Professional Documents
Culture Documents
Competencias Digitales para Profesionales
Competencias Digitales para Profesionales
ACTUALIZACIONES AUTOMATICAS
Los principales sistemas operativos son Mac, Windows y Linux, aunque existen otros.
En los vídeos de este módulo nos centraremos en el ejemplo de Windows, ya que es uno de
los más extendidos para uso profesional. En la presentación de contenidos, complementaria al
vídeo, encontraréis contenido ampliado relacionado con otros sistemas operativos.
Comenzaremos el curso aprendiendo el uso básico del sistema operativo. En estas unidades
aprenderás a realizar actualizaciones automáticas, instalar nuevos programas, drivers y
periféricos, y conocerás en detalle la instalación y ejecución de los certificados digitales.
En esta unidad veremos qué son las actualizaciones automáticas, sus ventajas y cómo
podemos configurar su activación para adaptarlas a nuestras necesidades.
Mantener actualizado tu sistema operativo es muy sencillo con Windows Update, el módulo de
actualización vía red que Microsoft incorpora desde Windows 98. Además de buscar
actualizaciones automáticas para Windows, permite mantener al día el paquete de Office.
Para encontrarlo solo tendrás que acceder a Configuraciones pulsando sobre la rueda
dentada.
Si tenemos Windows actualizado a su última versión, este icono te aparecerá en una barra
lateral vertical a la izquierda de nuestra lista de aplicaciones.
Por último, en Opciones Avanzadas podremos solicitar que nos ofrezcan actualizaciones de
otros productos de Microsoft cuando actualice Windows, e incluso, usar la información de
inicio de sesión para finalizar las configuraciones tras una actualización.
En esta unidad hemos aprendido que las actualizaciones automáticas permiten que nuestros
sistemas sean más seguros y eficientes evitando daños ante cualquier vulnerabilidad y que
podemos configurarlas para que sea prácticamente imperceptible en nuestro día a día.
OCULTAR
Aspectos clave
Objetivos:
Selecciona del siguiente listado las opciones que Esther ha realizado para
conseguir ese fin.
Activa los controles de las opciones correctas y haz clic en ENVIAR.
En esta unidad veremos cómo instalar programas a través de Internet o desde otras fuentes
seguras evitando riesgos además de aprender a optimizar el funcionamiento de nuestro
sistema operativo eliminando aquellas aplicaciones que no usamos.
Instalar un programa desde un pendrive, DVD o cualquier otro dispositivo es muy sencillo. Si
la instalación no se inicia automáticamente, busca el archivo de instalación explorando el
dispositivo, ábrelo y sigue las instrucciones en pantalla. Generalmente suele llamarse
setup.exe o install.exe.
En esta unidad hemos aprendido cómo instalar programas en Windows desde un dispositivo,
desde Internet o desde otras fuentes seguras evitando riesgos, cómo desinstalar programas a
través de la configuración o por el panel de control, optimizando así, el rendimiento de nuestro
equipo. También hemos aprendido a ejecutar aplicaciones antiguas de Windows y nuevos
conceptos como la retrocompatibilidad. Y finalmente, cómo eliminar el software que no
utilizamos para mejorar el rendimiento de nuestro ordenador.
Recuerda que instalar correctamente programas y desinstalar aquellos que ya no utilizamos
es una medida fundamental para mantener nuestro ordenador seguro y optimizar su
funcionamiento.
OCULTAR
Aspectos clave
Objetivos:
1.
2.
4.
En esta unidad veremos qué son los drivers, cómo identificar aquellos que necesitan
actualización y cómo instalar nuevos controladores.
Los drivers o controladores son programas intermediarios que permiten conectar nuestro
sistema operativo con los dispositivos y componentes de hardware de nuestro ordenador. Son
necesarios para que funcionen correctamente impresoras, escáneres, ratones, teclados,
webcams, tarjetas gráficas, etc.
Aunque las últimas versiones de Windows disponen de una amplia base de datos de
controladores, hay algunos dispositivos que necesitarán instalación.
Para saber qué drivers tenemos instalados y cuáles necesitan actualización, accederemos al
Administrador de Dispositivos, pulsando con el botón derecho sobre Equipo y Administrar.
Una vez allí, seleccionaremos Administrador de dispositivos, donde se mostrará la lista de
dispositivos conectados y si están correctamente instalados. Los que no estén funcionando
bien, aparecerán junto a un signo de exclamación. Desde aquí podremos pulsar sobre cada
dispositivo para actualizarlo, deshabilitarlo o desinstalarlo. Si decidimos actualizarlo, el sistema
nos permitirá hacer una búsqueda automática. Si esto no funciona, deberemos hacerlo de
forma manual. Si lo hacemos manualmente, deberemos teclear en el buscador el nombre del
componente seguido de la palabra driver. El buscador nos llevará a la web del fabricante
donde podremos descargar el controlador e instalarlo. Finalmente deberemos reiniciar el
sistema.
En esta unidad hemos aprendido qué son los drivers y por qué es importante mantenerlos
actualizados. Hemos aprendido a identificar dispositivos que requieren actualización y cómo
instalar nuevos drivers automáticamente o de manera manual. Y recuerda, manteniendo
nuestros dispositivos actualizados, no solo evitaremos que dejen de funcionar, también
mejoraremos el rendimiento de nuestro ordenador.
OCULTAR
Aspectos clave
Objetivos:
Drivers y periféricos
Arrástrala aquí
Hoy en día, muchos trámites con las Administraciones Públicas podemos realizarlos
telemáticamente mediante certificados digitales, ahorrandonos tiempo y desplazamientos.
En esta unidad veremos qué son los certificados digitales, para qué son útiles, cómo
instalarlos en nuestro navegador y hacer copias de seguridad.
Con los certificados digitales podemos hacer diferentes gestiones en las administraciones
públicas como modificar nuestros datos, firmar digitalmente, realizar solicitudes, etc.
Ahora que ya tenemos listo nuestro certificado, lo siguiente que deberíamos hacer es una
copia de seguridad que nos permitirá instalarlo en otros ordenadores. Desde Chrome
deberemos pulsar en el menú de la parte superior derecha, seleccionar la opción de
Configuración y a continuación Mostrar opciones avanzadas. Luego pulsaremos en
Administrar certificados. Elegiremos la pestaña Personal donde aparecerán los certificados
que tenemos instalados. Seleccionaremos el que queramos exportar y a continuación,
pulsaremos Exportar. Después, se lanzará un asistente que nos guiará en la exportación del
certificado. Es importante recordar que debemos exportar el certificado con clave privada.
Esto nos permitirá importarlo posteriormente en otros ordenadores.
En esta unidad hemos aprendido qué es un certificado digital y para qué podemos usarlo.
Cómo solicitarlo telemáticamente y cómo realizar copias de seguridad. Recuerda que los
certificados digitales son la única forma de garantizar técnica y legalmente nuestra identidad
telemáticamente ante las Administraciones Públicas.
A lo largo de este módulo has desarrollado algunas de las competencias digitales básicas que
iremos viendo en profundidad durante el curso. Al conocer el uso básico de un sistema
operativo, te has hecho en conceptos como el pensamiento analítico crítico, la mentalidad
transmedia, la visión global, la capacidad analítica crítica, el autoaprendizaje o la toma de
decisiones, pero aún no sabes bien en qué consisten estas habilidades, por lo que tendrás
que esperar a ver los siguientes módulos.
OCULTAR
Aspectos clave
Objetivos:
Ordena correctamente cuáles son los pasos que debe dar para ello.
Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en
el orden correcto. A continuación, haz clic en ENVIAR.
1. Configurar el navegador
2. Solicitar el certificado en la FNMT por internet
3. Reiniciar el sistema
4. Obtener certificado software desde la FNMT
ENVIAR
Pregunta 1
¿Qué es el sistema operativo?
Pregunta 2
¿Desde dónde podemos revisar los programas que están ejecutándose cuando arrancamos
nuestro ordenador?
ADesde aplicaciones.
BDesde dispositivos.
Pregunta 3
¿Qué son los drivers?
AJunto con los controladores, son los elementos que permiten que nuestro
ordenador se encienda.
BSon programas que permiten conectar nuestro sistema operativo con los
dispositivos y componentes hardware de nuestro ordenador.
Pregunta 4
¿Cuáles son los pasos para obtener un certificado digital?
ASolicitar el certificado y descargar el certificado.
Has superado el módulo Uso básico del sistema operativo, y por tanto, has
conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página
de inicio del curso Fundamentos de marketing digital.
Pregunta 1
¿Qué es el sistema operativo?
Pregunta 2
¿Desde dónde podemos revisar los programas que están ejecutándose cuando arrancamos
nuestro ordenador?
ADesde aplicaciones.
BDesde dispositivos.
Desde Administrador de tareas.
DDesde la carpeta de documentos.
Pregunta 3
¿Qué son los drivers?
Los drivers o controladores son programas intermediarios que permiten conectar nuestro
sistema operativo con los dispositivos y componentes hardware de nuestro ordenador.
Los drivers son necesarios para que elementos externos como impresora, ratón o teclado
funcionen de manera correcta.
AJunto con los controladores, son los elementos que permiten que nuestro
ordenador se encienda.
Son programas que permiten conectar nuestro sistema operativo con los
dispositivos y componentes hardware de nuestro ordenador.
CSon los controladores que hacen funcionar el software de nuestro ordenador.
DSon los discos de memoria externos.
Pregunta 4
¿Cuáles son los pasos para obtener un certificado digital?
Los certificados digitales son documentos electrónicos que contienen nuestros datos
identificativos generado por una entidad de certificación que nos permite autentificar
nuestros datos. Para obtener este certificado digital debemos configurar el navegador,
solicitar el certificado, acreditar nuestra identidad y, una vez estos pasos se hayan
completado, podrás descargar tu certificado.
Resolución de problemas
En el siguiente módulo aprenderemos a realizar un correcto mantenimiento de nuestro
sistema operativo, además de identificar los principales riesgos o amenazas a los que está
expuesto. Detallaremos cómo implantar medidas preventivas de seguridad y conoceremos los
principales procesos y acciones a considerar para subsanar daños en caso de que hayan
llegado a producirse.
En esta unidad trataremos sobre la importancia del correcto mantenimiento del disco duro de
nuestro ordenador, facilitando consejos y recomendaciones sobre sus actualizaciones.
Explicaremos en qué consiste el proceso de escaneo y veremos algunas herramientas
sencillas que nos ayudarán a realizarlo. Entenderemos qué es una desfragmentación y por
qué puede resultarnos de utilidad.
Comencemos contestando de forma sencilla a las siguientes preguntas sobre el disco duro:
¿Qué es? ¿Cuántos tipos hay? ¿Cómo se organiza? ¿Cuál es su capacidad?
