You are on page 1of 103

COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 1/7

Uso básico del sistema operativo

ACTUALIZACIONES AUTOMATICAS

El sistema operativo es el programa o software más importante de un ordenador. Para que


funcionen los otros programas, cada ordenador debe tener un sistema operativo. Los sistemas
operativos realizan tareas básicas tales como reconocimiento de la conexión del teclado,
enviar la información a la pantalla, no perder de vista archivos y directorios en el disco y
controlar los dispositivos periféricos tales como impresoras, escáner, etc.

Los principales sistemas operativos son Mac, Windows y Linux, aunque existen otros.

En los vídeos de este módulo nos centraremos en el ejemplo de Windows, ya que es uno de
los más extendidos para uso profesional. En la presentación de contenidos, complementaria al
vídeo, encontraréis contenido ampliado relacionado con otros sistemas operativos.

Comenzaremos el curso aprendiendo el uso básico del sistema operativo. En estas unidades
aprenderás a realizar actualizaciones automáticas, instalar nuevos programas, drivers y
periféricos, y conocerás en detalle la instalación y ejecución de los certificados digitales.

¿Todavía te resistes a mantener actualizado tu sistema operativo?

Cada día miles de ordenadores se infectan debido a vulnerabilidades en sus sistemas.


Continuamente surgen nuevos virus que aprovechan los agujeros de seguridad para colarse
en nuestros ordenadores.

En esta unidad veremos qué son las actualizaciones automáticas, sus ventajas y cómo
podemos configurar su activación para adaptarlas a nuestras necesidades.

Mantener actualizado tu sistema operativo es muy sencillo con Windows Update, el módulo de
actualización vía red que Microsoft incorpora desde Windows 98. Además de buscar
actualizaciones automáticas para Windows, permite mantener al día el paquete de Office.

Para encontrarlo solo tendrás que acceder a Configuraciones pulsando sobre la rueda
dentada.

Si tenemos Windows actualizado a su última versión, este icono te aparecerá en una barra
lateral vertical a la izquierda de nuestra lista de aplicaciones.

En la misma sección de Windows Update dentro de Actualización y seguridad, tenemos tres


enlaces para configurar nuestras actualizaciones: Cambiar horas activas, Opciones de reinicio
y Opciones avanzadas.
Todos tenemos nuestros horarios frente al ordenador y no nos gusta que nos interrumpan. Por
eso, podemos definir las horas activas en las que el sistema ejecutará las actualizaciones sin
interferir con nuestro trabajo. Con la opción de reinicio y notificaciones podremos programar el
horario en caso de que una actualización necesite reiniciar el equipo. Esta opción nos evitará
sorpresas indeseadas.

Por último, en Opciones Avanzadas podremos solicitar que nos ofrezcan actualizaciones de
otros productos de Microsoft cuando actualice Windows, e incluso, usar la información de
inicio de sesión para finalizar las configuraciones tras una actualización.

En esta unidad hemos aprendido que las actualizaciones automáticas permiten que nuestros
sistemas sean más seguros y eficientes evitando daños ante cualquier vulnerabilidad y que
podemos configurarlas para que sea prácticamente imperceptible en nuestro día a día.
 OCULTAR

Aspectos clave
Objetivos:

 Saber qué es un sistema operativo y para qué sirve.


 Conocer los principales sistemas operativos.
 Aprender a activar y ejecutar las actualizaciones automáticas de Windows 10.

Comprueba tus conocimientos

Esther le ha comprado un ordenador a su padre. Quiere dejarle correctamente


configuradas las actualizaciones automáticas para que su sistema operativo sea lo
más seguro y eficiente posible.

Selecciona del siguiente listado las opciones que Esther ha realizado para
conseguir ese fin.
Activa los controles de las opciones correctas y haz clic en ENVIAR.

1. Cambiar las horas activas.


2. Ajustar la opción de notificación por reinicio.
3. Ajustar las opciones avanzadas para actualizar otros productos del sistema
operativo.
4. Configurar la contraseña de acceso.

Configurar de forma correcta las actualizaciones automáticas de nuestro sistema


operativo nos protege de posibles ataques y evita vulnerabilidades. Desde la pestaña de
actualización y seguridad podemos indicar cuáles son nuestras horas activas y así
programar que las actualizaciones se realicen en el momento en que no estamos
trabajando con el equipo. Igualmente, si marcamos la opción de inicio y notificación,
podemos programar un determinado horario para realizar las actualizaciones que
requieran reiniciar el equipo. Por último, a través de opciones avanzadas también
podemos realizar actualizaciones de otros productos vinculados al sistema operativo.
INSTALACION DE NUEVOS PROGRAMAS

¿Cuántos programas instalados en nuestro ordenador utilizamos realmente? ¿Cómo podemos


saber cuáles de ellos eliminar con seguridad?

En esta unidad veremos cómo instalar programas a través de Internet o desde otras fuentes
seguras evitando riesgos además de aprender a optimizar el funcionamiento de nuestro
sistema operativo eliminando aquellas aplicaciones que no usamos.

Instalar un programa desde un pendrive, DVD o cualquier otro dispositivo es muy sencillo. Si
la instalación no se inicia automáticamente, busca el archivo de instalación explorando el
dispositivo, ábrelo y sigue las instrucciones en pantalla. Generalmente suele llamarse
setup.exe o install.exe.

Puedes ajustar la reproducción automática accediendo a Configuración desde el menú de


inicio. Una vez activada, encontrarás, justo debajo, los valores predeterminados para unidades
extraíbles, tarjetas de memoria y otros dispositivos que podrás personalizar a tu gusto.

Si realizamos la instalación desde Internet, deberemos seleccionar el enlace del programa


desde nuestro explorador y descargar el instalador seleccionando Guardar o Guardar como.

Aunque la mayoría de los programas antivirus analizarán el programa mientras se descarga,


recuerda que debemos descargar programas solo de fuentes de confianza.

Una manera segura de instalar programas es utilizando Microsoft Store, la plataforma de


distribución digital de software desarrollada por Microsoft. Para poder acceder debes estar
dado de alta en una cuenta de Microsoft. La encontrarás situada en el menú de inicio.

¿Qué podemos hacer si queremos instalar programas antiguos? Normalmente la


retrocompatibilidad nos permitirá ejecutar programas para sistemas operativos anteriores
como Windows XP. Si esto nos falla, deberemos probar a ejecutarlo como administrador
pulsando con el botón derecho sobre él y ejecutandolo como administrador.

Si revisamos los programas que tenemos instalados, posiblemente descubriremos que


muchos de ellos hace tiempo que no hemos vuelto a utilizarlos. Para poder ver el listado de
programas, deberemos acceder a Aplicaciones desde Configuración, y pulsar sobre el que
queramos eliminar. Pero si queremos acelerar el arranque de nuestro sistema, además,
deberemos revisar cuántos programas están ejecutándose al iniciar el equipo. Para ello,
acudiremos al Administrador de tareas y pulsaremos en la pestaña Inicio. Nos aparecerá el
nombre de todos los elementos que se inician al arrancar el equipo, su estado, si están
habilitados o no, y el impacto en la actividad del disco duro y la CPU o Unidad de Proceso
Central.

En esta unidad hemos aprendido cómo instalar programas en Windows desde un dispositivo,
desde Internet o desde otras fuentes seguras evitando riesgos, cómo desinstalar programas a
través de la configuración o por el panel de control, optimizando así, el rendimiento de nuestro
equipo. También hemos aprendido a ejecutar aplicaciones antiguas de Windows y nuevos
conceptos como la retrocompatibilidad. Y finalmente, cómo eliminar el software que no
utilizamos para mejorar el rendimiento de nuestro ordenador.
Recuerda que instalar correctamente programas y desinstalar aquellos que ya no utilizamos
es una medida fundamental para mantener nuestro ordenador seguro y optimizar su
funcionamiento.
 OCULTAR

Aspectos clave
Objetivos:

 Saber cómo agregar y quitar programas en Windows 10.


 Aprender cómo ejecutar aplicaciones antiguas en Windows.

iones correctas y haz clic en ENVIAR.

1.

Deshabilitar programas que se inician con el arranque del equipo.

2.

Eliminar programas que no utiliza.


3.

Comprarse un ordenador nuevo.

4.

Ampliar la memoria del ordenador que tiene.

La instalación de nuevos programas puede realizarse desde un dispositivo externo (pen


drive o disco) o desde internet (en este caso descárgalos de entornos seguros como por
ejemplo Microsoft Store). Es primordial que, antes de realizar una nueva instalación,
revises si necesitas todos los programas de los que ya dispones o bien si hay algunos que
usas de forma puntual y que arrancan con el inicio del equipo generando que el
rendimiento de tu CPU (unidad central de procesamiento) no sea el óptimo.
INSTALACION DE DRIVERS PERIFERICOS

La desactualización de los drivers es una de las principales causas de conflictos, reinicios


imprevistos, problemas de actualización y otros errores de nuestro ordenador.

En esta unidad veremos qué son los drivers, cómo identificar aquellos que necesitan
actualización y cómo instalar nuevos controladores.

Los drivers o controladores son programas intermediarios que permiten conectar nuestro
sistema operativo con los dispositivos y componentes de hardware de nuestro ordenador. Son
necesarios para que funcionen correctamente impresoras, escáneres, ratones, teclados,
webcams, tarjetas gráficas, etc.

Aunque las últimas versiones de Windows disponen de una amplia base de datos de
controladores, hay algunos dispositivos que necesitarán instalación.

Para saber qué drivers tenemos instalados y cuáles necesitan actualización, accederemos al
Administrador de Dispositivos, pulsando con el botón derecho sobre Equipo y Administrar.
Una vez allí, seleccionaremos Administrador de dispositivos, donde se mostrará la lista de
dispositivos conectados y si están correctamente instalados. Los que no estén funcionando
bien, aparecerán junto a un signo de exclamación. Desde aquí podremos pulsar sobre cada
dispositivo para actualizarlo, deshabilitarlo o desinstalarlo. Si decidimos actualizarlo, el sistema
nos permitirá hacer una búsqueda automática. Si esto no funciona, deberemos hacerlo de
forma manual. Si lo hacemos manualmente, deberemos teclear en el buscador el nombre del
componente seguido de la palabra driver. El buscador nos llevará a la web del fabricante
donde podremos descargar el controlador e instalarlo. Finalmente deberemos reiniciar el
sistema.

En esta unidad hemos aprendido qué son los drivers y por qué es importante mantenerlos
actualizados. Hemos aprendido a identificar dispositivos que requieren actualización y cómo
instalar nuevos drivers automáticamente o de manera manual. Y recuerda, manteniendo
nuestros dispositivos actualizados, no solo evitaremos que dejen de funcionar, también
mejoraremos el rendimiento de nuestro ordenador.
 OCULTAR

Aspectos clave
Objetivos:

 Poder administrar dispositivos y controladores.


 Instalar controladores en Windows y entrar en ellos.
 Aprender cómo actualizar los drivers de Windows.
Comprueba tus conocimientos

Juan está empezando a tener problemas en su equipo. Las actualizaciones no


funcionan bien, sufre reinicios inesperados que le están haciendo perder mucho
tiempo además de tener que volver a hacer de nuevo lo que no le ha dado tiempo
a guardar. Ha llamado a su amigo Luis y este le ha preguntado si ha revisado el
estado de los drivers.

Selecciona, de las siguientes opciones, cuál es la ubicación correcta de los drivers


y las posibles acciones a realizar sobre ellos.
Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.

Drivers y periféricos

Arrástrala aquí

Ubicación: Equipo, Administración, Administración de dispositivos. Las acciones a


realizar son actualización, deshabilitar y desinstalar.

Ubicación: Equipo, Administración, Administración de dispositivos. Las acciones a


realizar son reseteo automático, deshabilitar y habilitar.

Ubicación: Equipo, Administración, Administración de dispositivos. Las acciones a


realizar son reseteo automático y actualización.
Los drivers y periféricos son programas internos que permiten conectar el sistema
operativo con los componentes o dispositivos hardware del ordenador. Efectivamente esa
es la ruta a seguir para acceder a los drivers y periféricos. En concreto, las acciones que
se pueden realizar sobre ellos son: actualización automática o manual, además de la
posibilidad de deshabilitar e incluso desinstalar aquellos drivers o periféricos que no
necesites utilizar.
INSTALACION DE CERTIFICADOS DIGITALES

Hoy en día, muchos trámites con las Administraciones Públicas podemos realizarlos
telemáticamente mediante certificados digitales, ahorrandonos tiempo y desplazamientos.

En esta unidad veremos qué son los certificados digitales, para qué son útiles, cómo
instalarlos en nuestro navegador y hacer copias de seguridad.

El certificado digital es un documento electrónico que contiene nuestros datos identificativos,


generado por una entidad de certificación que nos permite autentificar nuestros datos ante
terceros.

Con los certificados digitales podemos hacer diferentes gestiones en las administraciones
públicas como modificar nuestros datos, firmar digitalmente, realizar solicitudes, etc.

¿Cómo podemos instalarlo? Primero deberemos solicitarlo a través de Internet y luego


instalarlo en nuestro ordenador. Lo podemos solicitar a autoridades de certificación admitidas,
como la Fábrica Nacional de La Moneda y Timbre. Veamos los pasos.

Primero configuraremos nuestro navegador desde la página de la Fábrica Nacional de la


Moneda y Timbre, accediendo a la opción Obtenga/Renueve su certificado digital, Acceder a
la Sede Electrónica y en el menú de la izquierda, seleccionando Persona física y Obtener
certificado software. Si usamos Windows, podremos descargar un programa desde esta
página accediendo al enlace Software de configuración automática que nos permitirá
configurarlo automáticamente. Una vez que lo ejecutemos comenzará la instalación del
configurador. Seleccionaremos todas las opciones por defecto y finalmente, nos pedirá que
reiniciemos el sistema.

Para el siguiente paso volveremos a la pantalla de Consideraciones previas y pulsaremos en


Solicitar certificado. Completamos el formulario de datos identificativos tal y como figuran en
nuestro DNI y proporcionamos un correo electrónico donde recibiremos el código de solicitud
que nos pedirán más adelante. Cuando ya tengamos el código de registro, deberemos acudir
presencialmente a una oficina de acreditación donde se consignarán nuestros datos y se
emitirá un contrato de uso del certificado que deberemos firmar. En el apartado Acreditar
Identidad, podremos encontrar nuestra oficina más cercana. En menos de 24 horas
recibiremos otro correo electrónico donde nos comunicarán que ya podemos descargar el
certificado. Para descargarlo accederemos al apartado Descargar Certificado, donde nos
pedirán de nuevo nuestro DNI, el primer apellido y el código de solicitud, y ya podremos
descargar nuestro certificado. Es muy importante tener en cuenta que para descargarlo,
deberemos usar el mismo ordenador, navegador y usuario con los que hicimos nuestra
solicitud.

Ahora que ya tenemos listo nuestro certificado, lo siguiente que deberíamos hacer es una
copia de seguridad que nos permitirá instalarlo en otros ordenadores. Desde Chrome
deberemos pulsar en el menú de la parte superior derecha, seleccionar la opción de
Configuración y a continuación Mostrar opciones avanzadas. Luego pulsaremos en
Administrar certificados. Elegiremos la pestaña Personal donde aparecerán los certificados
que tenemos instalados. Seleccionaremos el que queramos exportar y a continuación,
pulsaremos Exportar. Después, se lanzará un asistente que nos guiará en la exportación del
certificado. Es importante recordar que debemos exportar el certificado con clave privada.
Esto nos permitirá importarlo posteriormente en otros ordenadores.

Para instalar un certificado en Chrome accederemos a Configuración. Desde Opciones


avanzadas pulsaremos en Administración de certificados y en Importar. A partir de aquí, se
iniciará el asistente para importar certificados, donde buscaremos dónde lo tenemos guardado
pulsando en Examinar. Después nos solicitarán la contraseña que le pusimos y a
continuación, seleccionaremos el almacén donde se guardará. En la última ventana se
mostrará un resumen de lo realizado y sólo nos quedará pulsar en Finalizar.

En esta unidad hemos aprendido qué es un certificado digital y para qué podemos usarlo.
Cómo solicitarlo telemáticamente y cómo realizar copias de seguridad. Recuerda que los
certificados digitales son la única forma de garantizar técnica y legalmente nuestra identidad
telemáticamente ante las Administraciones Públicas.

A lo largo de este módulo has desarrollado algunas de las competencias digitales básicas que
iremos viendo en profundidad durante el curso. Al conocer el uso básico de un sistema
operativo, te has hecho en conceptos como el pensamiento analítico crítico, la mentalidad
transmedia, la visión global, la capacidad analítica crítica, el autoaprendizaje o la toma de
decisiones, pero aún no sabes bien en qué consisten estas habilidades, por lo que tendrás
que esperar a ver los siguientes módulos.
 OCULTAR

Aspectos clave
Objetivos:

 Aprender a preparar tu navegador de Internet para poder usar un certificado.


 Localizar los certificados en un ordenador.
 Ejecutar el Instalador de Certificados Digitales.
 Establecer una clave para proteger, mediante Google Chrome, los certificados
digitales.

Comprueba tus conocimientos


Paco quiere darse de alta como autónomo y le han comentado que todas las
gestiones administrativas las debe realizar de forma telemática y que necesitaría
solicitar un certificado digital para poder realizarlas.

Ordena correctamente cuáles son los pasos que debe dar para ello.
Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en
el orden correcto. A continuación, haz clic en ENVIAR.

1. Configurar el navegador
2. Solicitar el certificado en la FNMT por internet
3. Reiniciar el sistema
4. Obtener certificado software desde la FNMT
ENVIAR
Pregunta 1
¿Qué es el sistema operativo?

 AEs el programa que nos permite arrancar nuestro ordenador.

 BEs el conjunto de programas que se encargan de administrar todos los


recursos del sistema informático.

 CEs una aplicación que nos permite eliminar programas obsoletos.

Pregunta 2
¿Desde dónde podemos revisar los programas que están ejecutándose cuando arrancamos
nuestro ordenador?

 ADesde aplicaciones.

 BDesde dispositivos.

 CDesde Administrador de tareas.

 DDesde la carpeta de documentos.

Pregunta 3
¿Qué son los drivers?

 AJunto con los controladores, son los elementos que permiten que nuestro
ordenador se encienda.

 BSon programas que permiten conectar nuestro sistema operativo con los
dispositivos y componentes hardware de nuestro ordenador.

 CSon los controladores que hacen funcionar el software de nuestro ordenador.

 DSon los discos de memoria externos.

Pregunta 4
¿Cuáles son los pasos para obtener un certificado digital?
 ASolicitar el certificado y descargar el certificado.

 BDescargar el certificado de una web homologada.

