  Mejorarán el concepto creativo unificador del sitio web, generando contenidos que capten el interés de la audiencia objetivo. 2.  Procurarán un mayor impacto visual que no permita la monotonía al navegante casual. 3.  Lograrán trayectorias de navegación más rápidas e intuitivas. -  Trabajar en coordinación permanente con el departamento de mercadeo.

Mejorarán la imagen corporativa y de marca en el mercado uniendo esfuerzos para identificar eficientemente los nuevos modelos y lineamientos que propone el mercado; para ello, investigarán, ubicando y adaptando a nuestro entorno económico las nuevas estrategias en WebMarketing. -  Control de resultados. El área de Internet mantendrá un seguimiento continuo de las estadísticas de uso y evaluación de la respuesta obtenida para optimizar el rendimiento del sitio web; para ello, incorporarán un sistema de auditoria y conteo que permita el análisis semanal, mensual… de variables importantes, tales como: · Evolución del número de visitantes y páginas vistas del sitio web. · Procedencia geográfica de los usuarios. · Páginas más visitadas. · Formas de acceso al sitio web. · Duración media de la visita. · Funciones más utilizadas

INTRANET Y EXTRANET  Es un sistema de pequeñas redes que sirven para intercambiar información entre organizaciones y usuarios a través de Internet.

INTRANET  Es la implantación o integración en una red local o corporativa de tecnologías avanzadas de publicación electrónica basadas en WEB en combinación con servicios de mensajería, compartición de recursos, acceso remoto

Página  75 Página 75  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

y toda una serie de facilidades cliente/servidor proporcionadas por la pila de protocolos TCP/IP, diseñado inicialmente para la red global Internet. Su propósito fundamental es optimizar el flujo de información con el objeto de lograr una importante reducción de costes en el manejo de documentos y comunicación interna. Es una herramienta de gestión que permite una potente difusión de información y mecanismos de colaboración entre el personal. Al igual que en Internet la pieza clave de la Intranet es el Wold Wide Web, pero de forma que la información de la empresa este accesible solo a los miembros de la organización, quienes, en consecuencia disponen de navegadores WWW para acceder a los datos internos de la empresa.

Características Uno de los aspectos más importantes es el de la seguridad; para que sólo los miembros de una organización  puedan acceder a la información, cualquier conexión que no tenga una autorización debe ser automáticamente  bloqueada, para evitar accesos indeseados e incluso fuga de información información importante. Así, debe existir: -  Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente. -  Integridad: proteger los datos para evitar cambios no autorizados. -  Autentificación: Tener confianza en la identidad de usuarios. -  Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados. -  Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten. Proporciona una plataforma excelente para poner en manos de la dirección toda la información relevante de la empresa; se trata de realizar un cuadro de mando hipermedia, desde el que los usuarios actualizados pueden

acceder a los indicadores clave de la compañía simplemente navegando a través de la página Web.

Imagen: Características de una Intranet

Aplicaciones y funcionamiento  Se utiliza por ejemplo correo electrónico, aunque esta es interno, es decir, sin necesidad de tener acceso a Internet. Se utilizan todas la demás herramientas de Internet: listas de distribución, boletines de noticias, transferencia t ransferencia de ficheros, acceso remoto, charlas interactivas, videoconferencias...

Página  76 Página 76  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

El cortafuegos o firewall, es una herramienta que permite controlar el acceso de usuarios a ciertas zonas de una red; normalmente, los cortafuegos se interponen entre el servidor de WWW (que es público y, por tanto, no está  protegido) y la red interna, que debe debe ser confidencial. Aplicaciones de la Intranet en la empresa pueden ser: -  Contabilidad. Podemos integrar las funciones contables y financieras del día a día: · Capturar datos contables. Determinados programas de contabilidad utilizan el navegador para esta función. · Medio para que la información contable esté disponible para los usuarios internos, satisfaciendo el requisito de oportunidad. · Dar a conocer las políticas contables de la empresa. · Tramitar cuentas de gastos. · Informar sobre clientes que presentan problemas y estado de pagos. -  Marketing. Podemos informar al personal de ventas e incluso puede ser una forma de interactuar: · Información sobre productos, precios, promociones... · Información de disponibilidad de producto y plazos de entrega. · Servicios postventa para los clientes. En este caso vía Extranet. -  Recursos Humanos. Es una tecnología muy interesante para el departamento de RRHH como forma de intercambiar información con los empleados. · Publicación de boletines, foros, eventos...

· Tramitación de documentos como currículo, hoja de servicios... · Canalizar información confidencial. · Formación en la empresa vía Intranet. -

 

Producción. rabajo en grupo. Debemos recordar que la Intranet WWW nació para dar respuesta a necesidades de ttrabajo · Compartir archivos, planos, documentos. · Documentación y control de los procesos de trabajo. · Posibilidad de integrar herramientas de trabajo en grupo.

Por otra parte, las ventajas de una Intranet pueden resumirse así: -  Costes asequible, tanto de su puesta en marcha como de uso. Es una forma muy eficiente y económica de distribuir la información interna, sustituyendo los medios clásicos. -  Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación. Disponible en todas las plataformas informáticas. -  Adaptación a las necesidades de diferentes niveles: empresa, departamento, área de negocio, etc. Centraliza el acceso a la información actualizada de la organización, al mismo ti tiempo empo que puede servir para organizar y acceder a la información de la competencia dispuesta en Internet. -  Sencilla integración de multimedia. -  Posibilidad de integración con las bases de datos internas de la organización. -  Rápida formación del personal. -  Acceso a la Internet, I nternet, tanto al exterior, como al interior, por parte de usuarios registrados con control de acceso. Página  77 Página 77  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Utilización de estándares públicos y abiertos, independientes de empresas externas, como pueda ser TCP/IP o HTML.  No obstante también pueden existir desventajas: -   No podemos decir: “vamos a ponerla en marcha, ya se le sacará partido”; muchas Intranet bien construidas tecnológicamente resultan un fracaso porque, por ejemplo, vemos información desactualizada, mal gestionada, porque no se ha elegido el vehículo apropiado o porque los boletines están inactivos. -  Los aspectos de seguridad son muy importantes, pues las Intranets son redes expuestas a notables riesgos de seguridad.

EXTRANET Es una red de ordenadores interconectada que utiliza los estándares de Internet, pero el acceso está restringido a un determinado grupo de em presas u organizaciones independ independientes ientes que necesitan trabajar de manera coordinada para ahorrar tiempo y dinero en sus relaciones de negocio. Es importante comentar que la seguridad en el diseño de la Extranet es fundamental para asegurar: -  Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red.

Imagen: Esquema de Intranet, Extranet e Internet -  Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas em presas participantes en la Extranet. La Extranet permite que personas ajenas a la empresa, como clientes o proveedores, puedan acceder a parte de la Intranet de la organización; es decir, técnicamente se trata de que el cortafuegos permita también el acceso a usuarios externos, lo que complica los aspectos relativos a la seguridad. Naturalmente, no tienen acceso a todos t odos los directorios sino sólo a partes concretas, por ejemplo, se les puede permitir acceso a información sobre los  productos y precios. Desde el punto de vista de clientes y proveedores una Extranet puede permitir a un proveedor consultar las existencias en stock de su producto o la situación de una factura o estado de cuenta, o a un cliente consultar la situación de un pedido o un proveedor... Desde el punto de vista de la gestión empresarial, las Extranet permiten integrar a los clientes y proveedores en la cadena de producción estableciendo más asociaciones con ellos, lo que implica un mayor intercambio de información. Así, las Compañías utilizan las Extranet para: -  Intercambiar grandes volúmenes de datos, utilizados. -  Compartir catálogos de productos con mayoristas, distribuidores, o empresas miembros de sus canales de comercialización. -  Colaborar con otras compañías en esfuerzos conjuntos. -  Desarrollar y utilizar junto con otras compañías programas de capacitación. -  Proveer y acceder a servicios provistos por una compañía o a un grupo de compañías - clientes. -  Compartir noticias y novedades con compañías asociadas. Página  78 Página 78  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

De esta manera, los beneficios del uso de la Extranet son bien patentes; una empresa podrá ir abriendo sus archivos de información a sus proveedores y clientes, con el ahorro que esto supone: consultas on-line de pedidos, de niveles de stock, de productos, de condiciones de compra/venta, introducción de incidencias, comunicaciones, formación on-line... Es fundamental señalar que una Extranet, al igual que el resto de las aplicaciones relacionadas con Internet, se puede y se debe implantar de manera modular, es decir, se puede organizar información en módulos e ir colocando esos módulos en la Extranet en función de los intereses de la empresa.

COMERCIO ELECTRÓNICO  Es evidente que la mayor ayuda de Internet a las empresas es la posibilidad de vender sus productos en la red. El comercio electrónico consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas, usando como forma de pago también medios electrónicos como las tarjetas de crédito. La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet; una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia electrónica de dinero, la administración de cadenas de suministro, el marketing en Internet, el intercambio electrónico de datos, los sistemas de administración del inventario, los sistemas automatizados de recolección de datos...

Imagen: Símbolo universal del comercio electrónico.

Ventajas del comercio electrónico Para las empresas: -  Reducción de costo real al hacer estudio de mercado. -  Desaparecen los límites geográficos y de tiempo. -  Disponibilidad las 24 horas del día, 7 días a la semana, todo el año. -  Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional. -  Hacer más sencilla la labor de los negocios con sus clientes. -  Reducción considerable de inventarios. -  Agilizar las operaciones del negocio. -  Proporcionar nuevos medios para encontrar y servir a clientes. -  Incorporar internacionalmente estrategias nuevas de relaciones entre clientes y proveedores. -  Menos inversión en los presupuestos publicitarios. -  Reducción de precios por el bajo coste del uso de Internet en comparación con otros medios de promoción, lo cual implica mayor competitividad. -  Cercanía a los clientes y mayor interactividad y personalización de la oferta. -  Desarrollo de ventas electrónicas. -  Globalización y acceso a mercados potenciales de millones de clientes. Página  79 Página 79  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Implantar tácticas en la venta de productos para crear fidelidad en los clientes. Para los clientes -  Abarata costos y precios -  Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades. -  Brinda información pre-venta y posible prueba del producto antes de la compra. -  Inmediatez al realizar los pedidos. -  Servicio pre y post-venta on-line. -  Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio. -  Mayor interactividad y personalización de la demanda. -  Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera. -  Permite el acceso a más información i nformación

Desventajas del comercio electrónico Para los clientes: -   No hay cercanía entre el vendedor y el comprador para proceder con una queja del producto, si algo salió mal. -  Eventualmente el cobro puede fallar o puede generar ciertas dificultades para hacer valida la garantía del producto comercializado.

 

Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del  producto; por ejemplo, si es ropa no nos la podemos podemos probar para asegurar que la talla sea la adecuada.

Para las empresas: -  Menor comunicación personal entre vendedor y consumidor. Se pierde el contacto cara a cara y la asesoría que se puede brindar al momento de comprar. -  Los delitos informáticos son un problema para el comercio electrónico. La presencia de los hackers amenazan la seguridad para los clientes.

Consejos a la hora de comprar por Internet   Las compras en tiendas físicas pueden ser más o menos impulsivas, pues vemos poco tiempo un escaparate y entramos; en cambio, la compra por Internet es una compra mucho más meditada. La única referencia que tenemos sobre el producto es el conocimiento que podamos poseer sobre el mismo y lo que nos diga el comerciante, cuyo objetivo es vender; sin embargo, en Internet lo habitual es que ya sepamos lo que queramos, lo  buscamos, nos informamos sobre el producto, buscamos opiniones de otros que lo adquirieron antes, observamos imágenes y/o vídeos del funcionamiento, nos informamos sobre la fama de la tienda, comparamos precios entre distintos sitios y, finalmente, compramos o no. Con todas estas exigencias las web de las tiendas deban trabajar de forma rápida y eficaz y ser extremadamente competentes, ya que cualquier tienda virtual sabe que, si da un mal servicio, la red entera se hará eco de ello; quizás, si ocurre de forma puntual no es demasiado importante, pero un mal servicio como norma hunde las tiendas en Internet. Cuando comenzamos a comprar en Internet, lo normal es la desconfianza, pero, a medida que te vayamos familiarizándonos con el entorno, acabaremos prefiriendo esta forma de compra; y esto es así porque tenemos más donde elegir y en prácticamente todos los casos a precios más bajos, y además, no necesitamos salir de casa  para realizar las compras, nos las llevan a casa. Página  80 Página 80  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Por otra parte, acabamos investigando y haciendo una selección de tiendas que se convertirán en nuestras tiendas habituales o preferidas. Consejos a seguir cuando nos iniciamos en el comercio electrónico podrían ser estos: -  Buscar información sobre la tienda donde pensamos comprar; por supuesto, si dicha tienda está en las redes sociales demuestra transparencia, ya que en ellas sus clientes formarán una comunidad e intercambiarán experiencias y opiniones; las redes sociales son un buen lugar donde informarse de la satisfacción de otras personas, porque aunque unos pocos mientas, será la mayoría la que se decante positivamente o negativamente. -  Las tiendas virtuales más fiables suelen incorporar, dentro de su propia página, la posibilidad de opinar sobre los productos. -  Informarse sobre el producto; podemos buscarlos directamente en buscadores o en páginas especializadas en comparación entre productos que nos ayudarán a decidirnos. ejemplos de estas páginas son Ciao, Dooyoo, Kelkoo o Shoomo, que destacan por las opiniones y análisis de productos y sus comparadores, Twenga ofrece un ranking de popularidad de tiendas y productos; también está Google Shopping, el comparador de precios que destaca por sus métodos de búsqueda. -  Utilizar portales especializados, pues trabajar con los grandes siempre da ciertas garantías. -  Es necesario leer las condiciones de la compra co mpra atentamente, para conocer las condiciones de devolución o de garantía, o cómo responderá la tienda si el envío no llega a tiempo o en condiciones. -  Debemos valorar los métodos de pago que te ofrece la tienda y cuáles son los gastos de envío para conocer el precio final.

ACTIVIDAD 15  Busca en Internet un vídeo o documento sobre el Comercio electrónico y coméntalo con tus compañeros.

ACTIVIDAD 16  Elige un producto para comprar, busca tiendas virtuales, elige las mejores y comenta con tus compañeros el  porqué de tu elección.

PROTOCOLO TCP/IP Ya hemos comentado, que la red Departamento de Defensa de los Estados Unidos denominada ARPANET, se convirtió en la base de lo que hoy en día conocemos como Internet; inicialmente, la red estaba montada sobre enlaces telefónicos alquilados, pero con el tiempo comenzaron a precisarse enlaces con otras redes que emplea ban enlaces por satélite o radio. Los problemas de interconexión entre red redes es que aparecieron com comoo resultado de ello dieron lugar al desarrollo de una familia de protocolos conocida como TCP/IP. Realmente, TCP/IP es un gran conjunto de protocolos; con el paso del tiempo y debido a su flexibilidad y al  propio crecimiento de Internet, se han con convertido vertido en estándares de "la Red"; los protocolos se agrupan en capas, ofreciendo cada una de ellas servicios a la situada en el nivel inmediatamente superior.

Página  81 Página 81  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Pie de foto: Capas y principales protocolos del modelo TCP/IP. Las capas de la familia TCP/IP, de abajo hacia arriba, son las siguientes: - Acceso a la red. En esta capa se definen las características físicas físi cas del medio de transmisión; esta capa controla los dispositivos del hadware y los medios de acceso acces o a la red. - Internet. Esta capa establece las herramientas necesarias para definir el camino seguido por los datos desde el dispositivo origen al dispositivo destino y se determina la mejor ruta a través de la red; el protocolo más importante y conocido es el denominado Protocolo de Internet (IP), que define el mecanismo de transmisión que emplean los protocolos de las capas superiores. La dirección IP de un ordenador o un dispositivo conectado a Internet lo identifica de manera única en la red, como si se tratara de un código de barras; la dirección está compuesta por cuatro números entre 0 y 255; ocupa, por tanto, cuatro bytes de información.

El protocolo IP transporta los datos en paquetes denominados datagramas; cada datagrama se envía por separado, y cada uno de ellos puede seguir diversas rutas a través de Internet, de modo que pueden llegar a su destinatario desordenados, duplicados o incluso perderse o dañarse por el camino. Por tanto, necesita de protocolos situados por encima de él que efectúen estas funciones de reordenación y control, y el más importante de ellos es el Protocolo de Control de Transmisión (TCP). -Transporte. Los protocolos de este nivel admiten la comunicación entre distintos dispositivos de distintas redes,  proporcionando un servicio de transferencia entre sistemas finales, en el sentido de que crea una conexión eentre ntre dos ordenadores o, en otras palabras, establece un circuito virtual entre el remitente y el destinatario que permanecerá activo durante el tiempo que dure la transmisión. El protocolo más importante es el Protocolo de Control de Transmisión (TCP), un protocolo de transporte fiable de puerto a puerto. - Aplicación. Permite la comunicación y el intercambio de datos entre aplicaciones de equipos conectados a través de los protocolos de capas inferiores; ejemplos de protocolos a este nivel son SMTP, POP e IMAP (em pleados para los servicios de correo electrónico), Telnet y SSH (empleados para el uso remoto de sistemas operativos), FTP y SFTP (usados para la transferencia de ficheros entre equipos), HTTP y HTTPS (usados para la transmisión de documentos web)... Para que se comuniquen los nodos de una red mediante TCP/IP, es necesario identificar cada uno de los nodos, tanto los situados en los extremos de la comunicación (el remitente y el destinatario del mensaje) como todos los dispositivos intermedios; de esto se encarga el Protocolo de Internet (IP), mediante las denominadas direcciones IP. Además de ello, se precisa otra identificación adicional, pues el dispositivo al que va dirigido el mensaje debe contar con algún mecanismo que le permita saber a qué aplicación o proceso debe entregarlo; esto es porque un mismo equipo puede recibir muchos mensajes diferentes a través t ravés de TCP/IP: un correo electrónico, un documento web, una petición o una respuesta para una transferencia de ficheros... El protocolo de transporte  proporciona una forma de diferenciar diferenciar todos estos mensajes mediante una dirección denominada puerto. puerto.