El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para
almacenar todos los programas y archivos. El sistema operativo se encarga de organizarlo y
permitir el acceso a la información. La mayoría de los sistemas utilizan el concepto de archivo
o fichero que se organizan en carpetas y subcarpetas. Los sistemas de ficheros más comunes
son el NTFS o FAT perteneciente al entorno Windows.
Desfragmentar un disco duro consiste en reordenar los archivos almacenados en el disco para
que sus pedazos ocupen un espacio contiguo. Desfragmentar tu ordenador te ayudará a
optimizar su velocidad de arranque. Selecciona la barra búsqueda de la barra de tareas y
escribe “desfragmentar”. Selecciona desfragmentar y optimizar unidades. Selecciona la unidad
de disco que quieres optimizar. Pulsa en el botón Optimizar.
En este módulo hemos aprendido cómo resolver problemas en el marco del autoaprendizaje
profundizando en el proceso del mantenimiento y optimización del sistema operativo de tu
equipo.
OCULTAR
Aspectos clave
Objetivos:
LA DE L IZQUIERDA ES LA BUENA
1. 1
2. 2
ENVIAR
Pregunta 2
¿Cuál es la mejor combinación entre latencia y velocidad de transferencia para tener un buen
disco duro?
Pregunta 3
¿Cómo almacena la información un disco rígido?
Pregunta 4
Una memoria USB es un disco:
Ainterno.
Bexterno.
Pregunta 1
¿Qué es la latencia?
Pregunta 2
¿Cuál es la mejor combinación entre latencia y velocidad de transferencia para tener un buen
disco duro?
Pregunta 3
¿Cómo almacena la información un disco rígido?
Según su tecnología interna, existen dos tipos de discos duros: magnéticos (o discos
rígidos) y estado sólido (o SSD). En el caso de los discos rígidos, el almacenamiento de
datos se produce mediante campos magnéticos.
Pregunta 4
Una memoria USB es un disco:
La mayoría de los dispositivos tienen una memoria interna determinada, por ello, muchos
usuarios utilizan memorias USB externas para ampliar dicha capacidad de
almacenamiento.
Ainterno.
externo.
Cinterno y con poca memoria.
Dinterno pero extraible.
Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 3/7
Seguridad
FORMACION EN SEGURIDAD ONLINE
Formación en seguridad online. En el nuevo entorno digital, sea cual sea el sector de la
empresa en la que trabajemos, los equipos y dispositivos con los que trabajamos suelen estar
conectados a Internet cada vez más frecuentemente. En esta unidad, veremos la importancia
de tener unos conocimientos básicos sobre seguridad online para poder hacer frente a
posibles problemas.
Las empresas cada vez van adquiriendo conciencia de que deben ofrecer formación y
recursos a los profesionales que trabajan en ellas para crear una cultura de seguridad
consolidada. Esta formación debe adaptarse a cada puesto en función de las tareas y
responsabilidades y con las distintas situaciones en las que podríamos encontrarnos.
Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al acceder a un
equipo de trabajo. Cada uno de los integrantes de la empresa debe tener una contraseña
única de acceso, por lo que somos los únicos que debemos saberla para evitar que terceros
puedan acceder. Para que sean seguras, debemos crear contraseñas difíciles de descifrar.
Además, debemos tener una contraseña única para acceder a cada cuenta o servicio y no
debemos establecer las mismas contraseñas para cuentas personales y de trabajo. Al utilizar
contraseñas diferentes, aunque alguien descubra la contraseña de una cuenta, no podrá
utilizarla para acceder a otras cuentas. Y debemos recordar que no debemos compartir
nuestras contraseñas con nadie.
Conocer las políticas, prácticas y orientación de seguridad y revisarlas cuando sea necesario
nos ayudará en caso de que veamos que alguna web puede parecer sospechosa.
Cada empresa tendrá la información sobre seguridad online en distintos soportes aunque
cada vez es más frecuente la creación de un sitio web interno con material para aprender y
actualizar conocimientos que no solo son útiles para la vida laboral, también para la personal.
La formación y los recursos son un gran punto de partida pero también es importante crear y
fomentar una cultura de seguridad sólida en la empresa, en la que todos los integrantes de la
empresa debemos colaborar.
Tener una rutina y costumbres seguras a la hora de trabajar con equipos conectados a
Internet nos ayudarán a prevenir todo tipo de problemas de seguridad online.
OCULTAR
Aspectos clave
Objetivos:
Iván acaba de incorporarse a su nuevo puesto de trabajo y esta mañana tuvo una
sesión de bienvenida en la que se le compartieron todos los protocolos sobre
horarios, mantenimiento del espacio de descanso, gestión de reservas de salas,
etc.
Respecto a la seguridad online ¿cuáles deberían haber sido las indicaciones de la
empresa?
Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.
Cada vez es más frecuente que las empresas proporcionen dispositivos móviles o portátiles
para la realización de tareas. Pero ¿qué ocurre en caso de robo o pérdida de estos
dispositivos? ¿Qué sucede si una persona ajena a la empresa accede a estos dispositivos?
En esta unidad analizaremos la seguridad del hardware y de los dispositivos de uso
corporativo.
Una opción es que se establezcan políticas para limitar los datos almacenados en los equipos
corporativos. Para que haya un menor riesgo de acceso por parte de terceros a los
dispositivos corporativos y, por lo tanto, a los datos que contiene, se establecen políticas para
la administración de dispositivos móviles. Algunos ejemplos de la aplicación de estas políticas
son la encriptación única para cada dispositivo, desbloqueo con PIN o permisos de borrado en
remoto.
Otra medida de seguridad adicional es la verificación en dos pasos para acceder a las cuentas
corporativas en los equipos. Con este procedimiento se solicita una contraseña y, además, un
paso adicional para poder acceder a la cuenta. La verificación secundaria puede ser un código
que se envía a un teléfono móvil o una llave de seguridad física que se debe conectar al
ordenador. Así, se protege la cuenta mediante un dato digital, la contraseña, y un elemento
físico, un dispositivo móvil o una llave de seguridad. Esta combinación dificulta que personas
no autorizadas puedan acceder. La verificación en dos pasos es un método eficaz para evitar
los intentos de suplantación de identidad (Phishing), ya que se necesita algo más que la
contraseña para acceder a un dispositivo o una cuenta.
Otra medida a tener en cuenta es que antes de usar un hardware externo en nuestros
equipos, debemos asegurarnos de que provienen de una fuente fiable. Por ejemplo, si nos
envían una memoria USB por correo ordinario y no sabemos su origen, no debemos
conectarlo en nuestro ordenador.
En esta unidad hemos analizado cómo se puede reducir el riesgo de acceso no autorizado a
la información de los dispositivos corporativos debido al robo o pérdida de estos, así como del
uso exclusivo de hardware cuyo origen sea de confianza.
OCULTAR
Aspectos clave
Objetivos:
1. Código pin
2. No usar dispositivos externos como pen drives
3. Encriptación de ficheros
4. Borrado en remoto
5. Llave de seguridad para Pc
6. Llave del armario
Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos
corporativos, y por tanto a los datos que estos contienen, se establecen políticas
orientadas a asegurar los dispositivos hardware de las empresas. Proteger las cuentas
con un código pin y además realizar un paso secundario, como el envío de un código al
móvil o la utilización de una llave física que se conecta al ordenador, dificultará el acceso
a terceros y es muy útil para evitar la suplantación de identidad o "phising".
PROTECCION DE REDES, SISTEMAS Y SOFTWARE
Protección de redes, sistemas y software. Las personas que buscan acceder a información sin
autorización suelen intentar acceder a redes de empresa ajenas y utilizan herramientas que
los ayudan a detectar vulnerabilidades. En esta unidad analizaremos algunas medidas que se
pueden tomar para defender las redes, sistemas y software de empresa.
Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las redes internas de
las empresas. Los nuevos routers inalámbricos suelen traer contraseñas predeterminadas
estándares. Es importante cambiar esta contraseña por una que los usuarios no autorizados
no puedan averiguar fácilmente.
Otra de las prácticas habituales para evitar vulnerabilidades es la segmentación de red que
consiste en dividir una red informática en redes más pequeñas, o subredes, y separarlas entre
sí. Cada subred puede contener un grupo de sistemas o aplicaciones. Por ejemplo, se puede
crear una subred para los sistemas de control de inventario y otra para los sistemas de
nóminas.
También es recomendable que las empresas creen un registro de los recursos digitales que
posee con el objetivo de asegurar los dispositivos a nivel hardware, software y los sistemas
del negocio. Para hacer ese registro de recursos digitales hay que definir: la presencia digital,
plataformas, herramientas y software que se utilizan, la actualización de los sistemas y
dispositivos, cuántas cuentas corporativas existen y qué hardware se usa. Al hacer este
inventario y tenerlo actualizado se facilita la identificación de software desactualizado, que
puede ser un objetivo atractivo para quienes deseen acceder a la información sin autorización.
Otra de las medidas recomendadas es tener un plan diseñado para detectar problemas de
seguridad online. Por ejemplo, un plan de respuesta para una filtración de datos establece
quién es el responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos
confidenciales. Este plan de respuesta permite proteger los recursos mediante el uso de
medidas rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a
todos los miembros de la empresa, en función de su puesto y responsabilidad, para saber los
pasos que se deben seguir si ocurre un incidente de seguridad, como una filtración de datos.
En resumen, tomar medidas proactivas anticipadas para proteger los sistemas y tener un plan
a seguir es fundamental para reducir el riesgo de acceso no autorizado o en caso de que
ocurra cualquier inconveniente.
OCULTAR
Aspectos clave
Objetivos:
Al instalar una red wifi en nuestro hogar o lugar de trabajo es esencial modificar la
clave que viene establecida en ella para que no puedan acceder las personas que
no están autorizadas. Además de cambiar esta clave, es importante establecer un
control de acceso a todos los dispositivos que quieran entrar a la red de trabajo.
Cada vez es más importante que tengamos presente las recomendaciones sobre seguridad
cuando llevamos a cabo nuestras operaciones diarias como usuarios en el mundo online. En
esta unidad, examinaremos cuáles son los requisitos de seguridad que debemos contemplar a
la hora de elegir entre distintos proveedores de servicio online y qué protocolos de seguridad
debemos llevar a cabo si queremos evitar riesgos. Nos centraremos en algunas
recomendaciones de seguridad para tener y ofrecer una experiencia online segura.
Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio web
en una empresa deben acceder a los sistemas que se utilizan para alojarlo y actualizarlo.
Además, es recomendable utilizar HTTPS, un protocolo seguro de transferencia de hipertexto.