 CConfigurar el navegador, solicitar el certificado, acreditar tu identidad y


descargar el certificado.

 DSolicitar el certificado y pagar una cuota al mes por utilizarlo.

Has superado el módulo Uso básico del sistema operativo, y por tanto, has
conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página
de inicio del curso Fundamentos de marketing digital.

Prepárate para empezar el siguiente tema: Resolución de problemas.


Siguiente tema Ver más cursos

Pregunta 1
¿Qué es el sistema operativo?

El sistema operativo es el programa o software más importante de un ordenador ya que


es el conjunto de programas que se encargan de administrar todos los recursos del
sistema informático, como puede ser el reconocimiento de la conexión del teclado, enviar
información a la pantalla, etc.

 AEs el programa que nos permite arrancar nuestro ordenador.


 Es el conjunto de programas que se encargan de administrar todos los recursos
del sistema informático.
 CEs una aplicación que nos permite eliminar programas obsoletos.

Pregunta 2
¿Desde dónde podemos revisar los programas que están ejecutándose cuando arrancamos
nuestro ordenador?

En muchas ocasiones descargamos en nuestros dispositivos aplicaciones que utilizamos


en pocas ocasiones. A parte del espacio que ocupan en la memoria de nuestro equipo,
las aplicaciones pueden ralentizar el arranque de nuestro ordenador, por lo tanto, es
importante revisar los programas que están ejecutándose cuando lo encendemos. Para
llevar a cabo esta revisión debemos ir al "Administrador de tareas" de nuestro dispositivo.

 ADesde aplicaciones.
 BDesde dispositivos.
 Desde Administrador de tareas.
 DDesde la carpeta de documentos.

Pregunta 3
¿Qué son los drivers?

Los drivers o controladores son programas intermediarios que permiten conectar nuestro
sistema operativo con los dispositivos y componentes hardware de nuestro ordenador.
Los drivers son necesarios para que elementos externos como impresora, ratón o teclado
funcionen de manera correcta.

 AJunto con los controladores, son los elementos que permiten que nuestro
ordenador se encienda.
 Son programas que permiten conectar nuestro sistema operativo con los
dispositivos y componentes hardware de nuestro ordenador.
 CSon los controladores que hacen funcionar el software de nuestro ordenador.
 DSon los discos de memoria externos.

Pregunta 4
¿Cuáles son los pasos para obtener un certificado digital?

Los certificados digitales son documentos electrónicos que contienen nuestros datos
identificativos generado por una entidad de certificación que nos permite autentificar
nuestros datos. Para obtener este certificado digital debemos configurar el navegador,
solicitar el certificado, acreditar nuestra identidad y, una vez estos pasos se hayan
completado, podrás descargar tu certificado.

 ASolicitar el certificado y descargar el certificado.


 BDescargar el certificado de una web homologada.
 Configurar el navegador, solicitar el certificado, acreditar tu identidad y descargar
el certificado.
 DSolicitar el certificado y pagar una cuota al mes por utilizarlo.
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 2/7

Resolución de problemas
En el siguiente módulo aprenderemos a realizar un correcto mantenimiento de nuestro
sistema operativo, además de identificar los principales riesgos o amenazas a los que está
expuesto. Detallaremos cómo implantar medidas preventivas de seguridad y conoceremos los
principales procesos y acciones a considerar para subsanar daños en caso de que hayan
llegado a producirse.

En esta unidad trataremos sobre la importancia del correcto mantenimiento del disco duro de
nuestro ordenador, facilitando consejos y recomendaciones sobre sus actualizaciones.
Explicaremos en qué consiste el proceso de escaneo y veremos algunas herramientas
sencillas que nos ayudarán a realizarlo. Entenderemos qué es una desfragmentación y por
qué puede resultarnos de utilidad.

Comencemos contestando de forma sencilla a las siguientes preguntas sobre el disco duro:
¿Qué es? ¿Cuántos tipos hay? ¿Cómo se organiza? ¿Cuál es su capacidad?

El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para
almacenar todos los programas y archivos. El sistema operativo se encarga de organizarlo y
permitir el acceso a la información. La mayoría de los sistemas utilizan el concepto de archivo
o fichero que se organizan en carpetas y subcarpetas. Los sistemas de ficheros más comunes
son el NTFS o FAT perteneciente al entorno Windows.

La característica más importante de un disco duro es su capacidad de almacenaje. Esta se


suele medir en Gigabytes o Terabytes. Otro dato a tener en cuenta es la velocidad de
transferencia. Esta define la cantidad de información que es capaz de leer o grabar por
segundo el dispositivo. Y, por último, la latencia, que es el tiempo que tarda un disco duro en
localizar un dato. Un buen disco duro dispondrá de una latencia lo más baja posible y una
velocidad de transferencia lo más alta posible.

Según su tecnología interna: - Magnéticos o discos rígidos: almacenan la información usando


campos magnéticos. - Estado sólido, también conocidos como SSD.

Según su localización: - Internos: como su propio nombre indica se encuentran en el interior


del ordenador. - Externos: los discos duros externos se conectan al ordenador través de una
conexión USB.

A continuación, vamos a dar algunos consejos y recomendaciones para actualizar el disco


duro.

 El microprocesador o CPU (Unidad Central de Procesos). Para equipos de menos de


tres años puede ser interesante aprovechar la placa para añadirle un nuevo
microprocesador de segunda mano.
 La memoria RAM. Es uno de los componentes más cómodos y sencillos de actualizar,
simplemente compras unos nuevos módulos, los incorporas y listo.
 Unidad de procesamiento gráfico o GPU (Graphics Processing Unit). Aquí ,puede ser
una opción interesante reemplazar la tarjeta gráfica por una básica o media de la
actual generación.
Ahora veremos en qué consiste el proceso de escaneo. El primer paso es cerrar todos los
programas abiertos. A continuación, abriremos el explorador de archivos y seleccionaremos
Este equipo. Hemos de indicar el disco duro que queremos revisar. Accedemos a la pestaña
Propiedades, Herramientas y Comprobación de errores, terminando con Examinar unidad.
Windows comprobará si hay errores en la unidad de disco duro. Aquí, deberás seguir las
instrucciones ya sea para cerrar el programa o subsanar los errores que se hayan detectado.

Desfragmentar un disco duro consiste en reordenar los archivos almacenados en el disco para
que sus pedazos ocupen un espacio contiguo. Desfragmentar tu ordenador te ayudará a
optimizar su velocidad de arranque. Selecciona la barra búsqueda de la barra de tareas y
escribe “desfragmentar”. Selecciona desfragmentar y optimizar unidades. Selecciona la unidad
de disco que quieres optimizar. Pulsa en el botón Optimizar.

En esta unidad hemos entendido que el mantenimiento de nuestro sistema operativo es


primordial para disfrutar al máximo de todas las prestaciones que nos brinda nuestro
ordenador. Conociendo más en detalle qué es un disco duro y cómo realizar escaneos y
desfragmentaciones para optimizar su rendimiento. Como decía Aristóteles, "La excelencia no
es un acto, sino un hábito”.

En este módulo hemos aprendido cómo resolver problemas en el marco del autoaprendizaje
profundizando en el proceso del mantenimiento y optimización del sistema operativo de tu
equipo.
 OCULTAR

Aspectos clave
Objetivos:

 Descubrir 10 razones por las que tu ordenador necesita un disco duro.


 Aprender qué es y para qué sirve desfragmentar el disco duro.
 Conocer las actualizaciones y el escaneo de discos.

Comprueba tus conocimientos

Me he comprado un disco duro esta mañana y vengo dándole vueltas a las


características que el vendedor me ha estado comentando. Una era la capacidad,
otra la velocidad de transferencia y por último la latencia.
Entre estas dos últimas me ha dicho que debe haber una relación que he olvidado.
¿Puedes ayudarme seleccionando la opción correcta?
Pasa de una opción a otra. Selecciona la que sea correcta y haz clic en ENVIAR.

LA DE L IZQUIERDA ES LA BUENA

1. 1
2. 2

ENVIAR

La velocidad de transferencia define la cantidad de información que es capaz de leer o


grabar por segundo el dispositivo y la latencia es el tiempo que tarda en localizar un dato,
por lo que lo idóneo será una baja latencia y una alta velocidad de transferencia.
Pregunta 1
¿Qué es la latencia?

 ALa cantidad de información que es capaz de leer o grabar por segundo un


dispositivo.

 BEl tiempo que tarda un disco duro en localizar un dato.

 CLa cantidad de información que se puede guardar en un disco duro.

 DEs el período de tiempo en el que el ordenador está en reposo.

Pregunta 2
¿Cuál es la mejor combinación entre latencia y velocidad de transferencia para tener un buen
disco duro?

 ALatencia lo más alta posible y velocidad de transferencia lo más baja posible.

 BLatencia lo más baja posible y velocidad de transferencia lo más alta posible.

 CTanto latencia como velocidad de transferencia lo más altas posible.

 DTanto latencia como velocidad de transferencia lo más bajas posible.

Pregunta 3
¿Cómo almacena la información un disco rígido?

 AUsando matrices de transistores.

 BAlmacenan en cada transistor una unidad de información.

 CUsando campos magnéticos.

 DUsando campos electrónicos.

Pregunta 4
Una memoria USB es un disco:
 Ainterno.

 Bexterno.

 Cinterno y con poca memoria.

 Dinterno pero extraible.

Has superado el módulo Resolución de problemas, y por tanto, has conseguido


desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del
curso Fundamentos de marketing digital.

Prepárate para empezar el siguiente tema: Seguridad.


Siguiente tema Ver más cursos

Pregunta 1
¿Qué es la latencia?

A menudo los dispositivos reciben gran cantidad de datos de otros dispositivos, de


aplicaciones, etc., y es importante que nuestro dispositivo localice esos datos en el menor
plazo de tiempo posible. Por lo tanto, la latencia determina el tiempo que tarda un disco
duro en localizar un dato.

 ALa cantidad de información que es capaz de leer o grabar por segundo un


dispositivo.
 El tiempo que tarda un disco duro en localizar un dato.
 CLa cantidad de información que se puede guardar en un disco duro.
 DEs el período de tiempo en el que el ordenador está en reposo.

Pregunta 2
¿Cuál es la mejor combinación entre latencia y velocidad de transferencia para tener un buen
disco duro?

La latencia es el tiempo que tarda un disco duro en localizar un dato y la velocidad de


transferencia es la cantidad de información que es capaz de leer o grabar por segundo un
dispositivo, por lo que la mejor combinación entre latencia y velocidad de transferencia es
tener una latencia lo más baja posible y una transferencia de datos lo más alta posible.

 ALatencia lo más alta posible y velocidad de transferencia lo más baja posible.


 Latencia lo más baja posible y velocidad de transferencia lo más alta posible.
 CTanto latencia como velocidad de transferencia lo más altas posible.
 DTanto latencia como velocidad de transferencia lo más bajas posible.

Pregunta 3
¿Cómo almacena la información un disco rígido?

Según su tecnología interna, existen dos tipos de discos duros: magnéticos (o discos
rígidos) y estado sólido (o SSD). En el caso de los discos rígidos, el almacenamiento de
datos se produce mediante campos magnéticos.

 AUsando matrices de transistores.


 BAlmacenan en cada transistor una unidad de información.
 Usando campos magnéticos.
 DUsando campos electrónicos.

Pregunta 4
Una memoria USB es un disco:

La mayoría de los dispositivos tienen una memoria interna determinada, por ello, muchos
usuarios utilizan memorias USB externas para ampliar dicha capacidad de
almacenamiento.

 Ainterno.
 externo.
 Cinterno y con poca memoria.
 Dinterno pero extraible.

Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 3/7

Seguridad
FORMACION EN SEGURIDAD ONLINE

A lo largo de las siguientes unidades conoceremos la importancia de la seguridad online en el


entorno laboral. Veremos, por ejemplo, cómo podemos proteger nuestros equipos con
medidas como el uso de contraseñas seguras o evitando descargas sospechosas.
Analizaremos cómo asegurar los dispositivos móviles o portátiles con el uso de pin,
encriptándolos o con la verificación en dos pasos. Además, conoceremos cómo podemos
tener una experiencia online segura con nuestro propio protocolo de seguridad y en el de
proveedores en la red. Por último, cerraremos este módulo de seguridad incidiendo en la
protección de redes, sistemas y software.

Formación en seguridad online. En el nuevo entorno digital, sea cual sea el sector de la
empresa en la que trabajemos, los equipos y dispositivos con los que trabajamos suelen estar
conectados a Internet cada vez más frecuentemente. En esta unidad, veremos la importancia
de tener unos conocimientos básicos sobre seguridad online para poder hacer frente a
posibles problemas.

Las empresas cada vez van adquiriendo conciencia de que deben ofrecer formación y
recursos a los profesionales que trabajan en ellas para crear una cultura de seguridad
consolidada. Esta formación debe adaptarse a cada puesto en función de las tareas y
responsabilidades y con las distintas situaciones en las que podríamos encontrarnos.

Si conocemos la política de seguridad online de la empresa sabremos cómo detectar un


problema, cómo notificarlo y qué hacer en caso de que algo no vaya bien.

Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al acceder a un
equipo de trabajo. Cada uno de los integrantes de la empresa debe tener una contraseña
única de acceso, por lo que somos los únicos que debemos saberla para evitar que terceros
puedan acceder. Para que sean seguras, debemos crear contraseñas difíciles de descifrar.
Además, debemos tener una contraseña única para acceder a cada cuenta o servicio y no
debemos establecer las mismas contraseñas para cuentas personales y de trabajo. Al utilizar
contraseñas diferentes, aunque alguien descubra la contraseña de una cuenta, no podrá
utilizarla para acceder a otras cuentas. Y debemos recordar que no debemos compartir
nuestras contraseñas con nadie.

Uno de los problemas habituales de seguridad es la suplantación de identidad (phishing).


Consiste en engañar a una persona para que comparta información personal online. Es
común utilizar anuncios correos electrónicos o webs diseñadas para parecerse a las webs
originales de las empresas con las que interactuamos habitualmente. Un ejemplo sería recibir
un correo electrónico parecido a los de un banco en el que se solicita la confirmación de
número de cuenta bancaria. Debemos tener cuidado al hacer clic en documentos adjuntos,
descargar archivos o visitar nuevas URLs. No debemos hacer clic en enlaces de emails
recibidos, pero no solicitados y prestar atención a las direcciones de email y firmas
sospechosas.
Hay otras medidas que pueden ayudar a minimizar el riesgo de los ataques de suplantación
de identidad como la verificación en dos pasos.

Conocer las políticas, prácticas y orientación de seguridad y revisarlas cuando sea necesario
nos ayudará en caso de que veamos que alguna web puede parecer sospechosa.

Cada empresa tendrá la información sobre seguridad online en distintos soportes aunque
cada vez es más frecuente la creación de un sitio web interno con material para aprender y
actualizar conocimientos que no solo son útiles para la vida laboral, también para la personal.

La formación y los recursos son un gran punto de partida pero también es importante crear y
fomentar una cultura de seguridad sólida en la empresa, en la que todos los integrantes de la
empresa debemos colaborar.

Tener una rutina y costumbres seguras a la hora de trabajar con equipos conectados a
Internet nos ayudarán a prevenir todo tipo de problemas de seguridad online.
 OCULTAR

Aspectos clave
Objetivos:

 Aprender sobre seguridad online.


 Entender las políticas de contraseñas seguras.
 Conocer las restricciones de accesos a entornos no seguros.

Comprueba tus conocimientos

Iván acaba de incorporarse a su nuevo puesto de trabajo y esta mañana tuvo una
sesión de bienvenida en la que se le compartieron todos los protocolos sobre
horarios, mantenimiento del espacio de descanso, gestión de reservas de salas,
etc.
Respecto a la seguridad online ¿cuáles deberían haber sido las indicaciones de la
empresa?
Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.

 Disponen de una web con toda la información


 No han detallado nada en concreto
 Recibirá formación específica

Es muy importante disponer de una política de seguridad para los trabajadores, y si es


posible, disponer de un entorno web de formación e información continua sobre
protocolos y medidas de seguridad online.
ASEGURAR LOS DISPOSITIVOS

Cada vez es más frecuente que las empresas proporcionen dispositivos móviles o portátiles
para la realización de tareas. Pero ¿qué ocurre en caso de robo o pérdida de estos
dispositivos? ¿Qué sucede si una persona ajena a la empresa accede a estos dispositivos?
En esta unidad analizaremos la seguridad del hardware y de los dispositivos de uso
corporativo.

Una opción es que se establezcan políticas para limitar los datos almacenados en los equipos
corporativos. Para que haya un menor riesgo de acceso por parte de terceros a los
dispositivos corporativos y, por lo tanto, a los datos que contiene, se establecen políticas para
la administración de dispositivos móviles. Algunos ejemplos de la aplicación de estas políticas
son la encriptación única para cada dispositivo, desbloqueo con PIN o permisos de borrado en
remoto.

Otra medida de seguridad adicional es la verificación en dos pasos para acceder a las cuentas
corporativas en los equipos. Con este procedimiento se solicita una contraseña y, además, un
paso adicional para poder acceder a la cuenta. La verificación secundaria puede ser un código
que se envía a un teléfono móvil o una llave de seguridad física que se debe conectar al
ordenador. Así, se protege la cuenta mediante un dato digital, la contraseña, y un elemento
físico, un dispositivo móvil o una llave de seguridad. Esta combinación dificulta que personas
no autorizadas puedan acceder. La verificación en dos pasos es un método eficaz para evitar
los intentos de suplantación de identidad (Phishing), ya que se necesita algo más que la
contraseña para acceder a un dispositivo o una cuenta.

Otra medida a tener en cuenta es que antes de usar un hardware externo en nuestros
equipos, debemos asegurarnos de que provienen de una fuente fiable. Por ejemplo, si nos
envían una memoria USB por correo ordinario y no sabemos su origen, no debemos
conectarlo en nuestro ordenador.

En esta unidad hemos analizado cómo se puede reducir el riesgo de acceso no autorizado a
la información de los dispositivos corporativos debido al robo o pérdida de estos, así como del
uso exclusivo de hardware cuyo origen sea de confianza.
 OCULTAR

Aspectos clave
Objetivos:

 Conocer diferentes herramientas de gesti 贸 n de dispositivos m 贸 viles.


 Aprender sobre la geolocalizaci 贸 n o localizaci 贸 n remota de dispositivos.
Comprueba tus conocimientos

Iván, tras su reciente incorporación en la empresa, ha recibido un correo en el que


se adjunta un archivo con las políticas de seguridad de los dispositivos hardware
facilitados por la empresa: el portátil y el teléfono móvil entre otros.

Identifica cuáles de las siguientes etiquetas corresponden al sistema de seguridad


denominado verificación en dos pasos.
Selecciona la opción o las opciones correctas y haz clic en ENVIAR.