Página  82 Página 82  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

DIRECCIONAMIENTO Los dispositivos necesitan una dirección de red para que el resto de aparatos puedan comunicarse con él, y esta dirección será única para cada terminal y podrá ser asignada de forma automática por un servidor de direcciones (DHCP) o podrá ser programada manualmente en el equipo, la que nosotros queramos. Para entender el direccionamiento, es necesario definir unos conceptos básicos: -  Dirección IP: es un valor numérico que identifica a un equipo dentro de una red de datos, de forma lógica y jerárquica; Esta etiqueta consiste en cuatro bytes separados por puntos (en su versión “IPv4″, la más extendida por el momento) y que en numeración decimal equivaldría a valores desde 0 a 255. Por ejemplo: 192.168.1.15. -  Máscara de red: este valor define qué parte de la dirección IP identifica a un equipo y qué parte identifica a un conjunto de equipos y sirve para la creación de subredes dividiendo las direcciones IP en grupos. -  Puerta de enlace o gateway: es la dirección IP del equipo que hace de pasarela entre una red y otra, y conecta los equipos de redconectarnos. a Internet; un ejemplo Un ejemplo es el router que nuestro proveedor de Internet nos da para poder -  Dirección de difusión o broadcast: es una dirección IP especial que sirve para enviar un mensaje a todos los equipos de la red en cuestión. Ésta es la última dirección IP, la que termina en 255. -  Dirección de red: es la IP que identifica a la red, y es la primera del conjunto de cada red, la que termina en cero. Ésta y la anterior son direcciones reservadas y no pueden ser utilizadas por el usuario. -  Dirección MAC: es una etiqueta lógica y única para cada tarjeta de red, y sirve para identificar físicamente a un terminal de red, como si fuera su nº de serie. Está Est á compuesta por seis bloques hexadecimales donde los dos primeros son el identificador del fabricante y el resto identifican al dispositivo. -  Rango de red: es un grupo de direcciones IP que pertenecen a una misma subred.

-  Router: es el dispositivo físico que se encarga de interconectar dos o más redes diferentes que no podrían verse entre sí por sí mismas. -  Hub: es un que dispositivo quede conecta y comunica varios terminales red repitiendo losswitch. mensajes o paquetes le lleganfísico por una sus interfaces al resto, pero está ya endedesuso a favor del -  Switch: es similar al hub, pero es capaz de, una vez que ha establecido comunicación con dos equipos, apuntar qué dirección MAC o IP está conectada a cada uno de sus puertos, evitándose así la necesidad de repetir cada  paquete por todas las bocas, minimizando así el tráfico de red y las colisiones de paquetes. Imagen: Ejemplo de switch

También albergar: es necesario conocer qué tipos de redes existen en función de la cantidad de dispositivos que pueden -  Clase A: son redes grandes con muchas direcciones IP para dispositivos conectados. En estas redes sólo el primer byte de la dirección IP identifica a la red y los otros tres identifican a los equipos. De esta forma, podemos tener hasta 126 redes y un total de 16777216 ((256 · 256 · 256) - 2) equipos, y van desde la 1.0.0.0 hasta la 126.255.255.255.

Página  83 Página 83  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Clase B: son redes más pequeñas, se les dedican dos bytes a la dirección de red y dos a la dirección del equipo. Como máximo se pueden tener 16.384 redes, y un total de 65.534 ((256 · 256) - 2) hosts. El rango va desde la 128.0.0.0 a la 191.255.255.255. -  Clase C: son las más comunes. Se utilizan los tres bytes de mayor peso para designar la l a red, y el último  byte para los equipos. Así, puede haber 2.097.152 redes y 254 equipos. e quipos. El rango va desde la 192.0.0.0 a la 223.255.255.255. En cada clase de red hay ciertas direcciones especiales especi ales que no son enrutables, y que se utilizan para el direccionamiento privado; estas son las direcciones IP que pueden estar dentro de nuestra casa u oficina y pueden ser reutilizadas en redes diferentes (por ejemplo, podemos tener las mismas direcciones de red en nuestra casa y oficina siempre que éstas no se vean). Estas direcciones son: 172.16.0.0 a 172.31.255.255, y 192.168.0.0 a 192.168.255.255. Así, cada vez que intentamos abrir una página web, tu ordenador primero debe encontrar qué ordenador (servidor), es decir qué dirección IP, tiene el contenido web y decirle a dicho servidor… “esta es mi dirección IP, envíame el contenido de tu página web”. Gracias a las direcciones IP podemos identificar al emisor y receptor de una comunicación para poder enviar y recibir información en Internet. Por otra parte, en su momento se crearon dos tipos de direcciones IP para permitir que un mayor número de ordenadores pudieran conectarse a Internet, las direcciones IP Privadas y Públicas. Una dirección IP privada es aquella que se utiliza para conectar a una red privada y requiere NAT (Traducción de dirección de red) para conectarse a una red pública como es Internet. Y Una dirección IP pública es aquella utilizada por dispositivos conectados a Internet. Es decir, nuestro ordenador utilizará dos direcciones IP diferentes, una para conectar con tu router (red privada) y otra para identificarte en Internet (red pública). Para conocer nuestra IP privada debemos seguir los siguientes pasos: -  Abrimos el menú Inicio y elegimos Panel de control. -  Pinchamos en Redes e Internet. Y luego, arriba a la derecha, en Centro de redes y recursos compartidos. -  Veremos un esquema de nuestro PC y la conexión a Internet. También las redes activas.

Localizamos a la derecha la línea Tipo de acceso: Internet. Debajo está la línea Grupo Hogar y, debajo de ella, Conexiones. Hacemos clic en el enlace de la derecha. -  Se abre una ventana. Pinchamos en el botón Detalles. -  Veremos varias informaciones sobre nuestra conexión de red: · Dirección IPv4: A la derecha de ese texto aparece la dirección IP privada del equipo donde estemos. En la imagen es 192.168.1.10, pero será distinta en cada caso. · Habilitado para DHCP: Su estado es "Sí" o "No". Indica si las IP de tu PC y otros dispositivos de la red se asignan o no de forma dinámica (en general por un router). O dicho de otra forma, si sus IP son variables (DHCP habilitado) o fijas (DHCP deshabilitado). · Máscara de subred IPv4: Lo normal en una red doméstica es que sea 255.255.255.0 como en la imagen. Las máscaras de subred sirven en esencia para organizar la red, sobre todo cuando hay varias. · Puerta de enlace predeterminada: Esta es la IP del router o dispositivo que da acceso a Internet a los equipos de la red (192.168.1.1 en la imagen). ·mente Servidor DHCP IPv4: Indica laenIPredes del dispositivo las IP privadas la redde(normalun router). Lo habitual domésticasque es asigna que coincida con la IPdentro de lade puerta enlace  predeterminada. · Servidor/es DNS IPv4: Es común que se muestren dos IP. Pueden ser iguales o distintas. distintas . Corresponden al servidor DNS principal y al secundario. Un modo fácil de explicar qué son los servidores DNS es con un ejemplo: cuando escribimos en el navegador la dirección www.tutorformacion.es, los DNS se encargan de "traducirla" a la IP del sitio web de Tutor. Podemos entrar en Tutor (o cualquier otro sitio web) escribiendo directamente su IP, pero es mucho más fácil recordar los "nombres" de los sitios que sus IP. De ahí la utilidad de los servidores DNS. Página  84 Página 84  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ACTIVIDAD 17  Descubre cuál es la dirección privada de tu ordenador, y también la pública

ACCESO A INTERNET Para conectarse a Internet, en general necesitaremos un terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador. -  Terminal. Es el elemento que sirve al usuario para recibir y enviar información; lo más normal es que sea un ordenador  personal de sobremesa o portátil, pero también puede puede ser una televisión con teclado o un teléfono móvil. móvil. Lo que hay que tener claro es que para que Internet vaya rápido lo que importa es tener una conexión rápida, un ordenador rápido no sirve de mucho por sí solo, con lo que con uno de gama media nos vale; es preferible adquirir un buen monitor: los de 19" nos permitirá trabajar con una resolución más alta (1280x1024), con lo cual veremos las imágenes más nítidamente y tendremos más sitio en la pantalla para tener varias ventanas abiertas a la vez; un monitor de 17" tiene un campo de visión más reducido, aunque suficiente para la mayor  parte de usuarios; con un un monitor de 15" 15" la resolución recomendada es de 800x600 co conn lo cual algunas páginas web no se verán de forma completa en la pantalla y habrá que utilizar las barras de desplazamiento. El número de colores depende de los que pueda soportar la tarjeta gráfica, pero es suficiente con cualquier tarjeta actual. Últimamente están teniendo bastante éxito las tablet y los pequeños portátiles o netbook porque son una buena opción para los que utilizan el ordenador fundamentalmente para conectarse a Internet y requieren un portátil de poco peso; los netbook tienen pantallas de 9’’ o 10’’ y pesan menos de un kg, y existen Tablet de hasta 15’’; además, cada vez es más frecuente utilizar el móvil como terminal para conectarse a la red con pantallas de hasta 6".

-  Conexión La formaen más básicaesdeelcomunicación entrepero nuestro terminal es ade través la líneainalámbricos. telefónica, la más utilizada España ADSL y el cable, también puedee Internet ser a través otrosdemedios

ACTIVIDAD 18 Busca información en Internet de cómo puedes conectar tu ordenador a una red inalámbrica y explícalo paso a  paso. -  Módem El módem es el elemento que permite establecer la conexión entre nuestro PC y la línea telefónica o línea de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas telefónicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite  pasar de analógico a digital y viceversa, de ahí su nombre, nombre,  MOdulador  DEM odulador. odulador.

Página  85 Página 85  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Según el tipo de conexión a Internet que elijamos tendremos que utilizar un tipo de módem distinto, pues un módem para línea telefónica  básica no sirve para una línea ADSL. Para conexiones por línea telefónica se puede utilizar un módem telefónico externo de 56 Kbps, pero normalmente ya va instalado dentro del ordenador, que es la opción más común; las conexiones de este tipo son las más lentas, y ya prácticamente no se usan. Lo más habitual es tener un módem de cable o ADSL; además, suele ser también router , lo que nos permite compartir la conexión co nexión con varios equipos formando una red local, con acceso a internet.

Imagen: Ejemplo de router También es frecuente disponer de un punto de acceso inalámbrico (Wi-Fi) con el que podemos conectar nuestros equipos sin cables, para poder acceder a la red; claro está que debemos establecer usuarios y contraseñas para nuestra red inalámbrica, pues de lo contrario cualquier equipo en el radio de alcance de la señal se podrá conectar a internet empleando nuestra conexión. -  Proveedor de acceso a Internet  Necesitamos que alguien nos dé acceso a la red Internet, y esto nos lo proporciona un proveedor de acceso a Internet (ISP). Un ISP deberá proporcionarnos todos los datos necesarios para poder crear una configuración correcta en nuestro equipo y así podernos conectar a Internet; normalmente los equipos son autoinstalables, solo es necesario conectarlos y listos, pero en ocasiones los proveedores incluyen un CD de instalación que se encarga de crear una configuración válida, dejando el equipo listo para la conexión.

El ISP también asigna a nuestro ordenador un número (llamado número IP) que nos identifica dentro de Internet, así cuando información a Internet ser á nuestro será ordenador quien la reciba y no otro; esta asignación de IP suele solicitamos ser dinámica, es decir, que va cambiando en cada conexión. Actualmente los ISP son normalmente las propias compañías telefónicas u otras empresas respaldadas por grandes empresas y grupos financieros. Los ISP ofrecen diferentes tipos de conexión a Internet (línea telefónica básica, ADSL, cable…) y también ofrecen diferentes modalidades de tarifas según contratemos sólo la conexión a Internet, o combinada con el teléfono, la televisión de pago y la conexión a Internet a través de la línea móvil. Por otra parte, algunos ISP sólo trabajan con conexiones por cable, que tendrán que hacer llegar hasta nuestro domicilio, otros sólo con ADSL... Al elegir un ISP debemos tener en cuenta la rapidez y calidad del servicio que nos ofrece, y una buena opción es preguntar a nuestros conocidos por sus experiencias, pero también t ambién podemos comparar el número y el tipo de cuentas de correo que ofrecen, el tamaño del buzón, el espacio gratuito  para colocar nuestras páginas web, el soporte para resolver dudas... dudas... Y por supuesto, la oferta de proveedores dependerá de la zona de cada usuario, siendo siempre más interesante en las principales ciudades,  proporcionar conexiones de donde cable. es más probable que exista la infraestructura de fibra óptica adecuada para Ejemplos de ISP españoles pueden ser Movistar, Jazztel, Vodafone, Knet… -  Un navegador Por último necesitaremos un programa que sea capaz de leer la información que hay en los servidores de Internet, que normalmente está escrita en el lenguaje HTML, y presentarla en pantalla formateada; asimismo, recogen la información que introducimos mediante formularios y la envían al servidor. Estos programas son los Página  86 Página 86  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

navegadores (browsers en inglés) y el más conocido es Internet Explorer de Microsoft, que viene preinstalado en Windows lo que le hace ser el más usado, a pesar de existir navegadores más seguros y rápidos como Firefox, Chrome, Opera, Safari…

TIPOS DE CONEXIÓN A INTERNET Está claro que cuanto más ancho de banda ofrece un tipo de conexión más cara suele resultar, pero ante el empuje de las nuevas tecnologías cada vez se están reduciendo los precios y ya podemos disponer de un ancho de banda aceptable a buen precio; la clasificación según el medio que utilizan: 1.  Línea telefónica. -  Red telefónica básica RTB. Hasta hace unos años era un sistema bastante utilizado, principalmente porque es el más barato y porque casi todos los lugares disponen de la línea telefónica básica; pero es un sistema lento y no permite utilizar el teléfono mientras se está conectado a Internet, ya que es el módem el que está ocupando la línea telefónica llamando al servidor de Internet. Los módems actuales telefónicos tienen una velocidad de transferencia máxima de 56 Kbps, aunque debido a la saturación de la línea telefónica o a la capacidad limitada del proveedor del servicio casi nunca se alcanza esa velocidad. Una de las ventajas de este tipo de conexión es que, prácticamente, las líneas telefónicas llegan a casi todas partes; además al utilizar una infraestructura que ya existía, antes de ser usada para la conexión a Internet, es más barata que otros nuevos sistemas de conexión que tienen que crear toda su infraestructura partiendo de cero. -  Línea digital. · RDSI (Red Digital de Servicios Integrados). Este tipo de conexión también utiliza la línea telefónica pero mientras en el caso anterior la línea es analógica, en este caso la línea es digital, lo que se traduce en una transmisión más rápida, segura y

eficaz; no obstante, sólo es posible utilizarlo si el lugar donde se encuentra la conexión dispone de una línea RDSI, ya que este tipo de líneas no están tan extendidas como las líneas básicas. Una línea RDSI dispone de dos canales de 64 Kbps, con lo cual se puede utilizar un canal para hablar  por teléfono y el otro canal para Internet; util utilizando izando los dos canales para Internet se consiguen velocidades de hasta 128 Kbps. Esta alternativa mejora la conexión por RTB y es bastante asequible, aunque hay que sumar el módem RDSI que es más caro que un módem para RTB. Este tipo de conexión apenas se utiliza debido al auge del ADSL y no ha llegado a extenderse masivamente. · Red digital ADSL. Este tipo de conexión también utiliza la línea telefónica básica pero permite que los datos se transmitan de forma asimétrica con lo cual se aprovecha mejor el ancho de banda disponible. Cuando estamos conectados a Internet el flujo de datos es asimétrico, la mayor parte de los datos viajan en sentido Internet a usuario, mientras que unos pocos datos viajan en sentido usuario a Internet; es decir, cuando hacemos una petición para ver una página enviamos pocos datos, la dirección de la página y poco más, mientras que al recibir esa página recibimos muchos datos, imágenes, texto... Mediante ADSL se logra aprovechar esta asimetría estableciendo tres canales en la línea telefónica, dos  para datos (uno para el sentido Internet-usuario y otro de usuario-Internet) y otro canal para la voz; el canal en sentido Internet usuario tiene más capacidad que el de usuario Internet. Una ventaja de esta tecnología es que la conexión es permanente, 24 h. al día, y no necesitamos marcar cada vez el número de teléfono para conectarnos y además podemos hablar por teléfono a la vez que Página  87 Página 87  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

navegamos por Internet. De hecho, la mayoría de las tarifas planas de ADSL incluye las llamadas telefónicas. Con este tipo de conexión se consiguen velocidades de hasta 100 Mbps en sentido Internet-usuario, según la modalidad que se contrate. 2.  Cable. Las anteriores tecnologías utilizan el cable del teléfono tradicional, pero esta utiliza un cable de fibra óptica que tiene que ser instalado de nuevo, salvo que ya estuviese instalado para ver la televisión por cable. Las velocidades de conexión en España suelen ir desde 2 Mbps las más bajas hasta 100 Mbps las más altas; por este cable se puede enviar también señales de televisión, por lo que las compañías ofrecen también este servicio. En España, actualmente se está instalando el cable en la mayoría de las provincias, aunque todavía no llega a todas las localidades. Por supuesto, al igual que sucede con ADSL, ADS L, al encender el ordenador ya estamos conectados sin tener que esperar a que se efectúe la llamada telefónica, como sucede con el módem de RTB. 3.  Telefonía móvil. Actualmente, los teléfonos móviles, sobre todo los de gama alta, se parecen cada vez más a un ordenador; disponen de un sistema operativo sobre el que podemos instalar aplicaciones que requieren de datos obtenidos de Internet, además de un navegador para visitar nuestras páginas web. -  GMS El sistema GSM (Global System Mobile) fue el primer sistema que consiguió establecer un estándar común en las comunicaciones móviles, con GSM hubo un acuerdo en que el ancho de banda que se debía utilizar era de 900 Mhz, luego se amplió a 1800 Mhz. El GSM permitió, por fin, la comunicación entre móviles de distintos países con un sistema común. El GSM se le conoce como segunda generación en sistemas de telefonía para móviles. Con GSM la velo-

cidad de transmisión alcanza los 9,6 Kbps. -  GPRS El sistema GPRS (General Packet Radio Service) permite una velocidad máxima de 56 a 114 Kbps. Se conoce como la segunda generación y media en sistemas s istemas móviles. Esta tecnología es una evolución del sistema GSM al que se le han añadido mejoras en la transmisión de datos. El sistema GPRS utiliza  básicamente la misma red que el sistema GSM, lo cual permitirá reducir los costes de implantación. El sistema GSM utiliza una conexión por circuito, es decir, se ocupa una línea durante el tiempo que está abierta la conexión, al acabar, la línea se libera para que la pueda utilizar otra llamada. Por esto se cobra por tiempo de conexión. Sin embargo el sistema GPRS establece una conexión por paquetes, es decir, los datos a enviar se trocean en paquetes y estos se envían de forma independiente, al llegar al destino son ordenados. Así los paquetes de varias conexiones pueden viajar por la misma línea. Esto conlleva una mejor utilización de las líneas que en la conexión por circuito, en la que durante los instantes que ninguno de los comunicantes está enviando información la línea sigue ocupada. También implica que la conexión se estable al encender el terminal y finaliza al apagar el terminal. El GPRS  permite el cobro por cantidad de datos transmitidos, en lugar de por tiempo de conexión. GPRS es compatible con GSM, podemos seguir utilizando SMS, Wap, buzón de voz... -  UMTS UMTS (Universal Mobile Telecommunications System) se la conoce como la tercera generación en tecnología para móviles, siendo la sucesora de GSM. Así como la tecnología GPRS era una evolución de la GSM, la tecnología UMTS es nueva y emplea lenguajes y protocolos nuevos. Puede llegar hasta velocidades de 2 Mbps. Página  88 Página 88  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