El protocolo HTTPS encripta la conexión entre el navegador del usuario y el sitio web. De esta
manera, la información que se envía y se recibe está protegida y se dificulta la intromisión y la
interceptación de terceros. El uso de HTTPS para proteger la web es recomendable incluso
aunque creamos que la información que utilizamos no es confidencial. Cualquier dato sobre
una visita a un sitio web puede revelar detalles confidenciales sobre el visitante. Por ejemplo,
si el sitio web contiene campos de texto abiertos, un usuario puede introducir, de forma
accidental, detalles de contacto u otro tipo de datos que pondrían en riesgo su seguridad si
cayeran en las manos equivocadas. Además de beneficiar la seguridad del sitio web, el
protocolo HTTPS puede mejorar el orden de aparición de nuestra web en los resultados de los
motores de búsqueda. Por ejemplo, en las búsquedas de Google, el protocolo HTTPS es un
factor que ayuda a mejorar el posicionamiento.
Pero la protección del sitio web no basta para preservar la seguridad online, también debemos
tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo electrónico que
admita encriptaciones es una medida importante para protegernos. A la hora de elegir un
proveedor de correo electrónico debemos seleccionar aquellos que utilicen la seguridad de la
capa de transporte (TLS), como Gmail o Outlook para asegurarnos de que las comunicaciones
están encriptadas.
En resumen, en esta unidad hemos visto algunas medidas de seguridad para un sitio web a
través del protocolo HTTPS, recomendaciones para la elección de proveedor de correo
electrónico y, por último, hemos explorado cómo la seguridad de acceso se fortalece con la
verificación en dos pasos.
Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener
protegidos los recursos y la información, a través de procedimientos basados en políticas y
protocolos de seguridad que permitan su control y así poder estar seguros a la hora de hacer
transacciones online de cualquier tipo.
Como usuarios sabemos que a diario surgen nuevas formas de burlar la seguridad y esto
representa una amenaza para una experiencia online segura. Con el fin de proteger nuestra
información, constantemente se desarrollan nuevas normas que nos conviene conocer para
estar actualizados en materia de seguridad.
OCULTAR
Aspectos clave
Objetivos:
Utilizar HTTPS te puede ayudar a encriptar la conexión del usuario y el sitio web.
Además de mejorar el posicionamiento de tu web en los motores de búsqueda es
importante también elegir un proveedor de correo electrónico que admita
encriptaciones e insertar una verificación en dos pasos en los correos y en los
sitios web a los que accedamos.
Pregunta 1
¿En qué consiste el proceso de verificación en dos pasos?
BEn que para desbloquear un dispositivo debe haber dos personas, empleado
y supervisor.
Pregunta 2
¿Qué es Phising?
BEs una práctica que consiste en engañar a una persona para que comparta
información personal de forma online.
Pregunta 3
¿En qué consiste la segmentación de red?
AEn utilizar exclusivamente una red concreta para una función concreta.
BEn dividir una red informática en redes más pequeñas y separarlas entre sí.
Pregunta 4
¿En qué consiste el protocolo HTTPS?
AEs un protocolo de modificación de páginas web.
Pregunta 1
¿En qué consiste el proceso de verificación en dos pasos?
Para crear una cultura de seguridad en la empresa, muchas de estas añaden procesos de
seguridad en sus acciones. El proceso de verificación de seguridad en dos pasos consiste
en tener dos pasos de verificación de seguridad en un dispositivo para poder
desbloquearlo.
Pregunta 2
¿Qué es Phising?
Estamos cada vez más conectados a la red y por ello es importante tener ciertas reglas y
normas de seguridad. En muchas ocasiones existen robos de identidad y de información a
través de la web. A una de estas situaciones se le denomina Phising. Phising es una
práctica que consiste en engañar a una persona para que comparta información personal
de forma online.
Pregunta 3
¿En qué consiste la segmentación de red?
A la hora de crear mecanismos de seguridad para tu lugar de trabajo, una de las opciones
es la segmentación de red. Esta segmentación consiste en dividir una red informática en
redes más pequeñas y separarlas entre sí para no concentrar todos los datos y
documentos en un solo dispositivo. Así, si hay una brecha de seguridad en tu sistema, tus
datos correrán menos riesgo.
AEn utilizar exclusivamente una red concreta para una función concreta.
En dividir una red informática en redes más pequeñas y separarlas entre sí.
CEn asegurar los dispositivos de red en diferentes segmentos.
DEn dividir una red informática para analizarla.
Pregunta 4
¿En qué consiste el protocolo HTTPS?
Tratamiento de la información
BUSQUEDAS EN BUSCADORES
Conocer bien el funcionamiento de los motores de búsqueda, qué posibilidades nos ofrecen y
cómo usarlos correctamente es muy importante para obtener resultados precisos y de calidad.
En esta unidad veremos cómo funciona un motor de búsqueda, aprenderemos a realizar
búsquedas personalizadas y cerraremos entendiendo los beneficios del uso del “RSS” (Really
Simple Syndication).
Una herramienta interesante que nos ofrece Google, es la Búsqueda personalizada, la cual te
permite configurar búsquedas para sitios web específicos de forma más precisa dentro de los
dominios indicados. Por ejemplo, es útil para ayudar a tus usuarios a encontrar más fácilmente
los contenidos de tu bitácora, ya que priorizará tus contenidos sobre el resto de Internet. Para
crear un motor de búsqueda accederemos a la página de Búsqueda personalizada de Google,
y pulsaremos en Crear un motor de búsqueda personalizado. Escribiremos aquellos sitios que
queramos incluir en los resultados de la búsqueda. Puede ser cualquier sitio de Internet,
aunque no sea tuyo. Añadiremos el nombre al motor y finalmente pulsaremos Crear. Una vez
creado, te permitirá añadirlo a tu sitio copiando el código, verlo en la web mediante
una URL pública o entrar al panel de control donde podremos modificar aspectos como el
diseño de la caja de búsqueda, añadir búsquedas restringidas y otras opciones.
Los RSS o (Really Simple Syndication) son un sistema basado en XML que permite distribuir
contenidos en la web, difundiendo información actualizada a los usuarios suscritos. Son muy
útiles ya que nos permiten mantenernos informados sobre noticias y contenidos de nuestro
interés, almacenando toda la información en un solo lugar que se actualiza automáticamente.
Para acceder deberemos entrar en un agregador de RSS como Feedly, QuiteRSS u otro a
nuestra elección, e indicar aquellas páginas a las que queremos suscribirnos.
En esta unidad hemos aprendido cómo funcionan los motores de búsqueda, qué utilidad tiene
la búsqueda personalizada y cómo crear una. Finalmente, hemos visto la utilidad que tienen
los RSS y cómo podemos usarlos para ahorrarnos tiempo en la búsqueda de contenidos de
nuestro interés.
OCULTAR
Aspectos clave
Objetivos:
Saber qué es un buscador y cuáles son los motores de búsqueda que actualmente
existen.
Conocer qué hace el motor de búsqueda personalizado de Google. La barra de
búsqueda.
Conocer qué es un RSS, qué es una fuente RSS, cómo funciona y para qué se utiliza.
Cada día se publican en el mundo millones de vídeos, blogs y páginas web. Una enorme
cantidad de información, lo cual puede resultar un poco abrumador. Pero, ¿cómo podemos
diferenciar lo importante de lo superfluo? ¿Qué fuentes son fiables? De todo esto se encarga
la curación de contenidos.
En esta unidad veremos cuál es el rol del curador y qué beneficios tiene. Conoceremos los
pasos a seguir para hacer una correcta curación de contenidos, qué tipos de fuentes podemos
emplear y cómo verificar si son de confianza.
La curación de contenidos es una actividad que consiste en definir un tema sobre el que se va
a centrar la búsqueda, filtrar la información más relevante para nuestros destinatarios,
organizarla, añadir valor y difundirla a través de diferentes canales. Por tanto, el rol de quien
hace la curación consistirá en seleccionar, clasificar, presentar y compartir información de
calidad, proporcionando a la persona destinataria valor añadido y significado a través de su
propia visión sobre el tema, siempre citando fuentes y respetando los derechos de autor.
Trabajar con contenidos contrastados y de calidad nos permitirá recibir más visitas mejorando
nuestro posicionamiento web. Nos ayudará a posicionarnos como expertos y expertas dando
más visibilidad a nuestra marca personal y a desarrollar el pensamiento crítico, analizando y
filtrando información.
Aunque podemos afinar nuestras búsquedas en Internet, los motores de búsqueda no son
capaces de distinguir qué contenidos son de calidad, ni evitar que se cuelen informaciones
falsas o imprecisas. Necesitamos contar con profesionales de la curación que proporcionen un
criterio fiable y un compromiso ético.
Para efectuar una correcta curación, seguiremos cinco pasos: Primero, busca fuentes de
información teniendo en cuenta las necesidades del perfil de quién la recibirá, utilizando
buscadores, agregadores RSS, blogs especializados, redes sociales, etc. Segundo, filtra para
descartar opciones menos válidas, verificando las fuentes, contrastando la información con
otros medios y comprobando la calidad del contenido. Para ello, debemos tener en cuenta
dónde se publica la información, si es un medio fiable y libre de sesgos, si se proporciona el
contacto del autor para verificar su reputación, si se citan fuentes correctamente y, en general,
si el contenido está bien redactado y es profesional. Después organízalo y guárdalo con sus
fuentes correspondientes. Y el paso más importante: añádele valor. Proporciona tu toque
fresco y personal pensando en un nuevo título, una estructura diferente, una presentación
mejorada... Incorpora apoyos visuales que ayuden, contextualiza la información, extrae
conclusiones y proporciona tu opinión con argumentos. Finalmente, compártelo distribuyendo
la información a través de los canales más adecuados a nuestra audiencia.
Podemos contar con fuentes de información abiertas, es decir, con acceso público, como los
contenidos de blogs, revistas electrónicas, artículos científicos o cualquier otra página
indexada por el motor de búsqueda. O cerradas sólo accesibles por contraseña, como por
ejemplo Dialnet, un portal de difusión de producción científica en español o Scopus una base
de datos bibliográfica. Este tipo de fuentes constituyen auténticas bases de datos
especializadas de alta calidad. Sin descartar otras fuentes offline muy valiosas como las
librerías y bibliotecas públicas.
En esta unidad hemos aprendido qué es la curación contenidos, sus beneficios y los pasos
que debemos seguir para realizarla. Con qué fuentes de información contamos y cómo
verificar su fiabilidad.
OCULTAR
Aspectos clave
Objetivos:
Existe gran cantidad de información online, tanta que en ocasiones puede resultar
abrumador. Es importante saber seleccionar la información importante y si las
fuentes son fiables. Para llevar a cabo la curación de contenidos, existe la figura
del curador, que debe seguir una serie de pasos.
Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en el
orden correcto. A continuación, haz clic en ENVIAR.