1. Código pin
2. No usar dispositivos externos como pen drives
3. Encriptación de ficheros
4. Borrado en remoto
5. Llave de seguridad para Pc
6. Llave del armario

Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos
corporativos, y por tanto a los datos que estos contienen, se establecen políticas
orientadas a asegurar los dispositivos hardware de las empresas. Proteger las cuentas
con un código pin y además realizar un paso secundario, como el envío de un código al
móvil o la utilización de una llave física que se conecta al ordenador, dificultará el acceso
a terceros y es muy útil para evitar la suplantación de identidad o "phising".
PROTECCION DE REDES, SISTEMAS Y SOFTWARE

Protección de redes, sistemas y software. Las personas que buscan acceder a información sin
autorización suelen intentar acceder a redes de empresa ajenas y utilizan herramientas que
los ayudan a detectar vulnerabilidades. En esta unidad analizaremos algunas medidas que se
pueden tomar para defender las redes, sistemas y software de empresa.

Comenzaremos entendiendo el porqué de los controles de acceso a dispositivos. Con el fin de


tener una política de seguridad online adecuada, cada empleado debe tener acceso a los
dispositivos así como los servicios y aplicaciones que vaya a usar para desempeñar sus
funciones. Los accesos pueden ampliarse temporal o permanentemente cuando se adquieran
nuevas funciones o tareas. El objetivo de estas medidas es evitar accesos no autorizados y
que la seguridad de los dispositivos no sea vea comprometida.

Otra opción para conservar la confidencialidad de la información es encriptar los datos


almacenados en los distintos dispositivos. La encriptación permite que solo los usuarios
autorizados accedan a determinados datos. Del mismo modo, también es recomendable
encriptar los datos que se envían por Internet o a través de la red para evitar que usuarios no
autorizados puedan acceder. Los intrusos pueden poner en riesgo la seguridad de cualquier
red pero hay medidas para evitarlo.

Veamos algunos ejemplos.

Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las redes internas de
las empresas. Los nuevos routers inalámbricos suelen traer contraseñas predeterminadas
estándares. Es importante cambiar esta contraseña por una que los usuarios no autorizados
no puedan averiguar fácilmente.

Otra de las prácticas habituales para evitar vulnerabilidades es la segmentación de red que
consiste en dividir una red informática en redes más pequeñas, o subredes, y separarlas entre
sí. Cada subred puede contener un grupo de sistemas o aplicaciones. Por ejemplo, se puede
crear una subred para los sistemas de control de inventario y otra para los sistemas de
nóminas.

También es recomendable que las empresas creen un registro de los recursos digitales que
posee con el objetivo de asegurar los dispositivos a nivel hardware, software y los sistemas
del negocio. Para hacer ese registro de recursos digitales hay que definir: la presencia digital,
plataformas, herramientas y software que se utilizan, la actualización de los sistemas y
dispositivos, cuántas cuentas corporativas existen y qué hardware se usa. Al hacer este
inventario y tenerlo actualizado se facilita la identificación de software desactualizado, que
puede ser un objetivo atractivo para quienes deseen acceder a la información sin autorización.

Otra de las medidas recomendadas es tener un plan diseñado para detectar problemas de
seguridad online. Por ejemplo, un plan de respuesta para una filtración de datos establece
quién es el responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos
confidenciales. Este plan de respuesta permite proteger los recursos mediante el uso de
medidas rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a
todos los miembros de la empresa, en función de su puesto y responsabilidad, para saber los
pasos que se deben seguir si ocurre un incidente de seguridad, como una filtración de datos.
En resumen, tomar medidas proactivas anticipadas para proteger los sistemas y tener un plan
a seguir es fundamental para reducir el riesgo de acceso no autorizado o en caso de que
ocurra cualquier inconveniente.
 OCULTAR

Aspectos clave
Objetivos:

 Aprender sobre seguridad informática y controles de acceso a dispositivos.


 Conocer los aspectos clave de la seguridad en la red, fiabilidad de los sistemas,
seguridad de software y plan de seguridad online.

Comprueba tus conocimientos

Nuria tiene un bufete de abogados en el que trabajan ocho empleados. Aunque


tienen oficina física, en muchas ocasiones los empleados y ella teletrabajan. Hace
unos meses tuvieron un problema de seguridad, ya que alguien externo intentó
entrar en sus ficheros de manera virtual. En esta empresa es especialmente
importante la protección de datos ya que llevan casos de gran relevancia.

¿Cuáles de las siguientes opciones pueden ayudar a Nuria a proteger sus


archivos y dispositivos dentro de la empresa?
Activa los controles de las opciones correctas y haz clic en ENVIAR.

1. Dejar la clave del wifi que viene predeterminada.


2. Establecer un control de acceso a dispositivos.
3. Encriptar los datos en los distintos dispositivos.
4. Concentrar las redes en el mismo sistema.

Al instalar una red wifi en nuestro hogar o lugar de trabajo es esencial modificar la
clave que viene establecida en ella para que no puedan acceder las personas que
no están autorizadas. Además de cambiar esta clave, es importante establecer un
control de acceso a todos los dispositivos que quieran entrar a la red de trabajo.

También puede ser beneficioso para mantener la seguridad de nuestros


documentos y ficheros llevar a cabo una segmentación de las redes para no
concentrar todo el sistema en una sola red y encriptar los datos para que solo las
personas autorizadas puedan acceder a ellos.
CREACION DE UNA EXPERIENCIA ONLINE SEGURA PARA EL CLIENTE

Cada vez es más importante que tengamos presente las recomendaciones sobre seguridad
cuando llevamos a cabo nuestras operaciones diarias como usuarios en el mundo online. En
esta unidad, examinaremos cuáles son los requisitos de seguridad que debemos contemplar a
la hora de elegir entre distintos proveedores de servicio online y qué protocolos de seguridad
debemos llevar a cabo si queremos evitar riesgos. Nos centraremos en algunas
recomendaciones de seguridad para tener y ofrecer una experiencia online segura.

Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio web
en una empresa deben acceder a los sistemas que se utilizan para alojarlo y actualizarlo.
Además, es recomendable utilizar HTTPS, un protocolo seguro de transferencia de hipertexto.
El protocolo HTTPS encripta la conexión entre el navegador del usuario y el sitio web. De esta
manera, la información que se envía y se recibe está protegida y se dificulta la intromisión y la
interceptación de terceros. El uso de HTTPS para proteger la web es recomendable incluso
aunque creamos que la información que utilizamos no es confidencial. Cualquier dato sobre
una visita a un sitio web puede revelar detalles confidenciales sobre el visitante. Por ejemplo,
si el sitio web contiene campos de texto abiertos, un usuario puede introducir, de forma
accidental, detalles de contacto u otro tipo de datos que pondrían en riesgo su seguridad si
cayeran en las manos equivocadas. Además de beneficiar la seguridad del sitio web, el
protocolo HTTPS puede mejorar el orden de aparición de nuestra web en los resultados de los
motores de búsqueda. Por ejemplo, en las búsquedas de Google, el protocolo HTTPS es un
factor que ayuda a mejorar el posicionamiento.

Pero la protección del sitio web no basta para preservar la seguridad online, también debemos
tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo electrónico que
admita encriptaciones es una medida importante para protegernos. A la hora de elegir un
proveedor de correo electrónico debemos seleccionar aquellos que utilicen la seguridad de la
capa de transporte (TLS), como Gmail o Outlook para asegurarnos de que las comunicaciones
están encriptadas.

Por último, veamos la importancia de la implantación de la verificación en dos pasos. Este


procedimiento no solo nos proporcionará seguridad en el acceso a nuestras cuentas de
correo, tanto personales como corporativas, sino que también lo hará en los sitios web a los
que accedemos. Si trabajamos en una empresa de software o de productos online, la
inserción de la verificación en dos pasos les brindará seguridad a los usuarios en su acceso.

En resumen, en esta unidad hemos visto algunas medidas de seguridad para un sitio web a
través del protocolo HTTPS, recomendaciones para la elección de proveedor de correo
electrónico y, por último, hemos explorado cómo la seguridad de acceso se fortalece con la
verificación en dos pasos.

Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener
protegidos los recursos y la información, a través de procedimientos basados en políticas y
protocolos de seguridad que permitan su control y así poder estar seguros a la hora de hacer
transacciones online de cualquier tipo.

Como usuarios sabemos que a diario surgen nuevas formas de burlar la seguridad y esto
representa una amenaza para una experiencia online segura. Con el fin de proteger nuestra
información, constantemente se desarrollan nuevas normas que nos conviene conocer para
estar actualizados en materia de seguridad.
 OCULTAR

Aspectos clave
Objetivos:

 Asimilar los requisitos de seguridad en entornos online.


 Conocer los diferentes medios de pago seguros.

Comprueba tus conocimientos

Ramón es el responsable de una web de asistencia en carreteras y seguros de


coches y motos. Para crear una experiencia online segura para todos los usuarios
que acceden a esta página web, Ramón ha decidido utilizar una serie de sistemas
de seguridad para tres campos diferentes.

Selecciona cuál de las siguientes formas de seguridad ayudarán a Ramón en cada


sistema que quiere controlar dentro de su página web.
Selecciona cada una de las preguntas para ver sus posibles respuestas. Responde a
cada pregunta y haz clic en ENVIAR.

1 Para encriptar la conexión del usuario y del sitio web deberá...

2 Para encriptar el correo electrónico deberá...


3 Para crear mayor seguridad en correos y sitios web a los que accedan deberá...

4 Para proteger los datos constantemente deberá...

Existen multitud de herramientas para controlar los accesos a nuestros


dispositivos, correos y datos. Para conseguir una mayor eficiencia y un menor
riesgo de robo de estos elementos es esencial elegir la herramienta correcta y
adecuada ya que cada una de ellas tiene un objetivo concreto.

Utilizar HTTPS te puede ayudar a encriptar la conexión del usuario y el sitio web.
Además de mejorar el posicionamiento de tu web en los motores de búsqueda es
importante también elegir un proveedor de correo electrónico que admita
encriptaciones e insertar una verificación en dos pasos en los correos y en los
sitios web a los que accedamos.
Pregunta 1
¿En qué consiste el proceso de verificación en dos pasos?

 AEn tener dos pasos de verificación de seguridad en un dispositivo para poder


desbloquearlo.

 BEn que para desbloquear un dispositivo debe haber dos personas, empleado
y supervisor.

 CEn que para desbloquear un dispositivo debes identificar cuál es la fotografía


correcta entre dos opciones de verificación.

 DNinguna de las opciones anteriores es correcta.

Pregunta 2
¿Qué es Phising?

 AEs la suplantación de una web por otra falsa.

 BEs una práctica que consiste en engañar a una persona para que comparta
información personal de forma online.

 CEs una práctica que consiste en compartir información de tu empresa de


forma online.

Pregunta 3
¿En qué consiste la segmentación de red?

 AEn utilizar exclusivamente una red concreta para una función concreta.

 BEn dividir una red informática en redes más pequeñas y separarlas entre sí.

 CEn asegurar los dispositivos de red en diferentes segmentos.

 DEn dividir una red informática para analizarla.

Pregunta 4
¿En qué consiste el protocolo HTTPS?
 AEs un protocolo de modificación de páginas web.

 BEs un protocolo de encriptación de servicios.

 CEs un protocolo que encripta la conexión entre el navegador del usuario y el


sitio web.

 DEs un protocolo de modificación de la apariencia online de la página web.


Has superado el módulo Seguridad, y por tanto, has conseguido desbloquear esta
insignia. A partir de ahora, podrás verla en la página de inicio del curso
Fundamentos de marketing digital.

Prepárate para empezar el siguiente tema: Tratamiento de la información.


Siguiente tema Ver más cursos

Pregunta 1
¿En qué consiste el proceso de verificación en dos pasos?

Para crear una cultura de seguridad en la empresa, muchas de estas añaden procesos de
seguridad en sus acciones. El proceso de verificación de seguridad en dos pasos consiste
en tener dos pasos de verificación de seguridad en un dispositivo para poder
desbloquearlo.

 En tener dos pasos de verificación de seguridad en un dispositivo para poder


desbloquearlo.
 BEn que para desbloquear un dispositivo debe haber dos personas, empleado y
supervisor.
 CEn que para desbloquear un dispositivo debes identificar cuál es la fotografía
correcta entre dos opciones de verificación.
 DNinguna de las opciones anteriores es correcta.

Pregunta 2
¿Qué es Phising?

Estamos cada vez más conectados a la red y por ello es importante tener ciertas reglas y
normas de seguridad. En muchas ocasiones existen robos de identidad y de información a
través de la web. A una de estas situaciones se le denomina Phising. Phising es una
práctica que consiste en engañar a una persona para que comparta información personal
de forma online.

 AEs la suplantación de una web por otra falsa.


 Es una práctica que consiste en engañar a una persona para que comparta
información personal de forma online.
 CEs una práctica que consiste en compartir información de tu empresa de forma
online.

Pregunta 3
¿En qué consiste la segmentación de red?

A la hora de crear mecanismos de seguridad para tu lugar de trabajo, una de las opciones
es la segmentación de red. Esta segmentación consiste en dividir una red informática en
redes más pequeñas y separarlas entre sí para no concentrar todos los datos y
documentos en un solo dispositivo. Así, si hay una brecha de seguridad en tu sistema, tus
datos correrán menos riesgo.
 AEn utilizar exclusivamente una red concreta para una función concreta.
 En dividir una red informática en redes más pequeñas y separarlas entre sí.
 CEn asegurar los dispositivos de red en diferentes segmentos.
 DEn dividir una red informática para analizarla.

Pregunta 4
¿En qué consiste el protocolo HTTPS?

Es importante establecer mecanismos de seguridad en nuestras páginas web para no


sufrir ciberataques. Uno de los protocolos más utilizados es el protocolo HTTPS. El
protocolo HTTPS es un protocolo de encriptación que encripta la conexión entre el
navegador del usuario y el sitio web.

 AEs un protocolo de modificación de páginas web.


 BEs un protocolo de encriptación de servicios.
 Es un protocolo que encripta la conexión entre el navegador del usuario y el sitio
web.
 DEs un protocolo de modificación de la apariencia online de la página web.

Siguiente tema Ver más cursos


COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 4/7

Tratamiento de la información
BUSQUEDAS EN BUSCADORES

A lo largo de las siguientes unidades veremos contenidos relacionados con el tratamiento de


la información en entornos digitales. Aprenderemos cómo funcionan los motores de búsqueda
y cómo optimizar su uso. Conoceremos cómo hacer una curación de contenidos y las ventajas
que nos ofrece y terminaremos conociendo los servicios de almacenamiento de contenidos en
la nube.

Conocer bien el funcionamiento de los motores de búsqueda, qué posibilidades nos ofrecen y
cómo usarlos correctamente es muy importante para obtener resultados precisos y de calidad.
En esta unidad veremos cómo funciona un motor de búsqueda, aprenderemos a realizar
búsquedas personalizadas y cerraremos entendiendo los beneficios del uso del “RSS” (Really
Simple Syndication).

Un buscador, o motor de búsqueda, es un sistema informático que localiza sitios web


relacionados con el término del que queremos recopilar información. Funciona a través de
rastreadores web, también llamados arañas. Estos programas se dedican a explorar
automáticamente páginas de Internet, haciendo copia de todas las páginas visitadas.
Posteriormente, son procesadas por un “motor” que las indexa permitiendo un sistema rápido
de búsqueda.

Una herramienta interesante que nos ofrece Google, es la Búsqueda personalizada, la cual te
permite configurar búsquedas para sitios web específicos de forma más precisa dentro de los
dominios indicados. Por ejemplo, es útil para ayudar a tus usuarios a encontrar más fácilmente
los contenidos de tu bitácora, ya que priorizará tus contenidos sobre el resto de Internet. Para
crear un motor de búsqueda accederemos a la página de Búsqueda personalizada de Google,
y pulsaremos en Crear un motor de búsqueda personalizado. Escribiremos aquellos sitios que
queramos incluir en los resultados de la búsqueda. Puede ser cualquier sitio de Internet,
aunque no sea tuyo. Añadiremos el nombre al motor y finalmente pulsaremos Crear. Una vez
creado, te permitirá añadirlo a tu sitio copiando el código, verlo en la web mediante
una URL pública o entrar al panel de control donde podremos modificar aspectos como el
diseño de la caja de búsqueda, añadir búsquedas restringidas y otras opciones.

Los RSS o (Really Simple Syndication) son un sistema basado en XML que permite distribuir
contenidos en la web, difundiendo información actualizada a los usuarios suscritos. Son muy
útiles ya que nos permiten mantenernos informados sobre noticias y contenidos de nuestro
interés, almacenando toda la información en un solo lugar que se actualiza automáticamente.
Para acceder deberemos entrar en un agregador de RSS como Feedly, QuiteRSS u otro a
nuestra elección, e indicar aquellas páginas a las que queremos suscribirnos.

En esta unidad hemos aprendido cómo funcionan los motores de búsqueda, qué utilidad tiene
la búsqueda personalizada y cómo crear una. Finalmente, hemos visto la utilidad que tienen
los RSS y cómo podemos usarlos para ahorrarnos tiempo en la búsqueda de contenidos de
nuestro interés.
 OCULTAR
Aspectos clave
Objetivos:

 Saber qué es un buscador y cuáles son los motores de búsqueda que actualmente
existen.
 Conocer qué hace el motor de búsqueda personalizado de Google. La barra de
búsqueda.
 Conocer qué es un RSS, qué es una fuente RSS, cómo funciona y para qué se utiliza.

Comprueba tus conocimientos

Fran es un investigador de la Universidad Carlos III de Madrid. Es el responsable


de un grupo de investigación sobre temas de accesibilidad en espacios públicos
para personas con discapacidad. La investigación es a nivel internacional por lo
que tendrá que buscar mucha información en internet.

¿Cuáles de estas opciones recomendarías utilizar a Fran para obtener un mejor


resultado en dicha investigación?
Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.

 Conocer bien el funcionamiento de los motores de búsqueda


 Crear un motor de búsqueda personalizado
 No utilizar ningún agregador
ENVIAR

Conocer bien el funcionamiento de los motores de búsqueda puede ayudarte a


obtener resultados precisos y de calidad.

Google te ofrece crear un motor de búsqueda personalizado mediante la


configuración de búsquedas para sitios web más específicos.
CURACION DE CONTENIDOS

Cada día se publican en el mundo millones de vídeos, blogs y páginas web. Una enorme
cantidad de información, lo cual puede resultar un poco abrumador. Pero, ¿cómo podemos
diferenciar lo importante de lo superfluo? ¿Qué fuentes son fiables? De todo esto se encarga
la curación de contenidos.