El ancho de banda del UMTS permite aplicaciones que hasta ahora nos parecían imposibles en un móvil, como por ejemplo, la videoconferencia. UMTS permite el cobro por cantidad de datos transmitidos, estableciendo diferentes tipos de tarifas con diferentes velocidades de transmisión. El despliegue de la tecnología UMTS supone un cambio importante en todas las infraestructuras de telefonía móvil, ya que implica la implantación de Redes totalmente nuevas tanto para el Acceso como  para la Conmutación. El UMTS puede competir en velocidad, aunque no en precio, con el acceso a Internet de banda ancha con los sistemas que existen actualmente en conexiones fijas, como el cable y el ADSL. Mediante tarjetas UMTS (3G) conectadas a ordenadores portátiles ya es posible conectarse sin cable a Internet con la alta velocidad que proporciona UMTS. En España se comenzó a implantar este sistema en el año 2004, y actualmente, ya está operativo en la mayoría del territorio nacional. -  HDSPA HSDPA (High Speed Downlink Packet Access) se conoce como la tercera generación y media de tecnología para móviles, paso previo a la que es la cuarta generación. Optimiza la tecnología UMTS, llegando a alcanzar los 14 Mbps de velocidad de transferencia. Esta tecnología facilitará el acceso a contenidos multimedia en Internet, a velocidades que pueden superar en muchos casos a las conexiones domésticas. Permitirá el uso de aplicaciones en tiempo real. En España se comenzó a implantar este sistema en el año 2006, y actualmente lo ofrecen la mayoría de operadores. Las velocidades máximas llegan hasta 14,4 Mbps. La tecnología HSDPA+ es una mejora que permite llegar hasta los 80 Mbps y está empezando a des plegarse, actualmente ya es posible conectarse a 21,6 Mbps en muchos muchos puntos de España. Para los próximos años se promete que la cuarta generación LTE llegará hasta los 140 Mbps. 4.  Red eléctrica.

Ya podemos aprovechar las líneas eléctricas para transmitir datos a alta velocidad, con la tecnología PLC (Power Line Communications). En España Iberdrola está realizando pruebas y confía en poder ofrecer pronto este servicio de conexión a través de la red eléctrica de baja tensión. Los datos llegarán a los hogares por la línea eléctrica y a través de un módem específico colocado en el enchufe eléctrico pasarán al ordenador. El principal inconveniente de esta tecnología es que la información no puede pasar a través de los transformadores de alta/baja tensión, por lo que habría que adaptarlos. Sí se emplea a nivel doméstico, para por ejemplo poder compartir la conexión a Internet con el ordenador de la habitación del fondo, al que no le llega la señal Wi-Fi. 5.  Satélite. Debemos distinguir entre la señal que llega al usuario de Internet y la señal que envía el usuario a Internet. En las conexiones unidireccionales la señal de Internet al usuario se recibe a través del satélite mediante una antena parabólica y un módem específico, mientras que la señal desde el usuario a Internet se envía  por un medio clásico, línea telefónica, ADSL, RDSI... También existe la posibilidad de conexiones bidireccionales, en las que la señal usuario a Internet tam bién va por el satélite, aunque son bastante más caras. La velocidad de recepción a través de la antena parabólica puede ser muy alta, de hasta 38 Mbps; para este tipo de conexión es conveniente un ordenador de gama media-alta, lo que junto con el precio del módem y la antena parabólica suma una cantidad elevada para el usuario doméstico. dom éstico. Página  89 Página 89  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Otra posibilidad de conexión a Internet utilizando el satélite es a través del teléfono móvil conectado a un ordenador portátil; los datos son enviados al satélite por el teléfono móvil. Este sistema permite la conexión desde prácticamente cualquier lugar del mundo, a una velocidad de hasta 10 Kbps. También podemos conectarnos a través del satélite mediante los servicios que proporcionan las plataformas de televisión digital. En este caso recibimos los datos de Internet a usuario por la misma antena  parabólica que utilizamos para recibir la señal de televisión. Las páginas las vemos en la pantalla de la televisión. Para enviar los datos desde el usuario a Internet debemos utilizar la línea telefónica. El proveedor nos proporcionará un teclado inalámbrico para que escribamos la información que queremos enviar. 6.  Redes inalámbricas. WIFI Las Redes inalámbricas se han extendiendo muchísimo, sobre todo con el auge de los portátiles en estos últimos años. Una red inalámbrica utiliza la tecnología WIFI (Wireless Fidelity), también llamada WLAN (Wireless Lan, red inalámbrica) o estándar IEEE 802.11. Su velocidad y alcance, unos 100-300 metros (aunque se ve reducido si hay obstáculos), utilizando hardware asequible, lo convierten en una fórmula perfecta  para el acceso a Internet sin cables. Para poder conectarnos a una red WIFI necesitamos un dispositivo WIFI instalado ins talado en nuestro ordenador o teléfono móvil, de esta forma estaremos preparados para recibir la señal. Una vez encontremos un  punto de acceso, es decir, un dispositivo que emita y reciba señales de Internet, si no está protegida,  podremos conectarnos ccon on uunn par de clics. Si no, deberemos de iindicar ndicar las contraseñas correspondientes. Pero existe toda una iniciativa mundial para liberalizar estas redes y poder tener acceso a Internet en cualquier sitio donde nos encontremos. Existe un estándar similar también inalámbrico, WIMAX. Este método de transmisión promete alcances de hasta 50 kilómetros, velocidades superiores a 70 Mbps y es capaz de dar conexión a más de 100 usuarios de forma simultánea. Si esta tecnología funciona correctamente será un gran avance para abaratar los costes de conexión en áreas muy amplias con poca densidad de usuarios, como los medios rurales, pues una sola antena podría abastecer a más familias que kilómetros de cable.

7.  Vía radio. Actualmente se está desplegando en España una red de acceso a Internet mediante tecnologías de radio (LMDS, Wi-Max) para permitir el acceso a Internet de banda ancha a los lugares donde no llega el ADSL, principalmente zonas rurales.

SEGURIDAD Y ÉTICA EN INTERNET 1.  Vías de infección  Los virus informáticos son programas que se instalan de forma inadvertida en los dispositivos realizando una función destructiva o intrusiva y, además, pueden propagarse hacia otros equipos.

Página  90 Página 90  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Cuando no existía Internet se propagaban  preferentemente a través de los disquetes,  pero luego para expandirse utilizar los programas que secomenzaron descargabana  por Internet. Actualmente, los medios más utilizados de  propagación son el correo electrónico, la mensajería instantánea y las descargas; de todos estos medios es el correo electrónico el ganador, pues es un medio muy rápido y utilizado por muchas personas; se puede replicar millones de veces en pocos días de la siguiente forma: el virus llega por correo a un dispositivo y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones, y al llegar a otro equipo se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente. Por Internet también son capaces de reproducirse muy rápidamente puesto que una web puede ser visitada por miles de personas al día. Para que nuestro equipo se infecte o contagie con un virus, su código tiene que grabarse en nuestro ordenador; lo tienen muy fácil cuando copiamos archivos, ya que el virus está oculto dentro del archivo. Si sólo leemos información no habrá infección; por ejemplo, si leemos el contenido de un CD o visitamos una  página de la web no hay peligro, pero hay excepciones, ya que a veces ocurre que estamos grabando cosas en nuestro ordenador sin darnos cuenta de ello. Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones, y desgraciadamente lo más normal es que nada más entrar en el ordenador el archivo se ejecute; para ejecutarse,  por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo, o  puede autoejecutarse alterando la configuración del ordenador para que se ejecute cada vez que arrancamos el ordenador. Vamos a incidir más en algunas vías de infección: -  El correo electrónico

Es infección importante la actualidad y permite a los virus a gransivelocidad ya queelsemétodo envíande millones de más correos cada día;endebemos recordar que algunos virusexpandirse sólo se activan abrimos los ficheros adjuntos que acompañan al mensaje, con lo que si no estamos seguros es mejor no abrirlos. Otros virus se activan simplemente al abrir el correo y leer el mensaje; en este punto hay que saber algo muy importante: si tenemos activada la vista previa en nuestro programa de correo implica que se leen todos los mensajes para mostrar el asunto y el remitente, por esto aunque nosotros no abramos el mensaje, el programa de correo sí lo abre y por lo tanto podemos contagiamos. Pero es que además, el simple hecho de leer el correo, es en muchos casos una acción que hace que se grabe información en nuestro ordenador, ya que los mensajes son descargados del servidor de correo y grabados en nuestro disco duro. -  Visitar páginas web.  Normalmente, nuestro navegador sólo lee llos os elementos de una página web y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador. Sin embargo algunas páginas web pueden grabar información en nuestro ordenador por medio de los controles ActiveX y Applets Java sin que seamos conscientes de ello; este es un medio de infección que cada vez se utiliza más para propagar programas espía. Es muy importante que mantengamos actualizados nuestros navegadores, pues así mejoramos problemas de seguridad de los mismos que los webmaster malintencionados aprovechan. Página  91 Página 91  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

De todas formas, la única solución es ser precavido y visitar sólo sitios que consideremos seguros, y sobre todo no pulsar cualquier enlace, no instalarnos todo lo que nos ofrezcan. -  Bajarse archivos de páginas web Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, pero si el archivo que descargamos está infectado puede infectar nuestro ordenador; los antivirus actuales suelen revisar estos archivos antes de abrirlos. -  Bajarse archivos de Internet por  ftp  Para descargarse archivos por este método se utilizan programas de ftp como Cute-FTP o FileZilla; estos programas permiten conectar con un servidor y copiar archivos del servidor a nuestro ordenador; claro está, debemos estar autorizados desde nuestro ordenador al servidor. -  Copiar información de memorias extraíbles. Actualmente, cada vez se intercambian menos archivos por “llaves usb”, pues es más cómodo enviarlos por internet; los virus que utilizan este sistema, crean un archivo de autoarranque infectado en la memoria usb, y al meterla en otro ordenador, el sistema ejecuta el archivo de autoarranque, ejecutando el virus. -  Uso de grupos de discusión, chats, IRC. Cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus, y en los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos; así, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar. -  Uso de redes. Podemos contagiarnos al utilizar redes globales (Internet) o redes locales. Por Internet, el caso más claro fue el virus Sasser que contagia ordenadores por el simple hecho de conectarse a Internet, Por otra parte, cuando utilizamos una red local estamos compartiendo recursos con los demás ordenadores de la red, y si alguno de los ordenadores de la red está autorizado a escribir en nuestro disco duro podría transferirnos un virus. -  Uso de redes P2P.

Las redes P2P (eMule, Ares, kazza, bitTorrent...) están pensadas para el intercambio de archivos y son utilizadas  por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos. -  Dispositivos móviles. Cada vez se infectan más estos terminales, debido a las posibilidades que ofrecen los mismos para descargar e instalar aplicaciones a través de Internet; estos virus suelen ser de tipo espía, recopilando información como fotos, contactos, mensajes...

2.  Daños de los virus El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar. La exhibición puede ser destructiva o festiva: -  La destructiva puede inutilizar algún programa o borrar un archivo concreto, o incluso borrar el disco duro o bloquear el sistema operativo. -  La exhibición festiva puede consistir en mostrar algún mensaje o dibujo o emitir algún sonido... -  Hay virus con fines lucrativos para el delincuente, como el envío masivo de Spam. Página  92 Página 92  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Los virus espías son quizás los de peores consecuencias, pues recopilan información confidencial de nuestro equipo, como contraseñas guardadas. Los creadores de virus suelen tener afán de notoriedad, si su virus realiza una acción destructiva será más conocido y temido que si no hace nada dañino. En algunos casos y países las leyes no están adaptadas a las nuevas tecnologías por lo que los delitos informáticos pueden no estar tipificados, además un virus puede ser creado en un país con un vacío legal y expandirse desde ahí por todo el mundo; por ejemplo, en el año 2000 el virus “I Love You” tuvo un gran impacto mediático, ya que infectó a muchos ordenadores provocando daños por valor de 10 a 15 billones de dólares. Su creador, natural de Malasia, quedó libre sin cargos, ya que en su país no existía ninguna ley sobre este asunto.

3.  Detección de los virus  Desgraciadamente, la manera más evidente de enterarnos de que nuestro equipo está infectado es como consecuencia de los daños producidos por el virus, cuando ya no hay remedio. Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus, algunos muy claros como que quede menos espacio libre en el disco duro sin que nosotros grabemos archivos, desaparecen archivos del ordenador, el lector de CD se abre y cierra solo, aparecen mensajes o gráficos extraños en la pantalla, algunos archivos cambian de nombre o de extensión. Otros síntomas nos hacen sospechar, pero no tiene por qué estar implicado un virus: el ordenador va muy lento, el ordenador se apaga o bloquea frecuentemente, hay programas que no funcionan o funcionan mal a partir de un momento dado. Los virus con fines comerciales, que normalmente pretenden utilizar recursos de nuestro ordenador, son más difíciles de detectar, ya que intentan pasar desapercibidos para el usuario. Evidentemente, la mejor forma conocida de detectar un virus para los usuarios sin conocimientos de informática es ejecutar un programa antivirus.

4.  Tipos de virus

Los más usuales son: -  Gusanos. Los más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo, y se envían a sí mismos como ficheros adjuntos; también existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará. La mayoría son utilizados para crear redes de ordenadores sin consentimiento de los dueños, empleadas para enviar Spam y otros fines lucrativos. Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I LOVE LOV E YOU. El gusano I Love You (2000) empleaba la llamada "ingeniería social", enviándose como fichero adjunto simulando ser una carta de amor; El gusano Gaobot (2006) se transmitía por canales IRC, permitía el control remoto del equipo y además impedía el acceso a webs de empresas de seguridad informática. -  Residentes. Permanecen en la memoria RAM esperando que se cumplan determinadas condiciones de activación para pro pagarse y causar daños; al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador. Ejemplos de este tipo de virus son Barrotes y Viernes13; Vi ernes13; curiosamente, este último está programado para borrar cualquier programa que se ejecute en un Viernes y 13. Página  93 Página 93  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Troyanos. Se camuflan dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo sus funciones, normalmente, lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas. Por ejemplo, ej emplo, el troyano Crack2000 se distribuye junto j unto con un programa que dice llevar los números de serie de aplicaciones comerciales, y una vez instalado hace que se envíe por FTP la información grabada en el disco duro. Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre ssuu uso y configuración. -  Macros. Están dentro del código de las macros de programas como Excel, Word, CorelDraw... Por ejemplo el virus Melissa es una macro de Word97. -  Ejecutables. Son el tipo de virus más común, y se ejecutan cuando lo hace el archivo en el que se encuentran y utilizan diversos medios para propagarse. Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas maliciosos. Este tipo de programas se llama ll ama Malware, y está diseñado para insertar y distribuir virus, troyanos, o pequeños  programas que recogerán información sobre nuestro ordenador y lo utilizará con malas malas intenciones. El Malware también suele ir añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas, camuflados como inofensivos o atractivos, como  barras de navegación... El Malware también se dedica a instalar Spyware en nuestro equipo, recopilando información personal sobre nosotros y lo envía normalmente a empresas de publicidad; así, podemos empezar a recibir SPAM sin haberlo  pedido.

Malware muy frecuente es el que afecta a Internet Explorer, cambiando su página de inicio, el motor de búsqueda, añadiendo barras de herramientas al navegador… Hay que saber que existen herramientas anti-spyware gratuitas (como Spybot S&D o ADWCleaner) que recorren el disco en busca de programas instalados que pudieran ser maliciosos y peligrosos para nuestra privacidad. Por otra parte, hemos nombrado el SPAM, que es simplemente correo no solicitado con fines comerciales o  publicitarios enviado por Internet. Consecuencias negativas son por ejemplo que las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, leer los mensajes ocupa tiempo y espacio en nuestro buzón y nos puede hacer  perder información información que se quiere recibir. Adem Además, ás, a los Proveedores de Servicios de Internet (ISPs), Operador Operadores es de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios. Es altamente recomendable no tener en cuenta estos mensajes y borrarlos, pero en caso de que el volumen de mensajes sea muy alto (10 o más al día) podemos solicitar ser borrados de las listas o incluso difundir información sobre el infractor. Una buena idea es tener varias direcciones de email, empleando una para publicarla en Internet, y dejando una para uso personal o profesional, que no deberíamos de emplear en foros, ni recibir o enviar mensajes en cadena. Otro método malicioso y muy peligroso es el phising, phisi ng, y pretende hacerse con la información de nuestras cuentas  bancarias.

Página  94 Página 94  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

¿Quién no ha recibido correos de presuntas entidades bancarias pidiendo que se proporcionen claves o números de cuenta a los usuarios para realizar una serie de comprobaciones o actualizaciones?; puede ser a través de un formulario en el propio correo, o con un enlace que nos muestre el formulario en una página web. Pues bien, estos correos son absolutamente FALSOS; jamás nuestra entidad bancaria ni una empresa nos requerirá datos sobre tus cuentas bancarias por e-mail; estos correos son imitaciones del diseño de entidades bancarias, y los enlaces nos llevan a páginas que a primera vista parecen ser de nuestro propio banco, pero dichos enlaces dirigen en realidad a páginas creadas por personas malintencionadas que pretenden que les proporcionemos la información suficiente como para vaciarnos la cuenta corriente. Las medidas que deberemos tomar cuando tratamos con delincuentes de este tipo son las siguientes: -   Nuestra entidad bancaria NUNCA te pedirá por correo información de este tipo. -  Siempre que accedamos a nuestro banco por Internet lo debemos realizar escribiendo nosotros mismos la dirección en el navegador, sin utilizar enlaces; debemos saber que cuando colocamos el cursor sobre un enlace, en la parte inferior de la ventana (la barra de estado) aparece la dirección hacia la cual dirige el enlace. Imaginemos que un enlace fraudulento de una entidad bancaria es: www.bankia.es.superchorizos.es; www.bankia.es.superchorizos.es; este enlace no pertenece a Bankia, puesto que el dominio de una dirección es aquel que se encuentra directamente antes del .com, .es, .org... Así, la dirección real del servidor pertenecería a superchorizos.com.