1. Organizar la información
2. Compartir la información
3. Filtrar la información
4. Añadir valor
RESPUESTA
3,1,4,2
La figura del curador es muy importante, ya que será el encargado de llevar a cabo la
búsqueda de las fuentes y de descartar aquella información que no es válida (ya sea por
la calidad de la misma o porque sus fuentes no son fiables). Igualmente, debe organizar
dicha información y mejorar la presentación de los datos, por ejemplo, añadiendo apoyos
visuales. Por último, debe distribuir esta información.
Todos nuestros dispositivos corren el riesgo de sufrir deterioro, golpes, daños por virus, etc.
Aunque realicemos frecuentemente copias de seguridad, podemos arriesgarnos a perder
información. Esto lo podemos evitar si empleamos el almacenamiento de contenidos en la
nube.
En esta unidad veremos qué es el almacenamiento en la nube y cuáles son sus ventajas.
Analizaremos las características de alguno de los principales proveedores para que utilices el
que mejor se adapte a tus necesidades.
Google Drive, plataforma de Google, es una de las más interesantes ya que permite
sincronizarse con el correo electrónico de Gmail y compartir diferentes tipos de archivos
permitiendo editar el mismo documento por varios usuarios a la vez. En cada documento
podemos elegir si la persona puede editarlo, comentarlo o simplemente verlo. Además,
permite recuperar versiones anteriores del mismo documento, por lo que contaremos con un
histórico.
Aspectos clave
Objetivos:
Conocer cuáles son las ventajas del almacenamiento en la nube y ver las
herramientas a utilizar para ello (Dropbox, Google Drive o OneDrive).
Hace unos meses, en el edificio donde la compañia de Ana tiene su oficina, hubo
una avería eléctrica. Esto ocasionó la pérdida de un gran número de documentos
que fue imposible recuperar por no haber hecho una copia de seguridad
recientemente. Un compañero de otra empresa les ha recomendado utilizar la
nube como lugar de almacenamiento de datos y documentos para que, si vuelve a
ocurrir un fallo como este, no pierdan todo el trabajo realizado.
¿Cuáles de las siguientes opciones son beneficiosas para las empresas que
utilizan la nube
Existen múltiples ventajas al trabajar en la nube. Por un lado, podrás tener tus
datos siempre disponibles y accesibles estés donde estés. Esto facilita en gran
medida el trabajo en equipo, ya que en la nube pueden actualizarse los trabajos
que se están realizando y las personas pueden trabajar desde diferentes puntos
geográficos.
AUn virus informático que puede acceder a tu ordenador a través del buscador
que utilizas.
DEs un programa que se dedica a crear páginas web con contenido similar.
Pregunta 2
¿En qué consiste la curación de contenidos?
BEn buscar, filtrar, organizar, añadir valor y difundir información sobre un tema
concreto.
Pregunta 3
Los pasos que hay que dar para realizar una correcta curación de contenidos son:
Pregunta 4
¿Qué nos permite hacer el almacenamiento en la nube?
AGuardar y administrar datos a través de Internet en servidores de terceros.
¡Enhorabuena!
Pregunta 1
¿Qué es una araña en el contexto de los buscadores?
AUn virus informático que puede acceder a tu ordenador a través del buscador
que utilizas.
Es un programa que se dedica a explorar automáticamente páginas de Internet.
CEs un programa que filtra el contenido de una página web específica.
DEs un programa que se dedica a crear páginas web con contenido similar.
Pregunta 2
¿En qué consiste la curación de contenidos?
Llevar a cabo una búsqueda en Internet puede resultar abrumador ya que existe una gran
cantidad de información. Para diferenciar qué información es relevante o no, podemos
utilizar la curación de contenidos. La curación de contenidos consiste en buscar, filtrar,
organizar, añadir valor y difundir información sobre un tema concreto en la red.
Pregunta 3
Los pasos que hay que dar para realizar una correcta curación de contenidos son:
Para llevar a cabo una correcta curación de contenidos se deben realizar una serie de
pasos. El primero de todos es la búsqueda de fuentes de información. Una vez hayas
encontrado dicha información, deberás filtrarla, organizarla, deberás añadirle valor
aportando tu criterio y, por último, compartirla.
Pregunta 4
¿Qué nos permite hacer el almacenamiento en la nube?
Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 5/7
Creación de contenido
HERRAMIENTAS OFIMATICAS
Google Drive es un servicio de alojamiento que nos permite guardar hasta 15 GB de espacio
gratuito de forma segura, así como abrir, compartir archivos desde PC, móvil o Tablet y
compatible con dispositivos MAC, Android y iOS. Para empezar a usarlo escribiremos
drive.google.com en el navegador, y accederemos a nuestra unidad, donde se guardarán los
archivos y carpetas que subamos o sincronicemos. Si queremos crear un documento, hoja de
cálculo o una presentación, desde el menú de la izquierda pulsaremos en Nuevo y elegiremos
el tipo de archivo que queramos crear. Cuando trabajes con conexión, tus documentos se
guardarán a medida que escribes sin necesidad de pulsar Guardar. Para trabajar sin conexión
necesitas instalar la aplicación Copia de seguridad y sincronización en tu equipo y activar el
acceso sin conexión. Para ello, deberás instalar y habilitar la extensión de Chrome de
Documentos de Google sin conexión. Accede a la Configuración de Drive marca la casilla
Sincronizar los archivos de Documentos, Hojas de Cálculo, Presentaciones y Dibujos de
Google con este ordenador para poder editarlos sin conexión.
Para organizar tus archivos en Drive, puedes crear carpetas que te permitirán encontrarlos y
compartirlos con otros usuarios fácilmente. Desde el menú de la izquierda pulsa Nuevo y
selecciona Carpeta.
Si lo que quieres es mover un archivo a una carpeta dentro del Drive es tan sencillo como
arrástralo directamente hasta la carpeta de destino, bien sea en la ventana principal o en el
panel situado a la izquierda. Si queremos subir un archivo o carpeta desde nuestro escritorio,
podemos abrir o crear una carpeta, y arrastrarlo allí directamente. Para descargarlo,
pulsaremos con el botón derecho y seleccionaremos Descargar.
También podemos subir archivos en carpetas que nos hayan compartido otros usuarios. Ten
en cuenta que estos archivos ocuparán espacio en tu Drive. Puedes compartir archivos o
carpetas con otros usuarios y controlar los permisos que tendrán sobre esos archivos
compartidos. Existen tres tipos de permisos: de edición, para hacer comentarios o solo de
visualización. Hazlo pulsando sobre el archivo en cuestión y selecciona Compartir. A
continuación, deberás indicar los correos de las personas con las que quieres compartir el
archivo y seleccionar los permisos correspondientes para cada una de dichas personas. Para
compartir más de un archivo mantendremos pulsada la tecla de mayúsculas y realizaremos la
selección. Otra manera de compartir es enviar un enlace a las personas interesadas pulsando
en Obtener enlace para compartir. Si queremos copiar un archivo o carpeta, deberemos pulsar
sobre él con el botón derecho y seleccionar Hacer una copia.
Para copiar los comentarios de un documento debes abrir el archivo y en el menú pulsar Crear
una copia y a continuación marcar la casilla Copiar los comentarios y sugerencias. Google
Drive te permite trabajar en tiempo real con otras personas en un mismo archivo. El lector de
pantalla te avisa cuando otras personas entran y salen del archivo. Además, puedes añadir
comentarios para hacer preguntas, insertar anotaciones, resaltar cambios o chatear con las
otras personas.
Admite una amplia gama de formatos para archivos de audio, imagen, vídeo, archivos
comprimidos, archivos de Adobe y de Microsoft. Puedes trabajar con archivos de Microsoft
Office convirtiéndolos en Documentos, Hojas de Cálculo y Presentaciones de Google.
Para modificar un archivo de Office puedes editarlo con el Modo de compatibilidad con Office
(OCM) o convertirlo al formato de Documentos de Google. Para lo que tendrás que pulsar con
el botón derecho sobre el archivo de Microsoft, a continuación, Abrir y seleccionar
Documentos de Google.
En esta unidad hemos aprendido las principales funcionalidades de Google Drive y cómo
podemos trabajar con los archivos de Google sin conexión. También hemos conocido el
manejo básico de la herramienta de generación de contenido Microsoft Sway.
OCULTAR
Aspectos clave
Objetivos:
En esta unidad conoceremos en detalle los tipos de roles existentes y los permisos de
usuarios que se pueden dar a la hora de crear contenido.
Los diferentes sistemas operativos incorporan herramientas que permiten crear usuarios o
grupos de usuarios con distintos permisos con el objetivo de controlar los accesos y
establecer configuraciones seguras. Es por ello por lo que a la hora de realizar funciones
relacionadas con la creación de contenidos, tenemos distintos accesos que varían según el rol
que desempeñemos.
Veremos a continuación, el concepto de rol. Se entiende como rol a la función que una
persona desempeña en un lugar o en una situación. Existen distintos roles implicados en el
proceso de creación de contenidos. Dependiendo de si estamos en el contexto de acceso a un
sistema operativo, un servidor o un archivo, los roles pueden variar.
Administrador o administradora. Este rol es el que más permisos suele tener por su condición
de administrador. Puede crear nuevos usuarios, añadirles a un grupo y concederles permisos.
Además, puede crear, editar, eliminar y visualizar el contenido del trabajo que estemos
realizando. Editor o editora y gestor o gestora. Es el rol es encargado de gestionar el
contenido por lo que tiene permisos para poder editar, eliminar, publicar y supervisar el
contenido. Colaborador o colaboradora. Este rol tiene permisos para la creación de contenido
pero bajo la supervisión de un usuario que gestione y tenga el poder para validar y publicar
ese contenido. Usuario o usuaria. A este rol solo se le permite visualizar contenidos
publicados. Suscriptor o suscriptora. Es la persona que puede suscribirse para estar al día del
contenido que se publica.
Una buena configuración de permisos y roles puede evitar que alguien con no muy buenas
intenciones realice modificaciones sobre nuestros contenidos o acceda a más información de
la debida.
En esta unidad hemos aprendido los diferentes tipos de permisos que se pueden asignar a un
rol de usuario y lo importante que es que tener una configuración de permisos controlada para
crear contenidos de manera segura.
OCULTAR
Aspectos clave
Objetivos:
Conocer cómo funcionan los roles del sitio, reglas de permisos y plantillas, la
propiedad del contenido y los permisos de usuario.
Aprender qué tipos de licencias de contenidos digitales existen.
Ayuda a Miguel relacionando las siguientes definiciones con las palabras que
correspondan.
Selecciona cada una de las preguntas para ver sus posibles respuestas.
Responde a cada pregunta y haz clic en ENVIAR.