En esta unidad veremos cuál es el rol del curador y qué beneficios tiene. Conoceremos los
pasos a seguir para hacer una correcta curación de contenidos, qué tipos de fuentes podemos
emplear y cómo verificar si son de confianza.

La curación de contenidos es una actividad que consiste en definir un tema sobre el que se va
a centrar la búsqueda, filtrar la información más relevante para nuestros destinatarios,
organizarla, añadir valor y difundirla a través de diferentes canales. Por tanto, el rol de quien
hace la curación consistirá en seleccionar, clasificar, presentar y compartir información de
calidad, proporcionando a la persona destinataria valor añadido y significado a través de su
propia visión sobre el tema, siempre citando fuentes y respetando los derechos de autor.

Trabajar con contenidos contrastados y de calidad nos permitirá recibir más visitas mejorando
nuestro posicionamiento web. Nos ayudará a posicionarnos como expertos y expertas dando
más visibilidad a nuestra marca personal y a desarrollar el pensamiento crítico, analizando y
filtrando información.

Aunque podemos afinar nuestras búsquedas en Internet, los motores de búsqueda no son
capaces de distinguir qué contenidos son de calidad, ni evitar que se cuelen informaciones
falsas o imprecisas. Necesitamos contar con profesionales de la curación que proporcionen un
criterio fiable y un compromiso ético.

Para efectuar una correcta curación, seguiremos cinco pasos: Primero, busca fuentes de
información teniendo en cuenta las necesidades del perfil de quién la recibirá, utilizando
buscadores, agregadores RSS, blogs especializados, redes sociales, etc. Segundo, filtra para
descartar opciones menos válidas, verificando las fuentes, contrastando la información con
otros medios y comprobando la calidad del contenido. Para ello, debemos tener en cuenta
dónde se publica la información, si es un medio fiable y libre de sesgos, si se proporciona el
contacto del autor para verificar su reputación, si se citan fuentes correctamente y, en general,
si el contenido está bien redactado y es profesional. Después organízalo y guárdalo con sus
fuentes correspondientes. Y el paso más importante: añádele valor. Proporciona tu toque
fresco y personal pensando en un nuevo título, una estructura diferente, una presentación
mejorada... Incorpora apoyos visuales que ayuden, contextualiza la información, extrae
conclusiones y proporciona tu opinión con argumentos. Finalmente, compártelo distribuyendo
la información a través de los canales más adecuados a nuestra audiencia.

Podemos contar con fuentes de información abiertas, es decir, con acceso público, como los
contenidos de blogs, revistas electrónicas, artículos científicos o cualquier otra página
indexada por el motor de búsqueda. O cerradas sólo accesibles por contraseña, como por
ejemplo Dialnet, un portal de difusión de producción científica en español o Scopus una base
de datos bibliográfica. Este tipo de fuentes constituyen auténticas bases de datos
especializadas de alta calidad. Sin descartar otras fuentes offline muy valiosas como las
librerías y bibliotecas públicas.
En esta unidad hemos aprendido qué es la curación contenidos, sus beneficios y los pasos
que debemos seguir para realizarla. Con qué fuentes de información contamos y cómo
verificar su fiabilidad.
 OCULTAR

Aspectos clave
Objetivos:

 Conocer las técnicas de detección de veracidad de la información.


 Conocer las principales fuentes de contenidos abiertos y su funcionamiento.

Comprueba tus conocimientos

Existe gran cantidad de información online, tanta que en ocasiones puede resultar
abrumador. Es importante saber seleccionar la información importante y si las
fuentes son fiables. Para llevar a cabo la curación de contenidos, existe la figura
del curador, que debe seguir una serie de pasos.

Siendo el primer paso "buscar fuentes de información", ordena los siguientes


pasos según cómo se debería llevar a cabo.

Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en el
orden correcto. A continuación, haz clic en ENVIAR.

1. Organizar la información
2. Compartir la información
3. Filtrar la información
4. Añadir valor

RESPUESTA

3,1,4,2
La figura del curador es muy importante, ya que será el encargado de llevar a cabo la
búsqueda de las fuentes y de descartar aquella información que no es válida (ya sea por
la calidad de la misma o porque sus fuentes no son fiables). Igualmente, debe organizar
dicha información y mejorar la presentación de los datos, por ejemplo, añadiendo apoyos
visuales. Por último, debe distribuir esta información.
Todos nuestros dispositivos corren el riesgo de sufrir deterioro, golpes, daños por virus, etc.
Aunque realicemos frecuentemente copias de seguridad, podemos arriesgarnos a perder
información. Esto lo podemos evitar si empleamos el almacenamiento de contenidos en la
nube.

En esta unidad veremos qué es el almacenamiento en la nube y cuáles son sus ventajas.
Analizaremos las características de alguno de los principales proveedores para que utilices el
que mejor se adapte a tus necesidades.

El almacenamiento en la nube es un servicio que nos permite guardar y administrar datos a


través de Internet en servidores de terceros, permitiéndonos tenerlos siempre disponibles y
accesibles desde cualquier dispositivo conectado a Internet. Facilita el trabajo en equipo,
permitiendo compartir y editar archivos entre diferentes personas. Evita pérdidas de
información por fallos de hardware o problemas de seguridad, gracias a que el proveedor de
almacenamiento nos ofrece un servicio de mantenimiento continuado con altos niveles de
seguridad. Además, dispones de varias versiones de servicio gratuito con algunas
limitaciones, o de pago, que te permiten disponer de un espacio de almacenamiento escalable
y de mayores medidas de seguridad.

La oferta de proveedores de almacenamiento es amplia. Vamos a verlas.

Google Drive, plataforma de Google, es una de las más interesantes ya que permite
sincronizarse con el correo electrónico de Gmail y compartir diferentes tipos de archivos
permitiendo editar el mismo documento por varios usuarios a la vez. En cada documento
podemos elegir si la persona puede editarlo, comentarlo o simplemente verlo. Además,
permite recuperar versiones anteriores del mismo documento, por lo que contaremos con un
histórico.

Dropbox es otro de los proveedores de almacenamiento en la nube. Permite enviar archivos a


otras personas aunque no tengan una cuenta de Dropbox aunque, no permite editar el mismo
documento a varios usuarios a la vez. Otra de sus características es que dispone de un
histórico de los últimos movimientos, de forma que podemos recuperar un archivo que haya
sido borrado hasta 30 días antes.

La propuesta de Microsoft, OneDrive, se sincroniza con el correo electrónico Outlook. Google


Drive y OneDrive se integran muy bien en sus respectivos ecosistemas. Dropbox es
independiente y funciona igual desde cualquier plataforma.

En esta unidad hemos aprendido en qué consiste el almacenamiento en la nube, sus


principales ventajas y algunos de los principales proveedores para que podamos escoger
según nuestras necesidades.

A lo largo de este módulo, además de profundizar en conceptos y herramientas clave para el


tratamiento de la información en entornos digitales, hemos trabajado aptitudes tan importantes
como la gestión de la información, la visión estratégica, el pensamiento crítico o el
autoaprendizaje. Profundizaremos en ellas más adelante.
 OCULTAR

Aspectos clave
Objetivos:
 Conocer cuáles son las ventajas del almacenamiento en la nube y ver las
herramientas a utilizar para ello (Dropbox, Google Drive o OneDrive).

Comprueba tus conocimientos

Hace unos meses, en el edificio donde la compañia de Ana tiene su oficina, hubo
una avería eléctrica. Esto ocasionó la pérdida de un gran número de documentos
que fue imposible recuperar por no haber hecho una copia de seguridad
recientemente. Un compañero de otra empresa les ha recomendado utilizar la
nube como lugar de almacenamiento de datos y documentos para que, si vuelve a
ocurrir un fallo como este, no pierdan todo el trabajo realizado.

¿Cuáles de las siguientes opciones son beneficiosas para las empresas que
utilizan la nube

1. Únicamente existe un servicio de almacenamiento.


2. Facilita el trabajo en equipo.
3. Evita pérdidas de información.
4. Los datos siempre estarán disponibles y accesibles.

Existen múltiples ventajas al trabajar en la nube. Por un lado, podrás tener tus
datos siempre disponibles y accesibles estés donde estés. Esto facilita en gran
medida el trabajo en equipo, ya que en la nube pueden actualizarse los trabajos
que se están realizando y las personas pueden trabajar desde diferentes puntos
geográficos.

Además, al estar disponibles en la red, evitarás que estos documentos se pierdan


por fallos humanos o tecnológicos.
Pregunta 1
¿Qué es una araña en el contexto de los buscadores?

 AUn virus informático que puede acceder a tu ordenador a través del buscador
que utilizas.

 BEs un programa que se dedica a explorar automáticamente páginas de


Internet.

 CEs un programa que filtra el contenido de una página web específica.

 DEs un programa que se dedica a crear páginas web con contenido similar.

Pregunta 2
¿En qué consiste la curación de contenidos?

 AEn reparar links rotos de contenidos que hay en Internet.

 BEn buscar, filtrar, organizar, añadir valor y difundir información sobre un tema
concreto.

 CEn identificar contenido en inglés.

 DNinguna de las respuestas anteriores es correcta.

Pregunta 3
Los pasos que hay que dar para realizar una correcta curación de contenidos son:

 ABuscar, filtrar, organizar, añadir valor y compartir.

 BBuscar, añadir valor y compartir.

 CBuscar, compartir, contrastar, depurar y volver a compartir.

 DFiltrar información, añadir valor y compartir.

Pregunta 4
¿Qué nos permite hacer el almacenamiento en la nube?
 AGuardar y administrar datos a través de Internet en servidores de terceros.

 BSolo nos permite modificar documentos que ya existen en un servidor virtual.

 CAcceder a cualquier documento que esté en la nube.

 DAcceder a cualquier documento que esté en la nube sin tener conexión a


Internet.

¡Enhorabuena!

Has superado el módulo Tratamiento de la información, y por tanto, has


conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página
de inicio del curso Fundamentos de marketing digital.

Prepárate para empezar el siguiente tema: Creación de contenido.


Siguiente tema Ver más cursos

Pregunta 1
¿Qué es una araña en el contexto de los buscadores?

Una araña en el contexto de los buscadores es un programa que se dedica a explorar


automáticamente páginas de Internet, son, en definitiva, rastreadores web.

 AUn virus informático que puede acceder a tu ordenador a través del buscador
que utilizas.
 Es un programa que se dedica a explorar automáticamente páginas de Internet.
 CEs un programa que filtra el contenido de una página web específica.
 DEs un programa que se dedica a crear páginas web con contenido similar.

Pregunta 2
¿En qué consiste la curación de contenidos?

Llevar a cabo una búsqueda en Internet puede resultar abrumador ya que existe una gran
cantidad de información. Para diferenciar qué información es relevante o no, podemos
utilizar la curación de contenidos. La curación de contenidos consiste en buscar, filtrar,
organizar, añadir valor y difundir información sobre un tema concreto en la red.

 AEn reparar links rotos de contenidos que hay en Internet.


 En buscar, filtrar, organizar, añadir valor y difundir información sobre un tema
concreto.
 CEn identificar contenido en inglés.
 DNinguna de las respuestas anteriores es correcta.

Pregunta 3
Los pasos que hay que dar para realizar una correcta curación de contenidos son:

Para llevar a cabo una correcta curación de contenidos se deben realizar una serie de
pasos. El primero de todos es la búsqueda de fuentes de información. Una vez hayas
encontrado dicha información, deberás filtrarla, organizarla, deberás añadirle valor
aportando tu criterio y, por último, compartirla.

 Buscar, filtrar, organizar, añadir valor y compartir.


 BBuscar, añadir valor y compartir.
 CBuscar, compartir, contrastar, depurar y volver a compartir.
 DFiltrar información, añadir valor y compartir.

Pregunta 4
¿Qué nos permite hacer el almacenamiento en la nube?

El almacenamiento en la nube nos permite asegurar nuestros datos y documentos y nos


permite, además, una mayor flexibilidad a la hora de trabajar. El almacenamiento en la
nube nos permite guardar y administrar datos a través de Internet en servidores de
terceros.

 Guardar y administrar datos a través de Internet en servidores de terceros.


 BSolo nos permite modificar documentos que ya existen en un servidor virtual.
 CAcceder a cualquier documento que esté en la nube.
 DAcceder a cualquier documento que esté en la nube sin tener conexión a
Internet.

Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 5/7

Creación de contenido
HERRAMIENTAS OFIMATICAS

A lo largo de este módulo conoceremos en detalle todo lo relacionado con la creación de


contenidos en entornos digitales que se sustenta en identificar, por un lado, cuáles son las
herramientas más adecuadas para generar contenidos según nuestros objetivos y, por otro
lado, en conocer cuáles son las licencias y permisos relativas a los derechos de autor.
¿Comenzamos?

La evolución de las aplicaciones ofimáticas en la nube ha convertido estas aplicaciones en


herramientas de trabajo esenciales por su accesibilidad, su rapidez para editar y su facilidad
para el trabajo en equipo. En esta unidad veremos las principales funciones para la gestión y
creación de contenido digital en la nube. Y dos de las principales soluciones que están
disponibles actualmente: Google Drive y Microsoft Sway.

Google Drive es un servicio de alojamiento que nos permite guardar hasta 15 GB de espacio
gratuito de forma segura, así como abrir, compartir archivos desde PC, móvil o Tablet y
compatible con dispositivos MAC, Android y iOS. Para empezar a usarlo escribiremos
drive.google.com en el navegador, y accederemos a nuestra unidad, donde se guardarán los
archivos y carpetas que subamos o sincronicemos. Si queremos crear un documento, hoja de
cálculo o una presentación, desde el menú de la izquierda pulsaremos en Nuevo y elegiremos
el tipo de archivo que queramos crear. Cuando trabajes con conexión, tus documentos se
guardarán a medida que escribes sin necesidad de pulsar Guardar. Para trabajar sin conexión
necesitas instalar la aplicación Copia de seguridad y sincronización en tu equipo y activar el
acceso sin conexión. Para ello, deberás instalar y habilitar la extensión de Chrome de
Documentos de Google sin conexión. Accede a la Configuración de Drive marca la casilla
Sincronizar los archivos de Documentos, Hojas de Cálculo, Presentaciones y Dibujos de
Google con este ordenador para poder editarlos sin conexión.

Para organizar tus archivos en Drive, puedes crear carpetas que te permitirán encontrarlos y
compartirlos con otros usuarios fácilmente. Desde el menú de la izquierda pulsa Nuevo y
selecciona Carpeta.

Si lo que quieres es mover un archivo a una carpeta dentro del Drive es tan sencillo como
arrástralo directamente hasta la carpeta de destino, bien sea en la ventana principal o en el
panel situado a la izquierda. Si queremos subir un archivo o carpeta desde nuestro escritorio,
podemos abrir o crear una carpeta, y arrastrarlo allí directamente. Para descargarlo,
pulsaremos con el botón derecho y seleccionaremos Descargar.

También podemos subir archivos en carpetas que nos hayan compartido otros usuarios. Ten
en cuenta que estos archivos ocuparán espacio en tu Drive. Puedes compartir archivos o
carpetas con otros usuarios y controlar los permisos que tendrán sobre esos archivos
compartidos. Existen tres tipos de permisos: de edición, para hacer comentarios o solo de
visualización. Hazlo pulsando sobre el archivo en cuestión y selecciona Compartir. A
continuación, deberás indicar los correos de las personas con las que quieres compartir el
archivo y seleccionar los permisos correspondientes para cada una de dichas personas. Para
compartir más de un archivo mantendremos pulsada la tecla de mayúsculas y realizaremos la
selección. Otra manera de compartir es enviar un enlace a las personas interesadas pulsando
en Obtener enlace para compartir. Si queremos copiar un archivo o carpeta, deberemos pulsar
sobre él con el botón derecho y seleccionar Hacer una copia.

Para copiar los comentarios de un documento debes abrir el archivo y en el menú pulsar Crear
una copia y a continuación marcar la casilla Copiar los comentarios y sugerencias. Google
Drive te permite trabajar en tiempo real con otras personas en un mismo archivo. El lector de
pantalla te avisa cuando otras personas entran y salen del archivo. Además, puedes añadir
comentarios para hacer preguntas, insertar anotaciones, resaltar cambios o chatear con las
otras personas.

Admite una amplia gama de formatos para archivos de audio, imagen, vídeo, archivos
comprimidos, archivos de Adobe y de Microsoft. Puedes trabajar con archivos de Microsoft
Office convirtiéndolos en Documentos, Hojas de Cálculo y Presentaciones de Google.

Para modificar un archivo de Office puedes editarlo con el Modo de compatibilidad con Office
(OCM) o convertirlo al formato de Documentos de Google. Para lo que tendrás que pulsar con
el botón derecho sobre el archivo de Microsoft, a continuación, Abrir y seleccionar
Documentos de Google.

Otra de las muchas herramientas de creación de contenidos es Microsoft Sway, la aplicación


web de Office que nos permite crear documentos y presentaciones de manera rápida desde
cualquier dispositivo. Podemos utilizarlo para crear y compartir informes interactivos,
presentaciones, boletines, artículos, historias personales, etc.

Empezaremos por escribir el guión. El contenido se organiza secuencialmente agregando


tarjetas, cada una de ellas con el tipo de contenido que se elija. Sway se encargará de dar
formato al documento de manera casi automática. Cuando hayamos finalizado la
presentación, la guardaremos en la nube y tendremos la opción de compartirla a través de
entornos digitales.

En esta unidad hemos aprendido las principales funcionalidades de Google Drive y cómo
podemos trabajar con los archivos de Google sin conexión. También hemos conocido el
manejo básico de la herramienta de generación de contenido Microsoft Sway.
 OCULTAR

Aspectos clave
Objetivos:

 Conocer algunas de las principales herramientas ofimáticas: Google Drive, Office


Offline, Iwork, Prezi o Microsoft Sway.
omprueba tus conocimientos

Aitana tiene un grupo de estudio con compañeros de la universidad. La mayoría


de ellos trabaja con diferentes horarios, lo que hace que sea difícil quedar todos a
la vez para hacer las tareas de la universidad. Han pensado en abrir una cuenta
de Google Drive para poder trabajar cuando cada uno pueda y desde donde sea
posible.

Indica cuál de las siguientes opciones es correcta y cuál es incorrecta respecto a


las ventajas de Google Drive.

1. PERMITE TRABAJAR SIMULTANEAMENTE SI


2. SOLO PERMITE UN FORMATO DE DOCUMENTOS NO
3. EXISTEN MULTITUD DE HERRAMIENTAS PARA CREAR
CONTENIDO SI
4. CON GOOGLE DRIVE SOLO PUEDES TRABAJAR EN LINEA NO

Google Drive facilita en gran medida el trabajo entre personas que no se


encuentran en el mismo espacio físico, ya que se puede trabajar simultáneamente,
permite crear comentarios, subir documentos de diferente formato, etc.