ACTIVIDAD 19 Busca información sobre un virus famoso y luego exponla a tus compañeros.

5.  Consejos para prevenir infecciones -   No hay que abrir correos de desconocidos o que nos merezcan poca confianza, y mucho menos seguir los enlaces que puedan tener. -  No abrir archivos ad adjuntos juntos si no se tiene la certeza de su co contenido ntenido incluso si pr proviene oviene de una dirección

 

"amiga".

-  También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias  palabras al azar. -  Debemos fijarnos en el destinatario. A veces se s e nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres. -  Desactivar la opción de "Vista previa"; para ello en Outlook, iremos al menú Ver, elegiremos Diseño y aparecerá una ventana, en donde desactivaremos la casilla Mostrar panel de vista previa. -  Es más seguro leer el correo utilizando el webmail, como Hotmail, Yahoo, Gmail...; así, y en primer lugar, al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché (aunque si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador), y en segundo lugar los servidores de correo web suelen tener buenos filtros antivirus. -  Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos. -  Los programas antivirus deben ser instalados de forma permanente, es decir, instalarlo de forma residente en memoria para que busque virus en todos los archivos que se abren o descargan de Internet. Si los instalamos bajo petición, sólo escaneará programas cuando se lo pidamos, con el riesgo subsiguiente. Página  95 Página 95  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado; normalmente esto lo hacen de forma automática. -  Si sólo utilizamos software legal es más difícil que nos contagiemos. Lamentablemente, por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en DVD, CD u otros o tros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

6.  Centro de seguridad de Windows Es el encargado de supervisar el estado del quipo en cuanto a protección se refiere. Podemos acceder a él haciendo clic en Inicio → Panel de control y seleccionando Centro de Actividades > Seguridad. En él hay tres puntos importantes: el Firewall o cortafuegos, las Actualizaciones automáticas y la Protección antivirus.

Imagen: Centro de Seguridad de Windows Podemos comprobar el estado de cada una de estas secciones: si está activada o no y si utilizas los programas que vienen con Windows u otros, por ejemplo los proporcionados por el antivirus. Desde los enlaces que se encuentran en el panel de la izquierda podremos acceder a su configuración.

Página  96 Página 96  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Opciones de Firewall Pinchando en Firewall de Windows accederemos a su configuración, encontrando por ejemplo la opción Dejar  pasar un programa; si la pulsamos, se mostrará el siguiente cuadro de diálogo; deberemos seleccionar la pestaña Excepciones.

Imagen: Cuadro de diálogo “Configuración firewall de Windows” Desde la pestaña Excepciones podemos elegir qué programas queremos que tengan acceso a Internet; imaginemos que se instala un troyano en nuestro equipo: cuando se ejecute intentará ponerse en contacto con el exterior  para enviar información, pero si el troyano no está en esta lista no será capaz de acceder a la red. -  Actualizaciones Automáticas Haciendo clic en el enlace Windows Update en la ventana del Centro de seguridad abriremos el siguiente cuadro de diálogo, desde donde podremos controlar cómo se producirá el proceso de actualizaciones en nuestro ordenador.

Página  97 Página 97  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen. Cuadro de diálogo “Actualizaciones de Windows” Una de las causas de la infección de nuestros equipos son los fallos fal los o agujeros en los programas que utilizamos, entre ellos el sistema operativo (Windows), los programas de navegación (Internet Explorer) o de reproducción de archivos (Windows Media Player). A medida que se van descubriendo nuevos puntos flacos en los programas, Microsoft va liberando parches o soluciones; así, utilizando las Actualizaciones automáticas podemos asegurarnos de que nuestra copia de Windows, y todos los programas vinculados a él, funcionan correctamente y están protegidos de ataques externos.

Página  98 Página 98  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Protección contra malware. Windows no puede acceder a la configuración del programa antivirus que tengamos instalado en nuestro equipo,  pero sí puede avisarte sobre si está desactualizado. -  Windows Defender. Aparece en el panel de la izquierda, y se trata de un programa antiespías; podemos activarlo o dejar que otro  programa se encargue de la tarea. Por último, hemos de observar que a través del área de notificación Windows nos avisará de cuando hasta  problemas de seguridad.

Página  99 Página 99  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ESQUEMA – RESUMEN INTERNET Internet es la gran biblioteca virtual mundial, donde cualquier persona en cualquier parte del mundo puede acceder a este gigantesco archivo digital donde el conocimiento, el ocio y el mundo laboral convergen en un mismo espacio llamado Internet. Internet también se le conoce como red de redes o la gran red, debido a que su origen y filosofía se basan en interconectar ordenadores entre sí creando una gran telaraña de intercomunicación; dichas interconexiones se realizan mediante cable físico convencional, fibra óptica, red eléctrica, vía satélite... APLICACIONES DE INTERNET EN LA EMPRESA Podemos aprovechar Internet y su impacto en la empresa desde diferentes aproximaciones: - La promoción de productos y servicios. - La mejora tanto en rapidez como en eficacia y rentabilidad de las comunicaciones externas e internas. - La creación de un canal de marketing y ventas complementario o alternativo. - Un medio para la distribución y búsqueda de información y una herramienta para mejorar el servicio a los clientes. Intranet: Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web. Extranet: Red que permite dar acceso limitado sobre servicios específicos a usuarios fuera de un entorno privado. En este sentido, se diferencia de Internet en tanto que el acceso es restringido y a una Intranet, ya que los usuarios que la utilizan son externos a la misma. PROTOCOLO TCP/IP Es una denominación que permite identificar al grupo de protocolos de red que respaldan a Internet y que hacen  posible la transferencia de datos entre redes de ordenadores. TCP/ TCP/IP IP hace referencia a los dos protocolos más trascendentes de este grupo: el conocido como Protocolo de Control de Transmisión (o TCP) y el llamado Protocolo de Internet (presentado con la sigla IP). El primero de los protocolos citados lo que hace es proporcionar un transporte muy fiable de los datos, mientras que el segundo nos ofrece la posibilidad de dirigir dichos datos a otras máquinas.

Este conjunto de protocolos alberga a más de 100 protocolos distintos, entre los que se encuentran el HTTP (HyperText Transfer Protocol), necesario para lograr el acceso a cada sitio web; ARP (Address Resolution Protocol), que permite resolver las direcciones; FTP (File Transfer Protocol), imprescindible cuando se necesita transferir archivos; SMTP (Simple Mail Transfer Protocol) y POP (Post Office Protocol), entre otros. El grupo de protocolos TCP/IP fue diseñado para enrutar y ofrece un nivel alto de fiabilidad, lo que permite que sea adecuado para grandes redes y que posibilite el funcionamiento de Internet a nivel global. ACCESO A INTERNET Para conectarse a Internet, en general necesitaremos un terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador. Terminal. Es el elemento que sirve al usuario para recibir y enviar información; lo más normal es que sea un ordenador  personal de sobremesa o portátil, pero también puede puede ser una televisión con teclado o un teléfono móvil. móvil. -

Conexión

La forma más básica de comunicación entre nuestro terminal e Internet es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero también puede ser a través de otros medios inalámbricos. Página  100 Página 100  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-

Módem

El módem es el elemento que permite establecer la conexión entre nuestro PC y la línea telefónica o línea de transmisión. -

Proveedor de acceso a Internet

 Necesitamos que alguien nos dé acceso a la red Internet, y esto nos lo proporciona un proveedor de acceso a Internet (ISP). Ejemplos de ISP españoles pueden ser Movistar, Jazztel, Vodafone, Knet… -

Un navegador

Por último necesitaremos un programa que sea capaz de leer la información que hay en los servidores de Internet, que normalmente está escrita en el lenguaje HTML, y presentarla en pantalla formateada; asimismo, recogen la información que introducimos mediante formularios y la envían al servidor. SEGURIDAD EN INTERNET Los virus informáticos son programas que se instalan de forma inadvertida en los dispositivos realizando una función destructiva o intrusiva y, además, pueden propagarse hacia otros equipos. Actualmente, los medios más utilizados de propagación de virus son el correo electrónico, la mensajería instantánea y las descargas. Síntomas que nos pueden alertar de la presencia de un virus: queda menos espacio libre en el disco duro sin que nosotros grabemos archivos, desaparecen archivos del ordenador, el lector de CD se abre y cierra solo, aparecen mensajes o gráficos extraños en la pantalla, algunos archivos cambian de nombre o de extensión… Tipos de virus son: “gusanos, residentes, troyanos, macros…”; es imprescindible disponer de un programa antivirus, eliminar lo que no conozcamos en nuestro correo electrónico, no descargar de Internet de páginas que no conozcamos…

Página  101 Página 101  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

CONTROL PRÁCTICO 1.  Buscando y comprobando una Conexión a Internet Busca en Internet páginas que te ofrezcan comparativas de los servicios ofertados por los distintos ISPs. También deberás buscar un test de velocidad para comprobar el servicio real que te está prestando tu conexión a Internet. 2.  Calcular el tiempo de descarga Tenemos un archivo que pesa 120 Megabytes. Nuestra conexión es capaz de bajar baj ar archivos a una velocidad de 2048 kilobits por segundo (2 Mbps). ¿Cuánto tiempo tardaremos en descargarnos el archivo?  Nota: 1 byte = 8 bits. 3.  Busca información sobre cómo eliminar el virus “bredolab” 4.  Busca virus en el registro utilizando el editor del Registro de Windows para conocer qué procesos se cargan al inicio. Si uno de ellos fuera un virus elimínalo.

Página  102 Página 102  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

NAVEGACIÓN POR LA WORLD WIDE WEB 1.  Introducción  Es usual identificar Internet con "la web". Pero la denominada World Wide Web tiene un origen mucho más reciente (comienzos de los años 90). La web es un conjunto de documentos de hipertexto ("páginas web") que contienen texto, imágenes y enlaces entre sí. Estos documentos se transmiten a través de un protocolo de la familia TCP/IP situado en la capa de aplicación, un protocolo denominado HTTP (Hipertext Transfer Protocol, Protocolo de Transferencia de Hipertexto). La posibilidad de "navegar" entre unos documentos y otros siguiendo sus enlaces o hipervínculos supuso un hito en el desarrollo de Internet. Internet contiene una ingente cantidad de información, como si se tratase de un inmenso archivo distribuido, con lo que la búsqueda de la información que queremos encontrar es una tarea muy importante. Los buscadores de Internet son herramientas que, a partir de un determinado texto de búsqueda, despliegan las páginas de resultados que concuerdan mejor con lo que el usuario está buscando. Relacionado con esto, aparecer en un lugar destacado de los resultados de búsqueda es de vital importancia para una empresa u organización, lo que ha dado lugar a todo un conjunto de prácticas denominadas comúnmente optimización para el posicionamiento o SEO (Search Engine Optimization). En las búsquedas se distinguen los resultados de la búsqueda natural o búsqueda orgánica y la búsqueda de pago; en esta última, a través de sistemas como el AdWords de Google, los anunciantes establecen un determinado coste por clic (CPC). Cuando un usuario hace clic sobre uno de los enlaces (por ejemplo, el último enlace de la derecha en la Figura), la empresa  paga a Google el coste establecido (por ejemplo, 0,17 euros).

Imagen: Resultados de búsqueda en Google.

Página  103 Página 103  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Búsqueda natural son los que aparecen a la izquierda de la imagen, por ejemplo el tercero.

Otrointeractúan de los términos usados hablar de Internet esnoelsimplemente de Web 2.0, presentándole y se refiere al surgimiento sitios web que con elmás usuario dealmodo bidireccional, información,desino permitiéndole participar en su elaboración, su comentario... Más aún, los sitios 2.0 fomentan que los usuarios com partan contenidos e interactúen entre sí, bien a través del sitio web, bien a través de las redes sociales con la información vehiculada por la propia web. Blogs, wikis, servicios web, redes de contenidos compartidos como YouTube son ejemplos de web 2.0.

2.  Los navegadores Cuando hablamos de entrar en Internet o navegar por Internet nos estamos refiriendo en realidad a la Web. Para  poder acceder a la Web necesitamos un programa llamado navegador. navegador. La información en la Web está disponible mediante páginas web, las cuales están escritas internamente en lenguaje HTM; es para transformar ese lenguaje en páginas Web visibles para lo que nos hace falta los navegadores o browsers. Son programas complejos que realizan muchas funciones, pero aun así desde sus inicios han sido gratuitos y se pueden descargar de la Web. El navegador más utilizado es Internet Explorer. Cada poco tiempo aparecen versiones nuevas de cada navegador, y es muy conveniente tener actualizado nuestro navegador; cuando aparece una nueva versión, el navegador instalará las actualizaciones automáticamente. Las actualizaciones son vitales, ya que arreglan problemas de seguridad y además, si tenemos una versión anticuada puede que al visitar ciertos sitios no los veamos correctamente, o puede que no se abra un determinado menú, o ciertas animaciones pueden no funcionar... El primer navegador que se difundió por la red fue el Mosaic, en 199; después se transformó en Netscape, que dominó el mercado hasta la llegada de Microsoft con su Internet Explorer (IE) en 1996. Se inició la llamada "guerra de los navegadores" en la que se interpusieron demandas contra Microsoft por intentar abusar de su posición dominante en el mercado de los sistemas operativos, con Windows, para introducir su IE.; la guerra comercial ha sido ganada claramente por Microsoft que en el año 2005 tenía más del 90% del mercado de los navegadores. Es evidente que la principal baza de Microsoft era tener su navegador ya  preinstalado lo que hizo que la Explorer mayoría de simplemente simplemente no mercado, se molestasen en descargar instalar otro.en EnWindows, los últimos años, Internet ha usuarios ido perdiendo cuota de aunque todavía see mantiene en primer lugar. En 2005 surgió con fuerza un nuevo competidor para IE: Firefox, el navegador de la organización Mozilla y la

continuación de Netscape. Esta organización pertenece al mundo del código abierto y no al mundo empresarial como Microsoft. Firefox innovó con unas características muy interesantes, como por ejemplo, con un bloqueador de las molestas ventanas emergentes (pop-ups), también fue quien introdujo el concepto de pestañas que permiten ver varias  páginas web en una misma ventana; además, en Firefox hay integrados ya varios de los buscado buscadores res más utilizados, como Google, Yahoo… La principal baza de Firefox es el uso de los muchos complementos de que dispone, lo que adapta las funcionalidades del navegador a las necesidades del usuario. En septiembre de 2008 apareció el Chrome, de Google, y cada vez haya más usuarios que utilicen este navegador, ya que Google tiene mucha fuerza comercial. También está disponible para los usuarios de Windows el navegador Safari de Apple. Otro navegador con bastantes usuarios es Opera: tiene como filosofía la total configuración del programa por  parte del usuario y el cumplimiento a rajatabla de los estándares publicados publicados por la W3C.

Página  104 Página 104  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ACTIVIDAD 20 Investiga en Internet cómo medir la calidad de tu navegador, tanto en el respeto al cumplimiento de los estándares como en la velocidad en ejecutar JavaScript. Luego, mie la calidad de tu navegador.

3.  Elementos de la pantalla inicial de Internet Explorer Es el navegador de Microsoft y viene ya incluido junto con los sistemas operativos de Microsoft, es decir Windows. Al arrancar IE aparece una pantalla como esta:

Imagen: Pantalla inicial de Internet Explorer 11.

3.1. El área de la página web El área de la página web es la zona donde reside el contenido; por supuesto, y al igual que como en la mayoría de las ventanas de Windows, la ventana de IE se puede variar de tamaño, sólo tenemos que hacer clic en el  botón Restaurar de la esquina superio superiorr derecha y ajustar el tamaño arrastrando desde los márgenes de la ventana. Hemos de recordar que cuando la ventana es tan pequeña que algunas imágenes i mágenes ya no caben aparecen automáticamente unas barras de desplazamiento horizontales que permiten mover la ventana a izquierda/derecha para ver el contenido; las barras de desplazamiento verticales suelen estar siempre presentes.

3.2. Las pestañas Las pestañas nos permitirán abrir más de una página web en la misma ventana; cada pestaña indica el título y el logo de la web que muestra. Podemos abrir una página web en una pestaña de distintas formas: Página  105 Página 105  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Al hacer clic sobre un enlace es posible que, automáticamente, éste se abra en una nueva pestaña. -  También podemos hacer que un determinado enlace se abra como una nueva pestaña, simplemente haciendo clic con el botón derecho sobre él seleccionando Abrir en una nueva pestaña. -  Evidentemente, también es posible abrir una pestaña nueva en blanco y a continuación introducir la dirección deseada; lo haremos haciendo clic en el pequeño recuadro que queda justo a la derecha de la última pestaña.

Al abrir una nueva pestaña en blanco aparecerá un resumen de las páginas que más visitamos, y también las  podremos escoger. Si abrimos tantas pestañas que no caben en la ventana, aparecerán unos botones en forma triangular en los extremos derecho e izquierdo para ir desplazándote entre ellas.

3.3.  Los botones Atrás y Adelante El botón botón Adelante Atrás permite volver a la última página cada clic sobre él se vuelve un paso más atrás.Con el podemos avanzar lo que antesvisitada, hayamoscon retrocedido.