1 Una agrupación de permisos
Lo más importante a la hora de trabajar con documentos compartidos online es tener una
buena configuración de permisos y roles, ya que esto puede evitar que cualquier persona
realice modificaciones indeseadas en los documentos o que acceda a más información de
la que debe conocer. El permiso es la posibilidad o no de realizar una acción, y el rol es la
función que una persona desempeña. El propietario de un contenido será el que defina lo
que cada persona puede o no hacer.
CONOCIMIENTOS DE LOS FORMATO DE ARCHIVOS
Conocer el formato de los archivos con los que podemos crear contenido es fundamental,
principalmente, por dos razones: por un lado, para saber cómo gestionar y almacenar la
información en los sistemas operativos de nuestros dispositivos y por otro, para mantener la
seguridad de nuestros sistemas. En esta unidad veremos cuáles son los principales tipos de
formatos, y cómo identificar extensiones de archivos peligrosos que pueden comprometer la
seguridad de nuestro equipo.
Características del formato. Este aspecto se refiere a que, en función de los métodos de
compresión utilizados, cada formato tiene unas características diferentes en cuanto al manejo
de los datos, por ejemplo en formatos gráficos el color, fondo transparente, animación, etc.
son tratados de forma diferente según cada formato. Hay que analizar cuáles son las
características que más nos interesan en cada caso a la hora de elegir el formato.
Compatibilidad. Hasta el momento no existe un formato estándar para cada uno de los
diferentes tipos de archivos que existen. Cada fabricante de software suele crear su propio
formato pero por lo general, las aplicaciones admiten trabajar con formatos diferentes al suyo,
pero esta compatibilidad no es total. Por lo que es recomendable chequear con qué formatos
pueden trabajar las aplicaciones que vayamos a utilizar.
Hay una amplia variedad de formatos para los diversos tipos de archivos que existen: texto,
imagen, audio, vídeo, archivos comprimidos y ejecutables. A cada tipo de formato le
corresponde un tipo de archivo, aunque, un mismo tipo de archivo puede codificarse en
diferentes formatos.
La extensión de un archivo son las últimas letras con las que acaba el nombre del archivo y
van siempre detrás de un punto. La función de la extensión es poder identificar el tipo de
archivo. A continuación, veremos algunos de los más frecuentes.
Entre los archivos de texto podemos diferenciar los de texto plano, que carecen de formato
tipográfico, .txt, que son muy ligeros y simples, y los de archivo de texto con formato, que
incluyen características tipográficas y pueden llevar imágenes. Los más usados son los .doc
de Microsoft Word, o los .pdf, que es un formato de Adobe que se ha convertido en estándar
para el intercambio de documentos. La extensión .pages es el formato del procesador de texto
de Apple que se puede convertir fácilmente a .doc y viceversa. Las páginas de Internet se
guardan en formato HTML y HTM.
Existen numerosos formatos de archivos de imagen vamos a ver tres de los más utilizados.
.jpg es el formato más utilizado en fotografía digital ya que es uno de los que mejor comprime
la imagen, consiguiendo reducir mucho el tamaño del archivo. Además da opción a elegir
diferentes niveles de comprensión. .gif es un formato muy usado en Internet porque ocupa
poco espacio, pierde poca calidad al descomprimirlo, y además permite mostrar áreas
transparentes y realizar gráficos animados. .png es un formato que incorpora una paleta de
millones de colores y permite comprimir de manera óptima.
En referencia a los formatos de archivo de sonido, existen una amplia gama desde el .mp3
que revolucionó la música a los populares .flag o . alac que ofrecen una tasa de compresión
alta sin pérdida de calidad. Sin olvidar a MIDI que atiende a un protocolo de comunicación
serial estándar que permite a ordenadores y dispositivos musicales electrónicos comunicarse
y compartir información para generar sonidos.
Aspectos clave
Objetivos:
Aprender qué son y para qué se usan los diferentes formatos de archivo: pdf, doc,
docx, jpg, gif y png.
Comprueba tus conocimientos
Conocer el formato de los archivos con los que podemos crear contenido es fundamental,
principalmente, por dos razones: para saber cómo gestionar y almacenar la información
en los sistemas operativos y para mantener la seguridad de nuestros sistemas. Entre los
archivos de texto hay tipos de archivo que guardan texto plano y tipos que guardan texto
con formato e incluso imágenes. Ten en cuenta que cada sistema operativo puede
contener formatos específicos. Por ejemplo .pages es el formato del procesador de texto
de Apple que se puede convertir fácilmente a .doc y viceversa.
RETOQUE BASICO DE IMÁGENES
Los entornos digitales han contribuido a que cada día la imagen cobre mayor importancia
tanto a nivel profesional como particular. Los programas de retoque fotográfico nos ayudan a
hacer que los archivos de imágenes con los que trabajamos tengan una calidad profesional y
sean atractivos, a través de procesos sencillos y rápidos. En esta unidad veremos en qué
consiste la técnica del retoque fotográfico y repasaremos algunos conceptos básicos.
Finalmente, comentaremos algunos de los principales programas que podemos utilizar.
El retoque fotográfico es una técnica de post-producción que nos permite modificar una
imagen para mejorar su calidad, darle más realismo o crear una composición totalmente
distinta. Para ello, se utilizan programas que nos permiten aplicar distintas técnicas de retoque
aplicando filtros. El primer paso para lograr una buena foto es conseguir una exposición
correcta. En fotografía se llama exposición a la cantidad de luz que recibe el sensor de una
cámara. Con el retoque de la exposición podemos corregir estas desviaciones elevando y
disminuyendo este parámetro.
El ajuste del brillo nos permite aumentar o disminuir la luminosidad total de una imagen.
Mientras que el contraste ajusta la diferencia entre los colores más claros y los más oscuros.
El ajuste del brillo nos permite solucionar problemas de iluminación. El tono se refiere al matiz
del color, mientras que la saturación se refiere a la intensidad del color. Los ajustes nos
permiten corregir imágenes con exceso o falta de color, o cambiar un tinte de color que no sea
correcto.
Las capas son un elemento fundamental en el retoque fotográfico por su gran versatilidad.
Una capa es como como una hoja transparente que podemos colocar sobre nuestra imagen.
Cada una es un elemento independiente que se puede apilar sobre otras capas, mover y
ajustar por separado con sus propios filtros. Si el problema lo tenemos en el encuadre de la
fotografía, podemos mover, rotar o recortar la imagen hasta ajustar los elementos que
queremos que aparezcan.
Recuerda que los archivos de imágenes pueden guardar con la opción de editable y/o como
formato habitual de imágenes, jpg, png, tif, bmp, svg, etc.
Awsome Screenshot. Es una extensión para el navegador que permite grabar la pantalla como
vídeo. Captura la pantalla con diferentes tamaños y permite, anotar y difuminar información
sensible. Thinglink nos permite subir una imagen y añadir pequeños iconos interactivos donde
podemos añadir enlaces. Skitch permite marcar imágenes y PDFs con anotaciones,
subrayados, flechas, etc. FotoJet está dirigido al diseño de tarjetas y collages desde cero o
empleando su biblioteca de plantillas. Como una de las herramientas web gratuitas más
conocidas para generar contenidos, destacamos Canva, que disponen de una amplia base de
imágenes y plantillas, que permite fácilmente diseñar portadas, infografías, póster y todo tipo
de diseños. Infogram es similar a Canva pero centrada en las infografías y la visualización de
datos a través de gráficos.
En esta unidad hemos aprendido en qué consiste el retoque fotográfico, cuáles son los
principales filtros que podemos utilizar, para qué sirven las capas y hemos visto algunos de los
programas más utilizados tanto para producción de vídeo a través de capturas de pantalla,
herramientas web para crear infografías.
OCULTAR
Aspectos clave
Objetivos:
Conocer cómo podemos editar imágenes de manera simple con Windows Life Photo.
Tamara está preparando las preguntas del examen, ¿podrías indicarle cuáles de
las siguientes opciones son correctas?
Responde a todas las preguntas y haz clic en ENVIAR.
Los entornos digitales han contribuido a que cada día la imagen cobre mayor importancia
tanto a nivel profesional como particular. Los programas de retoque fotográfico nos
ayudan a hacer que los archivos de imágenes con los que trabajamos tengan una calidad
profesional y sean atractivos a través de procesos sencillos y rápidos. Con los programas
de retoque fotográfico podemos modificar casi cualquier imagen y todos ellos tienen en
cuenta conceptos como brillo, contraste, tono, exposición o saturación entre otros.
DERECHOS DE AUTOR Y LICENCIAS
El derecho de autor es un conjunto de normas y principios jurídicos que protegen los derechos
morales y de explotación que la ley concede a los autores por la creación de una obra literaria,
artística, musical, científica o didáctica. El registro de la propiedad intelectual sirve como
prueba de autoría, estableciendo un vínculo absoluto entre el autor, su obra y la fecha
autenticada.
Podemos distinguir dos tipos de derechos de autor: los morales y los de explotación. Los
derechos morales no se pueden ceder ni renunciar, ni tampoco embargar o enajenar.
Protegen la identidad y reputación del autor para siempre. Los derechos de explotación o
patrimoniales se refieren a los derechos que permiten una compensación económica por el
uso de las obras. Se pueden ceder mediante un contrato o la aceptación de términos y
condiciones. Una licencia de uso en el derecho de autor es una autorización que da el creador
de un contenido a un tercero sobre lo que puede hacer con dicho contenido. Podemos
distinguir licencias restrictivas como Copyright o más abiertas como Copyleft. Copyright es la
licencia de uso más conocida y la más restrictiva, con todos los derechos reservados. A
efectos prácticos, esto implica que solo el autor puede decidir sobre las condiciones en que
sus obras pueden ser distribuidas y reproducidas. Aunque hayas adquirido una obra con
Copyright, esta licencia solo te permite tenerla para uso personal. Copyleft en un conjunto de
licencias que reconoce los derechos de autor, pero permite modificar y distribuir la obra, y sus
versiones derivadas, siempre de acuerdo con unas pautas y reconocimientos. Puede permitir
el uso comercial dependiendo de los derechos que decida ceder el autor. Dentro de este tipo
de licencias se encuentra englobado Creative Commons y GNU GPL.
Creative Commons distingue entre seis licencias distintas aunque en todos los casos hay que
citar siempre al autor:
Reconocimiento. Es la más permisiva. Admite todo tipo de uso: copiar, reproducir, distribuir,
comunicar públicamente, realizar obras derivadas y uso comercial. Reconocimiento - Sin obra
derivada. También permite todos los usos, menos generar obras derivadas. Reconocimiento -
Sin obra derivada - No comercial. Permite todos los usos, menos generar obras derivadas ni
uso comercial. Reconocimiento - No comercial. Permite todos los usos, menos uso comercial.