En Google Drive también existe la opción de trabajar sin conexión a internet, lo


que facilita aún más su utilización.
PERMISOS A LA HORA DE UTILIZAR INFORMACION EN INTERNET

En esta unidad conoceremos en detalle los tipos de roles existentes y los permisos de
usuarios que se pueden dar a la hora de crear contenido.

Los diferentes sistemas operativos incorporan herramientas que permiten crear usuarios o
grupos de usuarios con distintos permisos con el objetivo de controlar los accesos y
establecer configuraciones seguras. Es por ello por lo que a la hora de realizar funciones
relacionadas con la creación de contenidos, tenemos distintos accesos que varían según el rol
que desempeñemos.

Se entiende por permiso a la posibilidad de ejecutar o no una determinada acción. Estas


acciones pueden llevarse a cabo en el sistema operativo de un dispositivo, o en un servidor,
como por ejemplo, en una web o intranet corporativa. Los principales permisos que se otorgan
a los usuarios son de ejecución, edición o lectura. Por ejemplo, al crear un archivo de texto
online, podemos dar permisos de edición a un grupo de usuarios para que puedan colaborar
en la creación del contenido del mismo. Y al mismo tiempo, podemos dar permisos de
visualización a otros usuarios para que solo puedan ver el documento, pero no editarlo.

A la hora de otorgar permisos, se deben considerar dos conceptos importantes:

Grupo de usuarios. Se puede entender como una agrupación de permisos. La creación de


grupos de usuarios facilita la gestión de permisos de un conjunto de usuarios sin tener que
hacerlo de manera individual. Propiedad del contenido. El usuario crea un archivo, es el
propietario o propietaria de este y, por lo general, tendrá permisos de acceso y modificación,
por defecto. El resto de los usuarios tendrá los roles y permisos que el propietario del
documento le otorgue.

Veremos a continuación, el concepto de rol. Se entiende como rol a la función que una
persona desempeña en un lugar o en una situación. Existen distintos roles implicados en el
proceso de creación de contenidos. Dependiendo de si estamos en el contexto de acceso a un
sistema operativo, un servidor o un archivo, los roles pueden variar.

Veamos el ejemplo en una página web.

Administrador o administradora. Este rol es el que más permisos suele tener por su condición
de administrador. Puede crear nuevos usuarios, añadirles a un grupo y concederles permisos.
Además, puede crear, editar, eliminar y visualizar el contenido del trabajo que estemos
realizando. Editor o editora y gestor o gestora. Es el rol es encargado de gestionar el
contenido por lo que tiene permisos para poder editar, eliminar, publicar y supervisar el
contenido. Colaborador o colaboradora. Este rol tiene permisos para la creación de contenido
pero bajo la supervisión de un usuario que gestione y tenga el poder para validar y publicar
ese contenido. Usuario o usuaria. A este rol solo se le permite visualizar contenidos
publicados. Suscriptor o suscriptora. Es la persona que puede suscribirse para estar al día del
contenido que se publica.

Una buena configuración de permisos y roles puede evitar que alguien con no muy buenas
intenciones realice modificaciones sobre nuestros contenidos o acceda a más información de
la debida.
En esta unidad hemos aprendido los diferentes tipos de permisos que se pueden asignar a un
rol de usuario y lo importante que es que tener una configuración de permisos controlada para
crear contenidos de manera segura.
 OCULTAR

Aspectos clave
Objetivos:

 Conocer cómo funcionan los roles del sitio, reglas de permisos y plantillas, la
propiedad del contenido y los permisos de usuario.
 Aprender qué tipos de licencias de contenidos digitales existen.

Comprueba tus conocimientos

Miguel va a empezar a coordinar un equipo en su trabajo para ejecutar un nuevo


proyecto. Desde dirección le indican que este equipo tiene que trabajar con
contenidos compartidos de forma online, pero él no está muy familiarizado con los
términos que necesitará para gestionar estos contenidos.

Ayuda a Miguel relacionando las siguientes definiciones con las palabras que
correspondan.

Selecciona cada una de las preguntas para ver sus posibles respuestas.
Responde a cada pregunta y haz clic en ENVIAR.
1 Una agrupación de permisos

2 La persona que crea un contenido


3 La posibilidad de ejecutar o no una determinada acción

4 La función que una persona desempeña en un lugar o en una situación

Lo más importante a la hora de trabajar con documentos compartidos online es tener una
buena configuración de permisos y roles, ya que esto puede evitar que cualquier persona
realice modificaciones indeseadas en los documentos o que acceda a más información de
la que debe conocer. El permiso es la posibilidad o no de realizar una acción, y el rol es la
función que una persona desempeña. El propietario de un contenido será el que defina lo
que cada persona puede o no hacer.
CONOCIMIENTOS DE LOS FORMATO DE ARCHIVOS

Conocer el formato de los archivos con los que podemos crear contenido es fundamental,
principalmente, por dos razones: por un lado, para saber cómo gestionar y almacenar la
información en los sistemas operativos de nuestros dispositivos y por otro, para mantener la
seguridad de nuestros sistemas. En esta unidad veremos cuáles son los principales tipos de
formatos, y cómo identificar extensiones de archivos peligrosos que pueden comprometer la
seguridad de nuestro equipo.

Un formato de archivo es un estándar que define la forma en que se codifica, se organiza y se


clasifica la información en un fichero informático. Dependiendo del uso que vayamos a hacer
con los datos, nos convendrá guardarlos en un formato u otro. Debemos tener en cuenta que
cada formato tiene sus propias características que influyen, entre otras en: los archivos
ocupan mucho espacio, sobre todo los archivos multimedia, por lo que se utilizan métodos de
compresión para ahorrar espacio. Sin embargo, al descomprimir el archivo se pierde calidad y
esta pérdida es mayor cuanto mayor es el grado de compresión.

Características del formato. Este aspecto se refiere a que, en función de los métodos de
compresión utilizados, cada formato tiene unas características diferentes en cuanto al manejo
de los datos, por ejemplo en formatos gráficos el color, fondo transparente, animación, etc.
son tratados de forma diferente según cada formato. Hay que analizar cuáles son las
características que más nos interesan en cada caso a la hora de elegir el formato.

Compatibilidad. Hasta el momento no existe un formato estándar para cada uno de los
diferentes tipos de archivos que existen. Cada fabricante de software suele crear su propio
formato pero por lo general, las aplicaciones admiten trabajar con formatos diferentes al suyo,
pero esta compatibilidad no es total. Por lo que es recomendable chequear con qué formatos
pueden trabajar las aplicaciones que vayamos a utilizar.

Hay una amplia variedad de formatos para los diversos tipos de archivos que existen: texto,
imagen, audio, vídeo, archivos comprimidos y ejecutables. A cada tipo de formato le
corresponde un tipo de archivo, aunque, un mismo tipo de archivo puede codificarse en
diferentes formatos.

La extensión de un archivo son las últimas letras con las que acaba el nombre del archivo y
van siempre detrás de un punto. La función de la extensión es poder identificar el tipo de
archivo. A continuación, veremos algunos de los más frecuentes.

Entre los archivos de texto podemos diferenciar los de texto plano, que carecen de formato
tipográfico, .txt, que son muy ligeros y simples, y los de archivo de texto con formato, que
incluyen características tipográficas y pueden llevar imágenes. Los más usados son los .doc
de Microsoft Word, o los .pdf, que es un formato de Adobe que se ha convertido en estándar
para el intercambio de documentos. La extensión .pages es el formato del procesador de texto
de Apple que se puede convertir fácilmente a .doc y viceversa. Las páginas de Internet se
guardan en formato HTML y HTM.

Existen numerosos formatos de archivos de imagen vamos a ver tres de los más utilizados.
.jpg es el formato más utilizado en fotografía digital ya que es uno de los que mejor comprime
la imagen, consiguiendo reducir mucho el tamaño del archivo. Además da opción a elegir
diferentes niveles de comprensión. .gif es un formato muy usado en Internet porque ocupa
poco espacio, pierde poca calidad al descomprimirlo, y además permite mostrar áreas
transparentes y realizar gráficos animados. .png es un formato que incorpora una paleta de
millones de colores y permite comprimir de manera óptima.

En referencia a los formatos de archivo de sonido, existen una amplia gama desde el .mp3
que revolucionó la música a los populares .flag o . alac que ofrecen una tasa de compresión
alta sin pérdida de calidad. Sin olvidar a MIDI que atiende a un protocolo de comunicación
serial estándar que permite a ordenadores y dispositivos musicales electrónicos comunicarse
y compartir información para generar sonidos.

Si hablamos de formatos de archivo de vídeo, debemos tener en cuenta la calidad que


estamos buscando. .avi es uno de los más conocidos y utilizados. .mpg es un formato de
vídeo con buena calidad en la comprensión. Existen varios tipos siendo MPG-4 el de mayor
calidad, y también conocido como MP4. .mov es un estándar de alta calidad desarrollado por
Apple que funciona tanto en macOS como en Windows.

Un ejecutable es un archivo que contiene instrucciones que debe interpretar un programa


permitiéndonos instalar, arrancar programas o ejecutar aplicaciones. En macOS hay tres tipos
de archivos instaladores: .dmg, .iso y .pkg. En Windows los archivos ejecutables más
comunes son: .exe, .bin, .bat y .com. Debemos tener especial cuidado con este tipo de
archivos ya que pueden ser un medio de distribución de virus y software malicioso. Algunas de
las extensiones más frecuentes para propagar virus y programas maliciosos son: .doc, .exe,
.src, .au3, .jpg, .class. Antes de descargar un archivo, es importante que estemos seguros de
que procede de un sitio de confianza y que también, tengamos activado un antivirus para que
lo analice y nos confirme que está libre de virus. La protección de tus dispositivos depende, en
parte, del acceso que hagas a contenido de sitios seguros.

En esta unidad hemos aprendido a cómo identificar el formato de un archivo a partir de su


extensión. Hemos hablado de los principales formatos de vídeo, audio, imagen y texto y
recordándote la importancia de que trabajes con archivos procedentes de sitios seguros,
mantengas tu antivirus actualizado y activado con el fin de evitar los accesos indeseados en tu
ordenador.
 OCULTAR

Aspectos clave
Objetivos:

 Aprender qué son y para qué se usan los diferentes formatos de archivo: pdf, doc,
docx, jpg, gif y png.
Comprueba tus conocimientos

Raúl ha encontrado un disco duro externo que tenía olvidado en un cajón. Ha


recordado que este disco tiene su trabajo de fin de máster y quiere recuperarlo,
pero lo único que recuerda es que lo guardó como archivo de texto.

¿Podrías indicarle, de los siguientes formatos, cuáles son los correspondientes a


archivos de texto?

RESPUESTA DOC, PDF, PAGES

Conocer el formato de los archivos con los que podemos crear contenido es fundamental,
principalmente, por dos razones: para saber cómo gestionar y almacenar la información
en los sistemas operativos y para mantener la seguridad de nuestros sistemas. Entre los
archivos de texto hay tipos de archivo que guardan texto plano y tipos que guardan texto
con formato e incluso imágenes. Ten en cuenta que cada sistema operativo puede
contener formatos específicos. Por ejemplo .pages es el formato del procesador de texto
de Apple que se puede convertir fácilmente a .doc y viceversa.
RETOQUE BASICO DE IMÁGENES

Los entornos digitales han contribuido a que cada día la imagen cobre mayor importancia
tanto a nivel profesional como particular. Los programas de retoque fotográfico nos ayudan a
hacer que los archivos de imágenes con los que trabajamos tengan una calidad profesional y
sean atractivos, a través de procesos sencillos y rápidos. En esta unidad veremos en qué
consiste la técnica del retoque fotográfico y repasaremos algunos conceptos básicos.
Finalmente, comentaremos algunos de los principales programas que podemos utilizar.

El retoque fotográfico es una técnica de post-producción que nos permite modificar una
imagen para mejorar su calidad, darle más realismo o crear una composición totalmente
distinta. Para ello, se utilizan programas que nos permiten aplicar distintas técnicas de retoque
aplicando filtros. El primer paso para lograr una buena foto es conseguir una exposición
correcta. En fotografía se llama exposición a la cantidad de luz que recibe el sensor de una
cámara. Con el retoque de la exposición podemos corregir estas desviaciones elevando y
disminuyendo este parámetro.

El ajuste del brillo nos permite aumentar o disminuir la luminosidad total de una imagen.
Mientras que el contraste ajusta la diferencia entre los colores más claros y los más oscuros.
El ajuste del brillo nos permite solucionar problemas de iluminación. El tono se refiere al matiz
del color, mientras que la saturación se refiere a la intensidad del color. Los ajustes nos
permiten corregir imágenes con exceso o falta de color, o cambiar un tinte de color que no sea
correcto.

Las capas son un elemento fundamental en el retoque fotográfico por su gran versatilidad.
Una capa es como como una hoja transparente que podemos colocar sobre nuestra imagen.
Cada una es un elemento independiente que se puede apilar sobre otras capas, mover y
ajustar por separado con sus propios filtros. Si el problema lo tenemos en el encuadre de la
fotografía, podemos mover, rotar o recortar la imagen hasta ajustar los elementos que
queremos que aparezcan.

El programa más utilizado en el retoque fotográfico es Adobe Photoshop, utilizado también en


diseño gráfico, diseño web, edición digital y en cualquier actividad que requiera tratamiento de
imágenes. Es de pago pero puedes disfrutar de ediciones de prueba gratuitas. Windows
dispone también de una aplicación para fotografías predeterminada fácil de usar. Por su parte,
Apple tiene una aplicación de fotos similar para los sistemas macOS que nos permiten
organizar nuestras fotografías, editarlas fácilmente y compartirlas en redes sociales. Como
alternativas gratuitas al retoque de imágenes destacamos GIMP que ofrece una potente
capacidad de manejar capas, filtros, ajustes de color, herramientas para dibujo o pintura, etc.
Y Photoscape, una herramienta fácil y sencilla que permite corregir y mejorar tus fotos
rápidamente. Ambas compatibles con el Sistema operativo Windows y Mac OS.

Recuerda que los archivos de imágenes pueden guardar con la opción de editable y/o como
formato habitual de imágenes, jpg, png, tif, bmp, svg, etc.

Otras herramientas interesantes son:

Awsome Screenshot. Es una extensión para el navegador que permite grabar la pantalla como
vídeo. Captura la pantalla con diferentes tamaños y permite, anotar y difuminar información
sensible. Thinglink nos permite subir una imagen y añadir pequeños iconos interactivos donde
podemos añadir enlaces. Skitch permite marcar imágenes y PDFs con anotaciones,
subrayados, flechas, etc. FotoJet está dirigido al diseño de tarjetas y collages desde cero o
empleando su biblioteca de plantillas. Como una de las herramientas web gratuitas más
conocidas para generar contenidos, destacamos Canva, que disponen de una amplia base de
imágenes y plantillas, que permite fácilmente diseñar portadas, infografías, póster y todo tipo
de diseños. Infogram es similar a Canva pero centrada en las infografías y la visualización de
datos a través de gráficos.

En esta unidad hemos aprendido en qué consiste el retoque fotográfico, cuáles son los
principales filtros que podemos utilizar, para qué sirven las capas y hemos visto algunos de los
programas más utilizados tanto para producción de vídeo a través de capturas de pantalla,
herramientas web para crear infografías.
 OCULTAR

Aspectos clave
Objetivos:

 Conocer cómo podemos editar imágenes de manera simple con Windows Life Photo.

omprueba tus conocimientos

Tamara es experta en fotografía y ha decidido sacarse un dinero extra dando


clases a grupos reducidos sobre los conceptos básicos de fotografía. Para formar
grupos homogéneos realiza un test a sus alumnos para saber los conocimientos
que tienen de la materia.

Tamara está preparando las preguntas del examen, ¿podrías indicarle cuáles de
las siguientes opciones son correctas?
Responde a todas las preguntas y haz clic en ENVIAR.
Los entornos digitales han contribuido a que cada día la imagen cobre mayor importancia
tanto a nivel profesional como particular. Los programas de retoque fotográfico nos
ayudan a hacer que los archivos de imágenes con los que trabajamos tengan una calidad
profesional y sean atractivos a través de procesos sencillos y rápidos. Con los programas
de retoque fotográfico podemos modificar casi cualquier imagen y todos ellos tienen en
cuenta conceptos como brillo, contraste, tono, exposición o saturación entre otros.
DERECHOS DE AUTOR Y LICENCIAS

La propiedad intelectual, donde se incluye el derecho de autor, es un elemento fundamental


para proteger la actividad creativa, permitiendo que los autores estén protegidos ante usos no
autorizados de sus creaciones. En esta unidad veremos cómo el derecho de autor ayuda a
proteger la propiedad intelectual y qué tipos de licencia de uso existen.

El derecho de autor es un conjunto de normas y principios jurídicos que protegen los derechos
morales y de explotación que la ley concede a los autores por la creación de una obra literaria,
artística, musical, científica o didáctica. El registro de la propiedad intelectual sirve como
prueba de autoría, estableciendo un vínculo absoluto entre el autor, su obra y la fecha
autenticada.

Podemos distinguir dos tipos de derechos de autor: los morales y los de explotación. Los
derechos morales no se pueden ceder ni renunciar, ni tampoco embargar o enajenar.
Protegen la identidad y reputación del autor para siempre. Los derechos de explotación o
patrimoniales se refieren a los derechos que permiten una compensación económica por el
uso de las obras. Se pueden ceder mediante un contrato o la aceptación de términos y
condiciones. Una licencia de uso en el derecho de autor es una autorización que da el creador
de un contenido a un tercero sobre lo que puede hacer con dicho contenido. Podemos
distinguir licencias restrictivas como Copyright o más abiertas como Copyleft. Copyright es la
licencia de uso más conocida y la más restrictiva, con todos los derechos reservados. A
efectos prácticos, esto implica que solo el autor puede decidir sobre las condiciones en que
sus obras pueden ser distribuidas y reproducidas. Aunque hayas adquirido una obra con
Copyright, esta licencia solo te permite tenerla para uso personal. Copyleft en un conjunto de
licencias que reconoce los derechos de autor, pero permite modificar y distribuir la obra, y sus
versiones derivadas, siempre de acuerdo con unas pautas y reconocimientos. Puede permitir
el uso comercial dependiendo de los derechos que decida ceder el autor. Dentro de este tipo
de licencias se encuentra englobado Creative Commons y GNU GPL.