3.4.  La barra de direcciones La barra de direcciones contiene la dirección URL de la página actual, y en ella podemos escribir la URL deseada; para cambiar de una página a la otra, basta con borrar la dirección actual y escribir otra. Para ir a la  página que hayamos escrito deberemos pulsar la tecla tecl a Intro o hacer clic en el botón con forma de flecha hacia la derecha, que aparecerá al escribir. Las páginas visitadas se almacenan en un historial, de modo que si queremos acceder a una web que ya habíamos visitado anteriormente no es necesario que escribir toda la dirección: -  Por una parte, tenemos el botón en forma de triángulo que hay junto a la lupa en la barra, y al hacer clic aparece una lista desplegable con las últimas direcciones tecleadas. -  Asimismo, existetelapresenta característica de autocompletar, en que alque teclear las primeras letrasy de una dirección automáticamente una listaque conconsiste las direcciones IE tiene almacenadas se parecen a esas primeras letras; l etras; si hay alguna que nos interesa basta con hacer clic para seleccionarla. El icono en forma de lupa en la barra de direcciones anteriormente mencionado, convierte la barra de direcciones

en una caja de búsqueda; es decir, podemos introducir cualquier palabra sobre la que necesitemos información y el resultado no será mostrar una página en concreto, sino una lista de posibles páginas relacionadas que nos  propondrá un buscador. Al pulsar el botón botón de búsqueda también se muestran las sugerencias de autocomp autocompletar. letar. La barra de direcciones contiene dos botones más: Detener y Actualizar. El botón Detener es el icono con forma de aspa y detiene la carga de la página; es útil cuando una página tarda mucho en cargarse. El botón Actualizar vuelve a cargar la página actual, y puede ser útil cuando: -  En ocasiones, durante el proceso de carga de una página se produce un error, o la página no acaba nunca de cargarse, en estos casos hay que pulsar el botón Detener y luego Actualizar para iniciar la carga de nuevo. -  Si hemos pulsado el botón Detener por error, debemos pulsar Actualizar para cargar la página. -  En ocasiones, bien por una sobrecarga de la red o de los servidores, nuestro navegador no consigue cargar la página buscada y nos devuelve un error parecido a "Página no encontrada"; pero debemos asegurarnos que realmente esta página no existe pulsando Actualizar, y si el problema estaba en la red  puede que ahora aparezca la página.

Página  106 Página 106  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

3.5. La barra de herramientas  En esta barra encontramos tres botones: -  Herramientas: Es el icono con forma de rueda dentada y despliega un menú desde él podremos acceder a muchas de las opciones de Internet Explorer, como Imprimir, Archivo, Zoom, Seguridad… -  Favoritos: Es el icono con forma de estrella y muestra un panel que muestra las páginas que hayamos marcado como favoritas y que permite conservarlas y consultarlas sin tener que recordar sus direcciones. -  Página principal: Es el icono con forma de casa y muestra la página que aparece al arrancar el navegador; la página de inicio la definimos desde el menú Herramientas > Opciones de Internet.

3.6. Favoritos o marcadores  Cuando encontramos una página que nos interesa podemos agregarla a nuestros Favoritos, y cuando queramos visitar esa página de nuevo sólo tendremos que buscarla en nuestros Favoritos y hacer clic. Es posible organizar nuestros favoritos en carpetas y subcarpetas igual que hacemos en el disco duro, para que de esta forma nos resulte más fácil la búsqueda. -  Mostrar los Favoritos. Para ver la lista de páginas favoritas hacemos clic en el botón Favoritos y se mostrará el panel a la derecha:

Imagen: Panel de favoritos. Para visitar un página hacer clic sobre ella.

Página  107 Página 107  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Este panel se ocultará si hacemos clic de nuevo en cualquier parte del navegador, por ejemplo, en el área donde se muestran las páginas. Si queremos evitarlo y que el panel se quede fijo en la ventana, haz clic en el botón Anclar el centro de favoritos Acoplar. Si el panel está anclado y queremos ocultarlo deberás pulsar el botón en forma de aspa Cerrar Centro de favoritos que tiene en su esquina superior derecha. El comando de arriba del todo Agregar a favoritos... añade a la lista la página actual. Desde este panel también podemos acceder al Historial del navegador y al listado de Fuentes instaladas, haciendo clic en sus correspondientes pestañas debajo del anterior comando. -  Agregar y organizar los favoritos. Cuando estamos situados en la página web que queremos añadir, hacemos clic en el botón Agregar a favoritos... del panel Favoritos y nos aparece un cuadro de diálogo en el que podremos escribir el Nombre con el que veremos la página al desplegar la lista li sta de favoritos. Podemos agregar en la lista l ista a primer nivel o agregarlo dentro de una carpeta, también podemos crear una carpeta nueva; una vez seleccionada la carpeta hacer clic en Aceptar. Para crear una carpeta nueva seleccionamos la carpeta dentro de la cual queremos que se cree la nueva carpeta y hacemos clic en el botón Nueva Carpeta, aparecerá un cuadro de diálogo para que demos el nombre de la nueva carpeta; hacemos clic en Aceptar para agregar el enlace a esa nueva carpeta. Al hacer clic en el botón Agregar, podemos encontrar la opción Organizar Favoritos:

Imagen: Cuadro de Organizar favoritos Observamos que podemos decidir cambiar de lugar los favoritos, borrar y crear carpetas; su utilidad reside en  poder tener agrupados por temas y subtemas subtemas los favoritos, siendo así más fácil encontrar lo que buscamos: -   Nueva Carpeta. Para crear una carpeta nueva, seleccionamos seleccionamos la carpeta dentro de la cual queremos que se cree la nueva carpeta y a continuación hacemos clic en el botón Nueva carpeta, aparecerá un cuadro de diálogo para que indiquemos el nombre de la nueva carpeta.

Página  108 Página 108  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Cambiar nombre. Haciendo clic sobre este botón podremos cambiar tanto el nombre de un favorito como el de una carpeta; el nombre del favorito que aparece la primera vez es el título de la página web, pero  podemos cambiarlo sin ningún problema. problema.  

Mover... Sirve parabotón moversecarpetas completas favoritos a otro lugar; la carpeta o el favorito y clicamos en este abrirá una ventanaocon la estructura actual sideseleccionamos los favoritos para que selecciones la carpeta o posición donde deseas dejar lo que tienes seleccionado. - 

Eliminar. Seleccionamos la carpeta o favorito que queremos borrar y hacemos clic en el botón Eliminar.

ACTIVIDAD 21 Crea 4 grupos de favoritos, uno de “Formación”, otro de “Juegos”, otro de “Gastronomía” y el último de “Fút bol”; posteriormente, en cada grupo mete mete 3 páginas web que elijas.

3.7. 

Búsquedas 

Internet Explorer viene con un par de características que nos permitirán realizar búsquedas directamente desde el navegador:

-  Desde la barra de direcciones podemos buscar directamente en Internet, y para ello escribimos en ella las palabras clave que deseemos y · Si pinchamos sobre la lupa se nos desplegarán una serie de sugerencias antes de mostrársenos ya los enlaces a páginas · Si le damos a “Intro” se nos mostrarán directamente los enlaces a páginas relacionadas con nuestras  palabras clave. Aunque por defecto se busca en Google, se puede cambiar el motor de búsqueda; en la imagen se observa el icono de google abajo, pero podemos instalar más motores de búsqueda pinchando en el botón “Agregar”. Página  109 Página 109  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  También podemos buscar en la página actual, por ejemplo, una palabra concreta, sólo tenemos que ir al menú “Herramientas > Archivo > Buscar en esta página”; conforme vayamos escribiendo se irán resaltando las coincidencias en laIntro. página, y se seleccionará sel eccionará la primera ocurrencia, y podemos seleccionar las siguientes pulsando la tecla Por otra parte, también podemos realizar búsquedas en Internet con los llamadores “buscadores” y a continuación desarrollaremos este tema dada su gran importancia.

LOS BUSCADORES Tipos de buscadores  Normalmente los buscadores utilizan varios de los métodos que se van a describir. -  Buscadores por palabras clave: introducimos una palabra clave y el motor del buscador examina su base de datos para mostrar las páginas encontradas; ejemplos son Google, Yahoo y Bing. -  Buscadores por categorías: al elegir un tema, el buscador nos muestra otra pantalla con más temas sobre el tema que hemos elegido, y así sucesivamente podemos llegar a ver las páginas que existen sobre un tema Es como un → árbol de categorías, empieza la raíz→y infartos va avanzando hacia las hojas.muy Por concreto. ejemplo, Cardiología enfermedades delsecorazón →por infartos ise nfartos de miocardio. -  Metabuscadores: realizan búsquedas simultáneas en los demás buscadores y muestran los resultados ordenados por buscador. -  Buscadores específicos: sólo contienen información sobre un tema concreto, por ejemplo, buscadores de formación, buscadores de software…

El buscador Google Es el buscador más utilizado, simplemente tecleamos www.google.com en la barra de direcciones del navegador y se nos mostrará su página, su “pantalla inicial”.

Imagen: Página de Google. Página  110 Página 110  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Hay que saber que Google detecta el idioma de nuestro sistema operativo y además detecta nuestro país, con lo lo que nos muestra la versión del buscador correspondiente. En la parte inferior derecha de la imagen existe un enlace a Google.com por si debemos realizar una búsqueda menos específica, más internacional. Asimismo, podemos elegir el idioma de la interfaz y el idioma de búsqueda de Google haciendo clic en el enlace Configuración de la búsqueda que se encuentra en la esquina superior derecha. El éxito de los buscadores es su simplicidad, y el propulsor de ello fue este buscador; Google tiene un cuadro de texto central donde tecleamos lo que queremos buscar y un botón para iniciar la búsqueda “Buscar con Google”. Imaginemos que queremos realizar un Curso a través de Internet; tecleamos “cursos” en la caja de búsqueda (observamos que mientras tecleamos Google trata de adivinar lo que queremos decir y va mostrando resultados). Es muy probable que se muestren Centros de Formación importantes de nuestra ciudad o alrededores en los  primeros puestos de resultados; es decir, según donde estemos ubicados ubicados nos mostrará una información u otra.

Imagen. Resultados de la búsqueda con Google. -  1  Entorno de búsqueda: nos indica el tipo de asunto que estamos buscando, y por defecto buscamos en La Web, es decir, localizamos páginas web relacionadas con nuestra búsqueda. Pero también es  posible buscar en Vídeos, Mapas, Imágenes, Noticias o productos en una ttienda ienda desde Shopping...; es decir, se trata de un menú dinámico que variará según el tipo de contenidos que estemos buscando.

ACTIVIDAD 22 En el menú de “Entorno de búsqueda de Google” descubre y explica las diferentes opciones y posibilidades de filtro que se ofrecen.

Página  111 Página 111  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  2  La caja de búsqueda es donde escribimos lo que queremos buscar y a continuación pulsamos la tecla INTRO; a medida que escribamos, en la caja nos irán apareciendo sugerencias de búsqueda, que  podemos elegir con un clic; además, el listado muestra variantes de búsquedas frecuentes relacionadas, relacionadas, que han ido realizando los demás usuarios de Google. Pinchando sobre el aspa X del extremo derecho de la caja eliminamos de inmediato el texto de la caja de búsqueda, así como los resultados que haya generado. -  3  Datos del resultado. En esta línea vemos el número de páginas que ha encontrado (5.520.000 de  páginas relacionadas relaci onadas con cursos gratuitos por internet) y el tiempo que ha tardado en realizar la búsqueda (0,37 segundos). -  4  Líneas de Resultados. Cada resultado está compuesto por varias líneas, en la primera aparece el título de la página web encontrada; en nuestra imagen en el primer resultado aparece “Cursos Online Gratuitos - tuscursosfp.com” y si pinchamos sobre él visitaremos esa página. A continuación, en color verde, aparece la dirección o URL de la página encontrada “www.tuscursosfp.com”, que es donde Google nos llevará si hacemos clic en el título superior de color azul; de seguido existe un triangulito que si pinchamos sobre él aparece un menú con “En caché” que contiene la página tal cual la encontró el robot de Google cuando indexó la página por última vez, y otro enlace a “Páginas similares”, que nos lleva a una página con resultados del mismo tema. Seguidamente los creadores: aparecen líneas que normalmente contienen una descripción de la página redactada por “Buscador Cursos a Distancia en 2014 ¡Busca, Compara y Elige el Tuyo!” Tras la descripción pueden aparecer enlaces del mapa del sitio, para ir directamente a un apartado de la  página web: “FP Semipresenciales 2014 - FP 2014 Presenciales - Cursos FP Secretariado”. Es interesante una función que tráela Barra de Google, y es la de “PageRank”; el PageRank mide la importancia o relevancia de una página en base al número y calidad de las páginas que la referencian; una página que sea citada por 20 páginas tendrá menor PageRank que otra página que sea citada por 1000 páginas. Sin embargo, si las 20 páginas que citan a la primera son muy importantes y las 1000  páginas que citan a la segunda son muy poco importantes, la primera página tendrá mayor PageRank que la segunda; es decir, se tienen en cuenta el número de enlaces y la relevancia de las páginas que los contienen. El baremo del PageRank va de 0 a 10; si queremos ver el PageRank de una página es necesario instalar la barra de Google con opciones avanzadas y lo veremos directamente en la barra al visitar una web. -  5  Enlaces patrocinados. “Anuncios en Google” ofrece la posibilidad de que las empresas contraten este servicio y eso les garantiza aparecer entre los resultados de la búsqueda; estos resultados son los enlaces patrocinados y suelen van precedidos por el título “Anuncios”. Se encuentran a la derecha o en los primeros dos o tres puestos de resultados; nuestro ejemplo el apartado 4 “Líneas de resultados” es

un enlace patrocinado. -  6   Acceso y configuración. La opción Acceder nos permite identificarnos si tenemos una cuenta Google y también vemos las opciones de configuración. Es muy importante tener en cuenta ciertos puntos al utilizar Google: -  Si escribimos dos o más palabras en la caja de búsqueda Google buscará páginas que incluyan todas las  palabras que hayamos escrito; es decir, si escribimos “cursos gratuitos” no encontrará páginas páginas que tengan el término “cursos” o que tengan el término Gratuitos”, sino s ino páginas que contengan ambos términos. En términos de lógica, buscará “cursos AND gratuitos”. Si queremos que busque páginas que contengan un término u otro debemos escribir “cursos OR gratuitos”. -  Para que no aparezca una determinada palabra en las páginas de los resultados pondremos el signo “-“ antes de la palabra a excluir, por ejemplo, si ponemos “cursos –gratuitos” sólo aparecerán resultados de Página  112 Página 112  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Cursos ofertados en páginas que no aparezca el términos “gratuitos”. No obstante, esto no vale para los enlaces patrocinados. -  Google sólo busca palabras completas, con lo que si escribimos “leña” no encontrará “leñerías”, es decir, no encontrará palabras que empiecen, contengan o acaben por “leña”; ahora bien, si es capaz de encontrar plurales y femeninos de muchas palabras. -  Google busca palabras, no frases con las palabras en el orden que las hemos escrito; si deseamos que  busque una frase completa debemos escribirla entre comillas. Si escribimos "TUTOR FORMACIÓN" con comillas para encontrar este Centro de Formación encontraremos páginas donde aparezcan esas  palabras seguidas, s eguidas, mientras que escrit escritoo sin comillas encontraremos páginas en donde aparezcan esas  palabras en el orden que sea y no seguidas, como esta: “Las tareas del tutor online en la formación del  profesorado de...”. -  También es cierto que el orden de las palabras importa: no es lo mismo buscar “cursos gratuitos” que “gratuitos cursos”, ya que se da más importancia a que las palabras aparezcan en el mismo orden. -  El país desde el que se busca importa, pues Google da prioridad a los resultados relevantes más próximos a nosotros. -  Si nos equivocamos al teclear una palabra, Google suele mostrar una sugerencia con la palabra correcta;  por ejemplo, si s i escribimos, “curos”, aparecerá una línea que dice: “Quizás quiso decir: cursos”, mostrándonos los resultados más relevantes para la sugerencia. -  Si encontramos en los resultados páginas escritas en inglés, Google les incorpora un enlace que dice: “Traducir esta página”, por si queremos que la traduzca. Google también nos puede mostrar una utilidad que es la “Búsqueda avanzada”; simplemente deberemos ir al icono de una rueda dentada de la parte superior derecha y seleccionar el enlace con ese nombre.

Imagen: Ficha “Búsqueda avanzada” de Google.

Página  113 Página 113  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

La búsqueda avanzada tiene una primera parte “Mostrar páginas con”, que permite introducir las palabras de  búsqueda con diferentes condiciones: todas estas palabras, esta palabra o frase exactas, cualquiera de estas palabras, ninguna de estas palabras, números desde el hasta el; la segunda parte tiene cuadros desplegables que aplican nuevas condiciones adicionales que restringen la búsqueda anterior: idioma, región, última actualización, sitio o dominio, los términos que aparecen, SafeSearch, tipo de archivo, derechos de uso.

Actividad 23 Accede a la ficha de “Búsqueda avanzada de Google” y haz un estudio por escrito de todas las opciones que nos da; pon un ejemplo que lo ilustre mejor.

3.8. Menú Contextual Se abre al hacer clic con el botón derecho del ratón sobre la página web; es necesario tener en cuenta que mostrará opciones diferentes según el lugar donde esté situado el cursor, siendo las principales: -  El primer grupo de opciones del menú contextual se refiere a cuando estamos sobre un hiperenlace: Abrir, nos permite abrir la página en la misma ventana o en una nueva ventana. Si no queremos perder la de la página en la que estamos conviene abrir la página la endirección una ventana con Abrir enpista una ventana nueva. También podemos guardar o imprimir del nueva hiperenlace con vínculo los dos comandos siguientes. -  El segundo grupo de opciones tiene sentido cuando estamos sobre una imagen: La opción “Guardar imagen como...” es muy utilizada ya que permite copiar en el disco duro la mayoría de las imágenes que veamos en Internet; con los otros comandos puedes establecer la imagen como fondo de escritorio., imprimirla... Las otras opciones del menú contextual nos permiten Copiar, Copiar acceso directo, Agregar a favoritos... La opción “Propiedades” nos proporciona diferente tipo de información dependiendo del objeto sobre el que se se ha hecho clic; siguiendo con el ejemplo de una imagen, nos informa del nombre de la imagen y el tamaño que ocupa.  

3.9. Botón Herramientas Contiene comandos muy interesantes, como son: -  Menú Imprimir: muestra una vista previa de impresión de la página actual y lanza el programa de la impresora. -  Menú Archivo: contiene opciones como ver la página a pantalla completa, buscar dentro de la página, guardar la página... -  Menú Zoom: permite reducir o aumentar la forma en que se muestra el contenido en el navegador, sin

modificar el tamaño de la ventana. -  Menú Seguridad: en él encontramos distintas herramientas de seguridad, que permiten, por ejemplo, eliminar el historial del navegador. -  Ver descargas: al descargar un archivo de internet al ordenador, se muestra en un listado de descargas que nos permite controlar cuánto falta para que la descarga finalice, o cuál fue el último archivo descargado, así como ejecutarlo. Hay un comando crucial y es “Opciones de Internet”, que pinchando sobre el mismo nos mostrará un cuadro de diálogo donde encontraremos muchas de las opciones más importantes a la hora de trabajar con Internet Explorer:

Página  114 Página 114  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Pestaña general en “Opciones de Internet”. - 

Pestaña General.