Reconocimiento - Compartir igual. Permite todos los usos, aunque la distribución de las obras
derivadas debe hacerse bajo una licencia del mismo tipo. Reconocimiento - No comercial -
Compartir igual. Permite todos los usos, pero la distribución de las obras derivadas debe
hacerse bajo una licencia del mismo tipo y no permite uso comercial.
GNU GPL es una licencia del ámbito de software informático. Los programas que usan estas
licencias se consideran de software libre, es decir, que cualquiera puede instalarlo, modificar
su código o distribuirlo sin autorización del autor.
En esta unidad hemos aprendido cómo el derecho de autor nos ayuda a proteger nuestras
obras. Hemos visto diferentes tipos de licencias que podemos utilizar para nuestros
contenidos digitales, y que independientemente de cuáles decidamos utilizar, siempre
debemos cumplir la legalidad por lo que es imprescindible estar al día de los cambios en la
legislación puesto que las leyes se van actualizando y no olvidar nunca respetar el trabajo de
los demás.
Aspectos clave
Objetivos:
Selecciona qué acciones son las que no se pueden realizar sobre los derechos
morales.
Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.
Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.
Ceder
Enajenar
Reconocer
Renunciar
Embargar
Los derechos de autor son un conjunto de normas o principios jurídicos que protegen los
derechos morales y de explotación que la ley concede a los autores por la creación de su
obra. Para poder ejercer estos derechos las obras deben estar registradas,
identificándose al autor y la fecha de la creación. Los derechos de explotación o
patrimoniales permiten una compensación económica por el uso de las obras y los
derechos morales protegen la identidad y reputación del autor para siempre y no se
pueden ceder, enajenar, renunciar o embargar.
Pregunta 1
¿Qué son las herramientas ofimáticas?
Pregunta 2
¿Cuáles son los permisos que puede tener una persona en diferentes tipos de archivos?
Pregunta 3
¿Cuál es el formato de archivos más utilizado en fotografía digital?
A.txt
B.avi
C.jpg
D.mp3
Pregunta 4
¿En qué consiste el retoque fotográfico?
AEs la técnica que nos permite crear nuevas composiciones fotográficas.
CEs una técnica de post-producción que nos permite modificar una imagen
para mejorar su calidad, darle más realismo o crear una composicion totalmente distinta.
Pregunta 1
¿Qué son las herramientas ofimáticas?
Las herramientas ofimáticas han evolucionado en gran medida en los últimos años debido
a su gran accesibilidad. Las herramientas ofimáticas son aplicaciones informáticas que
nos permiten trabajar digitalmente, crear, modificar, recopilar, almacenar, organizar y
distribuir información.
Pregunta 2
¿Cuáles son los permisos que puede tener una persona en diferentes tipos de archivos?
A la hora de crear archivos, tendremos distintos accesos dependiendo del rol que
desempeñemos dentro de la empresa. Se entiende por permiso a la posibilidad de
ejecutar o no una determinada acción y existen tres tipos de permisos: permisos de
lectura, permisos de escritura y permisos de ejecución.
Pregunta 3
¿Cuál es el formato de archivos más utilizado en fotografía digital?
A.txt
B.avi
.jpg
D.mp3
Pregunta 4
¿En qué consiste el retoque fotográfico?
En los últimos años, las imágenes han tomado gran importancia en el entorno digital. El
retoque fotográfico es una técnica de post-producción que nos permite modificar una
imagen para mejorar su calidad, darle más realismo o crear una composición totalmente
distinta de la imagen de partida.
Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 6/7
Comunicación
IDENTIDAD DIGITAL Y MARCA PERSONAL
A lo largo de las unidades de este módulo conocerás qué es la identidad digital vinculada
directamente con la huella que deja nuestra actividad en la red como resultado de la
interacción a través de diferentes plataformas virtuales con otros usuarios y la creación de
contenidos. Veremos qué es la marca personal y cómo crear un plan estratégico para
diferenciarnos y presentarnos en el entorno digital, generando una propuesta de valor
personal diferencial con lo que hacemos. Y cerraremos el módulo conociendo las claves para
comunicar, cómo diseñar una estrategia de comunicación y cómo hacerla efectiva a través de
nuevas herramientas digitales que nos ayudarán, por un lado, a promocionar nuestro trabajo,
y por otro, a trabajar en el entorno colaborativo.
A lo largo de la siguiente unidad veremos a qué nos referimos cuando hablamos de huella
digital y aprenderemos a gestionar nuestra propia marca personal en el entorno online.
Empezaremos con el concepto de huella digital. Como profesionales debemos ser conscientes
de que cada momento que pasamos en Internet se genera un rastro de nuestras acciones
online. Es decir, nuestra huella digital es el rastro digital que existe en Internet sobre nosotros.
Antes de comenzar debemos plantearnos cuáles son nuestras expectativas y definir nuestros
objetivos. Pensaremos en lo que realmente nos interesa y en las áreas en las que nos
gustaría ganar visibilidad como expertos o expertas. Identificaremos los canales más
relevantes relacionados con estos temas para buscar nuestro público objetivo. Debemos
decidir cuál será el tono de comunicación que emplearemos, si será formal o coloquial.
Tendremos que pensar también con qué identidad visual queremos que nos asocien:
tipografía, colores, fotografía, etc. En algunas ocasiones incluso podremos elegir un logo que
represente nuestra marca personal. Definiremos las acciones que queremos llevar a cabo
para conseguir los objetivos que nos hemos planteado y crearemos un calendario. Es
importante establecer y mantener una periodicidad. Y en lo que respecta a los contenidos,
debemos procurar que cumplan los criterios de calidad. Tendremos que pensar si somos
capaces de crear contenido propio o queremos compartir contenido de interés creado por
otros expertos o expertas, respetando los derechos de autor. Además, si gestionamos nuestra
marca personal correctamente, estableceremos nuevos vínculos profesionales, que
deberemos cuidar para crear nuestra propia red de contactos.
Un aspecto importante que no podemos olvidar, es que debemos cuidar nuestra marca
personal tanto a nivel online como presencial: la coherencia comunicativa es nuestra mejor
carta de presentación como profesionales. Debemos ser y mostrarnos de una manera
auténtica, de tal forma que nuestra marca personal refleje quiénes somos en todo momento.
Por último, es recomendable seguir ciertas pautas para que gestionemos nuestra marca
personal de una forma segura. Por ejemplo, debemos elegir una configuración segura para los
perfiles de las distintas plataformas online en las que estemos presentes. De esta forma,
evitaremos que publiquen información asociada a nosotros sin nuestro consentimiento y
debemos tenerlo presente también antes de hacerlo con los demás.
En esta unidad hemos aprendido los conceptos de huella digital y marca personal. Hemos
profundizado en cómo gestionar nuestra marca personal y cómo establecer una estrategia
paso a paso, además de no olvidar premisas claves que nos ayudarán a cuidarla.
OCULTAR
Aspectos clave
Objetivos:
COMPARTIR INFORMACION
Las nuevas reglas del juego exigen nuevos códigos lingüísticos si queremos impactar en
nuestra audiencia. En esta unidad veremos cuáles son los factores clave para conseguir
enganchar a nuestro público.
Contar con contenidos de alta calidad no es suficiente para conseguir involucrar a nuestro
público. Si queremos generar interés y participación, debemos saber cómo dirigirnos a ellos.
Primero, aprende a escuchar a tus seguidores. Te permitirá conocer sus necesidades, hábitos
e intereses, y te permitirá participar en sus conversaciones. La conversación en la red se basa
en la afinidad de intereses, la conexión emocional y las expectativas. Para lograr participación
necesitaremos definir un tema y generar suficiente empatía con nuestro público para que
perciban que la conversación les incluye. Aproxímate de manera natural y averigua qué les
interesa, muestra interés y enseña tu lado más humano. Transmite tus emociones. La
transparencia y la honestidad son clave para ganarnos la confianza y el respeto de nuestros
seguidores. Habla de forma abierta y muestra autenticidad en tus mensajes. Sé tú mismo o
misma. Gestiona las críticas desde un enfoque asertivo. Muestra honestamente tus
sentimientos, necesidades y opiniones defendiendo tus derechos pero sin menospreciar los
derechos de los demás. Evita respuestas preparadas. Atiende a las quejas y preocúpate en
buscar soluciones equitativas.
Finalmente, intenta transmitir todo lo que hemos visto en un mensaje personalizado que haga
que tus seguidores se sientan escuchados. Existen multitud de herramientas que nos pueden
ayudar a optimizar la difusión de nuestro trabajo. Los blogs son el formato más cómodo para
publicar textos periódicamente. WordPress es una de las plataformas más interesantes debido
a la amplia comunidad de desarrolladores con la que cuenta. Para proyectos en equipo, hay
herramientas muy útiles como Slack, donde podemos ordenar nuestras comunicaciones en
chats independientes por temas y adjuntar archivos u otras herramientas como Trello, que nos
permite organizar y asignar tareas por etapas.
Pero si queremos llegar más lejos, necesitamos acceder a las redes sociales.Twitter es la red
social que mejor refleja la opinión pública y la que tiene mayor capacidad de viralización. Por
su parte, Instagram, la red social de la imagen, se ha convertido en unas de las redes más
importantes tanto a nivel personal como para las marcas.
En esta unidad hemos aprendido que lo relevante en la comunicación digital es ser capaz de
relacionarnos con nuestro público, escuchando y practicando la empatía, la asertividad, la
honestidad y la autenticidad.
Con el trabajo realizado en este módulo, ya disponemos de las claves para mejorar nuestra
identidad digital y saber cómo empezar a trabajar nuestra marca personal en base a una
estrategia. Además, en este módulo, hemos aprendido a comunicar en el entorno digital
siendo conscientes de las posibilidades que nos brinda este medio, a través de nuevas
herramientas que nos facilitan el camino para trabajar, para organizarnos con nuestros
equipos y además, para difundir nuestro trabajo.
OCULTAR
Aspectos clave
Objetivos:
Carlos ya tiene claro cuáles son los pasos para reforzar su marca personal. Ahora
está trabajando sobre cómo dirigirse a su público objetivo. Necesita que le
indiques cuáles son los factores clave para dirigirse a ellos.
Marca las opciones que correspondan a códigos lingüísticos que ayuden a Carlos
a conectar con su audiencia.
Selecciona la opción o las opciones correctas y haz clic en ENVIAR.
1. Transparencia
2. Honestidad
3. Escucha activa
4. Vehemencia
5. Asertividad
6. Artificialidad
Pregunta 1
¿Qué es la huella digital?
Pregunta 2
¿Qué es la marca personal?
Pregunta 3
¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos
y se sientan incluidos?
ALa honestidad.
BLa transparencia.
CLa empatía.
Pregunta 4
Generalmente, ¿en qué se basan las conversaciones en la red?