Creative Commons distingue entre seis licencias distintas aunque en todos los casos hay que
citar siempre al autor:

Reconocimiento. Es la más permisiva. Admite todo tipo de uso: copiar, reproducir, distribuir,
comunicar públicamente, realizar obras derivadas y uso comercial. Reconocimiento - Sin obra
derivada. También permite todos los usos, menos generar obras derivadas. Reconocimiento -
Sin obra derivada - No comercial. Permite todos los usos, menos generar obras derivadas ni
uso comercial. Reconocimiento - No comercial. Permite todos los usos, menos uso comercial.
Reconocimiento - Compartir igual. Permite todos los usos, aunque la distribución de las obras
derivadas debe hacerse bajo una licencia del mismo tipo. Reconocimiento - No comercial -
Compartir igual. Permite todos los usos, pero la distribución de las obras derivadas debe
hacerse bajo una licencia del mismo tipo y no permite uso comercial.

GNU GPL es una licencia del ámbito de software informático. Los programas que usan estas
licencias se consideran de software libre, es decir, que cualquiera puede instalarlo, modificar
su código o distribuirlo sin autorización del autor.

En esta unidad hemos aprendido cómo el derecho de autor nos ayuda a proteger nuestras
obras. Hemos visto diferentes tipos de licencias que podemos utilizar para nuestros
contenidos digitales, y que independientemente de cuáles decidamos utilizar, siempre
debemos cumplir la legalidad por lo que es imprescindible estar al día de los cambios en la
legislación puesto que las leyes se van actualizando y no olvidar nunca respetar el trabajo de
los demás.

En este módulo hemos aprendido acerca de la creación de contenidos y las herramientas


ofimáticas más adecuadas para ello. Además, hemos descubierto los permisos y roles
relacionados con el control de acceso y modificación de archivos. Hemos tenido también la
oportunidad de repasar cuáles son los principales formatos de archivo de imagen, sonido,
texto, etc., y visto los principales usos del retoque básico de imagen y herramientas con las
que poder llevarlo a cabo. Finalmente, adquirimos conocimientos básicos acerca de los
derechos de autor y los distintos tipos de licencias para el uso de contenidos en Internet.
 OCULTAR

Aspectos clave
Objetivos:

 Aprender qué es el copyright.


 Conocer qué tipos de licencias de contenidos digitales existen.

Comprueba tus conocimientos

Eva acaba de escribir su primer libro y quiere registrar su autoría. Desde la


editorial le han dicho que su obra tiene por un lado derechos de explotación, que
son los acordados con ellos por contrato, y por otro lado derechos morales, que
protegen la identidad y reputación del autor.

Selecciona qué acciones son las que no se pueden realizar sobre los derechos
morales.
Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.

Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.
 Ceder
 Enajenar
 Reconocer
 Renunciar
 Embargar
Los derechos de autor son un conjunto de normas o principios jurídicos que protegen los
derechos morales y de explotación que la ley concede a los autores por la creación de su
obra. Para poder ejercer estos derechos las obras deben estar registradas,
identificándose al autor y la fecha de la creación. Los derechos de explotación o
patrimoniales permiten una compensación económica por el uso de las obras y los
derechos morales protegen la identidad y reputación del autor para siempre y no se
pueden ceder, enajenar, renunciar o embargar.
Pregunta 1
¿Qué son las herramientas ofimáticas?

 ASon herramientas para procesar textos.

 BSon aplicaciones informáticas que nos permiten trabajar digitalmente, crear,


modificar, recopilar, almacenar, organizar y distribuir información.

 CSon herramientas para retoque fotográfico.

 DSon herramientas para retoque de vídeo.

Pregunta 2
¿Cuáles son los permisos que puede tener una persona en diferentes tipos de archivos?

 APropietario y usuario general.

 BPropietario, grupo al que pertenece y resto de usuarios del sistema.

 CLectura, escritura y ejecución.

 DSolamente puede tener permisos de lectura.

Pregunta 3
¿Cuál es el formato de archivos más utilizado en fotografía digital?

 A.txt

 B.avi

 C.jpg

 D.mp3

Pregunta 4
¿En qué consiste el retoque fotográfico?
 AEs la técnica que nos permite crear nuevas composiciones fotográficas.

 BEs una técnica de post-producción de vídeo.

 CEs una técnica de post-producción que nos permite modificar una imagen
para mejorar su calidad, darle más realismo o crear una composicion totalmente distinta.

 DEs una técnica de post-producción para convertir imágenes de dos


dimensiones en tres dimensiones.

Has superado el módulo Creación de contenido, y por tanto, has conseguido


desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del
curso Fundamentos de marketing digital.

Prepárate para empezar el siguiente tema: Comunicación.


Siguiente tema Ver más cursos

Pregunta 1
¿Qué son las herramientas ofimáticas?

Las herramientas ofimáticas han evolucionado en gran medida en los últimos años debido
a su gran accesibilidad. Las herramientas ofimáticas son aplicaciones informáticas que
nos permiten trabajar digitalmente, crear, modificar, recopilar, almacenar, organizar y
distribuir información.

 ASon herramientas para procesar textos.


 Son aplicaciones informáticas que nos permiten trabajar digitalmente, crear,
modificar, recopilar, almacenar, organizar y distribuir información.
 CSon herramientas para retoque fotográfico.
 DSon herramientas para retoque de vídeo.

Pregunta 2
¿Cuáles son los permisos que puede tener una persona en diferentes tipos de archivos?

A la hora de crear archivos, tendremos distintos accesos dependiendo del rol que
desempeñemos dentro de la empresa. Se entiende por permiso a la posibilidad de
ejecutar o no una determinada acción y existen tres tipos de permisos: permisos de
lectura, permisos de escritura y permisos de ejecución.

 APropietario y usuario general.


 BPropietario, grupo al que pertenece y resto de usuarios del sistema.
 Lectura, escritura y ejecución.
 DSolamente puede tener permisos de lectura.

Pregunta 3
¿Cuál es el formato de archivos más utilizado en fotografía digital?

Existen multitud de formatos de archivo dependiendo del tipo de contenido. Para


fotografía digital se pueden utilizar multitud de formatos, pero el más utilizado es .jpg.
Para texto uno de los formatos es .txt, para audio .mp3 y para vídeo .avi, entre otros.

 A.txt
 B.avi
 .jpg
 D.mp3

Pregunta 4
¿En qué consiste el retoque fotográfico?

En los últimos años, las imágenes han tomado gran importancia en el entorno digital. El
retoque fotográfico es una técnica de post-producción que nos permite modificar una
imagen para mejorar su calidad, darle más realismo o crear una composición totalmente
distinta de la imagen de partida.

 AEs la técnica que nos permite crear nuevas composiciones fotográficas.


 BEs una técnica de post-producción de vídeo.
 Es una técnica de post-producción que nos permite modificar una imagen para
mejorar su calidad, darle más realismo o crear una composicion totalmente distinta.
 DEs una técnica de post-producción para convertir imágenes de dos dimensiones
en tres dimensiones.

Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 6/7

Comunicación
IDENTIDAD DIGITAL Y MARCA PERSONAL

A lo largo de las unidades de este módulo conocerás qué es la identidad digital vinculada
directamente con la huella que deja nuestra actividad en la red como resultado de la
interacción a través de diferentes plataformas virtuales con otros usuarios y la creación de
contenidos. Veremos qué es la marca personal y cómo crear un plan estratégico para
diferenciarnos y presentarnos en el entorno digital, generando una propuesta de valor
personal diferencial con lo que hacemos. Y cerraremos el módulo conociendo las claves para
comunicar, cómo diseñar una estrategia de comunicación y cómo hacerla efectiva a través de
nuevas herramientas digitales que nos ayudarán, por un lado, a promocionar nuestro trabajo,
y por otro, a trabajar en el entorno colaborativo.

A lo largo de la siguiente unidad veremos a qué nos referimos cuando hablamos de huella
digital y aprenderemos a gestionar nuestra propia marca personal en el entorno online.

Empezaremos con el concepto de huella digital. Como profesionales debemos ser conscientes
de que cada momento que pasamos en Internet se genera un rastro de nuestras acciones
online. Es decir, nuestra huella digital es el rastro digital que existe en Internet sobre nosotros.

Veremos a continuación el concepto de marca personal y algunas recomendaciones sobre


cómo debemos gestionarla correctamente. La marca personal es la combinación de atributos
personales, valores, fortalezas y pasiones que la gente conoce y valora de nosotros. Es la
percepción que otros tienen de ti basado en la suma de tus acciones. Una marca personal
sólida es auténtica se cultiva de forma intencional y te permite comunicar tus fortalezas. Para
conseguir visibilidad en Internet, es importante identificar y comunicar nuestro talento, y de
esta manera, aumentará nuestro valor como profesionales. Trabajar nuestra marca personal
online puede ser muy útil para posicionarnos como expertos o expertas en nuestro sector y así
diferenciarnos profesionalmente, fortaleciendo nuestra propuesta de valor con lo que
hacemos. Trabajar y gestionar nuestra marca personal de manera coherente puede
ayudarnos a destacar en el mercado laboral actual.

Veamos a continuación, cómo crear una marca personal paso a paso:

Antes de comenzar debemos plantearnos cuáles son nuestras expectativas y definir nuestros
objetivos. Pensaremos en lo que realmente nos interesa y en las áreas en las que nos
gustaría ganar visibilidad como expertos o expertas. Identificaremos los canales más
relevantes relacionados con estos temas para buscar nuestro público objetivo. Debemos
decidir cuál será el tono de comunicación que emplearemos, si será formal o coloquial.
Tendremos que pensar también con qué identidad visual queremos que nos asocien:
tipografía, colores, fotografía, etc. En algunas ocasiones incluso podremos elegir un logo que
represente nuestra marca personal. Definiremos las acciones que queremos llevar a cabo
para conseguir los objetivos que nos hemos planteado y crearemos un calendario. Es
importante establecer y mantener una periodicidad. Y en lo que respecta a los contenidos,
debemos procurar que cumplan los criterios de calidad. Tendremos que pensar si somos
capaces de crear contenido propio o queremos compartir contenido de interés creado por
otros expertos o expertas, respetando los derechos de autor. Además, si gestionamos nuestra
marca personal correctamente, estableceremos nuevos vínculos profesionales, que
deberemos cuidar para crear nuestra propia red de contactos.

Un aspecto importante que no podemos olvidar, es que debemos cuidar nuestra marca
personal tanto a nivel online como presencial: la coherencia comunicativa es nuestra mejor
carta de presentación como profesionales. Debemos ser y mostrarnos de una manera
auténtica, de tal forma que nuestra marca personal refleje quiénes somos en todo momento.

Por último, es recomendable seguir ciertas pautas para que gestionemos nuestra marca
personal de una forma segura. Por ejemplo, debemos elegir una configuración segura para los
perfiles de las distintas plataformas online en las que estemos presentes. De esta forma,
evitaremos que publiquen información asociada a nosotros sin nuestro consentimiento y
debemos tenerlo presente también antes de hacerlo con los demás.

En esta unidad hemos aprendido los conceptos de huella digital y marca personal. Hemos
profundizado en cómo gestionar nuestra marca personal y cómo establecer una estrategia
paso a paso, además de no olvidar premisas claves que nos ayudarán a cuidarla.
 OCULTAR

Aspectos clave
Objetivos:

 Conocer el concepto de identidad digital.


 Entender cómo es posible gestionar la marca personal para cumplir objetivos
profesionales.

Comprueba tus conocimientos

Carlos es un experto windsurfista que quiere reforzar su marca personal en redes


sociales y para ello está analizando qué pasos tiene que dar, pero desconoce la
secuencia correcta.

Puedes ayudarle ordenándolos correctamente.


Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en
el orden correcto. A continuación, haz clic en ENVIAR.
1. Canales de difusión
2. Tono e identidad visual
3. Área de interés
4. Plan de acción
ENVIAR
La marca personal combina atributos, valores, fortalezas y pasiones que la gente conoce
y valora de nosotros. Una marca personal sólida es auténtica, intencional y permite
comunicar nuestras fortalezas, incrementando nuestro talento y valor como profesionales.
Es muy importante seguir el orden indicado para posicionar correctamente nuestra marca.

COMPARTIR INFORMACION

Las nuevas reglas del juego exigen nuevos códigos lingüísticos si queremos impactar en
nuestra audiencia. En esta unidad veremos cuáles son los factores clave para conseguir
enganchar a nuestro público.

Contar con contenidos de alta calidad no es suficiente para conseguir involucrar a nuestro
público. Si queremos generar interés y participación, debemos saber cómo dirigirnos a ellos.
Primero, aprende a escuchar a tus seguidores. Te permitirá conocer sus necesidades, hábitos
e intereses, y te permitirá participar en sus conversaciones. La conversación en la red se basa
en la afinidad de intereses, la conexión emocional y las expectativas. Para lograr participación
necesitaremos definir un tema y generar suficiente empatía con nuestro público para que
perciban que la conversación les incluye. Aproxímate de manera natural y averigua qué les
interesa, muestra interés y enseña tu lado más humano. Transmite tus emociones. La
transparencia y la honestidad son clave para ganarnos la confianza y el respeto de nuestros
seguidores. Habla de forma abierta y muestra autenticidad en tus mensajes. Sé tú mismo o
misma. Gestiona las críticas desde un enfoque asertivo. Muestra honestamente tus
sentimientos, necesidades y opiniones defendiendo tus derechos pero sin menospreciar los
derechos de los demás. Evita respuestas preparadas. Atiende a las quejas y preocúpate en
buscar soluciones equitativas.

Finalmente, intenta transmitir todo lo que hemos visto en un mensaje personalizado que haga
que tus seguidores se sientan escuchados. Existen multitud de herramientas que nos pueden
ayudar a optimizar la difusión de nuestro trabajo. Los blogs son el formato más cómodo para
publicar textos periódicamente. WordPress es una de las plataformas más interesantes debido
a la amplia comunidad de desarrolladores con la que cuenta. Para proyectos en equipo, hay
herramientas muy útiles como Slack, donde podemos ordenar nuestras comunicaciones en
chats independientes por temas y adjuntar archivos u otras herramientas como Trello, que nos
permite organizar y asignar tareas por etapas.

Pero si queremos llegar más lejos, necesitamos acceder a las redes sociales.Twitter es la red
social que mejor refleja la opinión pública y la que tiene mayor capacidad de viralización. Por
su parte, Instagram, la red social de la imagen, se ha convertido en unas de las redes más
importantes tanto a nivel personal como para las marcas.

En esta unidad hemos aprendido que lo relevante en la comunicación digital es ser capaz de
relacionarnos con nuestro público, escuchando y practicando la empatía, la asertividad, la
honestidad y la autenticidad.

Con el trabajo realizado en este módulo, ya disponemos de las claves para mejorar nuestra
identidad digital y saber cómo empezar a trabajar nuestra marca personal en base a una
estrategia. Además, en este módulo, hemos aprendido a comunicar en el entorno digital
siendo conscientes de las posibilidades que nos brinda este medio, a través de nuevas
herramientas que nos facilitan el camino para trabajar, para organizarnos con nuestros
equipos y además, para difundir nuestro trabajo.
 OCULTAR

Aspectos clave
Objetivos:

 Saber cómo funcionan los foros, las wikis etc.


 Usar las redes sociales como medio de comunicación.
 Aprender sobre cómo comunicar en entornos digitales (chats, msn, videoconferencia,
etc); qué es y cómo funcionan las herramientas colaborativas; qué es y cómo se crea
una identidad digital, huella y marca personal en Internet.

Comprueba tus conocimientos

Carlos ya tiene claro cuáles son los pasos para reforzar su marca personal. Ahora
está trabajando sobre cómo dirigirse a su público objetivo. Necesita que le
indiques cuáles son los factores clave para dirigirse a ellos.

Marca las opciones que correspondan a códigos lingüísticos que ayuden a Carlos
a conectar con su audiencia.
Selecciona la opción o las opciones correctas y haz clic en ENVIAR.

1. Transparencia
2. Honestidad
3. Escucha activa
4. Vehemencia
5. Asertividad
6. Artificialidad
Pregunta 1
¿Qué es la huella digital?

 AEl conjunto de características que nos identifica en la red.

 BLa marca de agua que aparece en nuestro blog.

 CLa información que aparece en cualquier red social.

 DEs el requisito para obtener el certificado digital.

Pregunta 2
¿Qué es la marca personal?

 AEs el avatar que utilizamos para identificarnos en Internet.

 BEs el conjunto de características que nos identifica en la red.

 CEs la percepción que otros tienen de nosotros basada en la suma de


nuestras acciones.

 DEs una campaña para crear tarjetas de presentación.

Pregunta 3
¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos
y se sientan incluidos?

 ALa honestidad.

 BLa transparencia.

 CLa empatía.

 DTodas las respuestas son correctas.

Pregunta 4
Generalmente, ¿en qué se basan las conversaciones en la red?
 AEn la afinidad de intereses, la conexión emocional y las expectativas.

 BExclusivamente en la afinidad de intereses.

 CEn conocer personalmente a la persona con la que te comunicas.

 DEn la búsqueda de empleo.

Lamentablemente no has superado el examen

Solo puedes ir directamente al examen del tema una vez. Para responderlo, completa todas las
lecciones de este tema.

Pregunta 1
¿Qué es la huella digital?

En los últimos años, ha habido un gran incremento del tiempo que pasamos en la web y
en las redes sociales. Para obtener el certificado, no es necesaria una huella digital sino
otro tipo de documentación. La marca de agua es una imagen que podemos poner en
nuestra web para evitar plagios, pero no es una huella digital.

 AEl conjunto de características que nos identifica en la red.

 BLa marca de agua que aparece en nuestro blog.

 CLa información que aparece en cualquier red social.

 Es el requisito para obtener el certificado digital.

Pregunta 2
¿Qué es la marca personal?

El conjunto de características que nos identifican en la red es la definición de huella


digital. Y, por otro lado, tanto el avatar como las tarjetas de presentación pueden
ayudarnos a tener más presencia pero no es en sí nuestra marca personal.

 AEs el avatar que utilizamos para identificarnos en Internet.

 Es el conjunto de características que nos identifica en la red.


 CEs la percepción que otros tienen de nosotros basada en la suma de
nuestras acciones.

 DEs una campaña para crear tarjetas de presentación.

Pregunta 3
¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos
y se sientan incluidos?

Para dar un servicio de calidad debemos escuchar a los usuarios a los que nos vamos a
dirigir para que su experiencia de uso sea lo más satisfactoria posible. La honestidad y la
transparencia nos ayudan a ganarnos el respeto de nuestros usuarios, pero no ayudan a
que estos se sientan incluidos.

 ALa honestidad.

 BLa transparencia.

 CLa empatía.

 Todas las respuestas son correctas.

Pregunta 4
Generalmente, ¿en qué se basan las conversaciones en la red?