Tiene cinco bloques: Página principal, Inicio, Pestañas, Historial de exploración y Apariencia; veamos los dos  principales: 1. Página principal. La página que se muestre cuando arrancamos el navegador será la que indiquemos aquí, de tal forma que se puede especificar: • Tecleándola directamente. • Con el botón Usar actual, que hace que se copie la dirección de la página en la que estemos.

• Con el botón Usar predeterminada, que copia la dirección de Microsoft. • Con el botón Usar Página en blanco, que muestra una página en blanco llamada about:blank. 2. Historial de Exploración. Cada vez que visitamos una página, IE la guarda en el disco de nuestro equipo, y al intentar visitarla una segunda vez, primero comprueba si la tiene almacenada; si es así la abre del disco y si no la busca en Internet. De esta las páginas se cargan antes,duro; pero estas si el administrador de la es página hecho cambios no aparecerán si manera, el ordenador la ha cogido del disco páginas guardadas lo quehallamamos “Archivos Tem porales de Internet”. Desde este panel podemos hacer varias cosas: · Con el botón “Eliminar” abrimos el cuadro de diálogo de “Eliminación del Historial de exploración”. Página  115 Página 115  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

· Con el botón “Configuración” podemos entrar en la “Configuración del Historial de exploración”. Por otra parte, si queremos navegar sin dejar rastro rast ro de en qué páginas hemos estado…, lo podemos hacer desde la Barra de menú en Herramientas > Exploración de InPrivate

ACTIVIDAD 24 Pon como página de Inicio de tu IE la del “Centro Educativo TUTOR” -  Pestaña Seguridad. Desde aquí podemos configurar el nivel de seguridad que deseamos en nuestras conexiones a Internet.

Imagen: Pestaña “Seguridad” en “Opciones de Internet”

En la parte superior aparecen cuatro iconos, según queramos configurar el acceso a Internet, a una Intranet local, definir sitios de confianza y restringidos. Podemos personalizar cada una de estas opciones haciendo clic en el botón “Nivel personalizado”; por ejemplo,  podemos desactivar las "cookies" si no queremos que los sitios web las utilicen (las "cookies" son una pequeña cantidad de información que se graba en nuestro disco duro para mantener los datos de la sesión, y así, por Página  116 Página 116  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ejemplo, un sitio web puede saber si ya lo has visitado anteriormente; es necesario saber que algunos sitios web no dejan acceder a sus páginas si están desactivadas). -  Pestaña Contenido.

Imagen: Pestaña “Contenido” en “Opciones de Internet”. -  Pestaña Contenido. 1. Control parental o Protección infantil. Si hacemos clic en el botón Control parental podremos definir distintos niveles de acceso a páginas web para

determinados usuarios; normalmente se usa para que los padres controlen los sitios que visitan sus hijos, de ahí lo de “Protección infantil”. 2. Certificados. Los certificados digitales son emitidos por entidades autorizadas (por ejemplo la FNMT) a petición de usuarios y empresas para aumentar el nivel de seguridad en las transacciones por Internet; en esta pantalla podemos definir los certificados y compañías en las que confiamos. En la página de la Fábrica Nacional de Moneda y Timbre podemos solicitar nuestro Certificado digital para  poder realizar numerosas transacciones burocráticas con Organismos estatales, autonómicos…; es un unaa forma de ahorrarnos ir físicamente a la sede de, por ejemplo, Hacienda, Seguridad Social…

Página  117 Página 117  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ACTIVIDAD 25 Entra en la página web de la FNMT y obtén con el ordenador de tu propiedad tu Certificado digital. 3. Autocompletar. especificaremos queremos que se rellenen automáticamente direcciones formularios contraseñas, oAquí borrar la informaciónsique hay almacenada en nuestro equipo para rellenar estosweb, datos; hemos deytener muy en cuenta que, si compartimos el ordenador con otras personas, pueden ver la información que introducimos en los formularios. 4. Fuentes. Aquí podemos establecer la configuración de las fuentes RSS que decidamos descargarnos de Internet; estas fuentes se agregarán desde la opción Fuentes RSS que encontraremos en la Barra de herramientas. -  Pestaña Conexiones. Podemos establecer las conexiones que utilizaremos para conectarnos a Internet, aunque lo más normal es hacerlo desde el menú Inicio > Panel de control > Conexión a redes. -  Pestaña Programas. Podemos definir qué programas se arrancarán cuando desde IE queramos editar una página HTML, enviar un correo, ver un grupo de noticias... pero claro, sólo podemos especificar programas de Microsoft. -  Pestaña Opciones avanzadas. Aquí se muestran muchas características de IE que se pueden cambiar, como por ejemplo que no se muestren las imágenes, animaciones y vídeos directamente, sino que haya que hacer clic en el lugar que que ocupan, permitir o no que el contenido activo de los Cd,s se ejecute en nuestro equipo… Si no se conoce mucho sobre estas opciones es mejor documentarse antes de tocarlas; no obstante, existe en la ventana el botón “Restaurar configuración avanzada”, por si tenemos que volverá la configuración de fábrica.

Página  118 Página 118  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Pestaña “Opciones avanzadas” en “Opciones de Internet”

3.10. 

Ventanas emergentes o pop-ups

Son ventanas que se abren por orden de la página en la que estamos y es uno de los recursos más utilizados en Internet, sobre todo en publicidad. Es unaresaltar forma de organizar cómoda y eficazmente el contenido que se quiere mostrar: vídeos, fotos, o simplemente información importante. El problema surge cuando se hace un uso excesivo de esta técnica, y muchas páginas abren mucha publicidad aprovechándose de este recurso; así, los l os navegadores han ido incorporando bloqueadores de ventanas emergentes (o anti pop-ups), que pueden estar activados o no. En IE lo podemos configurar en la Barra de menú en el menú “Herramientas”. Cuando se produce uno de estos bloqueos, el navegador muestra un aviso para que se pamos que se está bloqueando una ventana emergente; para ver la página normalmente basta con hacer clic sobre el botón “Permitir contenido bloqueado” y en la siguiente ocasión que accedamos a la página no será necesario volver a permitirlo.

Para que el navegador no bloquee el contenido de las páginas que más solemos visitar, en el menú citado anteriormente, está también la opción “Configuración del Bloqueador de elementos emergentes”.

Página  119 Página 119  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana del configurador de “Bloqueador de elementos emergentes”. Sólo tenemos que escribir la dirección de la página en el cuadro superior y hacer clic en Agregar. Sobre los niveles de bloqueo podríamos decir que los niveles Medio y Bajo permiten en mayor o menor medida el uso de pop-ups por el navegador, y que el nivel Alto bloquea odas las ventanas emergentes, aunque las podemos abrir manteniendo la tecla Ctrl pulsada mientras hacemos clic en el vínculo (link) que abre el pop-up.

Página  120 Página 120  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ESQUEMA – RESUMEN Proponemos una serie de términos más usados en la navegación por Internet. Internet.- En forma muy resumida, Internet es una red de equipos de cómputo que se comunican entre sí em pleando un lenguaje com común. ún. Contrario a la creencia popular, WWW no es un sinónimo de Intern Internet, et, es un servicio que es parte de Internet.  Navegador.- Un programa programa que te permite ver páginas de Internet. Específicamente trad traduce uce documentos escritos en HTML a contenido visible por personas. Buscador.- Un buscador es una página de Internet que te permite buscar páginas en Internet que se refieren a un tema específico o que tiene contenido con ciertas palabras clave. HTTP y HTTPS.- HTTP son las siglas en inglés de HiperText Transfer Protocol (en español protocolo de transferencia de hipertexto). Es un protocolo de red (un conjunto de reglas a seguir) para publicar páginas de Internet. HTTPS se usa para indicar que se está usando protección al transferir información. HTML.- Son las siglas en inglés de Hypertext Markup Language (lenguaje de marcado de hipertexto, en español), y es el lenguaje usado por los navegadores para interpretar y mostrar páginas de Internet. URI y URL.- URI son las siglas en inglés de Uniform Resource Identifier y sirve para identificar recursos en Internet. Leer más sobre URI… URL son las siglas en inglés de Uniform Resource Locator y sirve para nombrar recursos en Internet. Dominio de Internet.- Es un término empleado en el mundo de Internet para referirse al nombre que sirve para identificar direcciones de ordenadores conectados a Internet. Por ejemplo: www.tutorformacion.es. Red social.- Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo, con quienes encuentran gustos o intereses en común. La nube.- La nube es una metáfora empleada para hacer referencia a servicios que se utilizan a través de Internet. Permite una separación funcional entre los recursos que se utilizan y los recursos de nuestro ordenador, esto es: se utilizan recursos en un lugar remoto y que se acceden por Internet. SSL.- Son las siglas en inglés de Secure Socket Layer. Es un protocolo criptográfico empleado para realizar conexiones seguras entre un cliente y un servidor. Blog.- Es una página en Internet que se actualiza periódicamente con material nuevo, que usualmente es publicado por una persona, que expresa pensamientos u opiniones en forma de prosa e incluso i ncluso algunos llegan a tomar el formato de un diario personal. P2P.- Son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. Como su nombre sugiere, en una red P2P las computadoras se conectan y comunican entre sí sin usar un servidor central, aprovechando, optimizando y administrando la capacidad de la red. Streaming.- Es un término que hace referencia al hecho de escuchar música o ver vídeos sin necesidad de descargarlos, sino que se hace por fragmentos enviados secuencialmente a través de Internet.

IM.- Son las siglas de mensajería instantánea (instant messaging en inglés), y es un servicio de comunicación de tiempo real entre dispositivos como ordenadores, tabletas, teléfonos… Descarga o download.- Es un término ampliamente usado que describe el hecho de hacer una copia personal de algo que encontraste en Internet. Es comúnmente asociado a música, películas y software. Entre más grande sea el que estés copiando es mayor tiempoyque tomaelhacer la transferencia a tu computadora. Nótese quecontenido el hacer descargas es totalmente legal,elsiempre cuando contenido que descargues no sea material pirateado.

Página  121 Página 121  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

CONTROL PRÁCTICO 1.  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  -  2.  3. 

Busca en Internet y encuentra Buscadores para las siguientes áreas: Empresas. Ocio. Mapas. Sitios gratis. Manuales y tutoriales (Formación). Trabajo. Programas. Libros. Blogs. Alojamiento de sitios web. Hoteles. Vuelos. Viajes en general (actividades, cruceros, hoteles, vuelos…).  Noticias. Automóviles. Fotografía. Busca tu casa en Internet Utiliza la búsqueda avanzada de Google para localizar la palabra “infantil” en el sitio web www.tutorformacion.es.

Página  122 Página 122  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

UTILIZACIÓN Y CONFIGURACIÓN DE CORREO ELECTRÓNICO COMO INTERCAMBIO DE INFORMACIÓN.

1.  Introducción, definiciones y términos La utilización del correo electrónico es anterior a la aparición de Internet y se remonta a los primeros superordenadores, los cuales, por su tamaño y su precio, estaban limitados a grandes empresas e instituciones- había  por lo general una m máquina áquina o procesador central qu quee se comunicaba con ddiversos iversos a los que accedían los usuarios; cada uno de estos usuarios disponía a menudo de un buzón de correo que se usaba principalmente para la mensajería interna dentro del propio servidor. Hacia 1965 su uso se había extendido considerablemente en esta clase de redes informáticas. La aparición de la arroba (@) en las l as direcciones de correo electrónico se remonta a 1971, cuando comenzó a usarse para separar el nombre del usuario del nombre del ordenador al que este usuario  pertenece. La arroba es la abreviatura abreviatura inglesa de at (en), con lo que una dirección de correo como, po porr ejemplo: “Miguel@tutor” se referiría al "buzón de correo del usuario Miguel en el ordenador denominado tutor". La aparición de ARPANET, la antecesora unacon grandos innovación, pues se separaban losque mensajes que se comunicaban a través de la reddeenInternet, paquetessupuso de datos, ventajas principales: primero, un mismo canal de comunicación (por ejemplo, una línea telefónica entre dos ciudades distantes) podía emplearse  para comunicar muchos ordenadores a la vez; y, segundo, al separarse en paquetes la información podía encaminarse por vías diferentes, haciendo así la comunicación más segura e independiente del estado de las líneas de transmisión de la información. El desarrollo de ARPANET hizo posible comunicar muchos ordenadores distantes unos con otros de modo relativamente barato y fiable. La transmisión de la información ya no estaba limitada a los usuarios de un mismo superordenador, ni tampoco a los de unos pocos ordenadores conectados a través de una Red de Área Local. Hasta aquí un poco de historia, pero pasemos ya a aclarar conceptos. El correo electrónico es una de las herramientas que más usan los usuarios de Internet; ha ido remplazando  paulatinamente cada vez más al correo ordinario, debido a su inmediatez, facilidad de uso, gratuidad y prestaciones complementarias. En lacomunicarse; actualidad, los usuarios de Internet tienen una cuenta ya que esdemuy útil  para comun icarse;prácticamente por otra parte,todos casi siempre es imprescindible para darno darnos s de altadeencorreo otros servicios la web, como son las redes sociales o los blogs. A continuación, se enumeran una serie de características que debemos conocer acerca del correo electrónico, también llamado Email (del inglés “electronic mail”): -  Todas las direcciones de correo llevan una arroba “@” entre el nombre de usuario que hayamos elegido y el nombre del proveedor que estemos utilizando. Si vemos [email protected], quiere decir que el usuario “tutor” tiene una cuenta de correo en el dominio tutorformacion.es -  Para enviar un email a alguien, debemos conocer su dirección electrónica y escribirla en el campo “Para”

que aparece en nuestro mensaje. -  En un mensaje de correo electrónico, se puede incluir el texto que deseemos y, además, cualquier archivo que tengamos en el disco duro de nuestro ordenador: fotos, documentos, canciones... -  Al igual que en casa tenemos un buzón, en Internet tenemos también buzones (servidores) o bandejas de entrada. Ese es el lugar dónde veremos quién nos ha escrito. -  Hay proveedores de correo gratuitos (hotmail, yahoo, gmail…), pero también existen de pago, que nos  permiten personalizar la segunda parte de nuestra dirección de email, la que está detrás de la @.

Página  123 Página 123  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  Hay programas que nos permiten gestionar todas nuestras cuentas de correo sin tener que entrar en un navegador, como por ejemplo Outlook. -  Hay varios tipos de cuentas de correo, POP, IMAP y SMTP; las cuentas que utilizan el protocolo POP son las más frecuentes, y permiten que sea un único usuario el que se conecte, descargue todos los mensajes del servidor a su equipo, y los gestione directamente en el cliente. Puede trabajar con ellos de modo offline. Con el protocolo IMAP, en cambio, se trabaja únicamente con los correos cuando se está conectado; está más pensado para trabajar en equipo, empresas o en cooperación, ya que permite que varios usuarios trabajen sobre la misma cuenta de correo a la vez. Por lo tanto, los usuarios no suelen gestionar los contenidos directamente, sino que simplemente los consultan. -  El correo por Internet, igual que el correo normal, debe ser privado, por esto todos los programas para leer el correo disponen de protección mediante contraseña, aunque esto no asegura que alguien pueda interceptar el correo mientras viaja a través de la red; para evitar esto, se pueden utilizar sistemas de cifrado, como el PGP, que codifican el mensaje antes de enviarlo por la red y lo descodifican al llegar al destino.

2.  Funcionamiento Hoy en día,imágenes con unosy cuantos clics, por ejemplosencilla podemos enviar el mismo mensaje a toda nuestra oficina, incluyendo otros archivos, de manera y prácticamente instantánea. Pero, ¿cómo funciona este sistema? Como usuarios, simplemente tenemos que instalar algún programa como Windows Live Mail, Outlook…, configurar la conexión y listo; más aún, con la popularidad de los clientes web, (Hotmail, Yahoo, Gmail…), los cuales podemos utilizar simplemente con nuestro navegador– sólo tenemos que entrar a una página de Internet y ahí podemos administrar nuestra información. Sin embargo, detrás de esto se esconde un proceso que, si bien no es muy complicado, requiere de una explicación más detallada.

Imagen: Esquema del funcionamiento del correo electrónico. Página  124 Página 124  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

En el ejemplo de la imagen, tenemos a dos personas, Ana y Bruno; pensemos que Ana (cuya dirección de correo electrónico es [email protected]) quiere enviar un correo electrónico a Bruno (cuya dirección es bruno@em presa.com). La segunda parte de llaa dirección de correo (la parte que sigue a la @) corresponde a la ubicación de la persona: su compañía, proveedor gratuito de correo, servidor personal..., y la primera parte (lo que está antes de la @) corresponde al nombre de la persona dentro de esa ubicación. Ana abre entonces su programa favorito de correo electrónico (Outlook, Windows Live mail, su navegador de Internet posiblemente…) y, una vez autenticada (es decir, habiendo introducido su nombre de usuario y contraseña), envía su correo; es importante resaltar este punto: es imprescindible indicarle a nuestro servidor de correo quienes somos, para poder hacer uso del mismo, aunque a veces esto se realiza de manera automática. En este caso, Ana quiere contactar a ‘Bruno’ en la ubicación “empresa.com”; sin embargo, es posible que el servidor que administra el correo dentro de la organización “empresa.com” no sea precisamente el servidor “empresa.com”, sino, digamos, otro servidor llamado “correo.empresa.com”. Esta práctica es muy común y sirve para delegar responsabilidades (un equipo que administre el sitio web, usualmente “dominio.com”; un servidor de correo... Por tanto, necesitamos saber exactamente qué servidor se encargará de recibir nuestro correo en “empresa.com”. Para ello, contactamos a otro equipo, un servidor DNS, que nos entrega justamente esta información. En este caso, nos contesta que el servidor es “correo.empresa.com”; esta información se conoce como el registro MX del servidor “empresa.com”. Normalmente, se tiene más de un registro MX, de forma que si algún servidor deja de funcionar, podamos seguir recibiendo correo con algún otro. Una vez conocido este dato, el servidor “smtp.escuela.com.mx” contacta con “correo.empresa.com” y de estar disponible, le enviará nuestro correo electrónico, en donde residirá hasta que Bruno abra su cliente y lea su correo. También es posible que nuestro destinatario se encuentre en nuestro mismo destino (por ejemplo, que Ana quisiera contactar a Carlos, cuya dirección es [email protected]); en este caso, cas o, nuestro servidor de correo simplemente lo copiaría a las bandejas de entrada de cada cual. Este procedimiento es estándar, es decir, es el mismo para todos los servidores de correo que quieran comunicarse utilizando este esquema) y se conoce como el protocolo SMTP, cuyas siglas en inglés significan Simple Mail Transfer Protocol, o Protocolo Sencillo de Envío de Correo.