AEn la afinidad de intereses, la conexión emocional y las expectativas.
Solo puedes ir directamente al examen del tema una vez. Para responderlo, completa todas las
lecciones de este tema.
Pregunta 1
¿Qué es la huella digital?
En los últimos años, ha habido un gran incremento del tiempo que pasamos en la web y
en las redes sociales. Para obtener el certificado, no es necesaria una huella digital sino
otro tipo de documentación. La marca de agua es una imagen que podemos poner en
nuestra web para evitar plagios, pero no es una huella digital.
Pregunta 2
¿Qué es la marca personal?
Pregunta 3
¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos
y se sientan incluidos?
Para dar un servicio de calidad debemos escuchar a los usuarios a los que nos vamos a
dirigir para que su experiencia de uso sea lo más satisfactoria posible. La honestidad y la
transparencia nos ayudan a ganarnos el respeto de nuestros usuarios, pero no ayudan a
que estos se sientan incluidos.
ALa honestidad.
BLa transparencia.
CLa empatía.
Pregunta 4
Generalmente, ¿en qué se basan las conversaciones en la red?
En los últimos años, el número de usuarios que se comunican a través de las redes ha
aumentado considerablemente. Existen multitud de conversaciones en las redes que
tratan diferentes temáticas, pero generalmente las conversaciones en la red se basan en
la afinidad, la conexión emocional y las expectativas.
Pregunta 1
¿Qué es la huella digital?
En los últimos años, ha habido un gran incremento del tiempo que pasamos en la web y
en las redes sociales. Debemos tener en cuenta que toda esa actividad queda grabada en
Internet. Ese conjunto de características que nos identifica en la red, es la denominada
huella digital.
Pregunta 2
¿Qué es la marca personal?
Pregunta 3
¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos
y se sientan incluidos?
Para dar un servicio de calidad debemos escuchar a los usuarios a los que nos vamos a
dirigir para que su experiencia de uso sea lo más satisfactoria posible. Debemos saber
cómo nos dirigimos a ellos y ponernos en su lugar y, por lo tanto, empatizar puede ser la
capacidad que más nos ayude a que nuestros usuarios o nuestro público se sientan
incluidos y se muestren más participativos.
ALa honestidad.
BLa transparencia.
La empatía.
DTodas las respuestas son correctas.
Pregunta 4
Generalmente, ¿en qué se basan las conversaciones en la red?
En los últimos años, el número de usuarios que se comunican a través de las redes ha
aumentado considerablemente. Existen multitud de conversaciones en las redes que
tratan diferentes temáticas, pero generalmente las conversaciones en la red se basan en
la afinidad, la conexión emocional y las expectativas.
Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 7/7
Soft Skills
CAPACIDAD ANALITICA Y TOMA DE DECISIONES
La toma de decisiones es una de las competencias más valoradas por los responsables de
recursos humanos. Hablamos de toma de decisiones cuando nos referirnos a la capacidad de
seleccionar la opción más favorable después de analizar diferentes alternativas. Después de
cada alternativa valoraremos el impacto positivo y negativo, eliminando las menos favorables
y comparando las restantes, para llegar a la toma de decisión. Para ello tendremos que
sopesar el grado de certidumbre y el riesgo. Una vez tomada la decisión, debemos elaborar
un plan de acción en el cual se detallen las tareas necesarias para llevarla a cabo, se asignen
los responsables y se marquen horizontes temporales. Finalmente, aplicaremos el plan y
evaluaremos los resultados.
Como para todo, en la toma de decisiones hay que definir una estrategia que nos ayude a
lograr nuestro objetivo.
La técnica del escalador. Consiste en “pensar por el final”. Es más fácil que un escalador
llegue a la cima de una montaña si previamente ha planificado la ruta empezando desde la
cúspide hacia abajo. Esto enlaza perfectamente con la técnica de los pequeños pasos. Una
vez que hemos trazado la ruta de fin a principio ahora la subdividimos en micro-objetivos.
Creamos hitos o puntos intermedios que fraccionan el camino a seguir. De esta manera
conseguimos transformar un objetivo grande y difícil en una serie de pequeños objetivos
mucho más sencillos de ir alcanzando.
En esta unidad hemos aprendido en qué consiste la capacidad analítica y como aplicarla a
nuestra toma de decisiones. A través de sencillos ejemplos hemos aprendido a plantear
estrategias que nos ayudarán a lograr nuestro objetivo.
OCULTAR
Aspectos clave
Objetivos:
Ante esta situación, identifica, de las opciones dadas, qué criterios deben tenerse
en cuenta para valorar el impacto y poder tomar la decisión más adecuada.
Activa los controles de las opciones correctas y haz clic en ENVIAR.
1. Certidumbre.
2. Riesgo.
3. Antigüedad.
4. El tamaño del cliente.
Hablamos de un problema cuando nos referimos a una situación que se desvía de lo que
debería y por lo tanto requiere medidas correctivas. Trabajaremos la resolución de problemas
refiriéndonos a la capacidad de identificar y analizar situaciones problemáticas y encontrar las
soluciones más eficaces, mostrando sencillas técnicas que nos pueden ser de gran utilidad.
A la hora de resolver un problema debemos tener en cuenta una serie de pasos: primero
debemos identificar el problema. Se trata de una situación que deseamos cambiar y que
puede estar afectando a nuestros objetivos. Descríbelo de la forma más precisa posible,
recopilando toda la información de todas las personas que puedan estar involucradas de una
forma directa o indirecta en el mismo. Analiza las diferentes partes del problema. Busca la
causa original y lo que está influyendo para que se produzca. Utiliza preguntas para explorar
las relaciones de causa-efecto. Una herramienta útil es el árbol de problemas, es una técnica
que permite identificar todas las causas y efectos. Es un análisis que te ayuda en la
planificación de tu proyecto. Te proporciona una guía para solucionar un problema mediante la
identificación de las múltiples causas.
Con todo lo que hemos visto, podemos establecer que el orden lógico sistemático que nos
ayudará a resolver problemas consiste en:
1. Identificar el problema y explicarlo. Para ello, trabaja esta fase con perfiles analíticos,
que dispongan de visión global y trabajen escenarios hipotético-deductivos basados en
la observación de lo sucedido, creen hipótesis que lo explique, deduzcan las
consecuencias que han podido darse para que se produjese y verifiquen la veracidad
de éstas.
2. Idear las estrategias alternativas, decidir sobre la más adecuada y diseñar su
intervención. En esta fase, tendrás que potenciar y entrenar tus habilidades creativas,
si tienes la oportunidad rodéate de perfiles creativos con habilidades interpersonales y
con capacidad de negoción y de comunicación.
3. Desarrollar la intervención y evaluar los logros. Aquí, necesitas líderes capaces de
motivar e ilusionar con grandes dotes de comunicación verbal y escrita.
En esta unidad hemos aprendido a qué nos referimos cuando hablamos de resolución de
problemas y hemos explicado cuáles son los pasos para resolverlo y facilitado técnicas que te
ayudarán a ello.
OCULTAR
Aspectos clave
Objetivos:
Indica cuáles de las acciones que Juan está realizando y tiene pensado realizar
atienden al modelo óptimo de análisis y resolución de problemas.
STORYTELLING
Cuando escuchamos un buen relato nos sentimos implicados con la narración. Se podría decir
que nuestra mente está diseñada para conectar con las historias. Pero, ¿por qué sucede
esto? ¿Cómo podemos aprovecharlo para mejorar nuestra comunicación? En esta unidad
veremos en qué consiste el storytelling, qué ventajas aporta a nuestra marca personal, y cómo
podemos incorporarlo en nuestra estrategia de comunicación.
En esta unidad hemos aprendido qué ventajas nos aporta la narrativa a nuestra marca
personal, y cómo podemos incorporarla en nuestra estrategia de comunicación. Recuerda
que, aunque tu producto o servicio sea importante, lo más interesante es crear un marco
narrativo rico en valores donde nuestro público se identifique y pueda recrear su propia
historia oyendo la tuya.
OCULTAR
Aspectos clave
Objetivos:
1.
3.
Yo soy muy famosa, la mejor, la más preparada, etc...
En todo diseño existen las siguientes fases: comprensión, definición y construcción. Estas
forman un círculo en cuyo centro se sitúa el usuario o usuaria. En cada una de las etapas y en
cada una de las decisiones se deben responder siempre las mismas preguntas: ¿quién es el
usuario o usuaria?, ¿qué es lo que necesita? y, finalmente, ¿la solución propuesta se ajusta a
sus necesidades?
El diseño de experiencias busca que el público conecte con los contenidos a través de la
experiencia que se le propone, esto es el engagement. El secreto radica entonces en crear
una experiencia altamente seductora, lo que se relaciona más con los contenidos que con un
despliegue de recursos tecnológicos y utilidades. Por lo tanto, para crear una experiencia de
usuario memorable y significativa ten en cuenta la estética. Un look and feel atractivo fortalece
la confianza de los usuarios. Le sugerirá una “navegación” provechosa.
Ahora nos centraremos en la creación de contenidos. Una de las razones por las cuales la
narrativa transmedia es tan poderosa y resulta tan atractiva, tiene que ver con el hecho de que
permite crear múltiples universos de forma profunda y envolvente. En ocasiones, llega incluso
a simular experiencias reales.
Dependiendo del tipo de interacción que se busque generar entre el público y las plataformas,
es posible establecer diversas combinaciones. La plataforma adecuada es, simplemente,
aquella que mejor se adapte al proyecto y a las posibilidades de la producción. En la elección
de plataformas se deberían seguir los siguientes criterios básicos: - Ser fiel al contenido y
elegir las plataformas en las cuales, el contenido, se relaciona de forma más eficiente con el
entorno más cercano del usuario o usuaria. - Apoyar las debilidades de una plataforma con las
fortalezas de otras. - Considerar los cambios y evolución del contenido para ir incorporando
las plataformas e ir definiendo sus lanzamientos.
En esta unidad hemos aprendido todo lo relativo a la mentalidad transmedia. Cómo los nuevos
entornos digitales dan suma importancia a la experiencia de usuario con la finalidad de
brindarle soluciones a medida y generar engagement. Por último, hemos recogido consejos
clave para crear contenidos transmedia que generen experiencias memorables y significativas
en el público.
OCULTAR
Aspectos clave
Objetivos:
Daniel está diseñando su página web y quiere que los usuarios que la visiten
tengan una experiencia memorable y significativa, por lo que necesita que le digas
todo lo que tiene que considerar para conseguirlo.
Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.
Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.
UX Experience
Arrástrala aquí
Estética, usabilidad, arquitectura de la información, interacción y contenido.
Estética y contendio.
Usabilidad y arquitectura del contenido.