En los últimos años, el número de usuarios que se comunican a través de las redes ha
aumentado considerablemente. Existen multitud de conversaciones en las redes que
tratan diferentes temáticas, pero generalmente las conversaciones en la red se basan en
la afinidad, la conexión emocional y las expectativas.

 En la afinidad de intereses, la conexión emocional y las expectativas.

 BExclusivamente en la afinidad de intereses.

 CEn conocer personalmente a la persona con la que te comunicas.

 DEn la búsqueda de empleo.


Has superado el módulo Comunicación, y por tanto, has conseguido desbloquear
esta insignia. A partir de ahora, podrás verla en la página de inicio del curso
Fundamentos de marketing digital.

Prepárate para empezar el siguiente tema: Soft Skills.


Siguiente tema Ver más cursos

Pregunta 1
¿Qué es la huella digital?

En los últimos años, ha habido un gran incremento del tiempo que pasamos en la web y
en las redes sociales. Debemos tener en cuenta que toda esa actividad queda grabada en
Internet. Ese conjunto de características que nos identifica en la red, es la denominada
huella digital.

 El conjunto de características que nos identifica en la red.


 BLa marca de agua que aparece en nuestro blog.
 CLa información que aparece en cualquier red social.
 DEs el requisito para obtener el certificado digital.

Pregunta 2
¿Qué es la marca personal?

La marca personal es la percepción que otros tienen de nosotros basada en la suma de


nuestra acciones, nuestros atributos personales, nuestras fortalezas, nuestras pasiones y
nuestros valores.

 AEs el avatar que utilizamos para identificarnos en Internet.


 BEs el conjunto de características que nos identifica en la red.
 Es la percepción que otros tienen de nosotros basada en la suma de nuestras
acciones.
 DEs una campaña para crear tarjetas de presentación.

Pregunta 3
¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos
y se sientan incluidos?

Para dar un servicio de calidad debemos escuchar a los usuarios a los que nos vamos a
dirigir para que su experiencia de uso sea lo más satisfactoria posible. Debemos saber
cómo nos dirigimos a ellos y ponernos en su lugar y, por lo tanto, empatizar puede ser la
capacidad que más nos ayude a que nuestros usuarios o nuestro público se sientan
incluidos y se muestren más participativos.

 ALa honestidad.
 BLa transparencia.
 La empatía.
 DTodas las respuestas son correctas.

Pregunta 4
Generalmente, ¿en qué se basan las conversaciones en la red?

En los últimos años, el número de usuarios que se comunican a través de las redes ha
aumentado considerablemente. Existen multitud de conversaciones en las redes que
tratan diferentes temáticas, pero generalmente las conversaciones en la red se basan en
la afinidad, la conexión emocional y las expectativas.

 En la afinidad de intereses, la conexión emocional y las expectativas.


 BExclusivamente en la afinidad de intereses.
 CEn conocer personalmente a la persona con la que te comunicas.
 DEn la búsqueda de empleo.

Siguiente tema
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 7/7

Soft Skills
CAPACIDAD ANALITICA Y TOMA DE DECISIONES

La evolución tecnológica conlleva la aparición de nuevas herramientas de gestión, soporte y el


desarrollo de nuevos modelos de negocio. Estas nuevas formas de trabajo hacen que la
adquisición de nuevas competencias sea una de las claves para adaptarnos a los procesos de
cambio que se están llevando a cabo en las organizaciones. En las siguientes unidades nos
centraremos en conocer las principales habilidades interpersonales necesarias para saber
desenvolvernos en los nuevos entornos profesionales que se ven modificados por la
transformación digital y, así, dar lo mejor de nosotros cuando participemos en cualquier
proyecto.

El pensamiento analítico es una habilidad clave vinculada a la toma de decisiones. En esta


unidad veremos en qué consiste y cómo podemos desarrollar nuestra capacidad analítica
crítica permitiéndonos tomar las decisiones más acertadas tanto en el trabajo como en la vida
cotidiana.

La capacidad analítica es la habilidad para descomponer sistemáticamente un problema


complejo en sus elementos más asequibles y así, obtener las mejores soluciones. Nos permite
resolver problemas de forma reflexiva, sin juzgar de antemano. Para ello debe cumplir una
serie de criterios como son la claridad, la exactitud, la relevancia, la profundidad, la amplitud,
la lógica, el significado y la imparcialidad.

El pensamiento crítico consiste en analizar y evaluar la información de manera independiente,


sin sesgos externos. El pensamiento analítico es una de las bases del pensamiento crítico.
Para desarrollar nuestra capacidad de análisis es importante seguir un procedimiento. Primero
determina un propósito significativo y realista. Plantea preguntas claras y precisas que ayuden
a enfocar el problema. Para responder a las preguntas, apóyate en datos y evidencias
recogiendo información clara, exacta y relevante. Mantén la imparcialidad. Analiza tus
creencias y suposiciones, y neutraliza aquellas que no estén fundamentadas empíricamente.
Sé consciente de las fortalezas y debilidades de tu punto de vista y valora otras perspectivas
distintas a la tuya. Identifica conceptos clave y explícalos con claridad y precisión. Comprueba
que las interpretaciones y conclusiones a las que llegas sean consistentes entre sí y se basen
en evidencias empíricas. Por último, piensa en las implicaciones directas o colaterales que
puede provocar nuestra decisión.

La toma de decisiones es una de las competencias más valoradas por los responsables de
recursos humanos. Hablamos de toma de decisiones cuando nos referirnos a la capacidad de
seleccionar la opción más favorable después de analizar diferentes alternativas. Después de
cada alternativa valoraremos el impacto positivo y negativo, eliminando las menos favorables
y comparando las restantes, para llegar a la toma de decisión. Para ello tendremos que
sopesar el grado de certidumbre y el riesgo. Una vez tomada la decisión, debemos elaborar
un plan de acción en el cual se detallen las tareas necesarias para llevarla a cabo, se asignen
los responsables y se marquen horizontes temporales. Finalmente, aplicaremos el plan y
evaluaremos los resultados.
Como para todo, en la toma de decisiones hay que definir una estrategia que nos ayude a
lograr nuestro objetivo.

Un par de técnicas muy útiles son:

La técnica del escalador. Consiste en “pensar por el final”. Es más fácil que un escalador
llegue a la cima de una montaña si previamente ha planificado la ruta empezando desde la
cúspide hacia abajo. Esto enlaza perfectamente con la técnica de los pequeños pasos. Una
vez que hemos trazado la ruta de fin a principio ahora la subdividimos en micro-objetivos.
Creamos hitos o puntos intermedios que fraccionan el camino a seguir. De esta manera
conseguimos transformar un objetivo grande y difícil en una serie de pequeños objetivos
mucho más sencillos de ir alcanzando.

En esta unidad hemos aprendido en qué consiste la capacidad analítica y como aplicarla a
nuestra toma de decisiones. A través de sencillos ejemplos hemos aprendido a plantear
estrategias que nos ayudarán a lograr nuestro objetivo.
 OCULTAR

Aspectos clave
Objetivos:

 Analizar la capacidad para identificar y valorar las situaciones y problemas, separando


y organizando sus partes integrantes y reflexionar sobre ellas de una forma lógica y
sistemática.

Comprueba tus conocimientos

El área de ventas de Asentia, una empresa de logística a nivel internacional, está


reunida definiendo cuál será su estrategia comercial para el próximo año. Esta
reunión es clave porque tienen que decidir, de entre los 100 clientes actuales de
su cartera, cuáles serán los 20 a los que destinarán el 45% de su actividad, ya que
el 55% restante se orientará a ampliación de nuevos mercados y prospectos.

Ante esta situación, identifica, de las opciones dadas, qué criterios deben tenerse
en cuenta para valorar el impacto y poder tomar la decisión más adecuada.
Activa los controles de las opciones correctas y haz clic en ENVIAR.

1. Certidumbre.
2. Riesgo.
3. Antigüedad.
4. El tamaño del cliente.

La toma de decisiones es la capacidad de seleccionar la opción más favorable después


de analizar varias alternativas. Después de cada alternativa valoraremos el impacto
positivo o negativo desestimando las menos favorables y comparando las restantes para
llegar a la toma de la decisión. Para ello sopesa siempre el grado de certidumbre y el
riesgo asociado a cada opción.
ANALISIS Y RESOLUCION DE PROBLEMAS

Hablamos de un problema cuando nos referimos a una situación que se desvía de lo que
debería y por lo tanto requiere medidas correctivas. Trabajaremos la resolución de problemas
refiriéndonos a la capacidad de identificar y analizar situaciones problemáticas y encontrar las
soluciones más eficaces, mostrando sencillas técnicas que nos pueden ser de gran utilidad.

A la hora de resolver un problema debemos tener en cuenta una serie de pasos: primero
debemos identificar el problema. Se trata de una situación que deseamos cambiar y que
puede estar afectando a nuestros objetivos. Descríbelo de la forma más precisa posible,
recopilando toda la información de todas las personas que puedan estar involucradas de una
forma directa o indirecta en el mismo. Analiza las diferentes partes del problema. Busca la
causa original y lo que está influyendo para que se produzca. Utiliza preguntas para explorar
las relaciones de causa-efecto. Una herramienta útil es el árbol de problemas, es una técnica
que permite identificar todas las causas y efectos. Es un análisis que te ayuda en la
planificación de tu proyecto. Te proporciona una guía para solucionar un problema mediante la
identificación de las múltiples causas.

No debemos atascarnos en el problema. Piensa en diferentes formas de solucionarlo. Usa tu


creatividad y mantén la mente abierta a ideas alternativas. La recreación de escenarios es una
herramienta muy útil para analizar alternativas. Los escenarios son imágenes sobre posibles
futuros que se construyen combinando diferentes valores y variables. No pretenden predecir el
futuro, su finalidad es la de recrear situaciones probables. Nos ayudan a plantear planes de
acción o definir estrategias en caso de que llegasen a producirse. No olvides que cuando
recrees un escenario, debes siempre considerar la menos buena y la mejor situación posible
entre otras.

Con todo lo que hemos visto, podemos establecer que el orden lógico sistemático que nos
ayudará a resolver problemas consiste en:

1. Identificar el problema y explicarlo. Para ello, trabaja esta fase con perfiles analíticos,
que dispongan de visión global y trabajen escenarios hipotético-deductivos basados en
la observación de lo sucedido, creen hipótesis que lo explique, deduzcan las
consecuencias que han podido darse para que se produjese y verifiquen la veracidad
de éstas.
2. Idear las estrategias alternativas, decidir sobre la más adecuada y diseñar su
intervención. En esta fase, tendrás que potenciar y entrenar tus habilidades creativas,
si tienes la oportunidad rodéate de perfiles creativos con habilidades interpersonales y
con capacidad de negoción y de comunicación.
3. Desarrollar la intervención y evaluar los logros. Aquí, necesitas líderes capaces de
motivar e ilusionar con grandes dotes de comunicación verbal y escrita.

En esta unidad hemos aprendido a qué nos referimos cuando hablamos de resolución de
problemas y hemos explicado cuáles son los pasos para resolverlo y facilitado técnicas que te
ayudarán a ello.
 OCULTAR

Aspectos clave
Objetivos:

 Aprender sobre la capacidad de tomar una decisión entre distintas posibilidades,


valorando las posibles alternativas y sus efectos en ámbito presencial y online.
 Saber cómo actuar en consecuencia determinando un plan de acción y asumiendo los
riesgos necesarios.

Comprueba tus conocimientos

Juan es jefe de la línea de producción de carrocería en Automóviles Tomasín.


Desde hace dos semanas, el trabajo de su línea sale con retraso, con impacto
directo en la producción global y, por ende, en el nivel de satisfacción de los
clientes que no están recibiendo sus vehículos en la fecha acordada. Juan está
analizando el problema para encontrar una solución lo antes posible.

Indica cuáles de las acciones que Juan está realizando y tiene pensado realizar
atienden al modelo óptimo de análisis y resolución de problemas.

La capacidad de análisis implica tener identificado cuál es el problema y las posibles


causas de su origen. En la búsqueda de soluciones se debe ser creativo y considerar más
de una. Es muy importante disponer de toda la información posible para poder plantear
alternativas. La técnica de recrear situaciones mediante escenarios, considerando
siempre el mejor y el peor, puede ser de gran ayuda.

STORYTELLING

Cuando escuchamos un buen relato nos sentimos implicados con la narración. Se podría decir
que nuestra mente está diseñada para conectar con las historias. Pero, ¿por qué sucede
esto? ¿Cómo podemos aprovecharlo para mejorar nuestra comunicación? En esta unidad
veremos en qué consiste el storytelling, qué ventajas aporta a nuestra marca personal, y cómo
podemos incorporarlo en nuestra estrategia de comunicación.

El storytelling es el antiguo arte de contar historias. Consiste en transmitir ideas, valores o


emociones a través de relatos que nos inspiren o conmuevan. Las historias son el tipo de
mensaje que genera un vínculo más profundo. Pero, ¿de dónde surge su poder? Los mitos, el
teatro, las novelas o las películas tienen estructuras argumentales similares donde aparecen
personajes arquetípicos como héroes, sabias o villanos, que constituyen patrones de
comportamiento universales, con una gran fuerza psíquica que nos empuja a identificarnos
con ellos.

Al igual que en el mundo offline, el storytelling presenta ventajas para la comunicación en el


mundo online, sobre todo para nuestra marca personal. Nos permite conectar emocionalmente
con nuestro público. Confiamos más en las marcas que comparten nuestra escala de valores.
Los relatos que nos emocionan se quedan grabados con mayor intensidad. Las buenas
historias se comparten. Esto puede ayudarnos a llegar a más personas y viralizar nuestros
mensajes.

Y, ¿cómo podemos integrar el storytelling en nuestra estrategia de comunicación? En primer


lugar, identifica tu público. Averigua cómo es tu destinatario, qué necesita o qué le apasiona.
Esto nos permitirá enfocar mejor la historia. Elige un propósito: piensa en el eje central de tu
historia, tu motivación. Puede ayudarnos pensar en cosas que nos apasionen o hagamos
bien. Qué aportamos a los demás. Cómo ayuda nuestro trabajo al resto de personas. El
desafío es conseguir que tu historia sea inspiradora: transmite tu visión personal, incorpora tus
valores. Tu filosofía de vida te diferenciará del resto y te permitirá conectar con tu público.
Incorpora personajes: piensa cómo será tu protagonista y añade otras personas que te
ayuden a desarrollar el relato. Por último, añade la narrativa: desarrolla una trama que te
ayude a contar la historia. Te puede ayudar partir de experiencias personales.

En esta unidad hemos aprendido qué ventajas nos aporta la narrativa a nuestra marca
personal, y cómo podemos incorporarla en nuestra estrategia de comunicación. Recuerda
que, aunque tu producto o servicio sea importante, lo más interesante es crear un marco
narrativo rico en valores donde nuestro público se identifique y pueda recrear su propia
historia oyendo la tuya.
 OCULTAR

Aspectos clave
Objetivos:

 Aprender la estructura narrativa de una historia. Debe ser atractiva, divertida,


participativa y realista, generando un marco donde se puedan compartir, ilustrar y
gestionar los sentimientos, perspectivas y expectativas.
Comprueba tus conocimientos

Coral es una atleta profesional. Durante en su carrera ha tenido éxitos, fracasos,


lesiones, etc. Tiene una muy reconocida marca personal y su público objetivo,
mayoritariamente, son deportistas que están comenzando. Ahora quiere ampliar
su estrategia de comunicación al público en general como ejemplo de superación.

Cuál de las siguientes opciones se adecua al modelo storytelling que debería


elegir Coral.
Elige la imagen correcta y haz clic en ENVIAR.

1.

Os voy a contar cómo es el mundo de la alta competición que desconocéis


2.

Cuando estuve en el hospital, aprendí de mi compañero de habitación a pensar en el


futuro con optimismo

3.
Yo soy muy famosa, la mejor, la más preparada, etc...

El storytelling es una técnica narrativa que ayuda a potenciar tu marca personal


cuya base se centra en la conexión emocional con el público. Debes incluirla en tu
estrategia de comunicación. Para ello, crea una buena historia inspiradora, cuenta
experiencias personales y busca sinergias con situaciones a las que se puede
estar enfrentando parte de tu audiencia.
MENTALIDAD TRANSMEDIA

En esta unidad veremos qué es y en qué consiste la mentalidad transmedia. La importancia


de crear una experiencia de usuario significativa y terminaremos explicando cómo crear
contenidos transmedia de éxito.

La mentalidad transmedia es la capacidad de pensar cómo las historias discurren a través de


diferentes canales de comunicación al mismo ritmo que la atención de nuestra audiencia. Esto
implica que hay que estar por delante del pensamiento de nuestro público, acompañarle en su
interés y en su viaje a través de diferentes medios, querer experimentar e innovar y adaptarse
a sus reacciones para convertir su experiencia en memorable. Al hablar de la experiencia de
usuario, nos referimos a trabajar orientando el diseño y la creación de un producto o servicio a
satisfacer sus necesidades concretas, consiguiendo la mejor experiencia de uso posible con el
mínimo esfuerzo por su parte.

En todo diseño existen las siguientes fases: comprensión, definición y construcción. Estas
forman un círculo en cuyo centro se sitúa el usuario o usuaria. En cada una de las etapas y en
cada una de las decisiones se deben responder siempre las mismas preguntas: ¿quién es el
usuario o usuaria?, ¿qué es lo que necesita? y, finalmente, ¿la solución propuesta se ajusta a
sus necesidades?

El diseño de experiencias busca que el público conecte con los contenidos a través de la
experiencia que se le propone, esto es el engagement. El secreto radica entonces en crear
una experiencia altamente seductora, lo que se relaciona más con los contenidos que con un
despliegue de recursos tecnológicos y utilidades. Por lo tanto, para crear una experiencia de
usuario memorable y significativa ten en cuenta la estética. Un look and feel atractivo fortalece
la confianza de los usuarios. Le sugerirá una “navegación” provechosa.

La usabilidad. Es fundamental para complementar a la estética, haciendo que lo bonito sea


funcional. Arquitectura de información. Un trabajo bien hecho es aquel que destaca las
informaciones más importantes y direcciona la atención del público a lugares concretos de la
página. Flujos de interacción. Los flujos de interacción se asemejan a un mapa de los distintos
caminos que el público tomará al usar tu producto. De ese modo, la persona siempre sabrá
dónde y cuáles serán los próximos pasos que puede dar durante la navegación. Contenido.
Cuando se usa bien, el contenido proporciona instrucciones prácticas e informaciones útiles
que ayudan a enriquecer más aún la experiencia.

Ahora nos centraremos en la creación de contenidos. Una de las razones por las cuales la
narrativa transmedia es tan poderosa y resulta tan atractiva, tiene que ver con el hecho de que
permite crear múltiples universos de forma profunda y envolvente. En ocasiones, llega incluso
a simular experiencias reales.

Dependiendo del tipo de interacción que se busque generar entre el público y las plataformas,
es posible establecer diversas combinaciones. La plataforma adecuada es, simplemente,
aquella que mejor se adapte al proyecto y a las posibilidades de la producción. En la elección
de plataformas se deberían seguir los siguientes criterios básicos: - Ser fiel al contenido y
elegir las plataformas en las cuales, el contenido, se relaciona de forma más eficiente con el
entorno más cercano del usuario o usuaria. - Apoyar las debilidades de una plataforma con las
fortalezas de otras. - Considerar los cambios y evolución del contenido para ir incorporando
las plataformas e ir definiendo sus lanzamientos.
En esta unidad hemos aprendido todo lo relativo a la mentalidad transmedia. Cómo los nuevos
entornos digitales dan suma importancia a la experiencia de usuario con la finalidad de
brindarle soluciones a medida y generar engagement. Por último, hemos recogido consejos
clave para crear contenidos transmedia que generen experiencias memorables y significativas
en el público.
 OCULTAR

Aspectos clave
Objetivos:

 Asumir la capacidad de seguir y contribuir con certeza en el flujo de la información a


través de múltiples modalidades y medios digitales.

Comprueba tus conocimientos

Daniel está diseñando su página web y quiere que los usuarios que la visiten
tengan una experiencia memorable y significativa, por lo que necesita que le digas
todo lo que tiene que considerar para conseguirlo.
Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.

Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.

UX Experience
Arrástrala aquí
Estética, usabilidad, arquitectura de la información, interacción y contenido.

Estética y contendio.
Usabilidad y arquitectura del contenido.

Para generar una experiencia de usuario memorable deben conjugarse los siguientes
criterios: una estética atractiva, rapidez en la interacción basada en una arquitectura de
información sencilla y contenidos orientados a enriquecer la experiencia.
VISION GLOBAL

En esta unidad conoceremos en qué consiste tener visión global. Esta nos ayudará a orientar
nuestra estrategia digital. Entenderemos la importancia de fijar objetivos y de realizar un breve
análisis sobre el alcance y los criterios a considerar cuando se trata de objetivos generales o
específicos, además de cómo ambos deben estar alineados para la consecución de los logros
que fijemos.

¿Qué entendemos por visión global? Consiste en comprender una situación con una visión de
360 grados y en 3 dimensiones. Esto engloba la interacción entre las partes implicadas y el
impacto que tendrá sobre el entorno en el que se dé dicha situación. Es importante tener una
visión global porque asegura una toma de decisiones más certera. La ventaja principal es que
nos permite tomar decisiones con conocimiento de causa y coherencia. Su principal
inconveniente es la complejidad que conlleva trasladar a la práctica las decisiones que se
toman debido a la gran cantidad de variables que se han considerado para determinar dicha
visión global. Esto nos lleva a la denominada agudeza estratégica, el arte para dar forma a
todas estas informaciones, aparentemente inconexas para terceros. Dicha agudeza
estratégica está vinculada directamente con la toma de decisiones acertadas y la consecución
de los objetivos deseados.

Debemos saber que los objetivos, independientemente del tipo que sean, sirven de guía,
determinan límites, orientan sobre los resultados deseados y deben marcar las etapas del
proceso de su consecución. Es importante tener claros los criterios de cada tipo de objetivo. El
objetivo general debe ser único y sus criterios son: - Cualitativo. Debe indicar calidad. -
Integral. Debe ser capaz de integrar los objetivos específicos y para ello debe estar
encabezado por un verbo de mayor nivel. - Terminal. Debe definir un plazo.

El objetivo específico atiende a logros parciales que en conjunto con otros de la misma
tipología, permiten garantizar el cumplimiento del objetivo general. Sus criterios son:
- Claridad. El lenguaje en el que se encuentran redactados debe ser claro y preciso. -
Factibilidad. Los objetivos deben poder ser cumplidos a través de la metodología
seleccionada. - Pertinencia. Deben relacionarse lógicamente con el problema a solucionar.

En esta unidad hemos aprendido cómo construir una visión global que nos ayude a orientar
nuestra estrategia digital. Hemos entendido las principales diferencias conceptuales y de
criterio entre objetivos generales y específicos, diferencias que son clave a la hora de fijarlos.

A lo largo de los contenidos de este módulo has trabajado en detalle actitudes tales como: La
capacidad analítica crítica que nos ayudará a comparar, sintetizar, interpretar y evaluar la
información y su relación con la toma de decisiones. El análisis y la resolución de problemas,
para crear escenarios, valorar alternativas y definir planes de control sobre las soluciones
propuestas. También el storytelling como herramienta clave en la comunicación digital. La
mentalidad transmedia enfocada a generar la mejor experiencia de usuario y a desarrollar la
narrativa adecuada para comunicarse, relacionarse y colaborar de forma eficiente con
herramientas y en entornos digitales. Por último, también has aprendido a desarrollar una
visión estratégica vinculada a los objetivos que, en entornos digitales, deben enfocarse a
aportar las soluciones que los usuarios o usuarias necesitan.

Agradecemos tu dedicación e interés a lo largo de todo el curso de Competencias Digitales


para Profesionales y esperamos verte pronto visitando nuevos contenidos formativos en
Google Actívate.
 OCULTAR

Aspectos clave
Objetivos:

 Conocer las ventajas de tener una visión global.


 Entender la importancia de fijar objetivos y de realizar un breve análisis sobre el
alcance y los criterios a considerar cuando se trata de objetivos generales o
específicos.

Comprueba tus conocimientos

Nacho va a abrir un nuevo negocio de alquiler de patinetes eléctricos. A día de hoy


ya existen muchas empresas que se dedican al alquiler de bicicletas y patinetes,
pero quiere diferenciarse de los demás, y por ello quiere fijarse como objetivo
general que sus patinetes sean 100% seguros añadiendo sistemas de control de
velocidad.

¿En qué puede ayudar a Nacho marcarse un objetivo general a la hora de abrir
este nuevo negocio?
Selecciona la opción o las opciones correctas y haz clic en ENVIAR.

1.

Sirve de guía.
2.

Desdibuja límites .

3.

Orienta sobre resultados.

4.

Marca etapas.

ENVIAR

Es importante comprender la importancia de fijar objetivos a la hora de llevar a cabo un


proyecto. Los objetivos generales nos orientarán sobre resultados y nos ayudarán a
guiarnos durante el proyecto, a determinar límites y a marcar etapas.
Pregunta 1
¿Qué es la capacidad analítica?

 ALa habilidad para descomponer sistemáticamente un problema complejo en


sus elementos más asequibles.

 BLa habilidad de evaluar la información de manera independiente, sin sesgos


externos.

 CLa capacidad de seleccionar la opción más favorable después de analizar


diferentes alternativas.

 DLa capacidad de llevar a cabo un análisis sobre los resultados positivos de


una acción.

Pregunta 2
¿Cuál es el primer paso que debemos dar a la hora de resolver un problema?

 ADescribir el problema.

 BAnalizar las causas del problema.

 CIdentificar el problema.

 DNo hay pasos, hay que resolverlo directamente.

Pregunta 3
¿En qué consiste el storytelling?

 AEn resumir historias o noticias contrastadas.

 BEn transmitir ideas, valores o emociones a través de relatos que nos inspiren
o conmuevan.

 CSimplemente en contar algo.

 DTransmitir ideas que nos causen rechazo.


Pregunta 4
¿En qué consiste tener una visión global?

 AEn tener diferentes visiones de un problema.

 BEn seleccionar la opción más favorable después de analizar diferentes


alternativas.

 CEn comprender una situación con una visión de 360 grados y en 3


dimensiones.

 DEn hablar diferentes idiomas para poder comunicarte con los usuarios de
diferentes puntos del mundo.

¡Enhorabuena!

Has superado todos los temas de este curso. ¿Quieres conseguir el certificado?
Solo te queda el examen final.

¿Quieres hacer el examen final ahora?


Hacer el examen Ver más cursos

Pregunta 1
¿Qué es la capacidad analítica?
En muchas ocasiones se producen problemas a la hora de llevar a cabo un proyecto o
una idea. Es importante, por lo tanto, desarrollar la capacidad analítica ya que nos
facilitará el trabajo a la hora de descomponer sistemáticamente un problema complejo en
sus elementos más asequibles para analizar lo ocurrido y poder elegir, más adelante, la
mejor solución.

 La habilidad para descomponer sistemáticamente un problema complejo en sus


elementos más asequibles.
 BLa habilidad de evaluar la información de manera independiente, sin sesgos
externos.
 CLa capacidad de seleccionar la opción más favorable después de analizar
diferentes alternativas.
 DLa capacidad de llevar a cabo un análisis sobre los resultados positivos de una
acción.

Pregunta 2
¿Cuál es el primer paso que debemos dar a la hora de resolver un problema?

A la hora de poner nuestro proyecto o idea en marcha y durante todo su periodo de vida,
pueden aparecer problemas. Cuando identificamos que puede haber un error, lo primero
que debemos hacer es identificar el problema concreto para más adelante, describirlo,
analizar las causas y plantear una posible solución.

 ADescribir el problema.
 BAnalizar las causas del problema.
 Identificar el problema.
 DNo hay pasos, hay que resolverlo directamente.

Pregunta 3
¿En qué consiste el storytelling?

El storytelling puede ayudarnos a mejorar nuestra comunicación ya que consiste en


transmitir ideas, valores o emociones a través de relatos que inspiren o conmuevan al
público al que va dirigido. El storytelling es muy importante ya que puede aportar grandes
ventajas a nuestra marca personal.

 AEn resumir historias o noticias contrastadas.


 En transmitir ideas, valores o emociones a través de relatos que nos inspiren o
conmuevan.
 CSimplemente en contar algo.
 DTransmitir ideas que nos causen rechazo.

Pregunta 4
¿En qué consiste tener una visión global?

Tener una visión global consiste en comprender una situación con una visión de 360
grados y en 3 dimensiones. Esta habilidad te podrá ayudar a tomar mejores decisiones a
la hora de poner en práctica tus ideas y proyectos.
 AEn tener diferentes visiones de un problema.
 BEn seleccionar la opción más favorable después de analizar diferentes
alternativas.
 En comprender una situación con una visión de 360 grados y en 3 dimensiones.
 DEn hablar diferentes idiomas para poder comunicarte con los usuarios de
diferentes puntos del mundo.
EXAMEN

Examen de certificación
Responde a todas las preguntas correctamente para obtener tu certificado
Pregunta 1
¿Qué aptitud nos permite desarrollar la curación de contenidos?

 AEl trabajo en equipo.

 BEl emprendimiento.

 CEl pensamiento crítico.

Pregunta 2
¿El almacenamiento en la nube facilita el trabajo en equipo?

 ANo, de hecho lo complica ya que todas las personas tienen acceso a los
contenidos.

 BNo, ni lo facilita ni lo complica.

 CSí, ya que los contenidos pueden compartirse y editarse por todas las
personas del equipo.

Pregunta 3
¿Los archivos almacenados en la nube pueden editarse por varias personas de forma
simultánea?

 ASí, siempre.

 BDepende del servicio de almacenamiento que estemos utilizando o que


hayamos contratado.

 CSí, tanto Dropbox como Google Drive lo permiten.

Pregunta 4
¿En qué consiste el mantenimiento del sistema operativo?
 AEn restaurar el sistema operativo de nuestro equipo de forma anual.

 BEn las tareas de prevención y reparación de daños en el software, así como


la optimización del funcionamiento del sistema.

 CEn desfragmentar el disco en el que está instalado el sistema operativo.

Pregunta 5
¿Qué son las fuentes abiertas en la curación de contenidos?

 ASon fuentes de acceso público.

 BSon fuentes a las que se accede mediante contraseña.

 CSon fuentes de acceso privado.

Pregunta 6
¿Cuál es el operador básico o booleano que utilizamos si queremos buscar un rango de
números?

 A“ “

 BNOT

 C# #

Pregunta 7
¿Cuáles son las características del pensamiento analítico?

 ADisgregador, secuencial y resolutivo.

 BLineal y resolutivo.

 CPersonal y secuencial.

Pregunta 8
¿Qué tipo de disco es el que almacena la información usando campos magnéticos?
 ADisco magnético.

 BDisco rígido.

 CAmbas respuestas son correctas.

Pregunta 9
¿Cuál de las siguientes características de los discos duros se puede medir en Gigabytes?

 ALa velocidad de transferencia.

 BLa latencia.

 CLa capacidad de almacenamiento.

Pregunta 10
¿La reducción de RAM disponible es un problema de….?

 AMemoria.

 BSoftware.

 CConfiguración.

Pregunta 11
¿Qué opción de recuperación del sistema operativo es la más indicada cuando el sistema
no se inicia o no arranca el sistema de recuperación?

 ARestaurar desde un punto de restauración.

 BRestablecer el sistema.

 CUsar una unidad de recuperación.

Pregunta 12
¿Cómo se denomina a la capacidad de saber lo que quiero conseguir y cómo lograrlo?
 AHabilidad de pensamiento lógico.

 BHabilidad de pensamiento estratégico.

 CHabilidad de atención al detalle.

Pregunta 13
¿Cuál es el criterio del pensamiento analítico que no se queda en lo superficial?

 AProfundidad.

 BExactitud.

 CClaridad.

Pregunta 14
¿Qué técnica de análisis es la más útil para analizar cómo se relacionan varios elementos
entre sí?

 ALa línea de tiempo.

 BEl análisis DAFO.

 CEl diagrama de flujo.

Pregunta 15
¿Qué es el CPS?

 AUn criterio del pensamiento analítico.

 BUn método creativo para la resolución de problemas.

 CUna técnica de análisis.

Pregunta 16
¿En cuál de los pasos que hay que dar para desarrollar la estrategia de comunicación
digital para la marca personal nos pueden ayudar técnicas como el análisis DAFO?
 AEn el análisis del entorno y la segmentación del público.

 BEn la definición de la propuesta de valor.

 CEn la medición de resultados.

Pregunta 17
¿Cuáles son los elementos de una narración?

 APlanteamiento, nudo y desenlace.

 BNarrador, personajes, trama y escenario.

 CConexión, recuerdo y difusión.

Pregunta 18
¿Qué información está contenida en la Identidad 2.0?

 ATanto la información que nos identifica en el mundo offline como la


información que nos identifica a través de nuestra actividad en redes sociales.

 BLa información que nos identifica a través de nuestra actividad en redes


sociales.

 CNinguna de las respuesta anteriores es correcta.

Pregunta 19
¿La identidad digital tiene reconocimiento legal?

 ASí, y es aplicable en cualquier caso.

 BNo, y tampoco le es aplicable ningún derecho.

 CNo, pero le son aplicables por extensión todos los derechos asociados a la
identidad física.

Pregunta 20
¿Es posible robar la identidad digital?
 ANo, es totalmente imposible que esto pase.

 BSí, además es uno de los ciberdelitos más frecuentes.

 CSí, pero es algo que no suele ocurrir con frecuencia.

Pregunta 21
¿Cuál de las siguientes definiciones encaja con una estrategia de comunicación digital
para la marca personal?

 AEs el conjunto de características que nos identifica en la red.

 BEn identificar las áreas en las que nos gustaría ganar visibilidad como
expertos/as.

 CEn el conjunto de acciones que nos ayudarán a alcanzar nuestros objetivos a


través de la comunicación digital.

Pregunta 22
¿Cómo se llama la aplicación informática que permite organizar y realizar cálculos sobre
datos numéricos y alfanuméricos?

 AProcesador de texto.

 BGestor de bases de datos.

 CHoja de cálculo.

Pregunta 23
¿Cuáles son los derechos de autor que protegen la identidad y reputación del autor para
siempre?

 ALos derechos de explotación o patrimoniales.

 BLos derechos morales.

 CEl Copyright.
Pregunta 24
¿A qué se refiere la ofimática en la nube?

 AA las suites que podemos utilizar directamente desde el navegador sin


necesidad de instalarlas.

 BA los paquetes ofimáticos que instalamos en el ordenador.

 CA las aplicaciones que nos permiten exponer información a través de una


sucesión de diapositivas.

Pregunta 25
¿Cómo se denomina la función que una persona desempeña en un lugar o en una
situación?

 APermiso.

 BRol.

 CLas dos respuestas anteriores son correctas.

Pregunta 26
¿Cuál es la resolución de escaneo más recomendada para obtener una imagen que luego
pueda imprimirse al mismo tamaño de partida?

 A300 ppp

 B100 ppp

 C150 ppp

Pregunta 27
¿Cómo se llama la técnica que permite eliminar datos de un dispositivo desde un gestor
de dispositivos?

 ABorrado remoto.

 BVerificación en dos pasos.


 CBYOD.

Pregunta 28
La fuga o pérdida de datos siempre se produce por un usuario malintencionado.

 AVerdadero.

 BFalso.

Pregunta 29
¿Cómo se denomina la probabilidad de que un sistema se comporte tal y como se espera
de él?

 AFiabilidad.

 BRobustez.

 CNinguna de las respuestas anteriores es correcta.

Pregunta 30
¿En qué consiste el bloqueo de usuario en relación con las políticas de contraseñas
seguras?

 AEn cambiar la contraseña cada vez que se accede a una cuenta.

 BEn usar contraseñas de mínimo ocho caracteres.

 CEn impedir el acceso a un usuario que ha tenido 3 intentos fallidos al entrar a


su cuenta.

Pregunta 31
De todas las formas de pago que has estudiado, ¿cuál es la menos recomendable?

 AEl pago contrareembolso.

 BEl pago con tarjeta.


 CEl pago en efectivo.

Pregunta 32
¿Cómo se llaman los programas que nos permiten conectar nuestro sistema operativo
con los dispositivos y componentes hardware de nuestro ordenador?

 AControladores o drivers.

 BPeriféricos.

 CAdwares.

Pregunta 33
¿Cómo se ejecuta el solucionador de problemas en Linux?

 ACon Update.

 BEn Linux no hay solucionador de problemas como tal y se solucionan los


problemas de forma manual.

 CEn Linux solo se solucionan los problemas instalando actualizaciones.

Pregunta 34
¿Qué es un operador de búsqueda?

 AEs un buscador especializado en un sector o temática concreta.

 BEs un tipo de sintaxis que nos permite segmentar nuestras búsquedas para
encontrar la información de forma más eficiente.

 CEs un programa de indexación de contenidos.

Pregunta 35
¿Por qué es recomendable hacer una copia de seguridad de nuestro certificado digital?

 APara poder instalarlo en otros ordenadores.


 BNo se puede hacer copias de un certificado digital.

 CPorque cada vez que vayamos a firmar un documento digitalmente lo


hacemos con una copia diferente del certificado.

You might also like