3.  Gestores de correo electrónico Un cliente de correo es una aplicación que se instala en un ordenador y permite gestionar el correo electrónico de una o más cuentas de correo; cuando queremos consultar el correo a través de un cliente, la aplicación descarga (generalmente a través del protocolo POP3) los correos presentes en el buzón de la cuenta; cuando enviamos un correo, el cliente se pone en contacto con el servidor de correo saliente y le envía (mediante el protocolo SMTP) el mensaje redactado. Así, el cliente de correo guarda en nuestro ordenador tanto los correos salientes (los escritos por nosotros) como los entrantes (los que se han enviado a nuestra cuenta de correo). Ello presenta la ventaja de que se puede trabajar con el correo sin s in depender de la conexión a Internet; pero, a cambio, tiene el inconveniente de que los correos quedan guardados en un solo ordenador. Habitualmente, la configuración predeterminada de los clientes de correo borra los mensajes del servidor una vez descargados, pensado esto para buzones con un límite de tamaño pequeño; pero si disponemos de buzones

de gran capacidad de almacenamiento de mensajes (o con una capacidad ilimitada), es posible configurar el cliente de correo para que mantenga los correos en el servidor en lugar de borrarlos. De este modo se pueden combinar la consulta de correo por web y mediante un cliente, aprovechando las ventajas de ambas opciones. Vamos a ver las características de un programa de correo; utilizaremos Windows Live Mail por ser la  propuesta gratuita de Microsoft básicas para Windows. Lo primero es configurarlo, es decir, indicarle qué cuentas de correo queremos que lea.

Página  125 Página 125  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Para poder usar Windows Live Mail, debemos disponer de una cuenta de correo compatible con POP3 o IMAP, y después tendremos que configurar el programa para abrir dicho correo desde él. Por eso, antes de iniciar el asistente, as istente, es conveniente abrir nuestra cuenta de correo, y buscar la ayuda para saber qué valores específicos debemos de introducir, y si debemos configurar algo de la propia cuenta. Normalmente, en la ayuda aparece como Acceso POP3. La primera vez que ejecutemos Windows Live Mail, se iniciará el asistente de configuración de cuentas (si no es la primera vez, podemos hacerlo desde la ficha Cuentas, seleccionando Correo electrónico):

Imagen: Vista de Windows Live mail con su Asistente de configuración de cuentas. Deberemos indicar nuestro correo electrónico, la contraseña de acceso ac ceso y el nombre que deseamos que aparezca en los mensajes que enviemos, luego, pulsamos Siguiente. Si estamos configurando una cuenta de Hotmail (de Microsoft), con hacer lo dicho en el párrafo anterior es suficiente y simplemente deberemos pichar en el botón donde pone “Windows mail necesita descargar las car petas…”; pero si lo que queremos queremos es configurar cuen cuentas tas de Gmail, Yahoo, empresariales propias…, deberemos  poner más datos (quizás con Yahoo y Gmail no sea necesario poner nada más si es la 1ª vez que abrimos Windows Live Mail).

Página  126 Página 126  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Propiedades de una cuenta de correo. Por ejemplo con una de Gmail: -  Correo Entrante Tipo de servidor: POP Dirección del servidor: pop.gmail.com  No olvidar activar la casilla "Requiere conexión segura (SSL)"  Nombre de usuario: Obviamente nuestra cuenta de usuario. usuario. -  Correo Saliente Dirección del servidor: smtp.gmail.com También será necesario activar las casillas "Requiere conexión segura (SSL)" y "Requiere autenticación". -  Pulsamos sobre "Siguiente". Con una de Yahoo es necesario activar “POP” en nuestra cuenta web de Yahoo mail vía navegador (normalmente ya está activado), y la dirección del correo entrante sería pop.mail.yahoo.com y la del saliente smtp.mail.yahoo.com, lo demás igual. Con una empresarial propia también cambiarían las cosas, pues normalmente no hay que activar “Requiere conexión segura “(SSL)”, los nombre de los servidores pueden ser diferentes… Podremos en cualquier momento agregar nuevas cuentas de correo, eliminarlas o modificarlas, y para hacer esto no tenemos más que desplegar el menú Windows Live y escoger Herramientas > Cuentas.... Se mostrará una ventana para gestionar las cuentas, e incluso podremos importarlas o exportarlas. Es posible que no esté visible

la barra de menús, con lo que deberemos activarla en el icono “Menús” de la parte superior derecha. Los programas para manejar el correo son muy parecidos todos, manejan los mismos conceptos; lo que más cambia es elMail. entorno de trabajo y las opciones de configuración y personalización. Veamos las partes de Windows Live

Página  127 Página 127  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Entorno de trabajo de Windows Live mail. -  En la zona superior encontramos una serie de pestañas que organizan todas las herramientas del gestor en distintas fichas; todas estas pestañas recopilan las opciones de la barra de herramientas que aparece inmediatamente debajo, aunque hay algunas más muy sencillas de entender y que obviamos aquí su explicación. A la derecha hay botones como el de “Opciones generales”, otro de color predeterminado del entorno de trabajo, el de ayuda y el de la cuenta que tengamos predeterminada. -  En la zona inferior izquierda podemos elegir qué consultar: correo, calendario, contactos, fuentes, gru pos de noticias; si tenemos seleccionada la opción Correo observar observaremos emos inmediatamente encima de esta zona la estructura de carpetas para cada una de nuestras cuentas: · Bandeja de entrada: contiene los correos que recibimos. · Borradores: contiene los correos que están pendientes de ser enviados o que se dejaron a mitad de redactar en algún momento y no los hemos eliminado. · Elementos enviados: correos que se han enviado. · Correo electrónico no deseado: Aquí van a parar todos aquellos mensajes que nuestro servidor de correo interpreta como publicitarios o no solicitados. · Elementos eliminados: al borrar los correos de la bandeja de entrada van a esta carpeta, sin ser eliminados definitivamente; luego se puede vaciar esta carpeta o volver a utilizar algún correo.

ACTIVIDAD 26 Con un servidor privado del Centro de Formación donde estés, configura en Windows Live Mail una cuenta de correo electrónico que sea empresarial; será el Centro de Formación quien proporcione los datos necesarios de la cuenta ya creada por el Centro.

Página  128 Página 128  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Inmediatamente debajo de la barra de menús está la barra de herramientas, también con varias pestañas. -   Nuevo. Permite crear un un Mensaje de correo electrónico con o sin fotografías, un nu nuevo evo evento en nu nuesestro Calendario, un nuevo contacto... -  Sincronizar. Mediante este botón podemos con un sólo clic enviar los correos pendientes guardados en  borradores, no los que estemos redactando en ese momento) y recibir correos nu nuevos; evos; si tenemos varias cuentas configuradas nos permite elegir sobre qué cuenta actuar. -  Eliminar. Permite borrar un mensaje, el cual será enviado a la bandeja de Elementos eliminados; por otra parte, para vaciar esta carpeta pulsaremos con el botón derecho sobre ella y elegiremos la opción “Vaciar la carpeta Elementos eliminados". -  También podemos marcar un mensaje como Correo no deseado con el e l botón del mismo nombre (publicidad intrusiva o remitentes desconocidos), así no recibiremos más mensajes de esa es a persona o empresa. -  Responder. Crearemos un mensaje nuevo, indicando directamente como destinatario a aquel que hu biese enviado el mensaje que tenemos seleccionado ene se momento, el mensaje original no se borra y  podremos indicar nuestra respuesta junto a él; si el mensaje tenía más destinatarios destinatarios además de nosotros mismos y queremos que la respuesta les llegue también, podemos pinchar en “Responder a todos”. La opción “Reenviar es diferente”, pues lo que hace es enviar una copia exacta del correo a la persona que escojamos. Mención aparte merecen las opciones generales de configuración de Windows Live mail y las opciones de seguridad; se accede a ellas, por ejemplo, desde la barra de herramientas en Herramientas > Opciones. En cuanto a las opciones generales:

Imagen: Ficha de “Opciones” de Windows Live Mail. -  En la pestaña General podemos configurar las opciones generales, tales como las acciones a realizar al enviar o recibir un mensaje, qué debe mostrársenos y cada cuanto tiempo debe comprobar si existen mensajes nuevos, así como la opción de activar Windows W indows Mail como controlador de correo y/o noticias  predeterminado. Página  129 Página 129  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

-  En la pestaña Leer tenemos las opciones de lectura, tanto de mensajes como de noticias, así como la elección de las fuentes a aplicar. -  En la pestaña Confirmaciones podemos señalar las acciones a ejecutar en el caso de que deseemos confirmación de los mensajes, tanto de los enviados como de los recibidos. -  En la pestaña Enviar tenemos las opciones a ejecutar al enviar un mensaje, tales como si queremos guardar copia, el tipo de letra a emplear, si queremos que el envío sea en el mismo momento de redactar el mensaje o bien cuando decidamos, si deseamos incluir el mensaje recibido al responder a este… -  En la pestaña Redactar están las opciones relativas a la redacción de un mensaje, tales como el tipo de letra a emplear, el fondo del mensaje... -  En la pestaña Firmas se nos permite crear una serie de firmas para nuestros mensajes. Estas firmas las  podemos crear en esta misma pestaña o bien importarlas de un archivo donde estén ya creadas. -  En la pestaña Ortografía configuramos el comportamiento del corrector ortográfico, así como el idioma del diccionario que queremos emplear. -  En la pestaña Conexión configuramos la forma de conectarse Windows Mail a la red. Esta pestaña no se suele tocar, salvo que nuestra conexión sea vía RTB (módem analógico). -  En la pestaña Opciones avanzadas tenemos opciones referentes al comportamiento con Contactos de Windows, conversiones de mensajes, conversión de archivos de datos adjuntos del contacto, IMAP y responder o reenviar. En esta misma pestaña, bajo en botón de Mantenimiento tenemos las opciones relativas al mantenimiento de las carpetas de correo, tales como limpiar la carpeta de mensajes eliminados al salir de Windows Mail, purgar mensajes eliminados de IMAP, comportamientos con las noticias, opciones de com pactar, limpieza y ubicación de las carpetas de mensajes.

ACTIVIDAD 27 Prepara una firma con tu nombre, tu dirección postal, correo electrónico, teléfono móvil y página web si dispones de ella (u otra información relevante que quieras proporcionar).

Página  130 Página 130  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

En cuanto a las opciones de seguridad:

Imagen: Opciones de seguridad de Windows Live Mail. -  En la pestaña Opciones nos encontramos con las diferentes opciones sobre el filtrado del correo no deseado, así como la opción de eliminar permanentemente dicho correo o bien conservarlo en una car peta de Correo no deseado. -  En la pestaña Remitentes seguros tenemos las opciones referentes a Remitentes seguros, que nos permite crear una lista de remitentes considerados como seguros, que no se analizarán a lo hora de buscar correo no deseado. -  En la pestaña Remitentes bloqueados están los Remitentes bloqueados, que es justo el caso contrario a la pestaña anterior. -  En la pestaña Internacional se definen los bloqueos basándose en su componente Internacional, lo que nos permite bloquear correo basándonos en dos parámetros: bien la extensión del servidor de dominio de nivel superior de los mismos (lista de dominios de nivel superior bloqueados) o bien dependiendo del idioma del mensaje Lista de codificaciones bloqueadas. -  En la pestaña Suplantación de identidad tenemos la configuración relativa al Phishing, donde indicaremos si deseamos activar esta protección, así como si deseamos mover este tipo de correo a la carpeta de Correo no deseado. -  En la pestaña Seguridad tenemos las opciones configurables de seguridad, tales como la zona de seguridad de Internet que queremos utilizar, comportamiento ante el envío de correo por parte de otras apli-

caciones, qué hacer cuando se nos envíen archivos adjuntos, gestión de certificados y opciones de cifrado. Este apartado es uno de los que debemos mirar con más atención, ya que de él va a depender el comportamiento de nuestro cliente de correo en un tema tan importante como la seguridad. En otro orden de cosas, es interesante que veamos cómo redactar un correo; para ello, pinchamos sobre el botón  Nuevo de la barra de herramientas y aparecerá esta pantalla: Página  131 Página 131  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Pantalla de mensaje nuevo en Windows Live Mail. Los elementos más importantes son: -  La barra de menús, en donde hay una serie de pestañas con todas las l as opciones del editor: · Menú Archivo, en donde podremos enviar, guardar, copiar o mover, imprimir… · Menús Edición: podremos deshacer lo último hecho, cortar o copiar o pegar, buscar… · Menú Ver: aquí hay una opción importante y es la de poder ver la CC y CC CCO, O, que por defecto aparecen ocultas; estas opciones sirven respectivamente para enviar el mensaje a otros destinatarios “secundarios” y para enviar todas direcciones ocultas para los destinatarios. · Menú Insertar: para poder adjuntar archivos al mensaje, o insertar una imagen o línea horizontal en el cuerpo del mensaje, o un hipervínculo… · Menú Formato: para modificar los formatos de texto, fondos del mensaje… · Menú Herramientas: Ortografía, solicitar confirmación de lectura… -  Inmediatamente debajo la Barra de herramientas, en donde aparecen más visibles vis ibles algunas de las opciones de la Barra de menús. -  Luego, la zona del mensaje en sí, que incluye el destinatario, el asunto (tema (te ma a tratar) y el contenido del mensaje en sí: · Para: aquí debemos poner la dirección del destinatario; podemos poner más de una dirección, pero en

ese caso las separaremos con comas o puntos y coma. Si hacemos clic en el enlace Mostrar CC y CCO que aparece después de la caja Para podremos enviar una copia del correo a otras personas (CC) y si incluimos un destinatario en CCO, es decir, Con Copia Oculta, el resto de destinatarios no sabrán que este también ha recibido el correo. · La opción De nos permite escoger es coger desde qué cuenta de correo queremos enviar el mensaje, en caso de que hayamos configurado más de una. Página  132 Página 132  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

· Es interesante indicar el Asunto del mensaje, porque es el texto que se muestra en la bandeja de entrada sin necesidad de abrir el mensaje; así, cuanto más atractivo y descriptivo sea, más llamará la atención del destinatario. · En la zona inferior escribiremos el Mensaje. -  Entre la caja del Asunto y la zona del cuerpo del mensaje existe una serie de botones comunes a casi todos editores de texto, y noscortar, facilitan acceso rápidodeshacer, a muchascolores funciones de edición: emoticones, fondos,lostipos y tamaño de letra, pegar y copiar, de resaltados, ortografía, hi pervínculos…

ACTIVIDAD 28 Redacta un mensaje en donde le cuentes a un amigo unas vacaciones en el lugar que tú elijas; deberás insertar imágenes del lugar, emoticones para expresar sensaciones, enlaces a páginas web en donde se hable de ese lugar, un fondo para el área del mensaje, textos resaltados… Envíaselo a tu profesor. Otra herramienta esencial es “Contactos de Windows”, que permite gestionar una agenda de contactos para guardar las direcciones de nuestros amigos, familiares y compañeros y facilitar así el envío de correos; de esta forma, al redactar un correo basta con pulsar en la palabra “Para:” y se iniciará la agenda, donde podremos seleccionar los destinatarios.

Imagen: Ventana de “Contactos” de Windows Live Mail.

Veamos cómo confeccionar nuestra agenda; en la zona inferior i nferior izquierda de Windows Live Mail lo habitual es que esté marcadasulaventana, opción Correo y que el lo entorno que veamos sean nuestros tactos emergerá conservando de Correo debajo. mensajes, pero si hacemos clic en Con-

Página  133 Página 133  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Si observamos el botón nuevo arriba a la derecha, veremos una flechita para desplegar un menú. En él se nos mostrará las opciones para crear un nuevo contacto o una nueva categoría de contactos (familia, enemigos…); la ficha que se muestra si queremos un nuevo contacto contiene herramientas para incluir contactos, clasificarlos clas ificarlos en categorías, modificarlos, importar y exportar, o borrar, es decir, todas las herramientas necesarias para gestionar la agenda; el menú de la izquierda mostrará una jerarquía de carpetas distinta, en esta ocasión las categorías de contactos que hayamos creado (trabajo, gimnasio, clientes, proveedores, familia…, y la zona principal mostrará la lista de contactos; En nuestro caso no hay ninguno. En la ventana donde rellenar los datos de contacto nuevo, lo más importante es incluir al menos nombre y dirección de correo, luego pulsaremos Agregar contacto y ya estará en nuestra agenda; si lo deseamos, podemos recorrer las categorías de la ficha (Contacto, Personal, Trabajo, Dirección de Mensajería, Notas…) donde podremos incluir toda la información que sepamos sobre esta persona.

ACTIVIDAD 29 En “Contactos” crea la categoría “Compañeros de clase” e incluye en ella los contactos de tus compañeros .