Para generar una experiencia de usuario memorable deben conjugarse los siguientes
criterios: una estética atractiva, rapidez en la interacción basada en una arquitectura de
información sencilla y contenidos orientados a enriquecer la experiencia.
VISION GLOBAL
En esta unidad conoceremos en qué consiste tener visión global. Esta nos ayudará a orientar
nuestra estrategia digital. Entenderemos la importancia de fijar objetivos y de realizar un breve
análisis sobre el alcance y los criterios a considerar cuando se trata de objetivos generales o
específicos, además de cómo ambos deben estar alineados para la consecución de los logros
que fijemos.
¿Qué entendemos por visión global? Consiste en comprender una situación con una visión de
360 grados y en 3 dimensiones. Esto engloba la interacción entre las partes implicadas y el
impacto que tendrá sobre el entorno en el que se dé dicha situación. Es importante tener una
visión global porque asegura una toma de decisiones más certera. La ventaja principal es que
nos permite tomar decisiones con conocimiento de causa y coherencia. Su principal
inconveniente es la complejidad que conlleva trasladar a la práctica las decisiones que se
toman debido a la gran cantidad de variables que se han considerado para determinar dicha
visión global. Esto nos lleva a la denominada agudeza estratégica, el arte para dar forma a
todas estas informaciones, aparentemente inconexas para terceros. Dicha agudeza
estratégica está vinculada directamente con la toma de decisiones acertadas y la consecución
de los objetivos deseados.
Debemos saber que los objetivos, independientemente del tipo que sean, sirven de guía,
determinan límites, orientan sobre los resultados deseados y deben marcar las etapas del
proceso de su consecución. Es importante tener claros los criterios de cada tipo de objetivo. El
objetivo general debe ser único y sus criterios son: - Cualitativo. Debe indicar calidad. -
Integral. Debe ser capaz de integrar los objetivos específicos y para ello debe estar
encabezado por un verbo de mayor nivel. - Terminal. Debe definir un plazo.
El objetivo específico atiende a logros parciales que en conjunto con otros de la misma
tipología, permiten garantizar el cumplimiento del objetivo general. Sus criterios son:
- Claridad. El lenguaje en el que se encuentran redactados debe ser claro y preciso. -
Factibilidad. Los objetivos deben poder ser cumplidos a través de la metodología
seleccionada. - Pertinencia. Deben relacionarse lógicamente con el problema a solucionar.
En esta unidad hemos aprendido cómo construir una visión global que nos ayude a orientar
nuestra estrategia digital. Hemos entendido las principales diferencias conceptuales y de
criterio entre objetivos generales y específicos, diferencias que son clave a la hora de fijarlos.
A lo largo de los contenidos de este módulo has trabajado en detalle actitudes tales como: La
capacidad analítica crítica que nos ayudará a comparar, sintetizar, interpretar y evaluar la
información y su relación con la toma de decisiones. El análisis y la resolución de problemas,
para crear escenarios, valorar alternativas y definir planes de control sobre las soluciones
propuestas. También el storytelling como herramienta clave en la comunicación digital. La
mentalidad transmedia enfocada a generar la mejor experiencia de usuario y a desarrollar la
narrativa adecuada para comunicarse, relacionarse y colaborar de forma eficiente con
herramientas y en entornos digitales. Por último, también has aprendido a desarrollar una
visión estratégica vinculada a los objetivos que, en entornos digitales, deben enfocarse a
aportar las soluciones que los usuarios o usuarias necesitan.
Aspectos clave
Objetivos:
¿En qué puede ayudar a Nacho marcarse un objetivo general a la hora de abrir
este nuevo negocio?
Selecciona la opción o las opciones correctas y haz clic en ENVIAR.
1.
Sirve de guía.
2.
Desdibuja límites .
3.
4.
Marca etapas.
ENVIAR
Pregunta 2
¿Cuál es el primer paso que debemos dar a la hora de resolver un problema?
ADescribir el problema.
CIdentificar el problema.
Pregunta 3
¿En qué consiste el storytelling?
BEn transmitir ideas, valores o emociones a través de relatos que nos inspiren
o conmuevan.
DEn hablar diferentes idiomas para poder comunicarte con los usuarios de
diferentes puntos del mundo.
¡Enhorabuena!
Has superado todos los temas de este curso. ¿Quieres conseguir el certificado?
Solo te queda el examen final.
Pregunta 1
¿Qué es la capacidad analítica?
En muchas ocasiones se producen problemas a la hora de llevar a cabo un proyecto o
una idea. Es importante, por lo tanto, desarrollar la capacidad analítica ya que nos
facilitará el trabajo a la hora de descomponer sistemáticamente un problema complejo en
sus elementos más asequibles para analizar lo ocurrido y poder elegir, más adelante, la
mejor solución.
Pregunta 2
¿Cuál es el primer paso que debemos dar a la hora de resolver un problema?
A la hora de poner nuestro proyecto o idea en marcha y durante todo su periodo de vida,
pueden aparecer problemas. Cuando identificamos que puede haber un error, lo primero
que debemos hacer es identificar el problema concreto para más adelante, describirlo,
analizar las causas y plantear una posible solución.
ADescribir el problema.
BAnalizar las causas del problema.
Identificar el problema.
DNo hay pasos, hay que resolverlo directamente.
Pregunta 3
¿En qué consiste el storytelling?
Pregunta 4
¿En qué consiste tener una visión global?
Tener una visión global consiste en comprender una situación con una visión de 360
grados y en 3 dimensiones. Esta habilidad te podrá ayudar a tomar mejores decisiones a
la hora de poner en práctica tus ideas y proyectos.
AEn tener diferentes visiones de un problema.
BEn seleccionar la opción más favorable después de analizar diferentes
alternativas.
En comprender una situación con una visión de 360 grados y en 3 dimensiones.
DEn hablar diferentes idiomas para poder comunicarte con los usuarios de
diferentes puntos del mundo.
EXAMEN
Examen de certificación
Responde a todas las preguntas correctamente para obtener tu certificado
Pregunta 1
¿Qué aptitud nos permite desarrollar la curación de contenidos?
BEl emprendimiento.
Pregunta 2
¿El almacenamiento en la nube facilita el trabajo en equipo?
ANo, de hecho lo complica ya que todas las personas tienen acceso a los
contenidos.
CSí, ya que los contenidos pueden compartirse y editarse por todas las
personas del equipo.
Pregunta 3
¿Los archivos almacenados en la nube pueden editarse por varias personas de forma
simultánea?
ASí, siempre.
Pregunta 4
¿En qué consiste el mantenimiento del sistema operativo?
AEn restaurar el sistema operativo de nuestro equipo de forma anual.
Pregunta 5
¿Qué son las fuentes abiertas en la curación de contenidos?
Pregunta 6
¿Cuál es el operador básico o booleano que utilizamos si queremos buscar un rango de
números?
A“ “
BNOT
C# #
Pregunta 7
¿Cuáles son las características del pensamiento analítico?
BLineal y resolutivo.
CPersonal y secuencial.
Pregunta 8
¿Qué tipo de disco es el que almacena la información usando campos magnéticos?
ADisco magnético.
BDisco rígido.
Pregunta 9
¿Cuál de las siguientes características de los discos duros se puede medir en Gigabytes?
BLa latencia.
Pregunta 10
¿La reducción de RAM disponible es un problema de….?
AMemoria.
BSoftware.
CConfiguración.
Pregunta 11
¿Qué opción de recuperación del sistema operativo es la más indicada cuando el sistema
no se inicia o no arranca el sistema de recuperación?
BRestablecer el sistema.
Pregunta 12
¿Cómo se denomina a la capacidad de saber lo que quiero conseguir y cómo lograrlo?
AHabilidad de pensamiento lógico.
Pregunta 13
¿Cuál es el criterio del pensamiento analítico que no se queda en lo superficial?
AProfundidad.
BExactitud.
CClaridad.
Pregunta 14
¿Qué técnica de análisis es la más útil para analizar cómo se relacionan varios elementos
entre sí?
Pregunta 15
¿Qué es el CPS?
Pregunta 16
¿En cuál de los pasos que hay que dar para desarrollar la estrategia de comunicación
digital para la marca personal nos pueden ayudar técnicas como el análisis DAFO?
AEn el análisis del entorno y la segmentación del público.
Pregunta 17
¿Cuáles son los elementos de una narración?
Pregunta 18
¿Qué información está contenida en la Identidad 2.0?
Pregunta 19
¿La identidad digital tiene reconocimiento legal?
CNo, pero le son aplicables por extensión todos los derechos asociados a la
identidad física.
Pregunta 20
¿Es posible robar la identidad digital?
ANo, es totalmente imposible que esto pase.
Pregunta 21
¿Cuál de las siguientes definiciones encaja con una estrategia de comunicación digital
para la marca personal?
BEn identificar las áreas en las que nos gustaría ganar visibilidad como
expertos/as.
Pregunta 22
¿Cómo se llama la aplicación informática que permite organizar y realizar cálculos sobre
datos numéricos y alfanuméricos?
AProcesador de texto.
CHoja de cálculo.
Pregunta 23
¿Cuáles son los derechos de autor que protegen la identidad y reputación del autor para
siempre?
CEl Copyright.
Pregunta 24
¿A qué se refiere la ofimática en la nube?
Pregunta 25
¿Cómo se denomina la función que una persona desempeña en un lugar o en una
situación?
APermiso.
BRol.
Pregunta 26
¿Cuál es la resolución de escaneo más recomendada para obtener una imagen que luego
pueda imprimirse al mismo tamaño de partida?
A300 ppp
B100 ppp
C150 ppp
Pregunta 27
¿Cómo se llama la técnica que permite eliminar datos de un dispositivo desde un gestor
de dispositivos?
ABorrado remoto.
Pregunta 28
La fuga o pérdida de datos siempre se produce por un usuario malintencionado.
AVerdadero.
BFalso.
Pregunta 29
¿Cómo se denomina la probabilidad de que un sistema se comporte tal y como se espera
de él?
AFiabilidad.
BRobustez.
Pregunta 30
¿En qué consiste el bloqueo de usuario en relación con las políticas de contraseñas
seguras?
Pregunta 31
De todas las formas de pago que has estudiado, ¿cuál es la menos recomendable?
Pregunta 32
¿Cómo se llaman los programas que nos permiten conectar nuestro sistema operativo
con los dispositivos y componentes hardware de nuestro ordenador?
AControladores o drivers.
BPeriféricos.
CAdwares.
Pregunta 33
¿Cómo se ejecuta el solucionador de problemas en Linux?
ACon Update.
Pregunta 34
¿Qué es un operador de búsqueda?
BEs un tipo de sintaxis que nos permite segmentar nuestras búsquedas para
encontrar la información de forma más eficiente.
Pregunta 35
¿Por qué es recomendable hacer una copia de seguridad de nuestro certificado digital?