4.  Correo Web El correo por web, correo web o webmail, proporciona acceso a un servidor de correo a través de una página web, en lugar de tener que emplear un cliente de correo instalado en nuestro ordenador. El correo por web  permite ejecutar muchas de las operaciones de gestión del correo (escribir y enviar correos electrónicos, gestionar el buzón de entrada, mantener una libreta de direcciones con información de los destinatarios de los correos…) a través de una página web, con una validación previa en la que debemos introducir nuestro nombre de usuario (habitualmente el de la propia dirección de correo) y una contraseña para evitar accesos de personas no autorizadas. La principal ventaja del uso del correo por web es que el usuario puede gestionar su correo electrónico desde cualquier ordenador conectado a Internet; sin embargo, esta ventaja presenta también un problema: cuando no se tiene acceso a Internet no se pueden consultar los correos ni trabajar con mensajes en borrador que posteriormente se envíen. Además, si estamos trabajando en nuestro ordenador, el correo web no nos avisa de que tenemos correo nuevo, tal y como hace un cliente de correo instalado en nuestro ordenador; ahora bien, actualmente también tenemos configuradas en nuestro teléfonos las cuentas de correo webmail, con lo que dicho dispositivo sí nos avisaría. También es cierto que existen en Internet barras o programitas que instalados en nuestro ordenador avisarían de correo nuevoowebmail, o los propios proveedores (Google, Hotmail…) facilitan asimismonos barras para nuestro escritorio navegador. Fue a partir de 1997 cuando el correo por web se hizo especialmente popular, ya que Microsoft compró Hotmail. Hoy en día los proveedores más populares de correo web gratuito son Windows Live Hotmail (propiedad de Microsoft), Yahoo! Mail (perteneciente a Yahoo!) y GMail (propiedad de Google). Todos estos grandes proveedores de correo web están constantemente introduciendo innovaciones en sus servicios, de modo que cualquier listado de características que ofrecen corre el riesgo de quedarse pronto obsoleto: cada vez existe una mayor integración entre el correo propiamente dicho y otros elementos (mensajería instaninst antánea o chat, lectura de noticias, noticias , calendario, organizador de tareas, compartir documentos en línea..); estos proveedores ofrecen, además, una capacidad de almacenamiento muy grande o, en algunos casos, ilimitada, lo l o que los convierte en una excelente opción para almacenar los correos y poder consultarlos con ayuda de los potentes  buscadores internos que también ofrecen. Pero evidentemente, a cambio de su gratuidad, estos proveedores introducen publicidad, ya sea como un "fal-

dón" en los correos enviados (en el caso de Hotmail) o de "enlaces patrocinados" o AdWords relacionados con el contenido del mensaje de correo que estemos leyendo (en el caso de GMail).

Página  134 Página 134  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ACTIVIDAD 30 Busca en Internet las prestaciones que ofrecen diversos sistemas de correo gratuito por web: tamaño de los  buzones, tamaño máximo de los ficheros que se pueden pueden enviar, caducidad de la cuenta... Vamos a ver un ejemplo de cómo crear una cuenta de correo Hotmail. Para crear una cuenta de correo Hotmail, lo primero que tenemos que hacer es crear una cuenta en Windows Live ID; esto nos permitirá tener acceso a todos los servicios de Windows Live, como Windows Live Hotmail (correo electrónico), Windows Live Messenger (mensajería instantánea)... Seguimos estos pasos: -  Ingresamos en la página de creación de cuentas de Microsoft. -  Rellenamos la ficha con nuestros datos para crear una cuenta de Microsoft. -  Escribimos el correo que nos gustaría tener (por ejemplo: [email protected]) y comprobamos si está disponible; nos dará a elegir entre tener una cuenta hotmail.es, hotmail.com y live.com. -  Creamos una contraseña; elegiremos una de las opciones para que podamos restablecer nuestra contraseña, pues esto nos servirá si nos olvidamos de ella y no podemos acceder a nuestra cuenta. -  Finalmente, hacemos clic en el botón Acepto en la parte inferior de la página. -  Para acceder a la bandeja de entrada de nuestro correo, haremos clic en la pestaña Correo en la página que aparece.

ACTIVIDAD 31 Crea tres cuentas de correo webmail, una de Hotmail, otra de Gmail y otra de Yahoo. El uso del correo por web tiene cada vez más aceptación en el ámbito empresarial; una de las opciones al res pecto es Google Apps, que por un módico precio anual permite gestionar a través de una interfaz como el de GMail cuentas de correo asociadas a un dominio propio.

Página  135 Página 135  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ESQUEMA – RESUMEN

-  Correo electrónico: servicio de red que permite enviar y recibir mensajes de manera rápida, de un ordenador a otro. -  Ray Tomlinson: el creador del correo electrónico, en el año 1971. No le pareció tan importante dicho servicio, pero ha llegado a ser uno de los más usados diariamente en la red. -  @: sigla obligatoria que va asociada al correo electrónico. Si no tiene dicha sigla, no es un correo electrónico. -  Gmail: página Web para crearse una cuenta gratuita de correo electrónico. Empresa Google. -  Hotmail: página Web para crearse una cuenta gratuita de correo electrónico. Empresa MSN. -  Yahoo Mail: página Web para crearse una cuenta gratuita de correo electrónico. Empresa Yahoo. -  Webmail: cliente de correo electrónico que tiene interfaz Web y se puede utilizarlo mediante la Web, sin ningún tipo de programa ni servicio. -  Protocolo: necesarios para la conexión del correo electrónico con unos programas destinados a ello. · SMTP: protocolo simple de transferencia de correo (Simple Mail Transfer Protocol). Protocolo de red  basado en texto util utilizado izado para el iintercambio ntercambio de mensajes de correo electrónico entre computadora u otros dispositivos. · POP: protocolo de la oficina de correo (Post Office Protocol). Protocolo que se utiliza en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. -  Servidores de correo: se encargan del envío y la recepción de correos electrónicos · Servidor saliente (Remitente). Protocolo SMTP · Servidor entrante (Destinatario). Protocolos POP3, IMAP -  Clientes de correo electrónico: programas para gestionar los mensajes recibidos y poder escribir nuevos. -  CC: copia visible. -  CCO: copia oculta. -  Spam: correo basura, mediante publicidad engañosa. -  Phising: correos fraudulentos que intentan conseguir información bancaria.

Página  136 Página 136  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

CONTROL PRÁCTICO 1.  Configura en tu cliente de correo electrónico las cuentas webmail anteriormente creadas. 2.  Imaginemos que somos el Administrador de un Centro de Formación, y queremos abrir una cuenta de correo para la comunicación con nuestros asociados y con las instituciones públicas. Crea una cuenta de Hotmail y configura la nueva cuenta en Windows Live Mail, asociándole el nombre "Centro de Formación…”. Envía y responde correos a los demás alumnos de la clase; envía un correo a varios de ellos poniendo sus direcciones en copia oculta. 3.  El correo del Centro manejará información sobre convocatorias de subvenciones públicas para acciones formativas, sobre asesoría administrativa, sobre formación para el Profesorado y sobre altas y bajas de alumnos matriculados. Organiza las carpetas del correo electrónico para almacenar los correos del modo más ordenado posible; para cada uno de las áreas señaladas puedes inventar subáreas, con lo que puedes incluir subcarpetas a las carpetas que crees. 4.  Crea reglas de mansajes para que ciertos nombres de tus compañeros de clase (o sus email) vayan a determinadas carpetas de las que acabas de crear, 5.  ¿Qué prestaciones ofrece Google Apps? ¿Te parece una buena opción para gestionar el correo de una  pequeña empresa u organización? Investiga en Internet si hay ttambién ambién opciones de Yahoo Mail o de Windows Live Hotmail para organizaciones y resume brevemente la información recopilada.

Página  137 Página 137  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

TRANSFERENCIA DE FICHEROS FTP 1.  Introducción Introducción,, definiciones y términos relacionados El servicio FTP (File Transfer Protocol, Protocolo de Transferencia de Ficheros), es uno de los más antiguos dentro de Internet; es un servicio que los usuarios lo utilizan frecuentemente (descarga de drivers, música, documentos...), pero esto es sólo una parte del servicio, ya que también es posible implementar en nuestra máquina un servidor FTP para que otros usuarios se puedan conectar a nuestro ordenador y recoger/dejar información en una zona concreta. Existen dos tipos de transferencias: -  Descarga (download). Consiste en traer un archivo a nuestro ordenador desde un servidor remoto. Tam bién se dice "bajar un archivo". -  Carga (upload). Consiste en llevar un archivo desde nuestro ordenador a un servidor. También se dice " subir un archivo". El servicio FTP es por tanto un servicio que se utiliza para transferir información, almacenada en ficheros, de una máquina remota a otra local, o viceversa. Para poder realizar esta operación es necesario conocer la dirección IP (o el "nombre") de la máquina a la que nos queremos conectar para realizar algún tipo de transferencia. Es fundamental distinguir entre máquina local y máquina remota: -  Máquina local: Es aquella desde donde nos conectamos para hacer la transferencia, es decir, donde ejecutamos ftp. -  Maquina remota: Es aquella a la que nos conectamos para transferir información. El servicio FTP se puede realizar a través t ravés de los navegadores de Internet, así como a través de clientes FTP. Los servidores FTP controlan el acceso de los usuarios a su sistema de carpetas, es decir, que para conectarse a un servidor FTP necesitamos un usuario (login) y una contraseña (password). Se ofrece una alternativa de acceso no autentificado: el usuario anonymous, que no lleva contraseña, y normalmente este usuario tiene los permisos restringidos.

2.  Tipos de FTP Existen tres tipos de FTP con utilidades muy diversas: -  FTP Anónimo: Cualquiera puede descargar un archivo sin identificarse. El FTP anónimo es un servicio que nos permite acceder a ficheros que están situados en un ordenador sin tener cuenta o estar registrados en él; Se accede utilizando el usuario especial anonymous y la contraseña suele ser nuestra dirección de correo electrónico (por cortesía, como mínimo). Está específicamente orientado para trabajar con ficheros, cuyo contenido puede ser de lo más variado (texto, fotos, software, ejecutables...) y la transferencia se puede realizar entre ordenadores con distintos sistemas operativos y entre distintas redes, siempre que se tenga una aplicación que maneje este servicio. Los servidores de FTP anónimo son los que permiten que cualquiera que esté conectado a Internet se conecte a ellos y descargue archivos; es por ello que se utilizan para poner a disposición del gran público todo tipo de archivos. Es la mejor alternativa al envío de mensajes de correo electrónico con ficheros grandes, ya que evita que los mensajes atraviesen varios servidores, saturándolos. Dichos ficheros se colocan en el servidor FTP anónimo y pueden ser recogidos por quien los necesite de una manera rápida y eficaz.

Para recoger un fichero,del se necesita obligatoriamente el ordenador en el sique está y de se recomienda conocer la localización fichero asaber transferir y el tipo de fichero, para saber después transferido, se disponen de las herramientas adecuadas para manejarlo como se desea. -  FTP Autenticado: Hay que conectarse al servidor utilizando un nombre y una contraseña. Página  138 Página 138  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

El FTP Autenticado se utiliza para conectarse a un servidor y enviar/recibir archivos a/desde un directorio para luego hacerlos públicos/privados; por ejemplo, si deseásemos colocar este manual en Internet, habría que enviarlas al servidor, pero evidentemente no nos gustaría que cualquiera pudiese acceder a ellas para cambiarlas o eliminarlas. Por tanto, se necesita un protocolo con contraseña. -  FTP Embebido: Es el que se realiza desde las páginas Web, a través de navegadores. Es una opción dentro del FTP Anónimo. Es quizá el más popular hoy día, ya que las descargas se realizan haciendo clic en determinados enlaces desde la Web; una vez hecho el clic, se inicia el proceso de descarga, solicitándosenos desde el navegador dónde guardar el fichero dentro de nuestro equipo. Hay que tener en cuenta que, normalmente, este tipo de FTP es más lento que el que se realiza con clientes FTP pero es más cómodo al no tener que saber manejar nada más que el navegador Web. En resumen, el FTP Anónimo/Embebido se utiliza normalmente para el download y el FTP F TP Autenticado para el upload.

3.  Servidores FTP El servidor FTP es el software que tienen instalado las máquinas que ofrecen servicio de FTP a la Comunidad Internet; el servidor de archivos debe admitir las transferencias de tipo FTP, por lo que deberá ser s er un ordenador especialmente preparado para esta tarea. Los servidores FTP de Internet son en su inmensa mayoría sistemas UNIX/LINUX; también se puede montar un servidor FTP en nuestro ordenador. En la siguiente página se explica cómo de forma sencilla: http://www.ajpdsoft.com/modules.php?name=News&file=article&sid=461   http://www.ajpdsoft.com/modules.php?name=News&file=article&sid=461 Los servidores FTP controlan el acceso de los usuarios dentro de su sistema de carpetas, es decir, que para conectarse a un servidor FTP necesitamos un usuario (login) y una contraseña (password). (pas sword).

4.  Clientes FTP El acceso convencional a los servidores FTP se realiza por medio de programas cliente específicos para el protocolo FTP, que permiten cosas como la transferencia de grupos de ficheros o directorios completos; es la forma más fácil de transferir archivos entre un PC y un servidor remoto, por lo que para ficheros grandes es mejor utilizar Clientes FTP y no el correo electrónico. Actualmente, los clientes FTP más utilizados son: FilleZilla y CuteFTP. Por ser sencillo e intuitivo, veamos un poco las partes y funcionamiento de FilleZilla.

Página  139 Página 139  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Imagen: Ventana del Cliente FTP “FilleZilla” Es fundamental conocer los principales subapartados de dentro del panel de Filezilla, ya que a primera vista  para los usuarios no-iniciados podría entrañar algún tipo de dificultad, pero una vez se cogen los principales conceptos resulta bastante sencillo de utilizar. Vamos de abajo arriba. En la parte inferior de la interfaz, al pie de la ventana, tenemos un panel horizontal denominado cola de transferencia y su función es la de mostrar en orden de lista los archivos que se van a transferir en tiempo real. Si continuamos subiendo un poco nos encontramos con que la interfaz está dividida en dos menús principales, a izquierda y a derecha. La columna de la izquierda se denomina Sitio Local y es la encargada de desplegar los archivos que se están usando en Filezilla (normalmente el directorio de nuestro ordenador); en el panel de la derecha, también conocido como Sitio remoto, podemos ver desplegados los archivos que están alojados en el servidor al cual nos hemos conectado. Si continuamos con el ascenso nos topamos con un panel que ocupa toda la pantalla de manera horizontal, es el conocido como Registro de mensajes; su misión es mostrar mensajes desplegables referentes a los archivos transferidos y a la conexión con el cliente FTP. Por último, en la parte superior de la interfaz tenemos la quickconnect bar, la barra sobre la cual tendremos que introducir los datos de acceso para logearnos. Para conectarnos a un servidor con Filezilla, el primer paso que tenemos que hacer es acceder con los datos de acceso que el hosting nos ha tenido que suministrar previamente, y que son el nombre del servidor, el nombre de usuario y una contraseña (el apartado puerto se puede dejar libre normalmente). Por otra parte, transferir archivos usando este cliente FTP es de lo más sencillo: Basta con hacer drag and drop (arrastrar y soltar) para realizar la transferencia de una manera bastante rápida. Supongamos que queremos transferir un archivo fotográfico: P1000163.JPG al servidor en cuestión; primero tendríamos que seleccionar el archivo JPG de la sección Sitio local y después arrastrarla al Sitio Siti o remoto. En este

momento dicho archivo debería aparecer rápidamente a través de la cola de transferencia (en el pie de la interfaz) y pronto si todo se ha salido bien, debería aparecer ya transferido al Sitio remoto. Página  140 Página 140  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Es necesario conocer también cómo dar permisos de archivo; los permisos de archivos se otorgan para que sólo ciertas personas tengan acceso para modificar o borrar ciertos archivos o carpetas. Por ejemplo en un servidor web nos interesará que nuestros archivos puedan ser leídos, pero no modificados por personas que no sean el administrador; o en una empresa quizá organicemos nuestra información por carpetas, y entonces no nos interesará que un operario entre a la información de Recursos Humanos. Normalmente hay un administrador general que es quien se encarga de otorgar estos permisos; simplemente, seleccionaremos el archivo o carpeta, pinchamos el botón derecho del ratón y seleccionamos “permisos de archivo”.

ACTIVIDAD 32 Consigue un hosting gratuito buscando en Internet y transfiere archivos desde tu ordenador.

5.  Navegadore Navegadoress Web El servicio FTP a través de clientes FTP está sufriendo una importante devaluación ya que gran cantidad de transferencias pueden efectuarse desde páginas Web y utilizando el programa navegador, lo cual facilita y sim plifica la tarea. Esto sólo es válido para transferencias descendentes (desde el servidor remoto al ordenador local) y en formato "anónimo". Para mejorar el rendimiento de la red los ficheros que podemos descargar de la red, éstos se suelen comprimir; un fichero comprimido es un fichero que ha reducido su tamaño mediante un medio de compresión que le aplica un programa compresor. Por lo tanto, para poder utilizar ese fichero necesitaremos el descompresor correspondiente, y los más usados son el WinZip y el WinRar; comentar que Windows ya lleva un descompresor/com presor integrado para extensiones .zip. Estos programas son capaces de comprimir y generar ficheros con extensión .exe, lo que significa que no necesitaremos un descompresor para obtener sus ficheros, ya que este se encuentra incorporado en el fichero. Estos ficheros son auto-extraíbles, y con simple doble clic se descomprimirá automáticamente, aunque como desventaja, un fichero .exe no puede ser usado en una máquina UNIX/LINUX.

Página  141 Página 141  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

ESQUEMA – RESUMEN

-  FTP significa “File Transfer Protocol”, Protocolo para la Transferencia de Archivos. -  Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet.; la función del mismo es permitir el desplazamiento de datos entre diferentes servidores / ordenadores. Para entenderlo mejor, podemos ver un ejemplo gráfico:

Imagen: Esquema Protocolo FTP. Observamos que intervienen tres elementos: -  El servidor FTP, donde subiremos / descargaremos los archivos. -  Usuario 1, es el usuario que en este ejemplo, sube un archivo al servidor FTP. -  Usuario 2, es el usuario que en este ejemplo, se descarga el archivo subido por el usuario 1 y a continuación sube otro archivo. La conexión a un servidor FTP se realiza mediante programas llamados Clientes de FTP, como FilleZilla; tam bién desde nuestro navegador podemos podemos conectarnos a un servidor y descargar ficheros.

Página  142 Página 142  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

BIBLIOGRAFÍA

-  OFIMATICA Y PROCESO DE LA INFORMACION ED.2012. EDITORIAL EDITEX. -  OFIMATICA (CERTIFICADO DE PROFESIONALIDAD). ED. 2011. STARBOOK EDITORIAL. -  OFIMÁTICA PROFESIONAL. VVAA. -  CURSOS DE INFORMÁTICA EN AULA FÁCIL .

Página  143 Página 143  de de  144 144  

 

EDITORIAL TUTOR FORMACIÓN 

Página  144 Página 144  de de  144 144  

 

Este Manual es el más adecuado para impartir la UF0319 de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades actividade s y un examen final con sus soluciones en el email tutor@tutorformacio [email protected]. n.es. Capacidades que se adquieren con este Manual: -  Conocer el funcionamiento básico de los elementos que conforman el equipo informático disponible en el desarrollo de la actividad administrativa, con el fin de garantizar su operatividad. - Utilizar las herramientas de búsqueda, recuperación y organización de la información dentro del sistema, y en la red  –intranet o Internet–, de forma precisa y eficiente. - Utilizar las funciones de las aplicaciones de correo y en procesos tipo de recepción, emisión y registro de información.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF