viviendo en linea.pdf

Conceptos básicos de las redes El propósito de establecer una red de cualquier tipo es compartir información, sin impo

Views 82 Downloads 0 File size 4MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Conceptos básicos de las redes

El propósito de establecer una red de cualquier tipo es compartir información, sin importar si el contenido está compuesto por audio, datos o video. A partir del invento del telégrafo, la tecnología ha evolucionado rápidamente en la historia. Los sistemas de telegrafía y telefonía se desarrollaron utilizando señales analógicas que viajaban grandes distancias y eran convertidas por dispositivos dedicados La tecnología de la televisión es un ejemplo de datos de video que se transfieren a través de las redes. Todas las tecnologías que se han descrito hasta ahora, al igual que los primeros teléfonos celulares, utilizan tecnología de señalización analógica. Sin embargo, las señales analógicas consumían grandes cantidades de ancho de banda (capacidad de transportación de los cables). Como resultado, las señales de televisión originalmente eran distribuidas únicamente desde las fuentes centrales y los primeros intentos de videoconferencia de dos vías fracasaron debido a los altos costos. Las verdaderas redes ahora dependen de la tecnología digital para poder transportar grandes volúmenes de datos, formando así una base que soporta una verdadera red donde la información se comparte en dos vías en lugar de en una sola dirección.

Unidad 7 - Conectándose

La red de telefonía Para hablar con alguien en otra ciudad o en otro país, basta marcar el número telefónico correspondiente, esperar que el teléfono llame y empezar a hablar una vez que la otra parte haya respondido. Para tener éxito en la comunicación, es necesario conocer el número de la otra persona y hablar el mismo idioma. Si no se habla el mismo idioma, se habrá conseguido la conexión pero no se habrá logrado comunicarse con éxito.

En cada país existe una organización responsable de la red de telefonía que es la encargada de que la red cumpla con los protocolos o normas de la telefonía internacional. Esto permite que todas las redes de los países estén interconectadas para conformar una red de telefonía internacional. Todos los dispositivos conectados a la red de telefonía de voz son dispositivos analógicos y transmiten voz o información de datos utilizando esa tecnología. Los dispositivos conectados a través de la red deben “hablar el mismo idioma” y seguir las mismas normas o protocolo. Las computadoras que usan el sistema de telefonía para comunicarse entre sí requieren un módem (ya sea integrado o agregado) en ambos extremos para convertir sus señales digitales internas (1s y 0s) a señales analógicas transportadas por el sistema de telefonía. En los países desarrollados del mundo, los proveedores de servicios de telefonía actualmente convierten las señales analógicas a señales digitales antes de transmitirlas a través de las líneas y nuevamente a analógicas al llegar a su destino. En muchos países en vías de desarrollo, los teléfonos aún se comunican a través de la tecnología analógica cuya implementación es más sencilla.

Módulo A: Fundamentos de computación

La diferencia principal entre los teléfonos celulares y los teléfonos fijos es el tipo de dispositivos o equipo que se necesitan para conectarlos a una red. Los teléfonos celulares son populares debido a su portabilidad y, como tal, deben conectarse a través de una conexión inalámbrica a una red celular. Muchos teléfonos celulares también son dispositivos multifuncionales con servicios digitales como correo electrónico y servicios de Internet, mientras que los teléfonos fijos sólo pueden transmitir audio y si están equipados con unidades especiales, video.

Debido a que las líneas telefónicas troncales ahora son digitales, las compañías telefónicas pueden ofrecer más servicios tipo computadora utilizando estas líneas, como el acceso a Internet.

Las redes de computadoras Una red de computadoras existe cuando dos o más computadoras están conectadas para compartir recursos e información. Una red puede ser tan pequeña como dos computadoras en una casa, o tan grande como una compañía o una escuela con locaciones en todo el mundo. Las computadoras conectadas a una red pueden ser de cualquier tipo, desde una computadora central (mainframe) hasta una PC, computadoras de escritorio o notebooks Mac, PDAs (Asistente Digital Personal) o teléfonos celulares. La única restricción es que el software de la red debe comprender el protocolo necesario para reconocer el tipo de computadora y su sistema operativo.

Internet Internet es una red mundial de computadoras, de diseño similar al de la red de telefonía mundial. Estas redes están formadas por redes más pequeñas interconectadas para permitir que la gente de todo el mundo se comunique entre sí utilizando un conjunto compartido de normas. 401

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

Los mismos principios que aplican para las redes de telefonía también aplican para Internet. Cada país tiene una red de computadoras que cumple con las normas internacionales; estas redes están conectadas, formando una red interconectada o Internet.

Cualquier computadora conectada a Internet puede “hablar” o transmitir a otra computadora conectada a Internet, siempre y cuando se conozca el número de la otra computadora, y que ambas computadoras utilicen el mismo idioma y protocolo. El conjunto de protocolos que Internet utiliza se llama TCP/IP (protocolo de control de transferencia/protocolo de Internet). “Viviendo en línea” se refiere a la habilidad para conectarse a Internet y encontrar información. Internet es una red “viva” de recursos en donde es posible comunicarse con otras personas para encontrar información nueva, actualizada o archivada.

Red de pares (Peer to Peer) Las redes de pares son accesibles y fáciles de realizar lo cual las hace recomendables para el hogar u oficinas pequeñas. Se le conoce como red de pares porque todos las computadores tienen la misma autoridad (cada computadora es totalmente funcional por si misma). Si la red falla, los usuarios pueden continuar trabajando sin prácticamente ningún tipo de interrupción con excepción de los recursos compartidos.

402

Unidad 7 - Conectándose

Cualquier computadora puede compartir sus recursos con otra de la red. Por ejemplo, la computadora C puede hacer de su impresora a color un recurso compartido. Cuando la computadora A quiera imprimir un documento, la impresora a color aparecerá en la lista de impresoras disponibles como si estuviera conectada directamente a la computadora A.

LANs y WANs

Módulo A: Fundamentos de computación

Si una red se limita a un edificio entonces se trata de una red LAN o de área local. Si la red atraviesa una calle y hace uso de cableado en algunas partes de la red, entonces se trata de una WAN o red de área amplia. La cantidad de computadoras que componen cada red es irrelevante. Una compañía con 200 computadoras conectadas a un servidor principal en el mismo edificio sigue siendo una LAN. En el momento en el cual la compañía tenga al menos una computadora en otro edificio o ubicación, entonces la red se convierte en una WAN. Si la compañía sigue creciendo y tiene una gran cantidad de computadoras en varias ubicaciones en el mundo, seguirá siendo una WAN.

403

Unidad 7 - Conectándose

Redes Cliente-Servidor

Módulo A: Fundamentos de computación

Un cliente es una computadora que solicita servicios de un servidor. Las redes Cliente-Servidor son comunes en redes grandes en las cuales hay varios servidores dedicados a diferentes funciones como base de datos, correo electrónico, almacenamiento de archivos, web y administración de la seguridad (cada servidor realiza una función). Los servidores generalmente se utilizan en compañías grandes debido a su costo y efectividad con la cual administran los recursos compartidos y el acceso a los mismos. Los servidores comparten la misma red igual que las computadoras en una red de pares, es decir, una computadora de escritorio o laptop pueden compartir recursos como archivos, con otras computadoras y actuar como cliente ante el servidor al mismo tiempo. Un servidor puede estar en una LAN, WAL o en Internet. El servidor puede ser una computadora mainframe, minicomputadora, estación de trabajo Unix o en una PC potente, debe contar con software para servidor instalado con usuarios claramente identificados y derechos de acceso asignados.

El cliente puede ser cualquier computadora con una tarjeta de red y el software apropiado para poder conectarse al servidor. La mayoría de las compañías cuentan con una combinación de dispositivos computacionales conectados a sus redes, incluyendo los que requieren de tecnología móvil como los PDA, todos los usuarios comparten información desde el mismo servidor aun cuando el protocolo que cada computadora utiliza para conectarse al servidor sea diferente. Un sistema de juegos también se puede conectar a la red si la compañía cuenta con este tipo de servicio para sus clientes. Por ejemplo, puede jugar en su Xbox contra otra persona en una ubicación diferente que utilice su propio sistema de Xbox. La compañía permite a dos personas conectarse a través del servidor por medio de una conexión segura que puede ser dedicada a este tipo de servicio de entretenimiento. Lo mismo puede aplicar a una persona que juega en su laptop Dell contra otra en una iBook.

Intranet

404

Una intranet en una red privada de área local o LAN que utiliza el mismo conjunto de protocolos de red como el Internet pero que opera en una compañía u organización. Este tipo de red generalmente tiene un servidor Web que contiene documentos comunes como las políticas de la compañía y el manual de

Unidad 7 - Conectándose

procedimientos. Cualquier empleado puede acceder a estos documentos con un navegador Web. Muchas compañías utilizan Microsoft Office SharePoint para permitir a sus empleados acceder al servidor principal desde cualquier ubicación. El siguiente diagrama muestra una representación esquemática de una intranet típica conectada a Internet:

Módulo A: Fundamentos de computación

Cuando la intranet se conecta al Internet, existe riesgo de que la información confidencial en intranet pueda accederse por personal ajeno a la compañía. Es entonces cuando se coloca un cortafuegos entre la intranet y el Internet para bloquear el acceso no autorizado a la intranet. El cortafuegos puede ser un programa o la combinación de una computadora y software dependiendo del nivel de seguridad requerido. El siguiente diagrama muestra los componentes de intranet e Internet.

405

Unidad 7 - Conectándose

Extranet

Módulo A: Fundamentos de computación

Las redes extranet utilizan la tecnología de Internet para que una compañía pueda compartir información con otra compañía u organización. Por ejemplo, los empleados de la compañía A que trabajan en un proyecto se les proporcionan nombres de usuario y contraseñas para permitirles el acceso a archivos y recursos relacionados con el proyecto que residen en la intranet de la compañía B. lo anterior mencionado se representa de forma sistemática en el siguiente diagrama.

Los niveles de seguridad son menores para la extranet que para el Internet pero mayores que para una intranet. La intensión de tener la extranet es la de permitir que los empleados de varias compañías puedan compartir datos, archivos y recursos en servidores designados para las dos compañías. Las extranet son muy utilizadas en las redes B2B (Business to Business). Es recomendable involucrar un experto en seguridad de redes cuando se implemente una extranet.

Beneficios de las redes IC3 3-1.1.2 Las redes no hacen que las estaciones de trabajo individuales sean más rápidas o más poderosas. Los beneficios de las redes caen en dos categorías: comunicarse y compartir recursos. Estos dos beneficios pueden contribuir de manera significativa a incrementar la productividad y a reducir los gastos debido a que los usuarios pueden interactuar entre sí desde sus propias locaciones.

Comunicación Para enviar información desde una PC autónoma a otra PC autónoma, la información debe transferirse primero a un dispositivo de almacenamiento como una unidad USB o un DVD, que después se envía a la otra persona, y se copia desde ese dispositivo en la otra PC. En cambio, los usuarios de una red pueden enviar la información directamente entre ellos, sin el retraso que implica tener que usar un dispositivo de almacenamiento portátil. Otra ventaja de comunicarse a través de una red es que se puede almacenar el mensaje en la red y no 406

Unidad 7 - Conectándose

se pierde si el destinatario no está disponible al momento de enviar el mensaje. Esto es útil cuando es necesario comunicarse con alguien pero no se requiere una respuesta inmediata, y es más económico que llamar de larga distancia.

Algunos programas como las conferencias en la Red permiten que los usuarios que se encuentran en diferentes locaciones colaboren en proyectos o lleven a cabo reuniones en donde la información se puede compartir en pantalla para que todos los usuarios puedan visualizarla. Esto es menos oneroso que enviar a alguien a un sitio remoto durante varios días.

Compartir recursos Puede resultar costoso instalar dispositivos como impresoras o ruteadores inalámbricos en cada PC, especialmente si los usuarios sólo los utilizan ocasionalmente. Las redes comparten estos dispositivos, por lo que la compañía ahorra algunos costos al comprar dichos dispositivos. Esto también ahorra tiempo en soporte técnico o mantenimiento, ya que tener una red que conecta los dispositivos compartidos por usuarios múltiples permite que el administrador de la red ejecute actualizaciones o localice problemas desde la locación del servidor. Además, en un ambiente de PC autónoma, la información debe ser duplicada en cada computadora, lo que puede llevar a realizar trabajo innecesario, a errores potenciales o a versiones contrarias. Al contar con una red, es posible configurar los archivos o las carpetas para que puedan ser compartidos por todos los usuarios.

Módulo A: Fundamentos de computación

Otro método de comunicación entre usuarios de redes es la mensajería instantánea (IM). La mensajería instantánea permite “interacción en tiempo real”, es casi como sostener una conversación con alguien que se encuentre frente a uno, pero en texto. Todos los usuarios de IM necesitan conectarse a la misma red; en la misma conversación pueden participar usuarios múltiples. Esto puede representar una gran ventaja cuando varios usuarios que se encuentran en diferentes locaciones deben colaborar en un mismo proyecto.

Al grupo de personas que comparten información se le conoce como “grupo de trabajo”. Pueden transferir o guardar archivos en un área común o en un servidor centralizado; un ejemplo sería los materiales de mercadotecnia para el personal de ventas. Al ser el área central, el servidor controla cuáles archivos pueden ser accesados y cuáles usuarios pueden utilizar estos archivos. Esto también es extremadamente útil para el administrador de la red que debe otorgar derechos o ejecutar el mantenimiento para los grupos de trabajo. Las tareas se pueden llevar a cabo desde un sistema en lugar de tener que ir a cada sistema para realizarlas.

Desventajas de las redes IC3 3-1.1.3 3-1.1.7 Hay algunas desventajas de establecer una red, entre las que podemos mencionar la dependencia, los riesgos de seguridad, la pérdida de la autonomía o de la privacidad y los virus.

Dependencia Las actividades y las líneas de comunicación de una compañía dependen de que la red trabaje de manera adecuada. Si la red falla, los usuarios pueden perder el acceso a la información y la capacidad para comunicarse electrónicamente. En algunos casos, los usuarios pueden trabajar desde una unidad local, pero si la información de la compañía está almacenada y se comparte desde el servidor, el costo 407

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

del tiempo fuera de la red puede volverse costoso. Por ejemplo, en el caso de una falla de toda la red, como en un incendio de oficinas donde los datos no son recuperables, a la cantidad de tiempo que se requiere para volver a poner en funcionamiento el servidor y las computadoras también se podrían añadir las muchas horas de trabajo perdidas. El administrador de la red y el personal de sistemas deberán reemplazar el equipo del servidor y las computadoras de los usuarios, configurar y dar de alta el servidor, restablecer los respaldos de los datos y después asegurarse de que las contraseñas y las IDs de los usuarios funcionen de manera correcta. ¿Qué podrían hacer los otros empleados de la compañía sin computadoras y muy probablemente sin documentación en papel como referencia? Si la falla abarca también las líneas de comunicación, igualmente se interrumpirá la comunicación interna y externa a través del teléfono o del correo electrónico. Los empleados podrían continuar trabajando con documentos fuera de la red y preparar borradores de los mensajes, pero no sería posible enviarlos hasta que se hayan reparado las líneas de conexión.

Riesgos de seguridad Una red también puede representar un riesgo de seguridad potencial para la compañía ya que parte de la información ahí almacenada puede ser confidencial o tener un valor comercial. En principio, esta información puede ser accesada desde cualquier computadora por una persona con malas intenciones, como un empleado descontento o un hacker. Sin embargo, el administrador de la red puede configurar el servidor con recursos que restrinjan o eviten el acceso no autorizado. Para minimizar un daño potencial, el administrador de la red debe:

▪▪ Asegurarse de que todos los usuarios con derechos para acceder al servidor tengan una ID única y válida para entrar, configurada de acuerdo con las normas de la compañía. ▪▪ Los dispositivos biométricos de datos como los lectores de huellas digitales pueden ayudar a garantizar una identificación válida, si se cuenta con ellos.

▪▪ Requerir que las contraseñas se cambien a intervalos establecidos y configurar restricciones en las contraseñas, como un mínimo y un máximo de números de caracteres y mezclas de números y letras y caracteres especiales. ▪▪ Auditar periódicamente las IDs para asegurarse de que cada usuario tenga acceso a los programas y archivos que corresponden a su puesto y a ningún otro. Es fácil pasar por alto que un usuario ha cambiado de puesto en la compañía y ya no requiere el acceso a ciertos archivos.

408

Unidad 7 - Conectándose

▪▪ Asegurarse de que todas las solicitudes de acceso a la red, incluyendo la configuración de nuevos usuarios, estén debidamente autorizadas. Debería ser un procedimiento estándar enviar la debida notificación al administrador de la red, con anticipación suficiente para configurar la nueva ID de entrada, la contraseña, la cuenta de correo electrónico y los derechos de acceso.

▪▪ Asegurarse de que jamás se revelen las contraseñas de los usuarios, y en especial que no se revele la contraseña del administrador de la red. En el caso que el administrador de la red deba cambiar la contraseña de un usuario, deberá configurar una contraseña inicial que obligue al usuario a cambiarla la siguiente vez que entre. Si el usuario descubre que la contraseña inicial no funciona, entonces alguien más la habrá robado. ▪▪ Ocasionalmente cambiar su contraseña. ▪▪ Asignar IDs de entrada y contraseñas a cualquier empleado que trabaje con el administrador de la red. Aún cuando estos empleados puedan tener derechos de acceso similares a los del administrador de la red, deberán contar con IDs y contraseñas únicas, que deberán ser cambiadas si dejan el departamento o eliminadas si dejan la compañía. ▪▪ Configurar firewalls y servidores de proxy para evitar que usuarios no autorizados y externos a la red (usualmente el Internet) puedan ingresar a las redes internas de la compañía como las intranets. Mantener el software de seguridad actualizado en la versión más nueva con las características de seguridad más novedosas también ayudará a reducir las potenciales amenazas externas de seguridad. ▪▪ Tener especial cuidado cuando una red tenga conexión inalámbrica, habilitando, por ejemplo, seguridad en el punto o ruteador de acceso inalámbrico y configurando la frase de contraseña de seguridad en todas las computadoras autorizadas para acceso inalámbrico. Medidas de este tipo para asegurar el ruteador pueden evitar que individuos no autorizados “roben” el acceso a una conexión inalámbrica que está reservada para usuarios específicos, como los empleados de una compañía o los estudiantes de una escuela. ▪▪ Implementar herramientas administrativas para asegurar que los usuarios tengan control sobre tus propios archivos y carpetas pero que no cuenten con los permisos para borrar otros archivos o carpetas de la red. Así también se les debe recomendar que revisen los discos compartidos de forma periódica para eliminar los archivos o carpetas que ya no sean necesarios. ▪▪ Actualice el programa de antivirus en el servidor con la frecuencia necesaria como protección contra los virus más recientes. El antivirus debe configurarse de forma que inicie de forma automática al encender la computadora así como revisar todos los mensajes entrantes. Puesto que los usuarios pueden llevar archivos de su casa o recibirlos de otras personas, también es vital que el programa de antivirus lleve a cabo un escaneo cada vez que el usuario inicie sesión en el servidor. ▪▪ Lleve a cabo revisiones de mantenimiento para ver los reportes del programa de antivirus. Estos indican si se encontró algún virus e indica su estatus. También pueden mostrar si algún usuario está introduciendo muchos virus para hacer que el personal técnico revise esa estación de trabajo. ▪▪ Monitoree las actividades de los empleados en Internet para prevenir que software como virus o spyware entre en la red. El Proveedor de Servicios de Internet (ISP) puede ayudarle a bloquear mensajes indeseados y a monitorear actividades restringidas como las descargas de algunos sitios. ▪▪ Anime a los usuarios de actualizar sus equipos. Es vital que las actualizaciones de seguridad se apliquen a cada estación de trabajo que cuente con una conexión a Internet. Dependiendo de la configuración de las computadoras, el administrador de la red puede hacer que la actualización se realice la siguiente ocasión que el usuario ingrese a la red, otra opción es que el personal técnico revise cada sistema y lo actualice o pida a los usuarios llevar a cabo la actualización.

Módulo A: Fundamentos de computación

▪▪ Eliminar todas las IDs y contraseñas asignadas a cualquier usuario que ya no trabaje para la compañía y asegurarse de que los mensajes del usuario anterior sean reenviados a alguien más. Como mínimo, se deberá cambiar la contraseña del antiguo empleado a una contraseña segura que el usuario anterior no pueda determinar. Si el usuario se ha cambiado a otra sucursal o locación, se deberán cambiar sus derechos de acceso de manera correspondiente.

409

Unidad 7 - Conectándose

Pérdida de Autonomía o Privacidad

Módulo A: Fundamentos de computación

La pérdida de autonomía se refiere a la inhabilidad de trabajar independientemente en un servidor. Algunas compañías tienen líneas de guía requiriendo que todos los documentos se almacenen en la red, sin importar el tipo de archivo. Otras compañías reconocen que puede ser importante en algunos departamentos almacenar documentos en el disco local como forma de incrementar la productividad, reduciendo la duplicación en la red, y proteger documentos importantes del “robo” por gente no autorizada. La privacidad puede ser una preocupación. Un Administrador de Red tiene acceso a toda la información de una Red, sea confidencial o no. El material confidencial impreso por impresoras compartidas puede ser visto únicamente por el principal propietario. Si deja la computadora conectada cuando no está en su lugar de trabajo, cualquiera podría acceder a la unidad local. Y si se comparte la computadora con alguien más, a pesar de conectarse con su propia Identificación, se podrá visualizar la información en su unidad local. No tiene que unirse a una red para ver los archivos de una unidad local. Las reglas generales de un negocio dictan que el trabajo con una computadora de la empresa pertenece a la empresa, aún cuando lo realice en su tiempo libre. Consulte con el administrador para asegurarse de que no hay consideraciones de impropiedad, o haga el trabajo por usted mismo en su propia computadora. Esto también es cierto en ambientes escolares.

Búsqueda de Virus Las redes son vulnerables a los ataques de virus, Un virus introducido a un grupo de trabajo se puede expandir rápidamente a otros lugares de trabajo. Algunos virus llamados “gusanos”, se enfocan en los servidores de Red. Los gusanos típicamente hacen que el servidor realice alguna tarea repetitiva, manteniéndolo ocupado volviéndose no disponible para realizar otras tareas que se realizan en red. Es crucial asegurarse que se cuenta con un Antivirus ejecutándose correctamente dentro del servidor, y que todos los grupos de trabajo conectados a la red cuentan con una copia del Antivirus. Cada día se crean nuevos virus y es prudente para los usuarios leer cuidadosamente los mensajes en pantalla antes de abrir algún software desconocido. Los virus vienen en diferentes formas y, tal es eso, que se esconden en mensajes que parezcan inofensivos pero pueden causar daños a tu sistema o a cualquiera en tu lista de contactos. Todos los antivirus cuentan con una función en tiempo real para detectar virus. Esta función aparece como un icono en la barra de tareas. Recuerda escanear tu computadora frecuentemente y consultar las actualizaciones.

Conectarse a una Red IC3 3-1.1.3 3-1.1.6 ▪ Existe una gran variedad de conexiones u opciones de cableado para acceder a la información de una red. Las nuevas generaciones de conexiones permiten a la información fluir mucho más rápido, y más gente adquiere estas tecnologías. Algunas opciones de conexión más populares son:

410

Unidad 7 - Conectándose

Coaxial Un cable de cobre cubierto por un aislamiento de cable trenzado para reducir la interferencia de radio frecuencias o electricidad. Este es el cable más usado en Televisores y ahora obsoleto en las redes computacionales.

Hecho de vidrio o fibras de plástico (hilos) son usados para transferir datos. Este tiene mucho más ancho de banda para transmitir datos que los cables de metal y es menos susceptible a interferencias pero es más delicado.

Módulo A: Fundamentos de computación

Fibras Ópticas

Cable de par Trenzado (RJ45) Es un tipo de cable que contiene 1, 2,3, o 4 pares de cable de cobre que lleva señales digitales o telefónicas y las redes computacionales comúnmente lo usan para las conexiones.

Inalámbrico (WiFi) Las conexiones inalámbricas no requieren de ningún cable pero cada computadora debe tener una tarjeta de red inalámbrica y un punto de acceso; las conexiones de red inalámbricas trabajan con radio frecuencias para la transmisión de datos. Las conexiones inalámbricas son llamadas conexiones “WiFi”. 411

Módulo A: Fundamentos de computación

Unidad 7 - Conectándose

Infrarrojo (IR) Esta conexión inalámbrica trabaja por medio de ondas de luz infrarroja para transmitir datos. Una desventaja del infrarrojo es que la distancia entre el infrarrojo y el dispositivo debe ser menor que si se estuviera usando algún otro dispositivo inalámbrico que trabaje con radio frecuencias. Además, el transmisor infrarrojo debe ser apuntado al receptor, de otra manera el rayo es debilitado y por lo tanto la señal muy débil para recibirse.

Conexiones a Internet Hay muchas maneras de conectarse a Internet, dependiendo de sus necesidades y cuanto dinero está preparado a gastar con tu ISP (Proveedor de Servicios de Internet). Una variable importante es el ancho de banda, el cual se refiere a la cantidad de datos que puede ser transmitido sobre el tipo de conexión de Internet que eligió.

Banda ancha Baja La conexión por teléfono se considera de banda ancha baja, lo que significa que no pueda descargar información o navegar en Internet tan rápido como quisiera. Cuando contrata una cuenta a un ISP, obtiene un número telefónico para marcar, el cual se conecta a una línea proveniente del ISP. Su computadora también debe contar con un módem para conectarse a la línea del ISP. Estas conexiones pueden ser baratas si no requiere el uso de Internet, o si sólo se ocupa para mandar correos electrónicos con pocos datos adjuntos (como documentos, fotos, archivos multimedia). Tome nota que, con las conexiones de teléfono, paga un cierto número de minutos; el número de minutos es contado desde que se marca al ISP hasta que se desconecta del ISP, con lo que podría tener recargos por minutos extras.

Banda ancha Alta Las conexiones de banda ancha Alta trabajan con el Televisor con cable. Las Compañías de cable tienen redes de alto desempeño (cablevisión) diseñadas las señales para Televisores. Los sistemas de conexión 412

Unidad 7 - Conectándose

de banda ancha alta trabajan con estas redes usando un cable para módem que convierta mensajes de computadora a señales de Televisión así puede viajar a través del sistema de cableado del Televisor. Muchas compañías telefónicas también ofrecen conexiones de banda ancha alta.

El cable es una opción popular para usuarios caseros por que puede venir en paquetes con TV con cable, Teléfono y Servicios de Internet y ofrecen velocidades rápidas. Muchas compañías de cable están reemplazando los cables existentes por cables de fibra óptica, por consecuencia ofreciendo una velocidad aún más rápida.

Módulo A: Fundamentos de computación

Con una conexión de banda ancha alta, puede conectarse todo el tiempo. Es mucho más rápido que una conexión de teléfono, pero también más caro. De cualquier forma, si necesita o quiere acceso las 24 horas o tiene más computadoras y usuarios en su localidad, estas conexiones pueden ser más económicas.

Las conexiones de alta velocidad digital que usan la línea telefónica incluyen Redes Digitales de Servicios Integrados (ISDN), Líneas de Abonado Digital (DSL), o Líneas de Abonado Digital Asincrónicas (ADSL). La palabra “Digital” se refiere que la información de la computadora no requiere ser convertida en sonido pero pueden ser transmitidos en señales de cómputo usando un módem especial para esta conexión. Una ventaja de contar con una conexión digital es el acceso dedicado. Nunca hay una señal ocupada al conectarse a través de tu ISP a internet, incluso si está conectado vía telefónica.

413

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

Las líneas T1 son generalmente rentadas por su ISP, aunque algunas compañías usan estas líneas para velocidades muy altas en el proceso de grandes cantidades de datos en línea. Estas líneas son relativamente caras a comparación con los otros tipos de conexión; los usuarios caseros tienden a comprar servicios con cable o conexiones ASDL mientras que las compañías prefieren elegir las líneas T1 para una mayor velocidad de conexión, despreciando el costo adicional.

414

Resumen En esta lección, vio lo que es una red o cómo se relaciona con la “vida en línea”. Ahora debe estar familiarizado con: Conceptos básicos de redes

Unidad 7 - Conectándose

Comunicación electrónica

Módulo A: Fundamentos de computación

IC3

Correo electrónico Comúnmente se le conoce como e-mail. Al igual que con el correo postal, se requiere una dirección válida para enviar mensajes. Sin embargo, los mensajes se envían electrónicamente utilizando una cuenta proporcionada por un ISP (proveedor de servicios de Internet). El correo electrónico es un método muy popular de enviar mensajes cuando la respuesta no es urgente. El mensaje estará disponible para el receptor cuando entre a su programa de correo electrónico.

Mensajería instantánea A veces conocida como IM, este tipo de comunicación electrónica es como sostener una conversación entre dos o más personas, excepto por el hecho de que es en texto y los que participan en dicha conversación sólo pueden recibir un mensaje a la vez. Los programas de mensajería instantánea como el Windows Live Messenger o el Yahoo Messenger permiten a la gente conversar en “tiempo real” sin necesidad de estar en la misma locación. Pueden ser muy útiles cuando se requiere una respuesta rápidamente. Se utilizan computadoras para enviar mensajes instantáneos a otros usuarios a través de Internet o de la intranet interna de la compañía. Algunos programas de IM también permiten audio y video en vivo que se pueden intercambiar en tiempo real.

Mensajería de texto Este tipo de mensajes son similares a los mensajes instantáneos excepto que son creados y enviados a través de teléfonos celulares, y que el número de caracteres permitidos por mensaje es limitado (alrededor de 100 a 200 caracteres por mensaje, dependiendo del proveedor del servicio). Es posible enviar un mensaje de texto a una o más personas, pero podría no ser recibido tan rápidamente como con los mensajes instantáneos. Los mensajes de texto pueden ser útiles cuando no se cuenta con otras formas de comunicación o si no es necesaria una respuesta. Por ejemplo, si recién encontró a un proveedor de papel especializado para imprimir materiales de mercadotecnia, le puede enviar un mensaje de texto a un colega en la oficina para que continúe imprimiendo en el material en existencia en lo que usted regresa a la oficina con el nuevo suministro.

VOIP VOIP son las siglas en inglés para Voz sobre Protocolo de Internet, que es una alternativa a las llamadas telefónicas tradicionales. VoIP, también conocido como Telefonía en Internet o Voz sobre Banda Ancha (VoBB), utiliza un formato digital que sigue el protocolo de Internet para permitir conversaciones de audio en las que participan dos o más personas en diferentes regiones o países. Algunos teléfonos celulares utilizan tecnología VoIP, pero también se pueden hacer o recibir llamadas VoIP utilizando auriculares en la computadora. Los negocios pueden ahorrar costos utilizando VoIP para las llamadas de larga distancia, ya que cuestan menos por minuto que las llamadas telefónicas tradicionales y pueden utilizar una sola red para la transmisión tanto de audio como de datos. También es posible realizar conferencias telefónicas a través de VoIP, aunque hay ciertas limitaciones en el número de partes que pueden participar. 416

Unidad 7 - Conectándose

Conferencias en línea Este tipo de comunicación electrónica puede ser ventajosa para ahorrar costos en reuniones donde deban participar muchas personas que vivan en lugares distantes entre sí. El software para conferencias en línea o en la Red permite que la gente se reúna en línea utilizando Internet. Dependiendo de las configuraciones, puede incluir video o puede restringirse a ver la pantalla y utilizar audio a través del teléfono tradicional. Esto puede ser una manera útil para llevar a cabo sesiones de capacitación o reuniones en línea en las que participen empleados en locaciones remotas.

Las salas de chat son similares a la IM. Se puede participar en la discusión principal o se puede ir a una “sala” independiente de la sala de chat principal para sostener una conversación diferente o privada. Gente de todo el mundo se puede unir a las salas de chat, la cual es monitoreada por personas que hacen de moderadores. La mayoría de las salas de chat están basadas en texto aunque algunas versiones más nuevas también utilizan video. Otras salas ofrecen juegos para jugadores múltiples. Un ejemplo de cómo se pueden utilizar las salas de chat para el negocio sería llevar a cabo una encuesta con los clientes existentes acerca de nuevos productos potenciales y después configurar diferentes salas de chat para hablar sobre productos específicos.

Sitios de redes sociales Estos son sitios en la Red a los cuales se puede unir para conectarse con gente que ya conoce así como para conocer gente nueva. Puede crear un perfil en el sitio y subir fotos, video y texto acerca de usted, o incluso participar en juegos. Puede invitar a otra gente para que en su página coloque vínculos a sus perfiles, y otra gente le puede invitar a hacer lo mismo. Estos sitios se pueden acceder desde cualquier parte del mundo donde haya una conexión a Internet. Algunas personas utilizan los sitios de redes sociales para encontrar a viejos amigos y para mantenerse en contacto con los amigos actuales. Otras personas utilizan los sitios de redes de negocios para ampliar sus listas de contactos profesionales. Una compañía también puede configurar una página en un sitio de redes sociales para promover un servicio que ofrezca, como en el caso de una estación de radio con una página dedicada para personalidades populares en la radio.

Módulo A: Fundamentos de computación

Salas de chat

Blogs Los blogs se pueden utilizar como diarios donde una persona escribe acerca de un tema específico y las otras personas suben comentarios a ese tema. Una compañía puede crear un blog en su página en la Red para animar a los clientes a ofrecer sugerencias o a hablar sobre problemas con respecto a un servicio o producto. Es necesario registrarse en el blog antes de poder subir comentarios.

Tableros de mensajes o grupos de noticias Los tableros de mensajes o grupos de noticias son similares a los tableros de boletines donde se pueden subir comentarios acerca de un tema. Algunos sitios pueden requerir suscripción al grupo de noticias. Las suscripciones se manejan a través de una dirección de correo electrónico y puede configurar su programa de correo electrónico para recibir notificaciones cuando reciba nuevos mensajes. Muchos de estos métodos de comunicación pueden intercambiar datos entre sí. Por ejemplo, muchos proveedores de telefonía celular permiten escribir mensajes de texto en su página Web y enviarlos a un teléfono celular en su red. Sin embargo, hay ciertas limitaciones en la tecnología, no es posible enviar mensajes desde su teléfono celular a un sistema de correo electrónico a menos que sea un dispositivo multifuncional con un servicio de correo electrónico o con una funcionalidad de buscador en la red 417

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

(web browser functionality). Como resultado, actualmente hay más capacidad para comunicarse con otras personas que nunca antes, pero todavía es posible mejorar la comunicación si los fabricantes se ponen de acuerdo en cómo intercambiar datos. Para lograrlo y para conseguir niveles más altos de intercambio en el futuro, es necesario desarrollar normas de protocolos de comunicación a las cuales se adhieran los fabricantes de dispositivos, los desarrolladores de software y los proveedores de servicio. El reconocimiento ISO (Organización Internacional para la Estandarización) generalmente se considera un método para lograr la estandarización para protocolos nuevos. El componente Cliente puede ser llamado “agente usuario” o un programa de aplicación que trabaje con un conjunto de protocolos específicos (estándares) para acceder la Red. En muchos casos, éste es un buscador Web, un motor de búsqueda o un programa de correo electrónico. El componente Servidor debe ser capaz de manejar los diferentes tipos de servicios requeridos como grupos de noticias, blogs, wikis, páginas Web o conferencias en línea. Los servidores de correo manejan el flujo de comunicación electrónica para el correo interno o externo, los IMs, y en algunos casos los mensajes de texto o las salas de chat.

Identificación del remitente Todas las formas de comunicación electrónica requieren que el remitente tenga un identificador único. Por ejemplo, es necesario tener una dirección de correo electrónico para enviar o recibir correos electrónicos, y después se puede utilizar la misma dirección de correo electrónico para un blog, la mensajería instantánea o los sitios de redes sociales. Cuando utiliza un teléfono para comunicarse, ya sea a través de una llamada de audio/video o de un mensaje de texto, el número de teléfono le identifica. También es posible programar el teléfono para que aparezca su nombre de manera que el destinatario pueda reconocer al que llama. Algunos servicios requieren métodos adicionales de autenticación para identificarle cuando entra. Por ejemplo, algún sitio Web podría solicitarle un nombre de usuario que no sea su correo electrónico, así como una contraseña única, y posteriormente mostrará ese nombre de usuario cuando esté dentro del sitio. Esto brinda una opción para que usted pueda permanecer en el anonimato frente a los otros usuarios cuando estén en el mismo sitio.

Uso de la comunicación electrónica IC3 3-2.3.1 3-2.3.2 Existen varias ventajas al usar las comunicaciones electrónicas: ▪▪ Puede ser más fácil utilizar un correo electrónico para enviar un mensaje a una o más personas, lo que puede reducir el tiempo pasado en un teléfono tratando de contactarlas. Por lo general los correos electrónicos son cortos y “van directo al punto”. La misma comunicación por teléfono o en una conversación frente a frente normalmente toma más tiempo debido a que generalmente incluimos charlas sociales no relacionadas antes y/o después de discutir el tema. Con el correo electrónico se puede ser conciso y centrarse en el tema al responder o reenviar el mensaje. Un mensaje instantáneo o de texto puede contener la respuesta que usted necesita sin necesidad de reuniones o correos electrónicos adicionales. ▪▪ En la mayoría de los casos, puede imprimir las conversaciones para llevar un registro de la comunicación. Cuando utiliza programas de correo electrónico, puede crear carpetas para almacenar los mensajes, especialmente si necesita capturar la historia de las discusiones y de los elementos de acción en forma de “antecedentes en papel”. Esto también puede aplicar para los mensajes instantáneos, aunque su propósito es respuestas cortas y rápidas. 418

Unidad 7 - Conectándose

Sin importar cuál método de comunicación electrónica elija, necesitará un servidor para proveer el o los servicios y un dispositivo de computación para el cliente que lo utilice, aunque dicho dispositivo no necesariamente tiene que ser una computadora. Por ejemplo, un representante de ventas que trabaja desde su casa puede ver el contenido y escuchar a un presentador a través de un teléfono celular o un PDA. Con Internet y con un adecuado acceso a los servidores de su organización, esta persona puede utilizar el dispositivo de mano para comunicarse con colegas, clientes o con la gerencia aunque esté trabajando en otra locación.

Módulo A: Fundamentos de computación

▪▪ Puede compartir información enviando archivos o adjuntos con los correos electrónicos, en sus mensajes instantáneos, o a través de otras funciones en línea como las conferencias en la Web. Al enviar archivos, siempre tenga en mente el tamaño y el tipo del archivo. Algunos programas de correo electrónico bloquean ciertos tipos de archivos, como los archivos ejecutables (exe), los cuales son considerados sospechosos. ▪▪ Una alternativa podría ser subir el archivo como descarga desde su sitio Web. Si desea compartir algunas noticias con sus clientes podría capturarlas en su blog o como una retroalimentación de noticias que se transmitirá a todos los que estén suscritos al grupo de noticias. ▪▪ Una conexión a Internet le otorga libertad y conveniencia para acceder su correo electrónico y la intranet de su compañía, o la página Web desde cualquier locación, siempre y cuando se le haya configurado como corresponde. Todos los programas de comunicaciones electrónicas ofrecen versiones de prueba que usted puede descargar, usar y evaluar antes de comprarlos. Esta es una manera rentable de determinar si un programa como la conferencia en Web se adecua a sus necesidades. ▪▪ Puede utilizar mensajería electrónica para acordar reuniones o para informar a otras personas acerca de las mismas, y después llevar a cabo la reunión utilizando programas como conferencia en Web o IM (tal vez incluyendo una Webcam para el video). Puede enviar un mensaje a una o más personas y “copiarlo” a una o más personas, o puede reenviar y rutear un mensaje para que alguien más lo maneje. ▪▪ El costo inicial de establecer una comunicación electrónica puede ser alto, pero el costo de mantener varios métodos disponibles es bajo en comparación con los costos de llamadas de larga distancia, de envíos o de visitas físicas.

Contar con la opción para compartir y comunicarse con otros puede ayudar a crear un sentido de comunidad para los usuarios, ya sea dentro de la red de una compañía o que incluya usuarios externos en todo el mundo. Por ejemplo, algunas personas utilizan un sitio de Internet llamado Wikipedia como una de sus mayores fuentes de información, ya sea que vean la información o que contribuyan con ella. Otras personas podrían crear un blog o compartir sus experiencias sobre un tema en particular, como problemas con el software o consejos para las vacaciones. Esta capacidad para compartir intereses comunes es un ejemplo de cómo Viviendo en línea puede mejorar su vida y las vidas de otros en su “comunidad en línea”.

419

Unidad 7 - Conectándose

La dirección de correo electrónico IC3 3-2.2.1 3-2.2.2

Módulo A: Fundamentos de computación

Para utilizar una dirección de correo electrónico, debe darse de alta como usuario en un dominio. Éste podría ser el ISP o podría ser su compañía. Su correo electrónico está estructurado de la manera siguiente:

1. 1. Nombre del buzón de correo 2. Nombre de la organización 2. 3. Categoría de dominio 3. Nombre del buzón El nombre del buzón identifica un buzón específico en el servidor de correo electrónico. El nombre está basado en las normas de la compañía o del ISP para direcciones de correo electrónico. Algunos dominios permiten crear su propio nombre de buzón, mientras éste sea único. Nombre de la organización La parte media de una dirección de correo electrónico identifica a la organización propietaria del servidor. Puede ser el nombre de la organización en formato completo, una versión corta del nombre de la compañía o una combinación única de palabras si otra organización ya está utilizando ese nombre. Categoría de dominio La categoría de dominio identifica el tipo de dominio; por ejemplo, .com se refiera a una organización comercial mientras que .pa se refiere a un país. La dirección [email protected] indica que la dirección pertenece a alguien dentro de una compañía llamada Educa Panamá cuyo apellido es “León” y cuyo nombre empieza con “J”. La dirección [email protected] indica que esta dirección pertenece a alguien con el mismo nombre que muchas otras personas; el número 908 hace que esta dirección sea única. La cuenta está con una compañía llamada MSFT (Microsoft), la cual se localiza en Panamá.

Componentes del Correo Electrónico Sin importar el programa de correo electrónico que se utilice, los componentes de un mensaje de correo electrónico son las mismas. Los protocolos de correos electrónicos de Internet dictan que cada correo electrónico contenga: ▪▪ Direccionamiento ▪▪ Línea de Asunto ▪▪ Cuerpo ▪▪ Archivos Adjuntos

Aunque muchos programas de correos electrónicos son actualmente disponibles, para propósitos de este curso que veremos usando Outlook 2007. Recuerde que los conceptos son los mismos en todos los programas de correos electrónicos; la única diferencia yace en donde los comandos y funciones están localizados dentro del programa. 420

Unidad 7 - Conectándose

Para: Este elemento identifica el destinatario principal del correo electrónico. Se puede enviar el correo electrónico a uno o más destinatarios separándolos por “comas”. CC: Este elemento se refiere al término “con copia para” e indica quien recibirá la copia del correo electrónico para propósitos informativos.

Módulo A: Fundamentos de computación

Direccionamiento Las líneas de direccionamiento son muy importantes ya que identifican quién recibirá el correo electrónico.

CCO(Bcc): Este elemento significa “Copia de Carbón Oculta “ por sus siglas en inglés “Blind Carbon Copy” y es una forma para que el contenido no sea copiado, como si mandaras un correo electrónico confirmando una cena y le agregas al CCO a otro amigo organizando la fiesta sorpresa. Línea de Asunto Este elemento identifica el tema del mensaje, el cual es usualmente una descripción corta del contenido o el propósito del correo electrónico. Procura escribir algo relevante en esta línea para que la gente pueda darse una idea del contenido del mensaje y así puedan buscar dentro de su lista de mensajes recibidos. Evita mandar mensajes sin asunto a algún correo electrónico ya que los correos sin Asunto son considerados Basura o Spam. El cuerpo Aquí es donde se escribe el cuerpo del mensaje. Algunos programas de correo electrónico proporcionan características de formato, como negrillas, itálicas, subrayado, que se pueden aplicar al texto para mejorarlo o para enfatizar. También se pueden incluir imágenes, sonidos, presentaciones de diapositivas, y otras cosas, que aparecerán con el texto, así como vínculos que conectarán al destinatario directamente a otra dirección de correo electrónico o a un sitio Web. Adjuntos Puede adjuntar archivos al mensaje cuando desea que otras personas reciban archivos específicos. Esto es mucho más conveniente y rápido que transportar físicamente los archivos para llevarlos a otra persona. Los proveedores del servicio de Internet (ISPs) pueden restringir el tamaño de los adjuntos (normalmente hasta 5 Mb) ya que éstos podrían retardar la recuperación del correo del lado del destinatario, o causar retrasos de tráfico en el servidor de correo durante el envío y la recepción.

421

Unidad 7 - Conectándose

Uso adecuado de las comunicaciones electrónicas 3-2.3.1 IC3 3-2.3.3 3-2.3.4 3-2.3.5 3-2.3.6 3-2.3.7

Módulo A: Fundamentos de computación

No existen reglas fijas para el uso de las comunicaciones electrónicas; sin embargo el estilo de redacción y el énfasis utilizado en los mensajes deberán ser acordes con la audiencia. A continuación se incluyen algunos lineamientos generales.

422

▪▪ El correo electrónico nunca deberá reemplazar por completo a otras formas de comunicación; antes de elegir el correo electrónico piense en el propósito de su mensaje, la respuesta que está buscando y qué tan rápido la necesita. Por ejemplo, si necesita inmediatamente soporte técnico para un problema con el software, será más rápido llamar al proveedor que enviarle un correo electrónico. Si una situación se resolverá mejor hablándolo con alguien directamente, siempre elija este método en lugar de enviar un correo electrónico que podría prestarse a una mala interpretación o a un retraso en la solución. ▪▪ Cuando escriba un correo electrónico piense en su audiencia. Por ejemplo, un correo electrónico enviado por un negocio o por una escuela debe tener un tono profesional y observar ciertas prácticas comerciales generales para la correspondencia. Verifique la ortografía y la gramática, utilice una redacción formal y enfóquese en el producto o servicio. Recuerde que su correo electrónico representa a su compañía o escuela ante el destinatario y deberá reflejar una imagen correcta. ▪▪ Sea discreto al escribir los nombres en los campos Para, CC y CCO. Los nombres en el campo Para, usualmente son personas que deberán tomar alguna acción respecto al mensaje, mientras que los nombres en los campos CC (con copia)o CCO (con copia oculta), son personas que necesitan recibir este correo electrónico únicamente para fines de información. ▪▪ Asegúrese de incluir un texto en el asunto que claramente identifique el propósito del correo electrónico. El texto de asunto debe ser breve, mientras que los detalles se proporcionarán en el área de mensaje. Esto también aplica para los mensajes personales. Siempre que sea posible, evite dejar en blanco el campo de Asunto ya que su mensaje podría ser marcado como correo no deseado y el destinatario podría no recibirlo nunca. ▪▪ Considere la longitud de su mensaje. Si el mensaje tiene más de una página, lo mejor sería enviarlo como adjunto o proporcionar un vínculo para información adicional. (El mismo principio aplica para los mensajes instantáneos o de texto; si el mensaje requiere muchas explicaciones, sería mejor enviarlo como correo electrónico). La intención de las comunicaciones por mensaje, es enviar información de manera breve y concisa. Los detalles adicionales como listas de precios, asignaciones o elementos de un catálogo deberán proporcionarse como referencias secundarias. ▪▪ Al responder a un mensaje, considere qué tanto del mensaje anterior debe aparecer en su respuesta. Por ejemplo, si es la cuarta vez que responde el mismo mensaje, ésta repuesta contendrá todo el historial de esta comunicación o la “cadena” del correo electrónico. En algunos casos, tal vez desee guardar estos correos para registro oficial; en otras situaciones, podría no ser necesario mostrar el historial y puede borrar del cuerpo del mensaje algunas de las respuestas anteriores. ▪▪ Recuerde que los correos electrónicos de negocios son correspondencia oficial de la compañía; clasifíquelos y archívelos utilizando las carpetas del programa de correo electrónico. ▪▪ Considere en qué consiste el adjunto y si el correo electrónico es la mejor manera de enviarlo. Entre más confidencial sea el documento, más deberá protegerlo de ser utilizado por otras personas en línea. Por ejemplo, sería mejor enviar por mensajero un contrato legal que requiera una firma manuscrita (handwritten signatures) en formato impreso. De cualquier manera puede enviar un correo electrónico sin incluir el adjunto confirmando que el documento llegará por mensajero para su firma. ▪▪ Si debe enviar un documento confidencial como adjunto, utilice un programa que pueda codificarlo o proteger el documento de usuarios no autorizados. ▪▪ Considere incluir un vínculo URL en el cuerpo de su correo en lugar de enviar un archivo muy grande como adjunto. Por ejemplo, si tiene una demostración de video de un producto, coloque una copia en su página Web y proporcione el URL en el mensaje al cliente. Esto es más

Unidad 7 - Conectándose

interesante que recibir un adjunto con palabras e imágenes describiendo el producto. Asimismo, cada vez que el propietario de la página Web actualice o haga cambios a la demostración, estará “refrescando” el contenido de la página Web (y por lo tanto incrementando su atractivo). ▪▪ Absténgase de utilizar acrónimos o abreviaciones en la comunicación empresarial o escolar, aun cuando utilice mensajes personales o un programa de mensajería de texto, ya que se puede llegar a malas interpretaciones. La regla incluye el uso de los emoticonos.

Módulo A: Fundamentos de computación

▪▪ Considere el tipo de archivo y si el destinatario tiene un programa que lo reconocerá y lo abrirá. En un esfuerzo para filtrar el correo no deseado o correo basura y minimizar los riesgos de seguridad, algunas organizaciones o escuelas configuran sus servidores o lectores de correo electrónico para que bloqueen ciertos tipos de adjuntos. ▪▪ Esté consciente que esto también puede ocurrir cuando se incluyen gráficas o URLs en un mensaje. Aun cuando incluir vínculos y fotos puede resultar una manera muy útil de proporcionar información específica a los clientes, el destinatario podría tener configuradas opciones de seguridad para evitar que estas gráficas y URLs aparezcan, así como para convertir los mensajes formateados a texto plano. ▪▪ También esté consciente de que las opciones de seguridad de correo electrónico del destinatario podrían estar configuradas de otras maneras para reaccionar al contenido o a los adjuntos de los mensajes. Todos los programas de comunicaciones electrónicas incluyen opciones de seguridad; el nivel de flexibilidad o personalización depende del programa y de sus propósitos. Por ejemplo, un correo electrónico y de mensajería instantánea podría no bloquear los archivos que usted envía, pero podría ejecutar un escaneo antivirus en el archivo antes de guardarlo en el disco duro del destinatario. ▪▪ Siempre configure su programa antivirus para escanear y verificar automáticamente todo el correo de entrada y salida para evitar que entren virus o enviar virus a otras personas desde su computadora.

Trabajando con Archivos Adjuntos Mandar archivos adjuntos con tu correo electrónico te permite compartir información. Sin embargo, considera los siguientes puntos acerca de “archivos adjuntos”: ▪▪ Mantenga el tamaño del archivo adjunto tan pequeño como sea posible. El tamaño de un mensaje cuando es recibido está basado en cuanto texto contiene en el cuerpo del mensaje incluyendo cualquier archivo adjunto. Una forma de reducir el tamaño del archivo adjunto es convirtiendo el documento original en un formato que reduzca el tamaño del archivo; por ejemplo, se puede guardar un documento Word como un documento PDF. (Usando este formato también puede proteger su documento de posibles cambios por el destinatario)

423

Módulo A: Fundamentos de computación

Unidad 7 - Conectándose

▪▪ Analice lo que es un documento adjunto y si lo mejor es enviarlo por correo electrónico. Entre más confidencial sea el documento, será mayor la protección de ser abierto por otras personas en línea. Por ejemplo, un contrato legal que requiera de firmas escritas será mejor que se envíe de forma impresa. O puede enviar un correo sin el documento adjunto para confirmar que se enviará el archivo impreso para las firmas. ▪▪ Si se ve en la necesidad de enviar un documento confidencial como adjunto, utilice un programa que pueda encriptar el documento para evitar el acceso no autorizado. ▪▪ Considere el tipo de archivos y si el destinatario cuenta con el programa para abrirlo. En un esfuerzo para evitar el correo no deseado y minimizar los riesgos de seguridad, algunas organizaciones o escuelas configuran sus servidores de correo para bloquear los mensajes de correo electrónico con ciertos tipos de datos adjuntos. ▪▪ Considere que lo mismo puede ocurrir cuando se incluyen gráficos o URLs en los mensajes. Los URL representan una forma muy práctica de proporcionar al cliente información específica, el destinatario puede contar con opciones de seguridad configuradas para evitar que se ven estos gráficos o vínculos. ▪▪ Considere otras opciones de seguridad del destinatario para los datos adjuntos. Todos los programas de comunicación electrónica tienen opciones de seguridad, el nivel de flexibilidad o personalización dependen del programa. Por ejemplo, un correo electrónico y un programa de mensajería instantánea puede no bloquear los archivos enviados pero pueden realizar un escaneo de virus antes de guardarlo en el disco duro. ▪▪ Siempre configure un programa antivirus para revisar todo el correo entrante y saliente y evitar que los virus entren o se envíen a otras personas.

Manejo del correo no deseado (Spam) Correo no deseado se refiere a cualquier mensaje no solicitado para promover productos o servicios o para fines políticos/religiosos. Correo no deseado es lo mismo que correo basura. La gente o las compañías que envían este tipo de mensajes se conocen como spammers. Los spammers compran listas de direcciones de correo electrónico a compañías que se especializan en la comercialización por correo electrónico. Estas listas pueden ser generadas utilizando programas de software que cosechan o recolectan las direcciones de correo electrónico que aparecen en sitios Web personales o de negocios. También pueden generar direcciones de correo electrónico al azar para un sitio específico ya que un porcentaje de éstas resultarán ser direcciones reales. Es natural que las compañías deseen comercializar sus productos y “mantenerlo informado”. Las compañías de buena reputación tienen una política de comercialización que solicita su dirección de correo electrónico y su autorización para darla a otras compañías que venden productos y servicios relacionados, y que únicamente utilizarán su información si usted da su permiso. Esto se está convirtiendo en una norma aceptada para Internet. La mayoría de los programas de correo electrónico tienen una característica de filtro para bloquear el correo no deseado u otro correo basura. Muchos IPSs también tienen configurada esta característica en sus servidores de correo para bloquear los tipos más comunes de correo no deseado antes de que lleguen a su bandeja de entrada. Internet permite el acceso a programas más pequeños que puede descargar e instalar para ayudar a bloquear otros tipos de mensajes no deseados que su correo electrónico o su programa de filtro del ISP no atrapa.

424

Unidad 7 - Conectándose

A continuación se mencionan algunas alternativas para evitar sea colocado en listas que envíen mensajes de correo no deseado:

Módulo A: Fundamentos de computación

▪▪ No permita que su dirección de correo sea agregada a ninguna lista de direcciones para comercialización. Cuando visite una página Web que le solicite su dirección de correo electrónico, asegúrese de leer la política de privacidad de la compañía. Sólo proporcione su dirección de correo electrónico si está seguro de que la compañía no la venderá ni la proporcionará a otras personas. ▪▪ Configure una cuenta de correo electrónico diferente a su cuenta personal, con un programa de correo electrónico basado en la red que pueda utilizar para este tipo de requerimientos. Esto separará el correo que usted desea recibir del correo no deseado. Cuando revise su cuenta basada en la Red podrá borrar en un solo paso todos los mensajes no deseados. ▪▪ No responda a ningún correo electrónico que considere basura incluso si el mensaje dice que su nombre será eliminado de su lista si responde como se le indica. Podría estar en realidad confirmándoles que su dirección de correo electrónico es real, lo que dará como resultado que usted recibirá aún más correo no deseado. ▪▪ Evite poner su nombre y dirección de correo electrónico en cualquier lista pública, como agregar su nombre a un listado de correo en un seminario o unirse a una solicitud en línea contra alguna causa. ▪▪ Evite revelar su dirección de correo electrónico en foros o grupos de noticias en línea, ya que éstos comúnmente intercambian información. Si deja su dirección en alguna de estas áreas en línea, trate de utilizar un seudónimo, o disfrace la dirección cambiando la estructura con texto extra. Por ejemplo, podría escribir j-leon en Hotmail punto com o j-leon-nospam@Hotmail. com. ▪▪ Para evitar ser clasificado como correo no deseado por otros servidores, siga los lineamientos generales para envío de correo electrónico. Siempre ponga un texto adecuado en la línea de Asunto. Los filtros de correo no deseado están programados para buscar líneas de Asunto que incluyan el texto Hi, Re: Su pedido, etc. ▪▪ La información anterior se refiere específicamente a correo electrónico no deseado, pero usted podría recibir correo basura a través de otros dispositivos de comunicación electrónica como teléfonos celulares y PDAs. En el caso de los mensajes de texto podría ser posible dejar de recibir correo no deseado enviando un mensaje de texto con la palabra “Detener/Stop” al sitio donde se originó el mensaje.

Problemas comunes Las comunicaciones electrónicas están asociadas a muchos riesgos o problemas. Algunos de estos riesgos los puede usted localizar o solucionar por su cuenta, otros podrían requerir software adicional, mantenimiento del software, o soporte de un especialista como el administrado de la red o del ISP. Algunos de los problemas más comunes son: ▪▪ Perdida de la conexión – Perder la conexión con su servidor puede representar un inconveniente si está esperando un correo electrónico, si ocurre durante una sesión de conferencia en la red o si está en un área en donde no hay servicio para el teléfono celular o para el GPS en su vehículo. Cuando pierde la conexión, generalmente deberá trabajar con su ISP para determinar cuánto tiempo llevará restablecerla. ▪▪ Mensajes que no se envían o no se reciben - Esto podría indicar que el servidor de correo de su ISP no está conectándose a su sistema. Primero verifique los cables que van de su sistema al muro para sus conexiones de teléfono, de cable o inalámbricas. También verifique que los cables de alimentación de cualquier MÓDEM o dispositivos inalámbricos estén totalmente conectados, tanto del lado del dispositivo como en el conector del muro.

425

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

▪▪

▪▪

▪▪

▪▪

▪▪

▪▪ ▪▪

▪▪

426

Si todo esto está en orden, será necesario verificar las configuraciones del programa de correo electrónico, o llamar a su proveedor de servicios de Internet para que le ayude a determinar cuál es el problema o para recuperar información como la dirección IP correcta o los nombres del servidor de correo. Mensaje de falla en el envío - Cuando reciba un “mensaje de falla”, lea el contenido muy cuidadosamente para determinar si el problema es algo simple, como que el buzón no está temporalmente disponible, que la dirección de correo electrónico no existe o está escrita incorrectamente, que el servidor del dominio no está disponible temporalmente, que el dominio no existe o está escrito incorrectamente, o tal vez simplemente que hay demasiado tráfico en el servidor del correo y que debe tratar nuevamente en algunos minutos o en unas horas. Sin embargo, recuerde que no hay una garantía de que se le notificará cuando se entregue un mensaje. Si tiene dudas de que un mensaje haya fallado, tal vez debido a que el destinatario no responde, lo mejor será contactarlo utilizando un método tradicional como una llamada telefónica o una visita personal, para transmitir la información y determinar si deberá reportar a su proveedor de servicios de Internet la falla en la entrega. Mensajes confusos - Estos puede surgir cuando se utilizan diferentes formatos de correo para enviar y recibir mensajes. Muchos programas de correo electrónico pueden cambiar entre los formatos de texto plano y HTML. El texto plano reduce el tamaño del mensaje pero no es muy atractivo para mirarlo; HTML muestra los mensajes de manera bastante similar a como aparecerían en una página Web o en un documento formateado, pero el formato puede requerir mucha “codificación”, que el programa de correo electrónico del destinatario deberá “decodificar” para poder recibir y mostrar el mensaje. Esto puede retardar tanto la entrega del mensaje y qué tan rápido y correctamente se muestra el mensaje. Por ejemplo, si envía un mensaje formateado utilizando una computadora Macintosh a un destinatario que utilice Linux, el mensaje podría llegar sin formato debido a un problema de conversión del archivo de un ambiente operativo a otro. Respuestas precipitadas ­– Es tentador contestar los correos rápidamente en un día ocupado, sin embargo, los correos escritos de esta manera resultan en mensajes poco claros lo cual a final de cuentas le tomará más tiempo para aclarar las dudas. en algunos casos, una respuesta precipitada puede implicar la pérdida de un negocio o llevar incluso a una demanda. Tómese el tiempo para leer bien el mensaje y luego conteste después de estar seguro de haber entendido el contexto del correo. Elementos que no se pueden descargar – si no puede descargar elementos, probablemente se deba a una restricción en su computadora implementada por su escuela o compañía. Si puede descargar unos elementos y otros no el problema puede deberse a que el sitio de descarga ya no esté disponible. Si está seguro que la descarga es válida, contacte al propietario del sitio Web para informarle el error. En muchos casos no se dan cuenta hasta que se les avisa. Límites entre los tipos de comunicaciones – Es fácil borrar los límites entre la comunicación profesional y personal. En las compañías y escuelas lo que puede considerarse como una comunicación personal para unos puede resultar demasiado personal o informal de acuerdo a las políticas de la institución. Papel – Una de las ventajas del uso del correo electrónico es que reduce los costos en papel, sin embargo habrá ocasiones en las que necesite contar con un registro en papel para fines de archivo. Demasiados mensajes – Para evitar el intercambio de demasiados mensajes sobre un mismo tema, sea discreto al decidir los destinatarios del mensaje o respuesta. Aun si planea reenviar el mensaje a alguien más, piense si es necesario que todos los que recibieron el mensaje original necesitan que se les copie también los mensajes reenviados. Correo no deseado – Si responde a mensajes para pedir que se quite su nombre de una lista de distribución puede ocasionar que más adelante se reciba mas correo no deseado. Es difícil saber si la compañía quitará su nombre de la lista o si le enviará más correos después de haber confirmado su dirección de correo electrónico. El correo no deseado debe enviarse automáticamente a la carpeta de correo no deseado o al de los elementos eliminados.

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

▪▪ Comportamiento ilegal o antiético – Las herramientas de comunicación electrónica dan la oportunidad de llevar a cabo un comportamiento antiético como copiar en los exámenes o el envío de mensajes fraudulentos. Cada quien es responsable de su propio comportamiento. ▪▪ Virus – Tenga mucha precaución al recibir mensajes con archivos adjuntos. Asegúrese de que el programa antivirus escanee el mensaje, si recibe un mensaje con virus de algún conocido, borre el mensaje e informe a la persona acerca del archivo infectado. Luego envíe un mensaje al administrador de la red para que rastree el mensaje en caso de haberse enviado a otros destinatarios. ▪▪ Correos fraudulentos (hoaxes) – Sea escéptico cuando reciba mensajes sobre nuevos virus. Revise el sitio web del programa antivirus o pregunte a un técnico para verificar esta información antes de distribuir el correo. ▪▪ Cuestiones de seguridad

427

Unidad 7 - Conectándose

Uso de Microsoft Outlook 2007 ¿Qué es Microsoft Office Outlook?

▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪

Enviar y leer mensajes de correo electrónico Programar reuniones Administrar contactos Crear listas de tareas pendientes Monitorear el tiempo invertido en un proyecto Grabar notas

Módulo C: Viviendo en línea

Microsoft Outlook es un programa para la organización de información personal y la gestión de correos electrónicos que se utiliza para:

429

Unidad 7 - Conectándose

Outlook le permite organizar y compartir información así como comunicarse con otros dentro o fuera de su organización. Cuenta con muchas herramientas fáciles de usar para incrementar la productividad, mejorar la seguridad y simplificar la información compartida. Algunas de estas herramientas son:

Módulo A: Fundamentos de computación

Barra de tareas pendientes ▪ Integra sus tareas, mensajes marcados, citas y la información del calendario en un solo lugar con el fin de ver rápidamente cuales son las prioridades. Tareas incluidas en el calendario▪ Las tareas se pueden ver en el módulo Tareas, en la barra de tareas pendientes y en la lista de tareas del calendario. Las tareas sin completar pasan automáticamente al siguiente día de vencimiento hasta que se marquen como completadas. Colores de categorías▪ Los mensajes de correo electrónico, las tareas y otros elementos, pueden organizarse por color para facilitar la tarea de encontrarlas e identificarlas. Búsqueda instantánea▪ Le permite encontrar información rápidamente, sin importar donde se encuentre localizada la información en Outlook o que tan grande o péqueña sea su bandeja de entrada. Vista previa de los archivos adjuntos▪ Esta herramienta le permite ver una vista preliminar del archivo adjunto en el correo sin abrirlo. Calendario superpuesto▪ Desde esta vista, puede sobreponer varios calendarios como el labora, el personal, etc., para poder encontrar horarios libres sin el riesgo de tener conflictos entre las fechas de los calendarios. Compartir el calendario▪ Esta herramienta le permite crear una instantánea de su calendario y enviarla por correo electrónico a otros o publicar y compartir su calendario en Microsoft Office Online. Certificado de correo electrónico▪ Esta tecnología se diseñó para evitar los mensajes no deseados.

La pantalla de Outlook Cuando abre Outlook, aparece una pantalla similar a la siguiente ilustración:

430

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

1. 1. Escriba una pregunta 2. Búsqueda instantánea 2. 3. Lista de correos 3. 4. Navegador de fecha 4. 5. Panel de lectura 5. 6. Barra Tareas Pendientes 6. 7. Barra de división vertical 7. 8. Citas 8. 9. Lista de tareas 9. 10. Panel de exploración Búsqueda instantánea▪ Le permite introducir criterios de búsqueda y ver el resultado a medida que teclea. Escriba una pregunta▪ Le permite introducir una pregunta o palabra clave para ver la sección de ayuda de Outlook sobre el tema. Barras de división vertical▪ Se pueden arrastrar para mostrar una sección mayor o menor del panel. Todos los paneles verticales en la pantalla de Outlook se separan por barras de división verticales. Cuando coloca el puntero del mouse sobre una barra de división se convierte en un símbolo de división que puede arrastrar para ajustar el tamaño del panel. Si maximiza la pantalla, Outlook ajusta el tamaño y cantidad de elementos que aparecen en el panel de exploración. Panel de exploración▪ Le permite moverse entre los diferentes módulos o componentes de Outlook. Lista de correos▪ Muestra información para cada módulo o carpeta. Esta es el área principal de la ventana de Outlook y puede mostrar los elementos de la bandeja de entrada, la de elementos enviados o eliminados o de cualquier otra carpeta del panel de exploración.

431

Unidad 7 - Conectándose

Panel de lectura▪ Muestra el contenido de cualquiera de los mensajes resaltados en la lista de correo. De forma predeterminada, se encuentra a la derecha de la lista de tareas o de correos pero puede modificarse. Barra Tareas pendientes▪ Muestra el navegador de fecha, citas y lista de tareas.

Módulo A: Fundamentos de computación

Navegador de fecha▪ Le permite cambiar a modo Calendario y ver la programación de esa fecha. Citas▪ Muestra una lista con las próximas citas. Lista de tareas▪ Muestra una lista de todas las tareas organizadas de acuerdo al orden seleccionado. Outlook cuenta con varios módulos individuales o puede integrar las herramientas de Outlook. Correo▪ Para redactar, enviar, leer y administrar los mensajes de correo electrónico. Calendario▪ Para organizar citas, reuniones o eventos. Contactos▪ Administra su lista de contactos, similar a un directorio. Tareas▪ Organiza y prioriza sus actividades. Outlook para hoy▪ Vista preliminar de un resumen breve de sus citas, tareas y correos electrónicos. Puede trabajar con el calendario, tareas y mensajes desde un solo lugar. Diario▪ Lleva el registro de las actividades que especifique. Puede abrir esta herramienta si hace clic en la flecha en la sección inferior derecha del panel de exploración. Notas▪ Introduzca notas pequeñas a modo de post its. Lista de carpetas▪ Muestra todas las carpetas en la sección superior del panel de exploración. Puede utilizar los módulos por separado o puede integrar una herramienta de Outlook con otra. Por ejemplo, puede enviar un correo electrónico a un contacto si se encuentra trabajando en el módulo Contactos.

Creación de mensajes nuevos Enviar un mensaje de correo electrónico es similar a enviar una carta en papel de forma tradicional con la diferencia que el correo electrónico se envía de forma electrónica desde su computadora, y necesita tener una cuenta de correo antes de poder enviar o recibir correo electrónico. El servicio que seleccione determina la rapidez y la frecuencia en la que puede enviar o recibir mensajes.

432

Unidad 7 - Conectándose

Para enviar un mensaje siga los siguientes pasos: 1. Cree un nuevo mensaje de correo 2. Coloque la dirección del destinatario 3. Escriba el texto del mensaje y aplique el formato correspondiente como negritas, sangrías, etc.) si necesita adjuntar un archivo, hágalo 4. Utilice el corrector de ortografía y revise el documento para corregir cualquier error ortográfico o gramatical

Una vez enviado el mensaje, se almacena temporalmente en la bandeja de salida hasta que el servidor lo mande al destinatario lo cual resulta muy útil cuando tiene que trabajar offline y necesite redactar varios correos que se envíen tan pronto como cuente con una conexión. El HTML o Lenguaje de marcas de hipertexto es el formato predeterminado de los mensajes de correo nuevo. Otro formato de correo que puede utilizar es el de Texto enriquecido, los dos formatos le permiten ver el mensaje con el formato aplicado por el remitente. Para cambiar el formato del correo desde un mensaje, haga clic en la ficha Opciones, en el grupo Formato, haga clic en el formato que quiera usar. El texto plano es otro tipo de formato de correo pero no le puede aplicar formatos, la ventaja de este formato es que asegura que todos los destinatarios puedan abrir y leer los mensajes. Algunos programas de correo electrónico sólo reconocen el formato de texto plano e ignoran el formato utilizado en los mensajes con Texto enriquecido o con HTML. Para cambiar el formato de correo para todos los mensajes, haga clic en Herramientas, Opciones y luego en la ficha Formato de correo, por ultimo seleccione el formato que requiera. Para crear un mensaje nuevo desde la ventana principal de Outlook, utilice uno de los siguientes métodos: ▪▪ ▪▪ ▪▪ ▪▪ ▪▪

Módulo A: Fundamentos de computación

5. Envíe el mensaje

Seleccione Archivo, Nuevo y luego haga clic en Mensaje Haga clic en (Nuevo mensaje de correo) en la barra de herramientas estándar Presione las teclas Ctrl + N Seleccione Acciones y luego haga clic en Nuevo mensaje Seleccione Acciones y luego haga clic en Nuevo mensaje de correo con

1. 1. Cinta de opciones del mensaje nuevo 2. Destinatarios del nuevo mensaje 2. 3. Panel del mensaje 3.

433

Unidad 7 - Conectándose

Una vez que la ventana del nuevo mensaje aparezca, escriba el correo electrónico de los destinatarios o selecciónelos de la lista de contactos almacenada en su sistema.

Cómo insertar los destinatarios del mensaje

Módulo A: Fundamentos de computación

Para poder acceder al a lista de contactos desde la ventana del mensaje nuevo, haga clic en (Para:) o (Cc:).

Utilice uno de los siguientes metidos para seleccionar varios destinatarios y luego haga clic en el botón de destinatario apropiado. ▪▪ Para incluir a todos en un rango de nombres, haga clic en el primer nombre de la lista, luego mantenga presionada la tecla Mayús y haga clic en el último nombre de la lista. Se seleccionara a todos desde el primero al último de la lista. ▪▪ Para seleccionar varias personas de una lista que no se encuentren en un orden consecutivo, haga clic en la primero persona, luego mantenga presionada la tecla Ctrl y haga clic en cada nombre de los destinatarios que quiera incluir. Necesitará seleccionar los nombres para cada campo de destinatarios. Recuerde que los nombres en el campo Cc aparecen en esta misma área cuando reciban el mensaje, los nombres en el campo Bcc no aparecerán en el mensaje. Las personas que reciban un mensaje como Bcc sólo verán su nombre en el campo Para.

Para agregar una línea de asunto Sea breve pero conciso cuando introduzca el texto para el campo del Asunto. Elige unas cuantas palabras que resuman el propósito del mensaje. No envíe un mensaje sin texto en la línea del asunto para evitar que el servidor del destinatario bloquee el mensaje por considerarlo correo no deseado.

434

Unidad 7 - Conectándose

Formato del texto del mensaje La cinta de opciones del mensaje nuevo contiene herramientas de formato que puede aplicar al texto contenido en el panel del mensaje.

Las herramientas de formato se pueden aplicar mientras teclea o después de haber introducido tu texto. Si decide aplicar el formato después de teclear el texto, asegúrese de seleccionar el texto primero. Las herramientas de formato le dan al mensaje una apariencia más profesional y se pueden utilizar para enfatizar áreas específicas. Tenga cuidado de no utilizarlas demasiado para no ocasionar distracciones al mensaje en sí. Si el destinatario utiliza el formato de correo de Texto plano, no podrá ver el formato aplicado.

Ortografía del mensaje

Módulo A: Fundamentos de computación

La ficha Formato de texto contiene herramientas de formato básicas que se encuentran en Word.

Outlook puede revisar las palabras mal escritas o las palabras que no se encuentre en el diccionario predeterminado como los nombres, los términos de cómputo, términos médicos, abreviaciones, etc. Si necesita realizar cambios al texto, puede utilizar las herramientas de corrección. Para activarlas, haga clic en la flecha de Revisión ortográfica.

Siempre trate de mantener un aspecto profesional en sus mensajes, aun con las personas que no conozca bien ya que se refleja en usted y su compañía así como los servicios o productos que proporciona. Para activar la herramienta de Revisión ortográfica siga uno de los siguientes procedimientos: ▪▪ En la ficha Mensaje, en el grupo Revisión, haga clic en Revisión ortográfica ▪▪ Presione F7

435

Módulo A: Fundamentos de computación

Unidad 7 - Conectándose

Determinar la prioridad de un mensaje Envíe un mensaje con alta prioridad para asegurarse de que el destinatario repare la urgencia. Las configuraciones de prioridad no tienen ningún impacto sobre qué tan rápidamente se entregan los mensajes a menos que se configure una preferencia de prioridad en el servidor de correo. Sin embargo, aparece un icono con el mensaje para indicar la configuración de prioridad establecida por el remitente. Para configurar la prioridad en un mensaje, haga clic en el botón portancia baja en la Ficha Mensaje en el grupo Opciones.

Importancia alta o en el de Im-

Guardar el mensaje Puede guardar el contenido de un mensaje si no está listo para enviarlo. Cuando cierra el mensaje, Outlook automáticamente lo pone en la carpeta Borradores para recuperarlo posteriormente.

Enviar el mensaje Una vez que se haya capturado la información para el mensaje en las líneas Dirección y Asunto, y el cuerpo del mensaje, puede enviarlo utilizando uno de los métodos siguientes: ▪▪ En el lado izquierdo de los campos de dirección, hacer clic en Enviar, o ▪▪ Hacer clic en el Botón Oficina y después Enviar.

Ejercicio 1. En la barra de herramientas estándar, haga clic en

(Nuevo mensaje de correo)

2. En el campo Para Para, escriba: [email protected] 3. Haga clic en el campo Asunto y escriba: Solicitud de información. 4. Haga clic en el cuerpo del mensaje y escriba lo siguiente:

436

Unidad 7 - Conectándose

Estimada Luisa, Hablé con un posible cliente que está interesado en hacerse ecologista y le gustaría recibir más información al respecto. El maneja una empresa de mediano tamaño por unos 7 años y le gustaría saber las opciones que puede implementar para ser mas ecológicamente responsable. El dueño quiere tener una reunión con nosotros para ver las opciones:

[email protected] Gracias de antemano Janeth Martínez▪ Representante de Servicio al cliente

5. Al inicio de la palabra hacerse, haga clic y arrastre para seleccionar hacerse ecologista. 6. En la ficha Mensaje Mensaje, en el grupo Texto básico, básico haga clic en la fecha en fuente) y luego haga clic en Verde en el área de colores estándar. fuente

(Color Color de

7. Con el texto aun seleccionado, vaya a la ficha Mensaje Mensaje, y en el grupo Texto básico haga clic en (Negrita Negrita).

Módulo A: Fundamentos de computación

Juan Pérez▪ Gimnasio SuperSlim▪ Avenida Hidalgo 500▪ Ciudad de México▪ Tel: 5559900

8. Haga clic en cualquier lugar fuera de la selección para ver los cambios después de haber aplicado el formato. 9. En la ficha Mensaje Mensaje, en el grupo Revisión Revisión, haga clic en Revisión ortográfica y asegúrese de que no haya errores ortográficos en el mensaje. 10. la ficha Mensaje 10. En Mensaje, en el grupo Opciones, haga clic en prioridad alta para este mensaje.

(Importancia Importancia alta) alta y aplique una

11. Haga clic en el botón Enviar Enviar.

Recibir mensajes La mayoría de los programas de correo electrónico, revisarán si hay nuevos mensajes al momento de abrirlos. Puede personalizar el intervalo de tiempo para revisar si hay mensajes nuevos en Outlook. Para ver si tiene mensajes nuevos, utilice uno de los siguientes métodos: ▪▪ Seleccione Herramientas, Enviar y recibir ▪▪ Haga clic en el botón (Enviar y recibir) en la pantalla principal de Outlook ▪▪ Presione F9 Cuando Outlook termine de enviar y recibir todos los mensajes, los mensajes nuevos aparecerán en la sección izquierda de la ventana de Outlook. La bandeja de entrada mostrará en paréntesis la cantidad de nuevos mensajes recibidos.

437

Módulo A: Fundamentos de computación

Unidad 7 - Conectándose

Outlook muestra el contenido de un mensaje en el panel de lectura. El icono del sobre cambia de a cuando abra o vea un mensaje nuevo. Utilice la barra de división en el panel de lectura para mostrar más o menos información del panel. Si hace doble clic en un mensaje podrá ver su contenido. Abra un mensaje para verlo por completo o para ver las opciones para contestar el mensaje.

Contestar un mensaje Después de leer el mensaje, puede contestarle al remitente o a todos los remitentes del mensaje original, cuando use las opciones Responder o Responder a todos, decida primero si desea enviar una respuesta sólo a una persona o a todos los que recibieron el correo original. Para responder un mensaje, siga uno de los siguientes métodos. ▪▪ Seleccione Acciones y haga clic en Responder ▪▪ Haga clic en el botón ▪▪ Presione Ctrl + R Para responder a todos los incluidos en el mensaje original utilice uno de los siguientes métodos: ▪▪ Seleccione Acciones y haga clic en Responder a todos ▪▪ Haga clic en el botón ▪▪ Presione Ctrl + Mayús + R

438

Unidad 7 - Conectándose

Note que Outlook muestra una copia del mensaje original a modo de referencie y agrega un RE: al inicio de la línea del asunto para señalar que el mensaje es una Respuesta. También observe que Outlook coloca de forma automática la persona a la cual se le contestará el mensaje. Puede personalizar la forma en la cual el mensaje original aparece en una respuesta con las opciones de correo electrónico en el menú Herramientas.

Ejercicio 1. En la pantalla de Outlook, en la barra de herramientas estándar, haga clic en 2. Haga doble clic en un mensaje, léalo y luego en la ficha Mensaje Mensaje, en el grupo Responder Responder, haga clic en Responder Responder. Note que el texto en el campo del asunto refleja que se está respondiendo al mensaje. 3. En el cuerpo del mensaje, escriba una respuesta que crea conveniente para el mensaje. 4. Envíe el mensaje.

Reenviar un mensaje Utilice la opción Reenviar para enviarle el mensaje a otra persona como referencia. Por ejemplo, trabaja con un colega en un proyecto quiere informarle cuando se realizará la siguiente reunión de producción para que también pueda asistir.

Módulo A: Fundamentos de computación

al lado del mensaje en la bandeja Una vez que haya respondido al mensaje, Outlook mostrará una de entrada para indicar que se dio respuesta a ese mensaje. El icono será el mismo si responde a uno o a todos los involucrados en el mensaje. Note que la flecha en el icono apunta a la misma dirección que el comando.

Para reenviar un mensaje, utilice uno de los siguientes métodos: ▪▪ Seleccione Acciones y luego haga clic en Reenviar. ▪▪ Haga clic en el botón ▪▪ Presione Ctrl + F

439

Unidad 7 - Conectándose

Note que Outlook agrega automáticamente una FW: al mensaje original. A diferencia del comando Responder, el campo para la dirección aparece en blanco para que introduzca las direcciones de quienes recibirán este mensaje.

Módulo A: Fundamentos de computación

Después de reenviar un mensaje, Outlook muestra una al lado del mensaje en la bandeja de entrada para indicar que el mensaje fue reenviado. Note que la flecha en el icono apunta a la misma dirección que el comando.

Ejercicio 1. Cree un mensaje nuevo para uno de sus destinatarios con la siguiente información: Asunto: Solicitud de cliente

Uno de nuestros clientes solicita una lista de nuestros servicios ya que tiene un colega que está interesado en trabajar con nosotros.

2. Cuando reciba su respuesta, abra el mensaje y en la ficha Mensaje Mensaje, en el grupo Responder Responder, haga clic en Reenviar Reenviar. Note que el campo para el asunto dice FW, lo cual indica que se está reenviando el mensaje a otra persona. 3. En el campo Para Para, escriba: [email protected] 4. En el área del texto del cuerpo, escriba lo siguiente: Hola Nicole, Me pidieron que te reenviara esta información. Creo que estás recopilando una lista de solicitudes y retroalimentación de clientes. Saludos 5. Envíe el mensaje.

Adjuntar archivos Puede enviar archivos dentro de los correos electrónicos a modo de referencia o para sustituir información en el mensaje. La mayoría de las personas aprecian recibir un mensaje que puedan leer con comodidad en lugar de tener que leer un mensaje demasiado largo. El archivo puede ser de cualquier tipo, dependerá del destinatario contar con el software apropiado para abrirlo. Tenga cuidado con el tamaño del archivo, ya que entre más grande sea el archivo, más tiempo tomará enviar y recibir el mensaje. Para adjuntar un archivo a un mensaje, utilice uno de los siguientes métodos: ▪▪ En la ficha Mensaje, en el grupo Incluir, haga clic en Adjuntar archivo ▪▪ En la ficha Insertar, en el grupo Incluir, haga clic en Adjuntar archivo

440

Unidad 7 - Conectándose

Después puede navegar a la ubicación del o los archivos que vaya a adjuntar. Si decide no enviar el archivo adjunto, utilice uno de los siguientes métodos para eliminarlo del mensaje: ▪▪ Seleccione el nombre del archivo en el campo Adjunto y luego presione la tecla Supr ▪▪ Haga clic derecho en el nombre del archivo en el campo Adjunto y haga clic en Quitar

Cuando reciba un mensaje con un documento adjunto, Outlook mostrará un saje. En el panel de lectura también aparece el nombre del archivo adjunto.

junto al nuevo men-

Luego puede hacer clic derecho sobre el documento adjunto para ver las opciones relacionadas con el mismo:

Módulo A: Fundamentos de computación

Ver documentos adjuntos

▪▪ Haga clic en Abrir para abrir el archivo con un programa compatible. ▪▪ Haga clic en Guardar como para guardar el documento adjunto. Este procedimiento le resultará de utilidad ya que puede guardar el archivo en el disco duro y escanearlo de virus antes de abrirlo. Después de ver el contenido de un archivo adjunto, tal vez quiera borrarlo. Para eliminar un documento adjunto de un mensaje, haga clic derecho en el adjunto y luego en Quitar.

441

Unidad 7 - Conectándose

Ejercicio 1. Cree un mensaje nuevo para enviarlo a [email protected] 2. En el campo Asunto Asunto, escriba: Solicitud de vacaciones. 3. En el área del texto del cuerpo escriba lo siguiente: Adjunto un archivo con mi solicitud de vacaciones para Julio. Gracias.

Módulo A: Fundamentos de computación

4. En la ficha Mensaje Mensaje, en el grupo Incluir Incluir, haga clic en Adjuntar archivo. archivo 5. Navegue a los archivos de la carpeta Alumno y seleccione el archivo Solicitud de vacaciones. vacaciones 6. Envíe el mensaje. Suponga que quiere abrir una copia del adjunto en el correo que envió. 7. En el panel de carpetas de correo, haga clic en Elementos enviados y haga clic en el mensaje que acaba de enviar. 8. En el panel de lectura, haga clic derecho en el archivo adjunto y luego haga clic en Abrir Abrir.

9. Haga clic en Abrir Abrir. 10. Microsoft Word se abre para mostrar el documento en pantalla completa. 10. 11. Haga clic en Aceptar 11. Aceptar. 12. Revise brevemente el documento y haga clic en Cerrar 12. Cerrar, luego cierre Microsoft Word. 13. Cierre el mensaje de correo. 13. 14. En el área de carpetas de correo, haga clic en Bandeja de entrada. 14. entrada

Uso de la Bandeja de entrada Los mensajes que le envíen aparecerán en la Bandeja de entrada. Utilice esta carpeta como la principal para administrar sus mensajes. Borre los mensajes que no necesite y archive el resto. Existen varias opciones disponibles para ayudarle a administrar sus mensajes.

Selección de elementos Antes de que lleve a cabo cualquier acción con sus elementos primero necesitará seleccionarlos como se indica a continuación:

442

Unidad 7 - Conectándose

▪▪ Para seleccionar un mensaje, haga clic en el mismo ▪▪ Para seleccionar varios mensajes consecutivos, haga clic en el primer mensaje y mantenga presionada la tecla Mayús y luego haga clic en el último elemento de la lista. Todos los mensajes entre el primer y último mensaje se seleccionarán. ▪▪ Para seleccionar varios elementos no consecutivos, haga clic en el primer mensaje, luego mantenga presionada la tecla Ctrl y haga clic en los diferentes elementos que quiera seleccionar.

Puede ajustar la vista de Outlook si utiliza el comando Vista actual en el menú Ver. Las opciones de vista cuentan con varias formas de mostrar la información. Puede elegir también la organización de los mensajes dependiendo de grupos o personalizar las carpetas utilizadas en la vista.

Módulo A: Fundamentos de computación

Cambiar la vista de los mensajes

Marcar mensajes Puede marcar los mensajes como leídos o no leídos independientemente de si ya los leyó. Esto resulta de utilidad en la organización de los mensajes. ▪▪ Seleccione Edición y luego haga clic en Marcar como leído ▪▪ Presione Crtl + Q ▪▪ Haga clic derecho en el mensaje seleccionado y luego haga clic en Marcar como leído. Para marcar todos los mensajes como leídos, en la ventana principal de Outlook, siga uno de los siguientes procedimientos: ▪▪ Seleccione Edición y luego haga clic en Marcar todos como leídos ▪▪ Presione Ctrl + Mayús + A ▪▪ Haga clic derecho en los mensajes seleccionados y luego haga clic en Marcar como leído Mara marcar un mensaje como no leído, seleccione el mensaje y siga uno de los siguientes procedimientos: ▪▪ Seleccione Edición y luego haga clic en Marcar como no leído ▪▪ Presione Ctrl + Mayús + U ▪▪ Haga clic derecho en el mensaje y luego haga clic en Marcar como no leído 443

Unidad 7 - Conectándose

▪▪ En la ventana del mensaje, en la ficha Mensaje, en el grupo Opciones haga clic en Marcar como o leído

Ejercicio Módulo A: Fundamentos de computación

1. En la Bandeja de entrada, haga clic en un mensaje que no haya abierto. 2. Note que Outlook muestra el mensaje en el panel de lectura pero no cambia el icono del mensaje nuevo. Una forma de cambiar el símbolo es abriendo el mensaje o utilizando las herramientas para marcarlo. 3. Haga clic en Edición y luego en Marcar como leído. leído 4. Outlook cambia el símbolo del mensaje nuevo lo cual indica que el mensaje ya se leyó aun cuando no lo haya abierto. 5. Haga clic en Ver Ver, luego en Vista actual y luego en Mensajes sin leer en esta carpeta. carpeta 6. Sólo los mensajes no leídos aparecerán en pantalla. 7. Haga clic en Ver Ver, luego en Vista actual y luego en Mensajes para mostrar todos los mensajes. 8. Haga clic en el mensaje que seleccionó al principio, haga clic en Edición y luego en Marcar como no leído. leído

Seguimiento de mensajes Coloque una bandera en un mensaje para darle seguimiento o para solicitar una respuesta a su mensaje en una fecha específica. Las banderas de seguimiento se pueden agregar a cualquier mensaje de cualquier carpeta. Para colocar una bandera de seguimiento en la pantalla principal de Outlook, utilice uno de los siguientes métodos: ▪▪ Seleccione Acciones, coloque el cursor del mouse sobre Seguimiento ▪▪ Haga clic en la bandera gris en el extremo derecho del mensaje ▪▪ Haga clic derecho en la bandera ubicada en el extremo derecho del mensaje y seleccione la opción apropiada

Para colorar una bandera de seguimiento a un mensaje abierto, en la ficha Mensaje, en el grupo Opciones, haga clic en Seguimiento. 444

Unidad 7 - Conectándose

Para agregar un recordatorio a la bandera, haga clic en Agregar

aviso.

Ejercicio 1. En la Bandeja de entrada, haga clic derecho en la bandera ubicada en el extremo derecho de uno de sus mensajes. 2. Haga clic en Agregar aviso. aviso 3. Haga clic en la flecha de Marca y seleccione Informativo Informativo. 4. Haga clic en la flecha de Fecha de vencimiento y elija un día dentro de una semana a partir de hoy. Haga clic en Aceptar Aceptar.

Módulo A: Fundamentos de computación

Puede entonces actualizar la fecha y hora del aviso. Si no completa la acción de un mensaje con seguimiento, el texto del mensaje cambiará a rojo a manera de recordatorio.

Outlook agrega un símbolo de aviso a la izquierda del mensaje y cambia el color de la bandera.

Creación de carpetas Cree carpetas en la Bandeja de entrada para almacenar mensajes sobre temas específicos. Puede también asignar nombres a las carpetas para proyectos específicos. La nueva carpeta se convierte en una subcarpeta en la Bandeja de entrada. Se sigue el mismo principio de creación de carpetas en Windows. Para crear una carpeta nueva en la Bandeja de entrada, utilice uno de los siguientes métodos: ▪▪ Haga clic en Archivo, luego en Carpeta y haga clic en Carpeta ▪▪ Haga clic derecho en la carpeta en la cual insertará una carpeta nueva y luego haga clic en Nueva carpeta ▪▪ Haga clic en la flecha de Nuevo y seleccione Carpeta ▪▪ Presione Ctrl + Mayús + E

445

Módulo A: Fundamentos de computación

Unidad 7 - Conectándose

Utilice el botón

(Expandir) o (Contraer) para mostrar la estructura de la carpeta.

Puede eliminar las carpetas de la misma forma en la cual lo hace con los mensajes. Seleccione la carpeta y haga clic en Supr o arrastre toda la carpeta al grupo Elementos eliminados. Los mensajes contenidos en la carpeta se eliminarán. El grupo Elementos eliminados es como la Papelera de reciclaje (contiene los mensajes eliminados hasta que se vacía la carpeta).

Copiar o mover mensajes Puede copiar o mover mensajes a cualquier carpeta. Tal vez sea más común que mueva mensajes de la Bandeja de entrada hacia otras carpetas en lugar de copiarlos. Sin embargo, tal vez encuentre de utilidad copiar un mensaje en varias caretas, por ejemplo, una del proyecto y otra para el proceso de producción. Para mover mensajes a una carpeta, seleccione los mensajes y luego realice uno de los siguientes procedimientos: ▪▪ Seleccionar Edición y luego haga clic en Cortar ▪▪ Presione Ctrl + X ▪▪ Arrastre el mensaje seleccionado a la carpeta Para copiar mensajes a una carpeta, seleccione los mensajes y luego realice uno de los siguientes procedimientos: ▪▪ Seleccione Edición y luego haga clic en Copiar ▪▪ Presione Ctrl + C ▪▪ Presione Ctrl y luego arrastre el mensaje a la carpeta Para pegar el mensaje en una carpeta haga clic en la carpeta y luego: ▪▪ Seleccione Edición y luego haga clic en Pegar ▪▪ Presione Ctrl + V También puede utilizar el Portapapeles para copiar los mensajes y luego pegarlos en la carpeta apropiada. Active el Portapapeles de Office seleccionando Edición y luego Portapapeles de Office.

446

Unidad 7 - Conectándose

Ejercicio En el área de carpetas de correo, haga clic en la carpeta de la Bandeja

de entrada.

1. Haga clic en Archivo Archivo, Carpeta Carpeta, Nueva carpeta. carpeta 2. Escriba su nombre para la nueva carpeta y luego haga clic en Aceptar Aceptar. 3. Haga clic derecho en la carpeta con su nombre y haga clic en Nueva carpeta. carpeta Escriba: Información para clientes y presione Intro Intro.

4. Haga clic en uno de los mensajes sobre clientes y arrástrelo en la carpeta Información para clientes. 5. El mensaje se encuentra ahora almacenado en esta carpeta. 6. Haga clic en otro mensaje y arrastre la selección a la carpeta Información para clientes. Ahora debe tener 2 mensajes en esta carpeta. Pudo haber movido los dos mensajes al mismo tiempo. 7. En el área de carpetas de correo, haga clic en Elementos enviados. enviados Seleccione un mensaje. 8. Haga clic en Edición y luego en Copiar Copiar. 9. En el área de carpetas de correo, haga clic en la carpeta con su nombre. Haga clic en Edición y luego en Pegar Pegar. Ahora hay una copia del mensaje original en su carpeta.

Ordenar mensajes Una manera de encontrar un mensaje específico es ordenando los mensajes en base a varios criterios. Puede ordenar los mensajes utilizando uno de los siguientes métodos:

Módulo A: Fundamentos de computación

Ahora archive algunos de sus mensajes en las nuevas carpetas.

▪▪ Haga clic en uno de los siguientes encabezados de columna.

▪▪ Haga clic derecho en uno de los campos de columna y seleccione la opción apropiada.

Cuando utilice el encabezado de columna a modo de criterio de ordenación, la flecha indica un orden ascendente (A-Z, o de mensajes más antiguos a más nuevos) y la flecha indica un orden descendente (Z-A o de mensajes más nuevos a más antiguos). El ordenamiento más común es el descendente para que aparezcan los mensajes más recientes en la parte superior de la lista.

447

Unidad 7 - Conectándose

Ejercicio 1. Haga clic en la carpeta Información para clientes debajo de la carpeta con su nombre. 2. Haga clic en Ver Ver, Panel de lectura y luego haga clic en Desactivado para desactivar el Panel de lectura. 3. Haga clic en la columna Asunto para ordenar los mensajes con este criterio.

Módulo A: Fundamentos de computación

4. Haga clic en Recibido para cambiar el orden. 5. Haga clic de nuevo en Recibido para cambiar el orden, en esta ocasión en orden descendente del mensaje más antiguo al más reciente. 6. Haga clic en De para cambiar a orden ascendente en base al nombre del remitente. 7. Haga clic en Recibido de nuevo para establecer el orden a ascendente en base a la fecha.

Buscar mensajes Puede localizar información rápidamente con la herramienta de Búsqueda. El criterio de búsqueda puede ser general o especifico, puede buscar por nombres, palabras o frases.

Para realizar una búsqueda, haga clic en el campo Buscar Bandeja de entrada y empezar a teclear su criterio de búsqueda. A medida que teclea, Outlook muestra de forma instantánea todos los resultados que coinciden con las letras que vaya tecleando. Entre más caracteres teclee, se filtrarán mas mensajes y la lista se hará más corta. En la mayoría de los casos sólo tiene que teclear unas cuantas letras para encontrar el mensaje. Outlook busca en todas las partes del mensaje, incluyendo el asunto, direcciones de correo, cuerpo del mensaje y el nombre de los archivos adjuntos (pero no en sus contenidos). De forma predeterminada, la búsqueda se limita a la carpeta en la que se encuentre actualmente, como por ejemplo en la Bandeja de entrada. Sin embargo, puede realizar una búsqueda en todas las carpetas de correo si hace clic en la flecha de Todos los elementos de correo en el Panel de exploración antes de comenzar la búsqueda. También puede hacer clic en la flecha de Buscar Bandeja de entrada y seleccionar Buscar en todos los elementos de correo.

Para borrar el resultado de la búsqueda utilice uno de los siguientes métodos: ▪▪ En el campo de búsqueda haga clic en ▪▪ Presione Esc

448

(Borrar el resultado de la búsqueda)

Unidad 7 - Conectándose

Ejercicio 1. En las carpetas de correo, haga clic en Elementos enviados. enviados 2. En el campo Buscar en Bandeja de entrada y escriba: información. Outlook buscará los mensajes que contengan este texto. Suponga que quiere encontrar todos los mensajes que contengan la palabra cliente. en el campo

4. Escriba: cliente en el campo de búsqueda. Ahora podrá ver los correos que contienen esta palabra.

Borrar mensajes Cuando ya no necesite algún mensaje, bórrelo para mantener el archivo de Outlook lo más pequeño posible. Esta sugerencia aplica para todos las carpetas en el grupo de la Bandeja de entrada. Todos los mensajes borrados se colocaran en la carpeta de Elementos eliminados. Puede configurar esta carpeta para que se vacíe cada vez que salga de Outlook o puede vaciarla manualmente. Puede borrar uno o varios mensajes. Si ya no necesita una carpeta y su contenido, puede borrarla. Outlook 2007 le mostrará un mensaje de advertencia para confirmar que quiera eliminar la carpeta y su contenido. Para eliminar los elementos de una carpeta, seleccione el elemento y luego utilice uno de los siguientes métodos:

Módulo A: Fundamentos de computación

3. En las carpetas de correo, haga clic en Bandeja de entrada, luego haga clic en de búsqueda y haga clic en Buscar en todos los elementos de correo.

▪▪ Seleccione Edición y luego Eliminar ▪▪ Haga clic en (Eliminar) en la barra de herramientas estándar ▪▪ Presione Ctrl + D + Supr ▪▪ Arrastre el mensaje a la carpeta Elementos eliminados La carpeta de Elementos eliminados cuenta con un recurso para restaurar el elemento, en caso de ser necesario. Puede restaurar un elemento de la carpeta de Elementos eliminados si lo selecciona y lo mueve a otra ubicación. ▪▪ Para vaciar el contenido de la carpeta Elementos eliminados cada vez que cierre Outlook, seleccione Herramientas, Opciones y en la ficha Otros, haga clic en Vaciar la carpeta Elementos eliminados al salir. ▪▪ Para vaciar el contenido de la carpeta Elementos eliminados manualmente, haga clic derecho en la carpeta Elementos eliminados y luego en Vaciar carpeta “Elementos eliminados”.

Ejercicio 1. En la lista de Carpetas, haga clic en Elementos enviados para ver su contenido. 2. Seleccione todos los mensajes y presione Supr Supr. 3. En la lista de Carpetas, haga clic en Elementos eliminados para ver su contenido. 4. Todos los mensajes se enviarán a esta carpeta. 5. Haga clic en el mensaje sobre la solicitud de vacaciones y presione Supr Supr.

449

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

6. Haga clic en Sí Sí. Si lo necesitan, puede mover o restaurar el elemento de la carpeta Elementos eliminados hacia otra ubicación. 7. Haga clic en otro mensaje y arrástrelo hacia la carpeta Elementos enviados. 8. Haga clic en la carpeta Elementos enviados para ver su contenido. El mensaje debe estar ahora en esta carpeta.

Archivar mensajes Una opción para conservar todos sus mensajes y hacer que el archivo de Outlook sea pequeño es archivándolos. Los mensajes archivados se mueven de Outlook y se almacenan en un archivo separado. Si quiere encontrar uno de estos mensajes, puede hacer clic en el mensaje archivado para mostrar las carpetas y sus contenidos. Para archivar sus archivos manualmente, haga clic en Archivo y luego en Archivar.

Después de configurar las opciones para el proceso de archivado, en la barra de estatus aparecerá para mostrar que los mensajes han sido archivados. Al terminar, aparecerá un grupo nuevo de Carpetas archivadas en la lista de Carpetas.

450

Unidad 7 - Conectándose

Para archivar automáticamente los mensajes, haga clic en Herramientas, Opciones y en la ficha Otros, haga clic en Autoarchivar.

1. En la ventana principal de Outlook, haga clic en Archivo y luego en Archivar Archivar. 2. Configure la fecha en el campo Archivar elementos anteriores al para que sea la fecha del día de ayer.

Módulo A: Fundamentos de computación

Ejercicio

3. Haga clic en Aceptar para empezar el proceso. Todos los elementos de correo deben ahora encontrarse en una carpeta en el Panel de exploración de nombre Carpetas archivadas.

Contactos La opción de Contactos funciona como una libreta de direcciones. Puede utilizarla en lugar de gastar tiempo tratando de recordar y escribiendo la dirección de correo electrónico de alguna persona. También puede configurar grupos o listas de distribución para los contactos que utilice con mayor frecuencia. Para acceder a la característica Contactos, haga clic en el grupo Contactos en el Panel de exploración de Outlook.

451

Unidad 7 - Conectándose

Añadir un contacto Puede capturar toda la información que desee para un contacto, incluyendo múltiples números de teléfono o fax, direcciones de correo electrónico, y dirección IM (mensajería instantánea). También puede capturar detalles como departamento, nombre del gerente y nombre del asistente, o información personal como cumpleaños, aniversarios, etc.

Módulo A: Fundamentos de computación

Para crear un nuevo contacto, seleccione Contactos en el panel de Navegación, después use uno de los métodos siguientes: ▪▪ Haga clic en Acciones y después en Nuevo contacto ▪▪ En la barra de herramientas Estándar, haga clic en ▪▪ Presione Ctrl + N.

.

Cuando el campo se muestra como una flecha desplegable junto al botón, haga clic en la flecha para mostrar una lista de otros nombres de campos para renombrar el botón. Por ejemplo, si no quiere introducir el número de teléfono de la casa de un contacto, pero quiere colocar el de su trabajo, puede hacer clic en la flecha desplegable junto a Particular y seleccionar Trabajo 2 de la lista. Si hace clic en el nombre de un campo que aparezca como botón (como el Nombre completo), aparecerá otro cuadro de diálogo para que pueda introducir esta información como Nombre, Segundo nombre, Apellidos, etc. Cuando haya terminado de introducir la información en el formulario del nuevo contacto, utilice uno de los siguientes métodos para guardar el contacto: ▪▪ Para guardar solo la información de este contacto, en la ficha Contacto, en el grupo Acciones, haga clic en Guardar y cerrar. ▪▪ Para guardar este contacto e introducir otro, en la ficha Contacto, en el grupo Acciones, haga clic en Guardar y nuevo. ▪▪ Para guardar este contacto e introducir otro contacto de la misma compañía, en la ficha Contacto, en el grupo Acciones, haga clic en la flecha de Guardar y nuevo y haga clic en Nuevo contacto de la misma organización. También puede crear un contacto nuevo utilizando su dirección de correo electrónico que aparece en un mensaje. Para hacerlo, haga clic derecho en la dirección de correo en el mensaje y luego haga clic en Agregar a contactos de Outlook para que se abra la ventana Nuevo contacto.

452

Unidad 7 - Conectándose

Realizar cambios Para editar la información de un contacto, haga doble clic en el contacto.

Ejercicio 1. Haga clic en Contactos en el Panel de exploración. y luego introduzca la siguiente infor-

Módulo A: Fundamentos de computación

2. En la barra de herramientas, haga clic en mación:

Luego podrá introducir otro contacto de la misma compañía. 1. En la ficha Contactos Contactos, en el grupo Acciones Acciones, haga clic en la flecha de Guardar y nuevo. nuevo Luego haga clic en Nuevo contacto de la misma organización. organización 2. Introduzca la siguiente información: Juan Ortega Consultor [email protected] 3. En la ficha Contactos Contactos, en el grupo Acciones Acciones, haga clic en Guardar y cerrar. cerrar Puede editar la información de los contactos en cualquier momento. 4. Haga clic en uno de los contactos. 5. En el área de Números de teléfono, teléfono haga clic en la flecha junto a Particular y seleccione Trabajo 2, Escriba un número telefónico. 6. En la ficha Contactos Contactos, en el grupo Acciones Acciones, haga clic en Guardar y cerrar. cerrar

Uso de grupos Una lista de distribución es una lista de direcciones que contiene información de un grupo de personas a quienes les envía mensajes con frecuencia. Las listas de distribución se crean generalmente con las direcciones de sus contactos, aunque puede agregar destinatarios que no se encuentren en sus contactos. 453

Unidad 7 - Conectándose

Las listas de distribución se pueden creado en cualquiera de los módulos de Outlook a través de uno de los siguientes métodos: ▪▪ Haga clic en Archivo, luego en Nuevo y luego en Lista de distribución

Módulo A: Fundamentos de computación

▪▪ En la barra de herramientas estándar, haga clic en la flecha de y luego en Lista de distribución ▪▪ Presione Ctrl + Mayús + L En el modulo Contactos, puede hacer clic en Acciones y luego en Nueva lista de distribución.

Después de haber creado la lista, podrá agregar o eliminar integrantes de la misma.

Ejercicio 1. En la barra de herramientas estándar, haga clic en la flecha de Lista de distribución. distribución

y luego seleccione

2. Escriba: Sede de Toronto como nombre de la lista de distribución. 3. En la ficha Lista de distribución, distribución en el grupo Integrantes, haga clic en Seleccionar integranintegrantes. tes 4. Seleccione un integrante en la lista, presione la tecla Ctrl y luego seleccione a otro integrante. 5. Haga clic en Integrantes y luego en Aceptar Aceptar. 6. Ahora cuenta con una lista de distribución para enviar elementos a los integrantes de la lista. 7. Haga clic en Guardar y cerrar. cerrar

Eliminar contactos o grupos Cuando ya no necesite un contacto, bórrelo de la lista. Considere que no puede recuperar un grupo eliminado de la carpeta de Elementos eliminados, ya que se borran permanentemente.

454

Unidad 7 - Conectándose

Para borrar un contacto o un grupo del panel Contactos, selecciónelo y luego utilice uno de los siguientes métodos: ▪▪ Haga clic en

(Eliminar) en la barra de herramientas estándar

▪▪ Haga clic en Edición y luego en Eliminar ▪▪ Presione la tecla Supr

1. En la lista de contactos, haga clic en la lista de distribución Sede de Toronto. Toronto 2. Presione Supr. Ahora el grupo se habrá borrado de su lista de contactos.

Administrar Outlook Todos los programas de correo electrónico al instalarlos se configuran con las opciones por default para determinar la manera en la que se manejará su correo electrónico. Puede personalizar estas opciones para que su programa de correo electrónico funcione de la manera que sea mejor para usted. Outlook proporciona varias funciones para ayudarle a personalizar y mantener su programa para que sea eficiente y efectivo.

Cambiar el formato de correo Outlook muestra el contenido de los mensajes en un formato que es fácil de leer. Dependiendo de la configuración, esto podría ser en HTLM o en formato de texto enriquecido. Ambos formatos muestran el texto formateado, como las cursivas y las negrillas, como si estuviera visualizando un documento elaborado en un procesador de textos. Ocasionalmente, puede recibir un mensaje en texto plano; esto generalmente sucede cuando el servidor de correo no puede reconocer el formato utilizado en el mensaje original y lo convierte a texto plano.

Módulo A: Fundamentos de computación

Ejercicio

Puede controlar el formato de correo para todos los mensajes nuevos cambiando las opciones por default en Herramientas, Opciones, y después, en la ficha Formato de correo, elegir la opción que desee en Escribir en este formato de mensaje.

455

Unidad 7 - Conectándose

Módulo A: Fundamentos de computación

Para cambiar el formato de correo mientras crea un mensaje, haga clic en el área del cuerpo del mensaje; después, en la Ficha Opciones, en el grupo Formato, haga clic en el formato de correo que desea utilizar. Sin embargo, este cambio de formato sólo afectará al mensaje actual.

Opciones de seguimiento Puede configurar Outlook para recibir notificaciones cuando el destinatario reciba un mensaje o cuando el mensaje sea leído por otros. Esto se puede configurar para todos los mensajes que envíe o sólo para algunos. Para configurar notificaciones de recepción para todos los mensajes que envíe, seleccione Herramientas, Opciones, y en la ficha Preferencias, haga clic en Opciones de correo electrónico. Después haga clic en Opciones de localización. Para configurar notificaciones de recepción para un mensaje, en la ventana del nuevo mensaje en la lengüeta Opciones, en el grupo Localización, seleccione la opción de localización que desea utilizar.

Tome nota que el sistema de correo electrónico del destinatario podría no tener la función de localización de mensajes de correo electrónico, y por lo tanto, podría no enviar estas notificaciones aunque usted haya activado estas funciones.

Uso de firmas Una firma es un pedazo de texto que aparece automáticamente en sus mensajes cada vez que crea un mensaje nuevo. Esto le evita tener que escribir su nombre e información o slogan de un producto cada vez que envía un mensaje. Puede crear tantas firmas como requiera, pero sólo puede configurar una como default. Para crear una firma, seleccione Herramientas, Opciones, y en la ficha de Formato de Correo, haga clic en Firmas. Haga clic en Nueva, escriba un nombre para la firma y haga clic en OK. Después puede escribir el texto para la firma y darle el formato que requiera. Puede escribir tantas firmas como necesite en una sola vez, o puede agregar nuevas firmas a medida que las necesite para fines personales o de negocios, o tal vez para un evento voluntario. Puede configurar una firma para que sea la firma de default que aparezca en cada mensaje, o elegir diferentes firmas para respuestas y reenvíos. Para elegir una firma diferente en un mensaje nuevo, en la lengüeta Mensaje, en el grupo Incluir, haga clic en la flecha de Firma y después haga clic en la firma que desee. 456

Unidad 7 - Conectándose

Enviar notificaciones “Fuera de oficina” Como práctica de negocios y cortesía, si planea estar fuera de la oficina, envíe un mensaje con anticipación a aquellas personas con las que trata regularmente para informarles. Incluso si planea leer sus mensajes durante este tiempo, informe a la gente de su ausencia y proporcione el nombre de un colega que pueda ayudarles.

Módulo A: Fundamentos de computación

Las notificaciones Fuera de oficina deberán brindar detalles respecto a las fechas en las que estará ausente y quién estará manejando su trabajo durante este tiempo. Trate de enviar la notificación al menos dos días antes de su partida. También puede configurar sus mensajes para que automáticamente sean enviados a otra persona para que los maneje durante su ausencia. El envío de las notificaciones de ausencia a sus contactos personales queda a su discreción. Algunos programas de correo electrónico y servidores de correo tienen una opción para enviar una respuesta Fuera de oficina automáticamente a cualquiera que le envíe un correo electrónico durante este tiempo. Esta opción se configura desde su sistema y el servidor de correo automáticamente genera una respuesta que envía cada vez que detecta que un mensaje nuevo está llegando a su bandeja de entrada. La desventaja de esto es que la respuesta se enviará sin importar quién sea el remitente. Podría tratarse de una compañía que genere correo no deseado y su respuesta les podría indicar que su dirección de correo electrónico es válida.

Sincronización Si tiene Outlook instalado en una computadora y en un PDA, puede mantenerse actualizado con todos los mensajes en ambos dispositivos utilizando una función de sincronización disponible con Outlook. El dispositivo PDA generalmente tiene una estación de acoplamiento que se puede utilizar para recargarlo. La estación de acoplamiento también se conecta a su computadora de escritorio o a su notebook para asegurar que se hagan las actualizaciones y los cambios en todos sus dispositivos. La manera en que esto se configura varía ligeramente en los diferentes dispositivos PDA.

Bloquear mensajes Utilice la función de Correo electrónico no deseado para reducir el número de mensajes no deseados que recibe. Esto es similar a la función de Bloqueo disponible en los sistemas de telefonía. Para bloquear mensajes desde una dirección de correo electrónico, seleccione Acciones, Correo trónico no deseado y después Opciones de correo electrónico no deseado.

elec-

457

Módulo A: Fundamentos de computación

Unidad 7 - Conectándose

Puede especificar las direcciones de correo electrónico que desea bloquear. Una vez que haya configurado los elementos en el área de Remitentes bloqueados, puede agregar o eliminar elementos utilizando los botones Editar o Eliminar.

Respaldar los elementos de correo electrónico Outlook guarda toda la información de su correo electrónico en un archivo de datos. A medida que crece este archivo en tamaño, esta base de datos de información puede crecer de manera significativa y podría encontrarse con algunos problemas. Este es un buen momento para considerar las diferentes opciones para guardar elementos en Outlook. Una opción es compactar el archivo de datos; esto es similar a empujar todas las carpetas de archivo y su contenido al fondo de un cajón de un archivero para tratar de liberar espacio para más elementos. Esto sólo funcionará por un período limitado de tiempo antes de que sea necesario buscar otra opción. Otra opción es hacer una copia de respaldo del archivo de datos. Aunque esto requiere un poco más de tiempo, la copia de respaldo puede resultar de gran valor si algo le sucede a su computadora o se necesita encontrar un mensaje más antiguo. Si los archivos de datos son bastante grandes, considere archivar estos archivos en un CD o en medio externo de almacenamiento a determinados intervalos, y después borre del programa de correo electrónico los elementos innecesarios para reducir el tamaño del archivo de datos. Sin importar cuál sea el método que utilice, haga copias de su archivo de datos de correo electrónico. Esto es muy importante en caso de que no se ejecute regularmente un procedimiento de respaldo en su sistema (o red), o si está quedándose sin espacio en su computadora.

Seguridad El correo electrónico es un medio eficiente, rápido y barato para comunicar textos, archivos de datos y otra información. Puede ser fácil olvidar la privacidad y la seguridad de los mensajes que envía a través del correo electrónico, pero es importante que recuerde que hay muchas maneras en las que 458

Unidad 7 - Conectándose

las personas con malas intenciones pueden piratear (hack) los servidores de correo o interceptar los mensajes durante su transmisión. Si agrega una firma digital a sus mensajes de salida, el destinatario sabrá que usted fue el que los envió y que el mensaje no fue manipulado durante la transmisión. Para firmar digitalmente un mensaje, debe contar con un certificado de ID digital. Outlook le permite firmar digitalmente mensajes individuales o todos los mensajes. ventana de diálogo y después en Con-

Módulo A: Fundamentos de computación

En la ficha Mensajes en el grupo Opciones, haga clic en la figuraciones de seguridad.

459

Comenzando



La Red (World Wide Web)  Internet es una red global que está formada por muchas redes más pequeñas interconectadas. Está compuesta por cables, ruteadores, interruptores, enlaces de microondas, servidores y otro hardware y software operativo. Por otro lado, la Red Global Mundial es una aplicación que utiliza esta red internacional para permitir a los usuarios comunicarse y compartir información a través del correo electrónico (e-mail) o visualizando el contenido de un sitio Web que pertenece a otra persona o a otra organización. Un servidor web hospeda o almacena el sitio Web de una compañía o de una persona. Un sitio Web es un conjunto de páginas que contienen información sobre una compañía, una persona, un producto o un servicio. Este sitio Web puede ser uno de muchos almacenado u hospedado en un servidor web, generalmente propiedad de un Proveedor de Servicios de Internet. Sin embargo, una organización también puede ser propietaria de un servidor Web y mantener su propio sitio Web, como por ejemplo Microsoft. Este conjunto de sitios Web, hospedado por todos los servidores web que están conectados a Internet, es conocido como la Red Global Mundial (World Wide Web), con frecuencia llamada “La Red” o “www”. Es necesario utilizar un navegador web para visualizar una página Web, como Microsoft Internet Explorer, Mozilla Firefox, Safari u Opera. Los navegadores web son programas diseñados para ayudarle a tener acceso a la información mostrando imágenes, texto y animaciones de manera interactiva. Las

Unidad 8 - Uso del Internet

aplicaciones que se pueden ver por medio de los navegadores se convierten en aplicaciones de “seleccione y haga clic”. Los navegadores web utilizan el Protocolo de transferencia de hipertexto (HyperText Transfer Protocol – HTTP) para comunicarse con el servidor web que hospeda la página Web que usted está buscando. HTTP es un protocolo – una estructura de lenguaje – por medio del cual su computadora puede enviar la solicitud de manera que el servidor web pueda comprender cómo responder a su solicitud.

IC3 3-3.1.1 3-3.1.2 3-3.1.3 3-3.1.4 3-3.2.1 La primera página que usted ve al entrar a un sitio Web es la página principal, llamada página de inicio (home page) o página de índice. El término “página de inicio” puede representar cualquiera de las dos y le permite volver a un punto de “inicio” desde cualquier otro lado en el sitio Web. La página de inicio sirve de trampolín para tener acceso a la información localizada en el servidor. También puede elegir la página de inicio de algún sitio Web para que sea la primera página que usted visualizará al iniciar su navegador Web. Hay tipos específicos de elementos estándar disponibles en las páginas Web; algunas páginas Web utilizarán más elementos que otras dependiendo de su propósito. Una página Web contiene los siguientes elementos estándar:

Módulo A: Fundamentos de computación

Páginas Web

1. 1. URL 2. Barra de navegación 2. 3. Imagen 3. 4. Hipervínculo 4. 5. Barra de estado 5. URL: El Localizador Uniforme de Recursos es el método estándar para identificar una página Web o para navegar a otras páginas en este sitio Web o en la Web. Puede introducir una dirección Web en el campo del URL o hacer clic en la tecla de desplazamiento hacia abajo para encontrar una dirección Web que haya introducido previamente.

463

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Barra de navegación: Las páginas Web pueden contener una barra de navegación en el lado izquierdo o en la parte superior de la página similar a un índice para el sitio, el cual también puede llamarse mapa del sitio. Esta página Web tiene la barra de navegación en la parte superior. Generalmente se organiza la información de manera que la información más actual o más popular se visualice en la parte superior y la información general se visualice más abajo en la página. Imagen: Las páginas Web pueden contener imágenes que sean gráficas o fotografías. Se pueden configurar para que las imágenes sean estáticas (siempre se muestren en la misma ubicación) o dinámicas (que vayan rotando con otras imágenes). Otras imágenes podrían servir para dar animación o ser un hipervínculo a otras páginas o sitios Web, o para ejecutar otra acción como correr un video. Hipervínculo: Puede ser un pedazo de texto o una gráfica con un URL “incrustado”. Cuando aparece una mano que señala), (esto indica que el texto o imagen está configurado como vínculo. Si hace clic en el vínculo, el navegador Web trata de conectar con el servidor identificado en el URL y recuperar la página Web correspondiente. Los hipervínculos pueden aparecer como texto subrayado o coloreado, mostrar un efecto luminoso cuando se les señala, o estar incrustados en una imagen, por ejemplo un botón o un logo. Los hipervínculos pueden cambiar de color cuando ya se ha hecho clic en ellos para mostrar que ya se ha visitado ese vínculo (sitio). Barra de estado: Muestra lo que el software está haciendo o, si pasa el puntero del ratón sobre un hipervínculo, se muestra cuál página o sitio Web aparecerá si se hace clic. Use esto como guía visual para ver si el navegador Web ha terminado de mostrar la página o si ya no está conectado a Internet. Existen elementos de texto que pueden ser hipervínculos a páginas en donde aparecerán otros elementos comunes:

1. 1. Vínculos 2. Campo 2. 3. Botón 3. Vínculos: Son texto o gráficas que le permitirán navegar a otras páginas con más información sobre los temas correspondientes. También pueden estar diseñados como fichas divisoras, normalmente a través de la parte superior de la página. 464

Unidad 8 - Uso del Internet

Campo: Muchas páginas Web contienen formas con campos o espacios en blanco en donde se puede introducir información. Esta información se envía al servidor Web para su procesamiento. La mayoría de las páginas Web contienen al menos un campo, generalmente para ayudarle a buscar un elemento en ese sitio Web. En el ejemplo que se muestra arriba, puede obtener información sobre los cursos haciendo clic en el campo en blanco y escribiendo el número del curso que desea visualizar. Botón: Es una gráfica interactiva que ejecuta una acción cuando se hace clic. En este ejemplo, si hace clic en el botón se buscará información en el servidor y después se mostrará una página de información sobre el número de curso que escribió.

Cualquier tipo de dato que se pueda usar a partir de páginas Web se conoce como contenido de Lenguaje Marcado Extensible (eXtensible Marup Language – XML). Esto permite que el diseñador Web separe el contenido del formato de manera que el contenido pueda utilizarse en otras aplicaciones de software (por ejemplo, otros navegadores Web) o en diferentes plataformas. Una de las mayores ventajas de utilizar XML es que permite a los usuarios compartir información sin tener que convertir archivos a un formato compatible para computadoras que usan diferentes aplicaciones de software que aceptan datos XML. Aun cuando las páginas Web frecuentemente incluyen varias imágenes, estas imágenes no son parte de la página sino que se almacenan por separado en el servidor Web. La página Web sólo contiene “marcadores de posición” en donde se insertarán las imágenes. Cuando el navegador recibe una página Web desde un servidor, primero formatea el texto utilizando las instrucciones HTML incluidas en la página. Las imágenes y los archivos multimedia tardan más en llegar desde el servidor y generalmente aparecen en la página después de que ha sido formateada.

Módulo A: Fundamentos de computación

Una de las razones de la popularidad de la Red es la atractiva manera en la que las páginas Web muestran la información utilizando color, gráficas y fotografías. Sin embargo, las páginas Web almacenadas en un servidor Web son archivos de texto simple sin formato ni imágenes. Las instrucciones de formato se incluyen en el texto de la página Web escritas en un lenguaje llamado Lenguaje de Marcado de Hipertexto (HyperText Markup Language – HTML). El navegador Web utiliza las instrucciones de formato para modificar la apariencia de la página antes de mostrarla en su pantalla.

Todos los navegadores Web contienen un botón que rápidamente le regresará a su página de inicio preestablecida, independientemente de cuántos otros sitios Web haya visitado. En Internet Explorer, el botón Inicio aparece como en su barra de herramientas cerca de la parte superior de la pantalla. Cada navegador Web establece su propia página de inicio preestablecida, pero usted puede cambiarla al sitio que prefiera. Para ir desde la página de inicio a otra página o sitio Web, el URL debe contener la ruta al archivo específico, como en el ejemplo siguiente:

En este caso, el URL es http://www.ccilearning.com/specifi/ic3/list.htm. Esto significa que este sitio Web usa el protocolo HTTP para permitir el enlace con el sitio Web de CCI Learning. El servidor CCI seguirá la ruta en el URL para localizar una subcarpeta llamada “específico”, la cual contiene otra subcarpeta llamada “ic3” que contiene una lista de los productos IC3 que CCI ofrece. También se puede encontrar un sitio Web escribiendo su dirección de Protocolo de Internet (IP) en el campo URL. Cada sitio Web tiene una dirección IP única, que generalmente está compuesta por números con el formato 100.11.100.100. Estos números representan la ruta o dirección a este sitio Web al igual que lo hace el URL. La mayoría de las compañías prefieren que el acceso a sus páginas Web se haga por nombre, ya que la gente recuerda las palabras más fácilmente que los números, pero en alguna ocasión podría ser necesario escribir una dirección IP para navegar a un servidor web específico.

465

Unidad 8 - Uso del Internet

Tipos de sitios Web

Módulo A: Fundamentos de computación

La dirección de un sitio Web está formada por tres etiquetas separadas por puntos como se muestra a continuación.

1. Nombre del servidor 2. Nombre de la organización 3. Dominio Nombre del servidor: Identifica el servidor y su tipo en la organización. Nombre de la organización: Identifica a la organización propietaria del servidor. Categoría de dominio: Identifica el dominio de información del servidor. Por lo general, se puede saber qué tipo de información contiene un sitio Web o cuál es su objetivo a través de la categoría de dominio. Por ejemplo, un sitio Web puede:

▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪

Informar Divertir Vender productos o servicios Ofrecer opiniones Crear conciencia de marca Recabar información Compartir información Solicitar apoyo o donaciones

Algunas de las categorías de dominio más comunes y los tipos de sitios Web que representan son: .com: Representa un sitio comercial en el que una organización vende un servicio o un producto, generalmente a través de una “tienda en línea” o una página Web a través de la cual se pueden comprar productos directamente. Esto se conoce como comercio electrónico (e-commerce) o compras en línea. .net: Es otro tipo de sitio Web comercial. Generalmente está almacenado en una red manejada por un Proveedor de Servicios de Internet (ISP). .edu: Representa un sitio relacionado con la educación, creado para compartir información acerca de una institución académica, sus programas y otras actividades. Esta categoría también puede estar asociada a instituciones de investigación. .gob: Se refiere a un sitio asociado al gobierno local, regional o nacional. (Dependiendo del país, podría haber más niveles para áreas específicas como estados, municipalidades, municipios, etc.). .org: Identifica un sitio dedicado a una organización no lucrativa que puede promover una causa específica como fundaciones para el cáncer, etc. Una ventaja de usar estas categorías es la capacidad para presentar a su organización globalmente, ya que la categoría de dominio no identifica en dónde está hospedado su sitio Web. Por ejemplo, aunque .com indica que el sitio es comercial, la compañía propietaria podría estar en cualquier país, o podría 466

Unidad 8 - Uso del Internet

tener su sede en un país mientras que su sitio Web sea manejado por un ISP en cualquier otro lado.

Algunos sitios Web, llamados “motores de búsqueda” están diseñados para ayudarle a encontrar elementos en Internet. Escriba un texto en el campo de búsqueda para identificar lo que está buscando, haga clic en el botón para empezar la búsqueda y después vea los resultados que coinciden con sus criterios de búsqueda. El siguiente es un popular motor de búsqueda:

Módulo A: Fundamentos de computación

Otras categorías de dominio sirven para identificar el país en el cual está hospedado el sitio Web, como por ejemplo, pa para Panamá, .ca para Canadá, cn para China, .fr para Francia, etc. Este tipo de categoría de dominio podría ser una buena opción para una institución académica con base en un país pero con escuelas en muchos otros países. Cada escuela podría manejar su propio sitio Web en su país y también mostrar información desde el servidor Web en la ubicación principal de la escuela. Para ver información general sobre la escuela, sería necesario escribir www.abc-school.com www.abc-school.com, y desde ahí ser redireccionado a www.abc-school.cn para ver los programas que se ofrecen en China, o www. abc-school.fr para la escuela en Francia.

Otro tipo de sitio Web son los sitios de redes sociales, como Facebook y MySpace. Estos sitios le permiten compartir información o comunicarse con gente de todo el mundo. Pueden ser muy sofisticados e incluir gráficas y juegos; también pueden ser blogs o wikis, los cuales están dedicados a tipos específicos de comunicación. Los sitios como YouTube o Flickr no son sitios de redes sociales aunque generan mucho interés en la gente para compartir fotos o videos. Este tipo de sitios permiten que la gente suba archivos de imágenes, audio o video para que los pueda ver cualquiera.

Blog es la abreviatura para “Web Log” (bitácora de red). Los blogs son similares a periódicos o diarios en los que una o más personas pueden “compartir” información, opiniones e ideas sobre un tema en particular. Pueden tener texto únicamente o pueden incluir gráficas, videos o vínculos a otros sitios. Un blog también puede contener un vínculo a un área en la que se pueden introducir comentarios. Por lo general, una persona maneja el sitio y revisa y responde a los comentarios hechos por otras personas. 467

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Un sitio wiki está formado por varias páginas Web relacionadas que promueven la colaboración para un tema específico. Cualquiera puede hacer cambios o agregar elementos a un wiki utilizando un lenguaje de marcado simple en un navegador Web. Dado que el contenido de los wikis es manejado por personas, no hay garantía de que la información sea completamente precisa o esté actualizada. Entre los sitios wiki más populares se encuentran Wikipedia, WikiTravel, LyricWiki, TvIV y Wikitionary.

Algunos sitios Web ofrecen aplicaciones de software en línea, que usted puede descargar gratuitamente y guardar en su computadora o red en lugar de comprar el software. En muchos casos es necesario registrarse para este servicio. Un ejemplo de este tipo de sitio Web es Microsoft, donde es posible registrarse a Microsoft Office Live para trabajar con las versiones más recientes de los programas de Office. Otro ejemplo de un sitio de aplicaciones en línea es QuickTax en donde se pueden ingresar datos para impuestos sobre la renta de personas físicas o morales. Otro tipo de aplicaciones de software en línea incluyen aquellas que ofrecen imágenes de mapas o geográficas, como Google Earth o ResMap de Spatial Mapping Company. Estos programas están enlazados a un sistema satelital que actualiza la imagen mientras usted se va moviendo en la imagen del mapa, o utiliza la función acercarse (zoom in) o alejarse (zoom out). Otro tipo de sitios son los portales Web, los cuales ofrecen una apariencia consistente para muchas páginas diferentes con una gran variedad de recursos desde una sola ubicación.

468

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Un ejemplo de portal es www.certiport.com, el cual reúne programas educativos para capacitaciones y certificaciones sobre diversas aplicaciones de software populares.

Otros elementos de la página Web Los sitios Web también pueden incluir cookies, complementos (plug-ins), descargas o problemas relacionados con la seguridad, como se describe a continuación.

469

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

ActiveX ActiveX es una herramienta de programación que permite a los diseñadores Web incluir aplicaciones interactivas en las páginas Web. Fue creado por Microsoft utilizando la tecnología Object Linking and Embedding (OLE) (Enlace de Objetos y Encrustamiento). Los controles ActiveX son programas pequeños incrustados en una página Web que se activan cuando usted “selecciona y hace clic”. Un ejemplo es una ventana popup con un listado de imágenes acerca de un producto o un evento. Los controles ActiveX en la página Web le ahorran tiempo ya que no tiene que esperar a que la página Web se despliegue por completo para ver una imagen, o a que la página se actualice (refresh) para poder ver la siguiente imagen.

Cookies Una cookie es un pedazo de texto almacenado en su disco duro, que permite que un sitio Web recupere información acerca de cuáles sitios usted ha visitado y qué información le interesa. Una cookie está compuesta por dos partes: ▪▪ Un identificador, como un “nombre de usuario” o un valor genérico de identificación asignado por el sitio Web ▪▪ La dirección del sitio Web Las cookies son un componente importante para que las páginas Web se visualicen de manera correcta. Sin ellas, un sitio Web queda “sin estado” – el servidor web no tiene memoria de cuáles acciones usted ha estado ejecutando en ese sitio Web. Las compañías generalmente configuran cookies para recabar estadísticas acerca de cuáles visitantes de sus sitios Web son visitantes de primera vez, visitantes que repiten o gente que llegó ahí por error. El servidor web podrá modificar el contenido de las páginas Web para adecuarse a sus necesidades al ver el contenido de la cookie en su computadora y actualizarlo cada vez que usted envíe información. Por ejemplo, el “carrito de compra” en un sitio Web utiliza las cookies para llevar un registro de cuáles elementos usted tiene en su “canasta” que deberá pagar cuando se revise su cuenta. Los sitios de comercio electrónico utilizan cookies para ayudarles a identificar que usted es un comprador válido. Otros sitios Web configuran cookies para ayudarle a personalizar su sitio Web de acuerdo a sus preferencias, por ejemplo, llevándole directamente a la página que usted más frecuentemente desea en lugar de a su página de inicio. Las cookies no suministran ninguna información acerca de su sistema, únicamente la que se encuentra en la carpeta que las contiene. La principal preocupación relacionada con las cookies es que los spammers o las compañías que recaban información para fines de comercialización pueden lograr el acceso a las bases de datos de las compañías, ya sea directamente a través de la compañía o a través de programas de “cosecha” y usted terminará con grandes cantidades de correo no deseado.

Certificados digitales Los certificados digitales dependen de la tecnología de codificación y se utilizan para identificar que son válidas las partes que ejecutan una transacción de comercio electrónico. Los certificados digitales se obtienen con las “Autoridades de Certificación” quienes los emiten, los manejan y hacen un seguimiento de conformidad con estrictos estándares internacionales. Visite www.verisign.com para ver un ejemplo de certificación.

470

Unidad 8 - Uso del Internet

Codificación Todos los sitios Web en donde se puedan comprar productos cuentan con un software de codificación integrado para protegerles a usted y a la base de datos de la compañía una vez que haya colocado su pedido. Esta medida de seguridad evita que personas no autorizadas puedan obtener la información personal o financiera que envíe junto con su pedido.

En algunas ocasiones podría necesitar enviar un archivo grande a otra persona, como una fotografía de alta calidad. Si es demasiado grande para enviar como adjunto, puede utilizar un Protocolo de Transferencia de Archivo (FTP). Este tipo de sitios le permite subir (copiar de su computadora al servidor FTP) los archivos grandes o un gran número de archivos al sitio FTP. Los archivos se almacenan temporalmente ahí, hasta que la persona a la que se los están enviando los descargues (los copie del servidor FTP a su computadora).

Podcast Un podcast, o Emisión Personal bajo Demanda (Personal On Demand broadCast), es un conjunto de archivos de medios en formato digital. Este conjunto de archivos se puede descargar a un dispositivo de computación que reproduce el contenido utilizando un software especializado como iTunes. Cualquiera puede crear un podcast usando un software especial para grabar audio, video y otros archivos multimedia. Un podcast puede ser utilizado en muchas computadoras y dispositivos móviles diferentes, y también se puede usar en blogs y en archivos RSS. RSS es un formato para la sindicación de contenidos de páginas web. Sus siglas responden a Really Simple Syndication.

Módulo A: Fundamentos de computación

FTP

Really Simple Syndication (RSS) RSS se utiliza para crear archivos que contienen información de una página web con las últimas actualizaciones que se han hecho en ella. Este tipo de archivos es muy útil para cualquier sitio de noticias, foros, weblogs o página que emita contenido de forma continuada. De esta forma, ya no es necesario visitar la web original cada cierto tiempo en busca de actualizaciones. Basta con suscribirse al feed RSS y recibiremos rápidamente las actualizaciones del sitio. Para ello es necesario utilizar determinados programas llamados Agregadores o Lectores de RSS, o visitar páginas web o portales que incluyen esta funcionalidad

Secure Socket Layer (SSL) (conexión segura) Cuando envía su información personal a un sitio de comercio electrónico, usted se conecta a través de una conexión segura. Esto generalmente se indica en el URL agregando una “s” (https) así como un .

471

Módulo A: Fundamentos de computación

Unidad 8 - Uso del Internet

Esto indica que se trata de una conexión Secure Socket Layer (SSL) y que el proceso de transferencia de la información se hará utilizando tecnología de codificación. SSL fue el antecesor de Transport Layer Security (TLS) (Seguridad de la Capa de Transporte), el método de codificación más reciente utilizado para garantizar la seguridad de las transacciones en línea, hasta el momento de escribir este manual. Cuando se codifica la información electrónica, se aplica una clave al texto para transformarlo en un documento donde el texto se revuelve para volverlo ilegible. Esto se conoce como la clave pública. Cuando la otra parte recibe el documento codificado aplica la clave al documento para “decodificarlo” o descifrarlo y convertirlo al documento original. Esta clave es conocida como la clave privada y nunca se transmite a través de Internet. El handshake es en realidad la comunicación inicial cuando su computadora y el servidor negocian como establecer la “conexión segura” actual. Una vez que el servidor presenta su certificado digital y su clave privada, el handshake termina y el usuario puede empezar a hacer su transacción de negocios. Un sitio Web que no tenga https como parte del URL y el no aparezca en la barra de estado de su navegador o en el campo de dirección es una conexión no segura. Si siente que está enviando información personal a un sitio Web que no es seguro, salga de ese sitio Web inmediatamente. Por ejemplo, si está tratando de hacer transacciones bancarias por Internet con el sitio Web de su banco y la conexión no es segura, es muy probable que se trate de un caso de suplantación de identidad (spoofing), un sitio Web falso que está tratando de engañarle para que capture su identificación personal.

Webcaché Cuando se habla de Webcaché, se refiere a una manera de incrementar la velocidad a la que se pueden acceder archivos en Internet al reducir el uso de ancho de banda y la carga del servidor. Una webcaché almacena copias de documentos web a medida que éstos pasan a través de ésta, de forma que la siguiente vez que usted (y otros usuarios) deseen tener acceso a los documentos pueda hacerlo más rápidamente debido a que éstos se enviarán desde la caché en lugar de desde el servidor web original. Algunos ISPs ofrecen servicios de webcaché para acelerar su tiempo de conexión y manejar el flujo de tráfico entre su computadora y otras en Internet a un costo razonable.

472

Uso de un Navegador de Internet



Microsoft Internet Explorer  Una vez que tenga una conexión a internet (cuenta), necesitará usar un navegador Web para ver el contenido en Internet. La mayoría de las computadoras con Windows cuentan con Internet Explorer instalado, aunque también puede descargar e instalar otros navegadores. Para abrir Internet Explorer, utilice uno de los siguientes métodos: ▪▪ Haga clic en Iniciar y luego en Internet (Internet Explorer) ▪▪ Haga clic en rápido

(Iniciar el explorador Internet Explorer) en la barra de herramientas de inicio

Uso del campo Dirección Utilice la barra Dirección para localizar recursos en la World Wide Web

Nota: también puede hacer clic en la lista de sitios sugeridos que coincida con lo que introduzca en el campo. Dirección Muestra el sitio Web que está visualizando actualmente o puede escribir una dirección para un sitio diferente. Utilice la tecla de desplazamiento hacia abajo para ver una lista de sitios previamente visitados y seleccionar uno. Actualizar/Ir Haga clic en el botón página Web.

(Actualizar) para volver a visualizar o para actualizar el contenido de esta

Detener Haga clic en el botón Web.

(Detener) para interrumpir la descarga de información para esta página

Para fines de mantener el sitio actualizado, el contenido de muchos sitios Web cambia regularmente. Cuando la dirección de un sitio Web cambia, la compañía u organización propietarias generalmente subirán una página con la nueva dirección y, en muchos casos, le redireccionarán automáticamente al nuevo sitio. Si visita ese sitio regularmente, puede unirse a su listado de correo para recibir actualizaciones o “marcar” el sitio para que pueda encontrarlo sin tener que volver a escribir la dirección.

Ejercicio 1. Haga clic en el botón Inicio y enseguida haga clic en Internet. 2. Espere que el navegador cargue la página inicial. El contenido de esta pantalla reflejará el sitio web establecido de página de inicio del navegador. 3. Haga clic en el campo de Dirección y escriba: www.ccilearning.com para navegar a este sitio de internet. Luego presione Intro. 4. Espere a que la página se cargue y revise el contenido de la página de inicio de la compañía. 5. Haga clic en el campo de Dirección y escriba: www.yahoo.com y presione Intro. 6. Espere a que la página se cargue y revise el contenido. 7. Seleccione cualquier texto en el campo de Dirección y reemplácelo con www.microsoft.com www.microsoft.com, y presione Intro.

Navegación en un Explorador Web La barra de herramientas se puede utilizar para navegar entre sitios web.

(Atrás) Mover hacia atrás una página (Adelante) Mover hacia adelante una página. Se activa una vez que haya movido hacia atrás una página. (Páginas recientes) Puede hacer clic en la flecha junto a estos botones para ver una lista de las páginas Web visitadas recientemente. (Actualizar) Actualizar o volver a cargar la página Web si ésta se abre lentamente o si ha dejado de abrirse. (Detener) Detiene la descarga de una página si ya no desea visitar ese sitio o si está tomando demasiado tiempo para descargarse, posiblemente como resultado de una conexión lenta o debido a un problema con esta página Web. (Centro de favoritos) Muestra una lista de sitios Web favoritos que ha visitado, o verifica el historial de suministros o sitios visitados en el pasado. (Inicio) Ir a la página de inicio designada para su explorador, o cambiar la página de inicio. (Imprimir) Imprimir el contenido de esta página Web. Puede haber otros botones disponibles en la barra de herramientas, como MSN o Windows Live Messenger, dependiendo de lo que esté instalado en su sistema.

Unidad 8 - Uso del Internet

Para visualizar todos los botones, utilice uno de los métodos siguientes: ▪▪ Haga clic en la flecha que se encuentra al final de la barra de herramientas para ver o seleccionar los botones que actualmente no aparecen, o ▪▪ Haga clic derecho en la barra de herramientas y haga clic en Bloquear las barras de herramientas. Después posicione el puntero del ratón en la manija de la barra de herramientas al principio de ésta y tire hacia la izquierda hasta que pueda ver todos los botones.

De forma predeterminada, la Barra de Menús puede no aparecer en una versión de Internet Explorer. Para activarla utilice uno de los siguientes métodos: ▪▪ Haga clic en el botón Herramientas al final de la barra de herramientas para ver o seleccionar los botones que no aparecen actualmente. ▪▪ Presione la tecla Alt o F10 para mostrar el menú cada vez que quiera utilizar un comando ▪▪ Haga clic derecho en la barra de herramientas y luego en Barra de menús Con el menú ya abierto, utilice uno de los siguientes métodos para seleccionar o activar comandos: ▪▪ Presione la tecla Alt o F10 y luego la letra subrayada para entrar al menú. Luego active un comando desde el menú presionando la letra subrayada para cada comando. ▪▪ Utilice el mouse para hacer clic en el menú de opciones. Hay muchos comandos que se pueden activar desde la barra de herramientas o utilizando una combinación de teclas. En el ejemplo se muestran las opciones del menú Archivo.

Módulo A: Fundamentos de computación

Uso de la barra de Menús

477

Unidad 8 - Uso del Internet

Tener el menú disponible es práctico para encontrar comandos específicos que no son muy utilizados como el comando para enviar una copia de la página web a otra persona. La mayoría de las personas tienden a utilizar los comandos mostrados en pantalla. Por ejemplo, aun cuando hay un comando para el tamaño del texto, también se puede hacer clic en (Cambiar nivel de zoom) ubicado en la sección inferior derecha del navegador web.

Módulo A: Fundamentos de computación

Uso de las Pestañas Las fichas o pestañas permiten tener más de un sitio abierto al mismo tiempo, similar al funcionamiento de la barra de tareas de Windows. En cada pestaña, se puede abrir abrir y separar páginas de internet, e intercambiar entre cada una con un simple clic. Para crear una nueva pestaña, utiliza uno de los siguientes métodos: ▪▪ ▪▪ ▪▪ ▪▪

Haga clic en (Nueva pestaña) O presione CTRL+T, o Haga clic derecho en una pestaña activa y luego haga clic en Nueva pestaña, o Si la barra de menú está desplegada, haga clic en Archivo y después Nueva pestaña

Para quitar una pestaña que no quieres utilizar, haga clic en

(Cerrar pestaña) sobre la pestaña.

Ejercicio 1. Haga clic en

(Atrás) para retroceder a la página anterior

2. Haga clic en

(Adelante) para moverte adelante a la página de Microsoft

3. Haga clic en

(Página Principal)

4. En el campo de Dirección, escriba: www.microsoft.com/office y presiona Intro 5. Haga clic en

(Detener)

6. Haga clic en

(Actualizar)

7. Haga clic en

(Página Principal) para regresar a la página principal

8. Haga clic derecho en cualquier parte de la zona en gris donde se encuentra la barra de herramientas. Haga clic en Bloquear las barras de herramientas para desactivarlo

Una línea punteada parece a la izquierda de la barra de herramientas. 9. Posiciónese con el puntero del ratón sobre

al principio de la barra de herramientas

10. Haga clic y arrastre a la izquierda hasta que vea todos los botones de la barra de herramientas 10.

11. 11. Haga clic derecho en cualquier parte de la zona en gris donde se encuentra la barra de herramientas y haga clic en Bloquear las barras de herramientas para activarla Ahora conoció todos los botones de la barra de herramientas; y como bloquear y desbloquear el sujetador. Ahora intenta ver dos o más sitios de Internet y navegar entre las páginas. 478

Unidad 8 - Uso del Internet

12. Haga clic en 12.

(Nueva Pestaña)

14. 14. Presiona CTRL+T para crear una nueva pestaña y escribe: www.tolano.com en el campo de Dirección. Haga clic en (Ir)

Módulo A: Fundamentos de computación

13. En el campo de Dirección, escriba: www.cnn.com y presione Intro 13.

15. Haga clic en la primera pestaña, la que debe de estar en la página de Inicio de su Navegador 15. 16. Haga clic en la pestaña de la página de Internet de Tolano para moverse a la página de Inicio 16. 17. Haga clic en la pestaña de CNN y haga clic en 17.

(Cerrar Pestaña)

18. 18. Haga clic en la pestaña de Página de Inicio de su Navegador y haga clic en ña)

(Cerrar Pesta-

Ahora debe de estar viendo una sola pestaña.

Hipervínculos Cuando abra una Página de Internet, algunos textos aparecen diferentes de la mayoría de los textos en pantalla. Casi siempre es una imagen o frase en un color diferente o subrayado. Algunas páginas puede que no aparezcan inmediatamente en pantalla hasta que el puntero del ratón pase sobre la imagen o texto, si el puntero cambia a Unidad8/0027.png entonces es un hipervínculo.

Haga clic en el objeto para ir a la página de Internet que está vinculada. Los hipervínculos se pueden configurar para abrirse en una nueva ventana o una pestaña.

479

Ejercicio 1. Asegúrese que estás visualizando la página de inicio del sitio de Internet www.tolano.com www.tolano.com. Tómese unos minutos en ver los diferentes vínculos que hay en la página. Observe como la información ha sido categorizada. 2. Posiciónese con el puntero del ratón en el hipervínculo de Servicies en la parte posterior y haga clic en él. Ahora está viendo la lista de servicios que Tolano ofrece. 3. Mueva el cursor al punto IE8.

4. Haga clic en el hipervínculo para ver el contenido. Note que, mientras se hace clic en cada hipervínculo, el navegador navega a cada página con la información de cada hipervínculo. 5. Haga clic en el hipervínculo Home en la parte posterior de la página para regresar a la página inicial de Tolano.

Trabajando con los Favoritos Si desea visitar sitios de internet con mucha frecuencia pero no quiere estar escribiendo la URL, puede agregar la página al centro de favoritos. Los Favoritos también pueden llamarse Bookmarks. ▪▪ Para abrir el Centro de Favoritos, haz clic en ▪▪ Presione ALT+C

(Centro de Favoritos),

Nota: utilice el botón El número de carpetas o sitios de internet desplegados en este panel varía, dependiendo de la versión del Navegador. Se puede organizar los favoritos en carpetas, moverlos, o quitarlos. Se puede expandir o colapsar las carpetas (“abrir” para ver la lista de contenidos o “cerrar” para ver solamente la carpeta) haciendo clic en la carpeta. Puede tener el lugar del navegador cada uno de los hipervínculos en carpetas por separado haciendo clic en la flecha a la derecha del nombre de la carpeta:

Agregar Favoritos Para agregar un sitio de internet a sus favoritos, utilice los siguientes métodos: ▪▪ Haga clic en (Agregar a Favoritos) y luego hacer clic en Agregar a Favoritos, o ▪▪ En la barra de Menú, haga clic en Favoritos y después haga clic en Agregar a Favoritos, ▪▪ Presionando ALT+Z.

Organizar la lista de favoritos El navegador le da la opción para escoger donde quiere que los vínculos aparezcan. Para organizar el Centro de Favoritos, utilice uno de los siguientes métodos: ▪▪ Active el Centro de Favoritos y arrastre el vinculo a su nueva ubicación ▪▪ Active la barra de menús, haga clic en Agregar a Favoritos y luego en Organizar Favoritos Nota: En el Centro de Favoritos, haga clic en

y luego en Organizar Favoritos.

Luego puede seleccionar una de las opciones para reorganizar la lista de favoritos.

Ejercicio 1. En el campo de Dirección, escriba: www.ccilearning.com y presione Intro. 2. Haga clic en (Centro de Favoritos) para desplegar el Centro de Favoritos. Haga clic en (Anclar el Centro de Favoritos) para mantener el Panel abierto. 3. Haga clic en

(Agregar a Favoritos) y luego haga clic en Agregar a Favoritos.

4. Acepte todas las opciones y haga clic en Aceptar 5. En el campo de Dirección, escriba: www.monster.com y presione Intro. 6. Haga clic en en Agregar.

(Agregar a Favoritos), haga clic en Agregar a favoritos, y luego haga clic

El sitio de internet se ha agregado a su lista de sitios favoritos. 7. En el campo de Dirección, escriba: www.workopolis.com y presione Intro. 8. Haga clic en en Agregar.

(Agregar a Favoritos), haga clic en Agregar a favoritos, y luego haga clic

Note como ambos Sitios están en su lista de favoritos. 9. En el Centro de Favoritos, haga clic en CCI Learning Solutions Inc. 10. En el campo de Dirección, escriba: www.microsoft.com y presione Intro. 10. 11. En la lista de vínculos en la parte inferior de la página, haga clic en Careers. 11. 12. Haga clic en 12.

(Agregar a Favoritos), haga clic en Agregar a Favoritos, y luego Agregar.

Ahora tiene algunos Favoritos, necesita organizar los hipervínculos por tema. 13. Haga clic en 13.

(Agregar a Favoritos), y después Organizar Favoritos.

14. Haga clic en Nueva Carpeta. 14. 15. Escriba: “Sitios para buscar empleo “ y presione Intro. 15. 16. Haga clic en Microsoft.com – Careers y haga clic en Mover. 16. 17. Haga clic en Sitios para buscar empleo y nuevamente haga clic en Aceptar. 17. 18. Repita los pasos 16 a 17 para Workopolis y Monster 18. 19. Haga clic en Cerrar para salir del Organizador de Favoritos. 19. 20. 20. Haga clic en Sitios pata buscar empleo y arrástrelo hacia arriba para organizar las carpetas alfabéticamente. 21. Suelte el botón del ratón en la parte apropiada. 21. 22. 22. Haga clic en CCI Learning Solutions Inc. de la lista de favoritos. Y haga clic en Careers en la parte posterior de la página. 23. 23. Haga clic (Agregar a Favoritos), y otra vez haga clic en Agregar a Favoritos. Haga clic en Agregar para aceptar como localidad por default. 24. En el centro de favoritos, arrastre el hipervínculo http://www.ccilearning-general-careers.htm 24.

25. Suelte el botón del mouse y asegúrese que el nuevo vínculo está en orden alfabético. 25.

Revisar el Historial Mientras se navega por Internet, puede que desee regresar a ver el contenido de una página pero no recuerda la dirección o cuando fue la última visitó eal sitio. El navegador tiene una herramienta que le ayudará a buscar los sitios visitados. Para desplegar el historial, active el centro de Favoritos y haga clic en

(Ver Historial)

Nota: En el Centro Favoritos haga clic en la ficha Historial

También puede hacer clic en el botón Historial para otras opciones de los sitios visitados.

Cuando aparezca la lista de sitios, podrá hacer lo siguiente: ▪▪ Para ir al sitio, haga clic en el vínculo del sitio en la lista ▪▪ Para ver otras páginas que haya visitado de ese sitio, haga clic derecho en el vínculo y luego haga clic en Expandir. ▪▪ Para contraer la lista de páginas de un sitio, haga clic en el vínculo del sitio. ▪▪ Para eliminar un sitio de la lista, haga clic derecho en el vínculo y luego haga clic en Eliminar. Para borrar todo el historial, utilice uno de los siguientes métodos: ▪▪ Haga clic en el botón figura y luego en Eliminar el historial de exploración ▪▪ En la barra de menú, haga clic en Herramientas y luego en Eliminar el historial de exploración Nota: haga clic en

y seleccione el botón Eliminar el historial de exploración.

Uso de la información de un Sitio de Internet

3-3.1.14 Identificar los problemas asociados al uso de Internet

Extrayendo información de Internet IC3 3-3.1.10 3-3.1.11 En ocasiones tal vez quiera utilizar la información o imágenes que encuentre en Internet, tal vez para realizar un ensayo, o tarea. Existen varias formas para obtener la información, el método más común consiste en copiar la información del Sitio de Internet y luego pegarla en el documento. Para realizar una copia de una foto en un sitio de Internet, haga clic en la imagen, después haga clic en Guardar imagen como y a continuación elija la ubicación en la computadora para almacenar la imagen. Las palabras de advertencia acerca de extracción de información de los sitios de Internet: Copyright significa que todo el material en el sitio de internet está protegido y pertenece a su creador; el creador puede que sea el Webmaster o el que dueño compró los derechos para utilizar ese contenido. La may oría de los sitios de internet contienen un vínculo e-mail para que pueda pedir permiso en el uso de texto y/o gráficos de dicho sitio. Indica claramente cómo se pretende utilizar el contenido de la información y, aun cuando se tenga el permiso, recuerde atribuirle el trabajo a su creador o al webmaster, como propietario. La única excepción de hacer esto es cuando la información pertenece a la compañía.

Cómo Copiar y Pegar Para copiar y pegar desde las páginas de internet, utiliza el mismo procedimiento que utilizas en aplicaciones como Word, Excel, etc. La información puede ser copiada y pegada dentro de cualquier número de aplicaciones tales como Word, Excel, PowerPoint, y el Bloc de notas. Debes seleccionar el elemento antes de activas los comandos.

Para copiar los elementos seleccionados de una Página de Internet, utilice uno de los siguientes métodos: ▪▪ En la barra de menú, haga clic en Editar y luego Copiar, o ▪▪ Preisone CTRL+C, o ▪▪ Haga clic derecho en el elemento seleccionado y haga clic en Copiar. Para pegar los elementos seleccionados en su documento, abra la aplicación donde desea pegar los elementos y utilice los comandos de Pegado

Ejercicio 1. En el campo de Dirección, escriba: www.tolano.com y presione Intro 2. Haga clic en Contact Us en la página de Tolano 3. Posiciónese con el cursor al principio del texto Tolano employs. Luego haga clic y arrastre hacia abajo para seleccionar todas las direcciones enlistadas.

4. Presione CTRL+C 5. Inicie Microsoft Office Word. En el nuevo documento, escriba: Tolano Worldwide: como título y presione Intro dos veces. 6. En la pestaña Inicio, en el grupo Portapapeles, haga clic en Pegar.

7. Cierra Word sin guardar el documento. 8. Haga clic en Inicio en la parte posterior a la izquierda de la página de Tolano.

Unidad 8 - Uso del Internet

Cómo imprimir una Página de Internet IC3 3-3.1.12 Es posible imprimir una página de internet. Para imprimir una página de Internet, utiliza uno de los siguientes métodos:

Módulo A: Fundamentos de computación

▪▪ En la barra de Menú, haga clic en Archivo y luego Imprimir, o ▪▪ En la barra de herramientas, haga clic en (Imprimir), o ▪▪ Presione CTRL+P

Dependiendo del modo en el que el sitio de internet esté diseñado o que Impresora se utiliza podría variar en algunos elementos que eran visibles en pantalla haciéndolos no visibles. Para prevenir esto, utiliza la vista previa de impresión para ver cómo la página de Internet puede aparecer en papel antes de imprimirla. Para hacer una vista previa de la página de internet utiliza uno de los siguientes métodos: ▪▪ En la barra de menú , haga clic en Archivo y luego Vista Previa de Impresión, o ▪▪ Haga clic en la flecha de

(Imprimir) y haga clic en Vista Previa de Impresión.

Una barra de herramienta es habilitada para trabajar con la vista previa para que pueda controlar como la página de Internet será impresa. También hay opciones de navegación en la parte inferior de la página para ver más páginas, según sea el caso. Puede cambiar la configuración de la página para la impresora disponible para ajustar como la página será impresa. Por ejemplo, el texto en pantalla puede ser más amplio que el papel en la vista previa, requiriendo que cambies la orientación del papel de Vertical a Horizontal para incluir todo el texto al imprimirse. Para cambiar la configuración de la página, utiliza uno de los siguientes métodos: ▪▪ Seleccione Archivo y después Configuración de Página, o 487

▪▪ haga clic en la flecha de ▪▪ haga clic en

(Imprimir) y haga clic en Configuración de Página, o

(Herramientas) en lista de opciones de impresión.

Papel Selecciona que tipo de tamaño de papel y que bandeja (fuente) la impresora puede tomar.

Encabezados y Pie de Páginas Despliega códigos que representan el tipo de información que se desea que aparezca en la parte Inferior y Superior de cada página de Internet. La información del encabezado generalmente incluye el nombre de la página de Internet, el número de la página, y el total de páginas. La información del pie de página generalmente muestra la URL o la dirección de la página de Internet y la fecha en la que fue impresa.

Orientación Seleccione si la página de Internet debe ser impresa verticalmente u horizontalmente.

Márgenes Configure los márgenes para la impresión de la página de internet, no la página actual. Los márgenes pueden ser cambiados arrastrando los marcadores en la parte superior y en la parte izquierda de la vista previa. Algunas veces se necesitará imprimir una porción de página. Si este es el caso, seleccione la porción de la página que se desea imprimir y utilize el comando Imprimir y haga clic en la opción Selección en el cuadro de diálogo Imprimir.

Ejercicio 1. En el campo Dirección, escriba: www.certiport.com y haga clic en

(Ir).

2. Haga clic en la flecha de (Imprimir) y haga clic en Vista Previa de Impresión. Note que el video de la página principal se muestra como una imagen o una “Instantánea” del video al momento de activar la vista previa. Note que algunos colores no aparecen. Intente cambiar algunas configuraciones de la página de Internet. 3. En la barra de herramientas de Vista Previa de Impresión, haga clic en la flecha de (Reducir para ajustar) y haga clic en 100%. La página debió incrementar en tamaño y debe verse el texto al extremo derecho de la página. 4. En la barra de herramientas de Vista Previa, haga clic en (Horizontal). Ahora debe verse el contenido entero de la página de Internet porque el papel es más amplio para acomodarlo. 5. Haga clic en

(Cerrar) para cerrar la ventana de Vista Previa de Impresión

Cómo descargar Información IC3 3-3.1.11 El término Descargar se refiere al proceso de copiar un archivo de una computadora en Internet a la suya. Los elementos que se pueden descargar de Internet incluyen archivos de música, Software, archivos de datos y demás. Algunos sitios de Internet requieren que te registres o llenes algunos datos para recibir la descarga. Esto los ayuda a reunir información acerca del marketing y el proceso de desarrollo del producto. Cuando de descargan elementos de Internet, tenga en cuenta los siguientes puntos: ▪▪ Utilice una carpeta específica para almacenar los elementos descargados de Internet. Esta carpeta se puede convertir en su ubicación principal que se utilizaría para administrar los archivos descargados. Se puede utilizar la carpeta llamada “Descargas” en Windows Vista. ▪▪ Cuando se descarga un programa, se indicará si se ejecutará o se guardará en alguna ubicación. Siempre procure utilizar la opción Guardar el archivo en una ubicación; para instalarlo posteriormente. ▪▪ Procura escanear con el antivirus los archivos descargados antes de ser instalados. Esto protegerá su sistema contra cualquier tipo de virus escondidos en los archivos descargados. ▪▪ Si a un archivo descargado le acompaña un archivo de texto llamado “ReadMe” o “Léeme”, asegúrate de leerlo antes de instalar el programa. Estos archivos de texto contienen toda la información acerca del programa o archivo y cómo puede que afecte a su sistema. ▪▪ Un video que se reproduce o se transmite en un sitio de internet se descarga desde el servidor del propietario. Esto significa que no se tiene que descargar el video a la computadora antes de reproducirlo.

Ejercicio El siguiente ejercicio demuestra cómo una imagen puede ser guardada desde un sitio de Internet, y así mismo como se descargan algunos archivos. 1. En el campo de Dirección, escriba: www.tolano.com/services.html y presione Intro.

2. Haga clic derecho en la imagen a la derecha del texto y haga clic en Guardar Imagen como. Ahora se está guardando una imagen de un sitio de Internet, aunque técnicamente esto es considerado como “Descarga” porque se está recibiendo un archivo desde otra ubicación. 3. Si es necesario, haga clic en Examinar carpetas para navegar a donde está el archivo de este curso, mantenga el nombre de archivo, y haga clic en Guardar. 4. Haga clic en el hipervínculo Navegar de este sitio y haga clic en el hipervínculo Tolano Newsletter para comenzar la descarga. 5. En el cuadro de diálogo de Descarga de archivo, haga clic en Guardar. 6. En el cuadro de diálogo Guardar como, desplácese a la ubicación de sus archivos de estudiante y haga clic en Guardar. El archivo Tolano Newsletter está guardado en esta ubicación. 7. En el cuadro de diálogo de Descarga, haga clic en Cerrar.

Personalizando el Navegador IC3 3-3.1.13 Cada navegador viene con herramientas que le permiten personalizarlo. El número de herramientas para poder cambiar varía dependiendo del navegador. Para cambiar o personalizar Internet Explorer, utiliza alguno de los siguientes métodos: ▪▪ En la barra de menú, haga clic en Herramientas y luego Opciones de Internet, o ▪▪ En la barra de herramientas, haga clic en figura

y enseguida Opciones de Internet.

La pestaña General permite cambiar la página de inicio para el navegador y realizar algunas funciones de administración de archivos.

Unidad 8 - Uso del Internet

La opción en la sección de Historial de exploración es muy importante al momento de comenzar a recibir correos electrónicos no deseados o Pop-ups (Ventanas emergentes). Utiliza esta sección para eliminar cualquier información que pueda ser recolectada por spammers. Eliminar el historial prevé que los spammers puedan recolectar información que coincida con los criterios del marketing; la desventaja es que se pueden perder sitios interesantes que no se guardaron en Favoritos.

▪▪ En la barra de menú, haga clic en Herramientas y después Eliminar… o ▪▪ En la barra de herramientas, haga clic en

y después Eliminar…

La pestaña de Seguridad ayuda a establecer las opciones que se pueden ver en Internet, como el ActiveX, elementos JavaScript; ambos pueden contener contenido peligroso (virus) que pueden dañar su sistema. Si la seguridad está establecida muy alta, no se podrá visualizar o descargar algunos tipos de archivos, o elementos de animación o media. Asegúrese de checar con el administrador de red (o alguien familiarizado con seguridad de internet) antes de realizar cambios.

Módulo A: Fundamentos de computación

Se puede personalizar como el historial trabajará o cómo estos archivos se almacenaran antes de ser limpiados.

La pestaña de Privacidad puede ayudarte a decidir cuanta información será recolectada en su sistema. 491

No establezca ésta por debajo de Medio, (aunque el nivel más alto ofrece la mejor protección contra cookies que están diseñadas para el marketing). Nuevamente, consulte a su administrador de red antes de realizar cambios.

Ejercicio 1. En el campo de Dirección, escribe: www.ccilearning.com y haga clic en 2. En la barra de herramientas, haga clic en

(Ir)

y seleccione Opciones de Internet.

3. En el área de la página de inicio, haga clic en Usar actual. 4. Haga clic en Aplicar, y luego haga clic en Aceptar. Ha establecido CCI Learning como página de inicio de su navegador. 5. Haga clic en

(Cerrar) para cerrar el Navegador.

6. Inicie el navegador nuevamente y note que el sitio de Internet aparece de inicio. La página de CCI Learning Solutions debe ser su página de inicio. 7. En la barra de herramientas, haga clic en

y seleccione Opciones de Internet.

8. En el área de la página de inicio, haga clic en Usar por default. 9. Haga clic en Aplicar y luego haga clic en Aceptar. 10. Cierre el navegador e inícielo nuevamente. 10. 11. En la barra de herramientas haga clic en 11.

y luego Opciones de Internet.

12. Haga clic en Eliminar en el área de Historial de Exploración. 12.

13. 13. Haga clic en Eliminar cookies y haga clic en Aceptar cuando sea sugerido. Windows ha eliminado todos los cookies de la carpeta de Archivos Temporales de Internet en su sistema. 14. 14. Haga clic en Eliminar archivos en el área de Archivos Temporales de Internet. Haga clic en Aceptar cuando sea sugerido. Esto ayudará para mantener su sistema limpio. Ahora eliminará la lista de historial de sitios visitados por los usuarios en su sistema. 15. Haga clic en Eliminar Historial y haga clic en Aceptar cuando sea sugerido. 15. 16. Haga clic en Cerrar para salir del cuadro de diálogo. 16. 17. Haga clic en la pestaña de Seguridad. 17. 18. Haga clic en el botón Nivel Personalizado. 18.

Unidad 8 - Uso del Internet

Para propósitos de Seguridad, no cambie cualquier opción en la lista a menos que tenga alguien que le asesore con estas opciones. 19. Haga clic en Cancelar para salir de esta pestaña. 19. 20. Haga clic en la pestaña de Privacidad para visualizar algunas opciones. 20.

Módulo A: Fundamentos de computación

21. Haga clic en Aceptar para dejar el cuadro de diálogo de Opciones de Internet. 21.

Identificar los errores más comunes del Navegador de Internet IC3 3-3.1.14 Ocasionalmente aparecerán mensajes de error cuando se navega a través de Internet. Algunos de estos pueden ser errores muy simples como haber escrito una dirección de Internet incorrectamente o utilizar erróneamente los dominios de país. Otros pueden ser resultado de cómo el navegador ha sido configurado para ver elementos como el ActiveX, el video, las descargas y demás. Los errores más frecuentes son:

En este caso, asegúrese de checar que la conexión de Internet está funcionando. El navegador desplegará una opción para ayudarle a determinar qué hacer si la conexión esta activa, pero sigue sin desplegarse la página de internet. El error ocurrirá si el sitio de internet no existe. Si se ingresa una dirección de Internet incorrecta, aparecerá también un mensaje de error. En esta situación, se necesita checar lo escrito y escribir nuevamente la dirección en el campo de Dirección. Si ingresa una dirección de sitio que su navegador no puede encontrar, aparecerá un listando de los sitios que se relacionen. En este caso, el motor de búsqueda predefinido intentará interpretar lo que se está buscando y desplegará una lista de sugerencias. 494

No se puede leer o ver el contenido A veces cuando tiene problemas para leer la pantalla, el problema puede deberse a que se utiliza un idioma diferente, o a una fuente o color que a veces es difícil de leer.

Otra posible situación es que se interrumpa la descarga del contenido de la página, por ejemplo, el símbolo indica que una imagen no está disponible en la página. Utilice el botón

para detener la descarga del contenido o si solo puede ver una parte del contenido.

Diferentes versiones de exploradores Web Otra razón por la que no puede verse el contenido de una página Web es si se utiliza una versión anterior de un explorador Web, o si algunos componentes del explorador no están instalados (como un programa para ejecutar algún tipo específico de archivo). La mayoría de los diseñadores Web crean páginas Web usando la versión que más usuarios tienen instalada. Programas de complementos (plug-ins) Un plug-in es un programa que se puede descargar a su sistema para poder ver o ejecutar un archivo creado en ese programa sin necesidad de tener que comprarlo. Por ejemplo, algunos sitios Web requieren que se descargue el plug-in para Adobe Acrobat Reader para poder ver los archivos PDF que se suben al sitio Web, como los boletines de noticias o los folletos. De manera similar, el plug-in para Flash le permite ver las animaciones o videos en un sitio Web. Estos son dos de los programas de plug-ins más populares para este tipo de archivos y se pueden obtener en www.adobe.com si el propietario del sitio Web no incluye un botón en el sitio Web para descargar el plug-in requerido. Otro elemento que usted podría necesitar descargar antes de ver o ejecutar un contenido específico es ActiveX, que es un tipo de programa que permite que ciertos componentes funcionen, como la descarga de un archivo o un programa desde un sitio Web. Algunos exploradores Web están configurados para bloquear cualquier presencia de controles ActiveX. Usted puede cambiar estas configuraciones en las preferencias de programa del explorador Web.

Pop-ups (ventanas emergentes) Hay un mensaje muy común que suele aparecer en pantalla cuando se bloquea algún elemento en pantalla.

Este error aparece cuando el navegador detecta una ventana pop-up (emergente). Los pop-up generalmente aparecen como una ventana separada con contenido publicitario. Hay compañías que pagan para que aparezcan cada vez que alguien entre a un sitio web, en algunos casos, los pop-up sólo muestran información adicional como encuestas o costos de envío. Los pop-up no constituyen un peligro para su sistema pero son molestos. Entre más lugares visite en internet, será más probable que aparezca este tipo de anuncios, sin embargo puede configurar que el navegador bloquee los pop-up para activarlos sólo temporalmente. Cuando la barra de información aparezca sobre la sección superior de la página Web, haga clic para mostrar las opciones para activar los pop-up momentánea o temporalmente.

Para cambiar la configuración de los pop-up, siga uno de los siguientes procedimientos: ▪▪ Haga clic en la barra de información, luego en Elemento bloqueado emergente y luego haga clic en Configuración. ▪▪ En la barra de menús, haga clic en Herramientas, Bloqueador de elementos emergentes y luego en Configuración del bloqueador de elementos emergentes. ▪▪ En la barra de herramientas, haga clic en , luego en Bloqueador de elementos emergentes y luego en Configuración del bloqueador de elementos emergentes.

Tenga cuidado cuando configure estas opciones, admita solo los pop-ups de los sitios confiables.

Unidad 8 - Uso del Internet

Problemas relacionados con la seguridad Sea precavido al navegar a través de los diferentes sitios Web ya que hasta la fecha no existe una entidad que vigile lo que sucede en Internet. Tenga mucho cuidado al comprar en línea y dar información personal, especialmente si parece no haber ninguna lógica o razón realista para que la compañía le solicite esta información. Por ejemplo, si se encuentra con la venta de un automóvil a un precio poco realista, podría haberse topado con una compañía o persona que esté tratando de defraudarlo con el dinero que ellos solicitan para ser usado como depósito para reservar el vehículo a su nombre.

Para evitar que esto le suceda, cuando reciba un correo electrónico de una institución como un banco, una compañía de tarjetas de crédito o una dependencia gubernamental, en lugar de usar el vínculo en el correo electrónico, llame directamente a la institución y hable con ellos del correo. Muchas veces así usted estará informando a la institución genuina que existe un posible esquema de fraude para que ellos puedan notificar debidamente a sus clientes. Otro problema común de seguridad se conoce como website spoofing o suplantación de identidad. La suplantación de identidad implica el uso de un sitio Web falso, que parece casi idéntico al sitio genuino, para cometer un fraude. Utilizando el ejemplo del vehículo, tal vez vea el anuncio de este vehículo en un sitio muy reconocido para la compra de vehículos usados. Usted hace clic en el vínculo para ver una imagen del vehículo con alguna información general como año, marca, modelo y kilometraje. El vínculo lo lleva a una página Web que incluye una dirección de correo electrónico que puede contactar para obtener mayor información.

Módulo A: Fundamentos de computación

Una táctica común que usan los delincuentes en Internet se conoce como phishing. Un ejemplo de esto sería que usted reciba un correo electrónico con un vínculo a un sitio Web que representa su institución financiera. En el correo se le pide que entre al sitio a través de este vínculo y que actualice su información debido a que se ha detectado un fraude en la institución financiera. Si hace clic en el vínculo, la página Web a la que llegue probablemente se verá como legítima. Sin embargo, si usted envía información personal, en realidad la estará enviando a alguien que la utilizará para crear identificaciones o tarjetas de crédito fraudulentas a su nombre.

Sin embargo, aún cuando el trato puede parecer legítimo, detrás de la escena una persona o compañía responsable de esta página web ha suplantado la identidad o ha creado esta página para que parezca genuina, usando una dirección de correo electrónico similar a las que usan los vendedores de vehículos confiables. La suplantación de identidad puede ser una sola página creada por una persona que podría ni siquiera estar en el mismo país que usted y que seguramente no tiene ningún vehículo que vender. La mayoría de las personas no sabrá cómo detectar esto sin la ayuda de alguien que conozca lo suficiente acerca de las direcciones IP como para poder ver la manera en la que están codificadas y determinar si están asociadas al sitio Web genuino o a la página suplantada. Otro ejemplo de phishing puede ocurrir si responde a un correo electrónico acerca de un servicio o producto que no esté interesado en comprar. Cuando usted envía un correo de respuesta a la compañía solicitándoles que eliminen su nombre de su listado de envío, en realidad les estará diciendo que su dirección de correo electrónico es legítima. Como resultado, recibirá aún más correo no deseado. La mejor manera de evitarlo es no responder a este tipo de correos electrónicos y marcarlo como correo no deseado en su programa de correo electrónico, o trabajar con su ISP para crear una lista de direcciones de correo electrónico que desea bloquear. La mayoría de los ISPs tienen un área en la que usted puede ingresar estas direcciones de correo electrónico para bloquearlas, o para que ellos puedan establecer más filtros para escanear tipos específicos de mensajes de correo no deseado.

497

Búsqueda de información Objetivos En esta lección verá diferentes maneras para introducir criterios de búsqueda de información en Internet. Al término de la lección, será capaz de: □ Encontrar información en Internet

□ Comprender cómo funciona un motor de búsqueda

□ Elaborar una búsqueda de información en un sitio Web especifico

□ Utilizar un motor de búsqueda

□ Comprender lo que es un motor de búsqueda

□ Especificar la búsqueda de información con un motor de búsqueda

Habilidades IC3 3-3.1.8 Encontrar información específica en un sitio Web 3-3.2.1 Identificar diferentes formas en las cuales se crea el contenido en internet (por ejemplo, blogs, wikis, podcasts, redes sociales, etc. 3-3.2.2 Identificar formas para realizar la búsqueda de información 3-3.2.3 Utilice un motor de búsqueda para buscar información

Encontrar información en Internet IC3 3-3.1.8 3-3.2.1 3-3.2.2 Hay millones de servidores Web en el mundo conectados a través de Internet. En promedio, cada servidor aloja mil o más páginas Web. No existe una organización que monitoree la información en Internet, lo que significa que puede encontrarse con información de calidad pero también de fuentes dudosas. Utilice su criterio para determinar la validez de la información que encuentre.

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Uno de los objetivos principales en la creación de un sitio Web es compartir información con otros. El diseño de las páginas en un sitio Web varía dependiendo de la organización y del servicio. Para buscar información de los siguientes tipos de sitios Web, utilice el campo de búsqueda incluido en el sitio, el cual se encuentra generalmente en la sección superior o a la derecha de cada página. ▪▪ Los sitios de negocios Web generalmente incluyen páginas que describen a la compañía y a sus productos o servicios así como áreas para retroalimentación o compras en línea. Dependiendo de la compañía, puede haber páginas con opciones interactivas o de entretenimiento para mejorar la experiencia del usuario en el sitio, por ejemplo, Disney o Apple. ▪▪ Los sitios Web gubernamentales tienden a incluir páginas para cada departamento, y páginas adicionales hacia archivos o formatos que se pueden descargar. También pueden tener páginas con listas de recursos o contactos de otras organizaciones que se relacionen con la dependencia gubernamental. ▪▪ Los sitios de redes sociales como Facebook o MySpace permiten a sus suscriptores compartir fotografías, juegos y videos, chatear en línea o postear mensajes sencillos. En algunos de estos sitios se pueden crear páginas sencillas dedicadas a personas o temas específicos como cantantes o grupos musicales, causas sociales como el cuidado del medio ambiente o la búsqueda de una cura contra el cáncer o temas generales como el scrapbooking, ropa de bebés, o temas góticos. Otros crean aplicaciones como juegos y tests diseñados para ejecutarse en ambientes de redes sociales. A los integrantes del sitio se les anima a instalar estas aplicaciones y jugar con otros integrantes del sitio. ▪▪ Los blogs permiten a los individuos introducir comentarios o información en páginas dedicadas a temas específicos. En estos sitios es posible crear, modificar o compartir contenidos muy fácilmente. Por ejemplo, un estudiante que viva en el extranjero y que tenga un diario donde pueda publicar texto, fotografías o videos. Su familia y amigos pueden visitar el sitio y colocar comentarios sobre sus publicaciones. ▪▪ Los sitios Wiki son fuentes de información y cuentan con herramientas que le permiten agregar o modificar información del sitio. Los cambios se pueden rastrear por los usuarios del sitio para ver quien introdujo la información y ver su validez, precisión y actualización. ▪▪ Otros sitios permiten la publicación de archivos multimedia como fotografías, video, audio y podcasts. Por ejemplo, youtube contiene videos profesionales y personales. El material sólo se puede subir por usuarios registrados, el cual es sencillo de hacer. Sin embargo, el sitio cuenta con términos y condiciones referentes al tipo de videos que se pueden subir. ▪▪ Youtube también sube archivos en forma de podcasts. Todos los que cuenten con el programa multimedia adecuado pueden grabar, audio, video o ambos y guardar los archivos en un formato que reconozca un podcast. Los archivos no sólo se pueden ver en el sitio Web si no que también se pueden descargar en cualquier computadora y en un dispositivo portátil como Zune o iPod. ▪▪ Existen también sitios de publicación de noticias a los cuales se puede suscribir para recibir información actualizada. Las fuentes web son generalmente como boletines. ▪▪ Los sitios que se encuentran diseñados para proporcionar vínculos de referencia se pueden encontrar en sitios Web individuales tienen una página con vínculos hacia otras páginas o sitios que contienen información sobre el mismo tema. Cuando busque información en Internet, considere también utilizar fuentes tradicionales como la biblioteca o una universidad local. Las fuentes tradicionales ofrecen una variedad de información en forma de periódicos, microfichas, libros de referencia, y otras publicaciones que no se encuentran disponibles en línea.

Búsqueda de un sitio web específico Una de las formas más rápidas para buscar información es a través de un motor de búsqueda o utilizar el campo de búsqueda de un sitio Web específico. Cualquier criterio que introduzca en el campo de

500

búsqueda del sitio Web proporcionará resultados sólo para este sitio Web. Esta herramienta puede ayudarle a encontrar información sobre un tema o elemento específico que venga o que proporcione esta compañía. La ubicación del campo de búsqueda variará de un sitio a otro, aunque frecuentemente se localiza en la sección superior de la página Web.

Ejercicio 1. Escriba el URL: www.microsoft.com/es-mx y presione Intro. Ahora debe encontrarse en la página principal de los productos de Microsoft Office. Note que el campo de búsqueda está en la parte superior de la página, utilícelo para ver el contenido que quiera. Suponga que quiere encontrar información sobre complementos para Office 2007. Los complementos son pequeños programas que puede agregar a los programas de Microsoft Office para incrementar su flexibilidad y productividad, por ejemplo, hay complementos de PDF que le permiten guardar un archivo Word como PDF. 2. En el campo Buscar, escriba: complementos y presione Intro.

Haga clic en uno de los resultados para ver la información contenida.

Uso de la tecnología de los motores de búsqueda IC3 3-3.2.2 3-3.2.3 Un motor de búsqueda se especializa en facilitar la búsqueda de la información sobre un tema en Internet. Algunos de los motores de búsqueda más comunes son Google TM, Bing TM, Yahoo ® Search!

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Aunque los servicios de estas compañías varían, todas usan una tecnología parecida. El motor de búsqueda consiste en una base de datos de URLs de Internet; cada registro en la base de datos tiene una descripción breve, un título, palabras clave e información adicional del sitio. Los usuarios pueden acceder la base de datos de URL a través del sitio Web de la compañía.

Un campo de búsqueda en el motor de búsqueda de una compañía funciona de la misma manera que el motor de búsqueda de un sitio Web de una organización. La diferencia es que el motor de búsqueda de la compañía busca sitios web en su base de datos, compila una lista de registros coincidentes con las palabras clave y regresa una lista en el formato de una página Web.

La mayoría de los motores de búsqueda ranquean los resultados en base a las coincidencias de la búsqueda. Sin embargo, a veces los sitios Web tienen palabras clave ocultas que pueden hacer que aparezcan en una lista de resultados aun cuando no parezcan estar relacionados con las palabras clave o criterios de búsqueda introducidos.

502

Comprender cómo funcionan los motores de búsqueda Aun cuando algunas compañías de motores de búsqueda utilizan tecnología similar, difieren en las herramientas y efectividad que ofrecen. Conozca las diferencias entre varios tipos de navegadores web para seleccionar el que más se adecue a sus necesidades. El contenido de la base de datos de un motor de búsqueda se encuentra parcialmente determinado por la forma en la cual las compañías capturan la información del URL. El proceso estándar es que el dueño del sitio envíe el URL a la compañía del motor de búsqueda (SEC) que utiliza su software para extraer información del sitio de forma automática. La cantidad de URLs en la base de datos depende de las solicitudes de propietarios de sitios Web que soliciten que se incluya su sitio web en la base de datos. Algunas SEC como Yahoo! Emplean personas en lugar de software automático para extraer información de la URL, lo cual es un proceso más lento pero más preciso. Los SEC utilizan también índices, lo cual reduce el tiempo que lleva encontrar la información independientemente de que se busque texto, video o audio. Estos índices pueden incluir también directorios o listas que incluyen otros vínculos, así como secciones FAQ (Preguntas frecuentes), en las cuales las personas pueden enviar contenido referente a temas de interés común. Otra opción para los SEC es utilizar marcadores compartidos, lo cual se refiere a una búsqueda social. Algunos SEC han optado por motores de búsqueda más colaborativos, en los cuales hay opciones de chat que le permiten buscar información y chatear con alguna persona del SEC en caso de necesitar asistencia. Otra opción para encontrar información es a través del uso de listas de vínculos, índices, marcadores compartidos y vínculos sugeridos que aparezcan en las páginas Web como wikis, redes sociales o blogs. Algunas organizaciones pueden inclusive contener vínculos en sus sitios web hacia otros que tengan información adicional sobre un tema en específico.

Uso de los motores de búsqueda Para empezar una búsqueda, introduzca sus criterios de búsqueda o palabras clave en el campo de búsqueda del motor de búsqueda. Hay varias formas de utilizar las palabras clave para encontrar más o menos coincidencias, y cada página en el motor de búsqueda del sitio contendrá un campo de búsqueda así que puede ampliar o refinar la búsqueda en cualquier momento. Dependiendo de su navegador Web, las opciones seleccionadas y de las palabras clave utilizadas previamente, al momento de empezar a introducir texto aparecerá una lista debajo del campo de búsqueda. Si una de estas opciones coincide con lo que quiere buscar puede seleccionarlo de varias formas:

▪▪ Haga clic en la opción de la lista ▪▪ Utilice las flechas de dirección Intro para aceptar una selección.

o

para moverse entre las opciones y presiona la tecla

Cuando el texto aparezca en el campo de búsqueda, presione Intro o haga clic en el botón a la derecha del campo de búsqueda para iniciar la búsqueda. A este procedimiento se le conoce como auto completar y sucede cuando un navegador recuerda las entradas que haya proporcionado aun cuando las haya borrado. Especificar la búsqueda Los motores de búsqueda cuentan con una herramienta para encontrar elementos en Internet, pero los resultados no siempre serán los que necesite. Si sólo escribe una o dos palabras clave, el motor de búsqueda encontrará todas las coincidencias para las dos palabras lo cual dará como resultado miles de coincidencias, la mayoría de las cuales serán irrelevantes. Puede especificar aun más la búsqueda si selecciona palabras clave más específicas, por ejemplo, imágenes satelitales de la gran muralla china especifica mucho la búsqueda y arroja como resultado sitios con imágenes satelitales de la gran muralla. También es posible especificar mas la búsqueda si utilizan palabras clave para encontrar un elemento específico como por ejemplo: recetas de postres de limón arrojará resultados más específicos que utilizar: recetas de limón, la cual dará como resultado cualquier tipo de recetas que utilicen limón. Búsquedas con “and” Si conecta palabras clave con la palabra “and” cuando busque varios elementos en un solo documento, su búsqueda incluirá sólo los documentos que tengan todos los términos utilizados en la búsqueda. Note que no es necesario utilizar las comillas, de hecho las comillas tienen otra aplicación en las búsquedas. Ejemplos: Grandes obras and exhibiciones Louvre Grandes obras and “exhibiciones Louvre” Cuando coloca las comillas en una frase o un grupo de palabras clave, el motor de búsqueda encuentra todas las ocurrencias de las palabras juntas en vez de buscarlas por separado. Por lo tanto, una búsqueda con el primer criterio arrojará un mayor número de coincidencias. Si está seguro sobre el criterio de búsqueda, las comillas le pueden resultar de utilidad para especificar el rango de búsqueda. Búsquedas con “or” Utilice “or” para buscar documentos que incluyan uno u otro termino especificado en el criterio de búsqueda. Esta herramienta le puede ser de utilidad si busca información sobre un tema que pueda estar indexado en dos o más formas diferentes. También puede teclear “/^” para activar la misma herramienta. Búsquedas con “not” Se puede utilizar “not” en conjunción con “and” para excluir ciertos resultados de su búsqueda. Por ejemplo si escribe “tennis and not Wimbledon”, obtendrá los documentos sobre tenis excepto los que se refieran a Wimbledon.

Ejercicio 1. Escriba la siguiente URL: www.yahoo.com y presione Intro. Note la lista de categorías sobre temas de interés general, así como la ubicación del campo de búsqueda. También observe que este motor de búsqueda cuenta con opciones como correo gratuito y la opción de chat. También debe haber una opción de nombre Respuestas. 2. Haga clic en Respuestas. Yahoo muestra una página Web que le permite introducir una pregunta sobre su búsqueda. La página incluye un área donde puede compartir la información con los demás en Yahoo! 3. Haga clic en el botón

(Atrás) para regresar a la página principal de Yahoo!

4. En la página principal de Yahoo, haga clic en Noticias. Nota: la ubicación del botón puede variar dependiendo de su país. Ahora debe poder ver una página con noticias actuales de su país. 5. En el campo de búsqueda escriba: muralla china y haga clic en Buscar en la Web. Aparecerá una página con la lista de resultados. Note que hay algunas opciones para especificar más la búsqueda.

6. Haga clic en la flecha de la pestaña para ver algunos de los elementos indexados para este tema.

7. Haga clic en el vínculo fotos muralla china. Yahoo ahora muestra una lista con los resultados de sitios que tengan texto e imágenes. 8. Haga clic en la flecha de la pestaña para cerrar la lista de opciones. 9. Haga clic en el vínculo Imágenes ubicado arriba del campo de búsqueda. Yahoo muestra ahora una página que solo contiene imágenes. 10. 10. Haga clic en (Atrás) para regresar a la página anterior. Ahora intente realizar otra búsqueda y reducir el número de resultados en otro motor de búsqueda. 11. En el campo Dirección, escriba: www.google.com.mx y presione Intro. 11. 12. el campo de búsqueda, escriba: cruceros y presione Intro. 12. En Note la cantidad de resultados que aparecen en pantalla. 13. el campo de búsqueda, haga clic al final del texto ya existente y escriba: Alaska OR México 13. En y presione Intro para empezar la búsqueda. El número de resultados debe ser mucho menor que el anterior e incluir información sobre cruceros en Alaska o México. Imagine que quiere ver sólo los cruceros en temporada baja ya que tienen un costo menor. 14. el campo de búsqueda, haga clic al final del texto y escriba: and temporada baja. Presione 14. En Intro. Note que la cantidad de resultados es aún menor.

Unidad 8 - Uso del Internet

Especifique aun más la búsqueda agregando la palabra “barato”. 15. el campo búsqueda, haga clic al final de las palabras temporada baja y escriba: barato. 15. En Presione Intro para iniciar la búsqueda. La lista debe hacerse aun más corta.

Módulo A: Fundamentos de computación

16. Cierre el navegador Web. 16.

506

Resumen En esta lección vio diferentes maneras para introducir criterios de búsqueda de información en Internet. Ahora usted es capaz de:  Encontrar información en Internet

 Comprender cómo funciona un motor de búsqueda

 Elaborar una búsqueda de información en un sitio Web especifico

 Utilizar un motor de búsqueda

 Comprender lo que es un motor de búsqueda

 Especificar la búsqueda de información con un motor de búsqueda

Preguntas de Repaso

Validación de la información Objetivos En esta lección, aprenderá a evaluar la información obtenida de Internet y cómo puede ser utilizada. Al completar la lección, se habrá familiarizado con: □ Revisar la exactitud, autenticidad y objetividad de la información

□ Reconocer lo que puede ser un comportamiento inapropiados en línea

□ El uso de las computadoras en el trabajo, hogar y escuela

□ Comprender cómo las computadoras han cambiado las prácticas tradicionales

□ Comprender el significado de los derechos de autor y cómo funcionan en línea

□ Identificar cómo la tecnología ha ayudado a las personas con discapacidades

Habilidades IC3 3-3.2.4 Identificar problemas relacionados con la calidad de la información obtenida de Internet incluyendo relevancia, fiabilidad y validez 3-3.2.5 Identificar cómo evaluar la calidad de la información obtenida de Internet 3-3.2.6 Identificar la responsabilidad y la conducta ética al crear o utilizar contenido en línea 3-4.1.1 Identificar cómo se utilizan la información tecnológica y el internet en el trabajo, hogar o escuelas para analizar, evaluar, crear comunidades, etc. 3-4.1.2 Identificar que las PCs y laptops representan sólo una fracción de la tecnología computacional con la que la gente interactúa (por ejemplo, cajeros automáticos, dispositivos computacionales integrados en aparatos domésticos, GPS, etc.) 3-4.1.3 Identificar cómo las computadoras y el internet han transformado los procesos tradicionales (por ejemplo, el comercio electrónico, las telecomunicaciones, aprendizaje en línea, etc.) 3-4.1.4 Identificar las tecnologías que soportan o proveen oportunidades a personas con problemas físicos (por ejemplo el software de reconocimiento de voz, gobierno electrónico, etc.)

Valoración de la información IC3 3-3.2.4 3-3.2.5 Actualmente existen diversas herramientas que permiten que cualquier persona con poco o mucho manejo en la tecnología pueda crear y publicar información o un sitio Web rápidamente. Sin embargo no existe un control para determinar y llevar un control de la calidad de la información, de ahí la necesidad de promover un proceso de evaluación. Los sitios Web desarrollados por organizaciones conocidas, normalmente publican información válida ya que su reputación está de por medio.

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Cuando se inicia un proceso de búsqueda de información en Internet se recomienda hacer algo que se denomina “Compara antes de comprar” (comparision shopping). Este proceso es similar al que normalmente llevamos de manera casera cuando necesitamos comprar un producto y lo primero que hacemos es comparar con varios proveedores el precio y calidad que éstos dan. Así mismo es necesario visitar diversos sitios Web y comparar la información que ellos publican. Es muy importante también acudir a otros recursos como Bibliotecas, libros artículos para validar la información recabada.

Confiabilidad y Relevancia de la información Se puede decir mucho de un sitio por los errores que se perciben a primera vista en cuanto los datos, estadísticas, gramática, ortografía y tipo de redacción. En un sitio donde existen una gran variedad de errores se refleja el poco cuidado que tuvieron para investigar y publicar la información. Otro indicador que nos da información del cuidado que tiene la compañía sobre el contenido que publica es la fecha en que se actualizó la última vez la información del sitio. Validación o autenticidad: ¿Los expertos que publican la información realmente son expertos? Si la página Web ofrece datos y estadísticas, es conveniente que el sitio ofrezca evidencias de cada autor en otro tipo de publicaciones similares, así como datos que le permitan conocer la experiencia y dominio del autor en el área de información. También es conveniente revisar la información adicional que viene en las ligas o hipervínculos que se presentan ya que esto también permite validar la información que se publica así como ligas rotas o ya no existentes. Objetividad Es difícil que encuentre información de una fuente que no contenga ningún tipo de imparcialidad. Sin embargo, los autores confiables comparten información basada en hechos y estadísticas. La página debe contar con una bibliografía o indicador que muestre la fuente de la información. Otra consideración a tomar en cuenta es la publicidad. ¿Hay publicidad en la página, y de ser así, cuánta hay? ¿Los anuncios parecen ser independientes del contenido o venden productos o servicios similares o complementarios? ¿Se trata realmente de un sitio que brinda información objetiva o está siendo disfrazado como tal por un negocio? ¿Cómo encontró el sitio? Si un sitio tiene una buena posición en muchos motores de búsqueda, esto podría indicar que se invirtió un buen esfuerzo en el diseño del sitio Web. Sin embargo, esto no necesariamente es un buen indicador de la calidad de la información ya que muchas organizaciones pagan para obtener buenas posiciones en las listas. Si tiene cualquier pregunta o duda acerca del contenido de un sitio Web, verifique para ver si el autor o el editor pueden ser contactados por teléfono, correo o correo electrónico y póngase directamente en contacto con ellos para expresarles sus inquietudes.

Cuestiones éticas IC3 3-3.2.6 A medida que se hace más fácil contribuir con información para Internet, el sentimiento de anonimato puede provocar que algunas personas hagan cosas en línea que no harían en la vida real, o hacer caso omiso de cuestiones relacionadas con los derechos de autor o la privacidad. Sin embargo, esto no absuelve a las personas de la responsabilidad por su comportamiento en línea, 508

Unidad 8 - Uso del Internet

ya sea que se trate de crear o modificar información, o de comunicarse con otros en un sitio Web, Weblog, wiki o sala de chat. Protéjase y practique el mismo respeto y sentido común en línea como lo haría en la vida real.

Derechos de autor

Derechos de autor se refiere a la protección de cualquier material, publicado o sin publicar, creado por una persona o una organización. Esto aplica a libros, música, videos, ensayos, documentos técnicos, imágenes, programas de software, sitios Web, etc. En esencia, cualquier cosa creada por una persona o un grupo en nombre propio es propiedad de esa persona o grupo; cualquier cosa creada por una persona o un grupo bajo contrato con una organización pertenece a la organización que pagó “los honorarios por el servicio”. De una u otra manera, usted sólo podrá utilizar ese material si el creador le otorga el derecho para utilizarlo. Dependiendo del material, esto podría significar pagar regalías, o podría sólo significar agradecer y reconocer al creador cuando reproduzca el contenido en su trabajo. Pero es responsabilidad suya determinar qué se requiere antes de usar cualquier parte de un trabajo original. Cuando se publica información en un sitio Web, usted tiene permitido ver la información pero existen restricciones para la forma en la que la podrá utilizar. Es decir, usted estará limitado a un “uso justo”, que significa que puede usar porciones de la información protegida por derechos de autor para fines de crítica o comentarios sin necesidad de buscar permiso de los propietarios de los derechos. Por ejemplo, si está escribiendo un ensayo sobre los resultados de un caso en particular en la corte y desea comentar el informe de un juez, puede copiar y pegar el informe desde el sitio Web con citas y una referencia. No importa si los comentarios son positivos o negativos, el principio de uso justo le protege.

Módulo A: Fundamentos de computación

La información que se encuentra en Internet está sujeta a las mismas reglas de derecho de autor que la información que esté disponible en cualquier otro medio. Como regla, la información está protegida por derechos de autor.

Otro ejemplo de uso justo es como cuando Microsoft le permite descargar imágenes prediseñadas (clip art) y otros medios desde uno de sus sitios Web, para que usted los use en sus documentos. Sin embargo, usted no puede revender estos archivos o pretender que son obra suya. Las leyes de derechos de autor también aplican para las marcas comerciales. Una marca comercial es como los derechos de autor, excepto porque aplica para un nombre, un símbolo, un diseño o una imagen. Una marca comercial puede estar registrada ® o no registrada ™. La diferencia estriba principalmente en qué tan aplicable esa marca comercial será en los tribunales de justicia. Los derechos de autor implícitamente pertenecen al propietario del sitio Web o del material publicado, incluso si ningún símbolo © o texto de derechos de autor aparece en el producto. La persona o compañía que lo creó puede tener una patente sobre el producto o tecnología, lo que significa que esa persona o compañía tiene derechos exclusivos para hacer, usar o vender dicho producto o tecnología. Ellos pueden elegir otorgarle una licencia o derechos específicos, pero usted no puede publicitar el producto o la tecnología como propios. Un ejemplo de esto sería la computadora Macintosh, en donde Apple es propietaria de la patente para esta computadora y otorga licencias de información sobre la computadora a programadores que desean crear software para la misma. Otros ejemplos de uso ilegal de información protegida por derechos de autor o marcas comerciales incluye la descarga de canciones, películas, texto o imágenes sin reconocimiento de los derechos de autor o de las marcas comerciales y, en algunos casos, sin pagar por el uso de dicho material. Si desea usar información pero no está seguro acerca de la situación de los derechos de autor, envíe un correo electrónico al propietario del sitio Web solicitando autorización para usar la información y describa cómo pretende utilizarla. 509

Algunos sitios Web permiten el uso de la información que contienen siempre y cuando haga las citas pertinentes y les dé crédito por ello. Sin embargo, tenga cuidado al hacerlo ya que el propietario del sitio Web podría no ser el creador original de la información, y por lo tanto no tendrá el derecho legal para otorgar el permiso. A continuación se presenta una lista de fuentes que puede investigar para mayor información sobre las leyes de derechos de autor y marcas comerciales, y lo que sea aplicable en su ubicación:

http://whatiscopyright.org www.copyright.gov (United States Copyright Office) www.copyright.com (Copyright Clearance Center, Inc.) http://mpaa.org/piracy.asp (Motion Picture Association) www.tmexpress.com (Trademark Express) http://fairuse.stanford.edu (Copyright and Fair Use at Stanford University Libraries) http://strategis.gc.ca/sc_mrksv/cipo (Canadian Intellectual Property Office) http://www.iipi.org (International Intellectual Property Institute) http://www.wipo.int (World Intellectual Property Organization)

Plagio Plagio es cuando usted usa información creada por otra persona y la presenta como suya, ya sea palabra por palabra o con pequeños cambios. Es fácil encontrar información en Internet para utilizarla en su documento, e igual de fácil para otra persona encontrarla y reconocer su uso como plagio. En esencia esto es robo. No importa si sólo es un párrafo de un texto o una sola imagen, es robar propiedad intelectual que pertenece a otra persona. Cuando use información de Internet, siempre utilícela en su forma original y cite el material fuente para asegurarse de que en su trabajo esté siguiendo los principios del uso justo.

Difamación Difamar es hacer una declaración falsa por escrito que “difame” el carácter o reputación de otra persona. Si la observación difamatoria se hace oralmente, entonces se llama calumnia. La persona difamada puede demandar por daños. Lo mismo aplica para comentarios escritos en Internet. Ética y legalmente, tanto la difamación como la calumnia están mal. En el “mundo real”, las personas muchas veces comparten confidencialmente sentimientos desfavorables sobre otra gente con personas en las que confían. La gente que participa en salas de chat o Weblogs puede caer en la trampa de “hablar” libremente, olvidando que en realidad están escribiendo y que sus palabras no son anónimas. Estas palabras pueden dañar tanto a la persona que las escribe como a la persona sobre la que se está escribiendo. Lo más sensato tanto en línea como fuera de línea es tratar la difamación de la misma manera que lo haría con rumores: no los inicie, no escuche y no responda.

Comportamiento inadecuado Cierto comportamiento es inadecuado y no debería ocurrir en línea más de lo que ocurre en la vida real. Puede no haber leyes que contemplen este tipo de comportamiento, pero usted es el responsable de sus acciones en línea. Considere los siguientes tipos de comportamiento inadecuado:

▪▪ Las bromas pueden lastimar y deben evitarse. Debido al anonimato, Internet es un objetivo perfecto para los bromistas. Por ejemplo, una persona envía un correo electrónico a otra diciéndole que el jefe está descontento y que desea verla inmediatamente. Más tarde, el bromista envía otro correo electrónico diciendo que “sólo estaba bromeando”. Otro tipo de broma es iniciar un engaño acerca de un virus no existente. ▪▪ El bullying o intimidación no es aceptable ni en la vida real ni en línea. Esto incluye acosar a cualquier persona con cualquier propósito, no sólo como parte de un comportamiento intimidatorio. Si esto le ocurre a usted o a otra persona que conozca es importante reportar el incidente a las autoridades correspondientes. ▪▪ No comparta con otros la información personal de otra persona, incluso si conoce bien a todas las partes involucradas. Si alguien le ha confiado información confidencial, respete su privacidad y guarde esta información sólo para usted. Esto incluye subir fotos o videos en las redes sociales o en los sitios donde se comparten videos. Sea discreto si está planeando publicar cualquier cosa en este tipo de sitios. Recuerde que una vez que los haya puesto en línea, incluso si los retira de su sitio éstos podrían haber sido ya descargados por alguien más que los podría subir en cualquier otra parte. ▪▪ No ridiculice ni rechace las opiniones de otros. Las opiniones se pueden formar a partir de culturas, tradiciones y creencias diferentes. Todas las personas tienen derecho a sus propias opiniones al igual que usted a las suyas, y esto debe respetarse de igual manera en la vida real como en la vida virtual. Tenga cuidado de no juzgar o responder de manera negativa a nada que vea o lea en línea. ▪▪ Si crea información para su uso en línea, proporcione hechos y fuentes que la respalden. Sea respetuoso, preciso, y adecue su tono y mensaje a la audiencia correcta. Si la información irá a una página Web en la que se alientan las opiniones personales, asegúrese de que la audiencia sepa que la información es suya y que usted no representa a ninguna institución, agencia, religión o partido político. Siempre tenga en mente la regla de oro de la Netiqueta y de la vida real: ¡No hagas a otros lo que no quisieras que te hagan a ti!

Impacto en la sociedad IC3 3-4.1.1 3-4.1.2 3-4.1.3 3-4.1.4 El mundo de la computación e Internet se han vuelto parte integral de nuestras vidas en el trabajo, en la escuela y en casa. En la mayoría de los trabajos es esencial contar con conocimientos de computación y de Internet. En nuestras vidas diarias damos por sentadas muchas de las acciones siguientes, pero ninguna de estas acciones se podría lograr sin el acceso a Internet, ya sea a través de un sistema de computación dedicado y complejo o a través de un teléfono celular.

▪▪ Además de configurar redes para compartir datos y recursos internamente, hoy en día los negocios usan Internet para permitir la comunicación directa con los distribuidores, proveedores y clientes. El correo electrónico se ha convertido en una manera eficiente de transmitir mensajes cortos o de enviar facturas, más que por teléfono o correo postal. Los negocios también pueden tener conexiones dedicadas para transmitir datos de nómina, revisar documentos legales relacionados con las normas para los empleados como las incapacidades por enfermedad, o comparar paquetes de prestaciones para los empleados para el cuidado dental o seguros para discapacidad permanente. ▪▪ Es muy fácil buscar y recabar información en línea, organizarla para su revisión o evaluación y transmitirla usando el correo electrónico, subirla en una intranet o extranet, o presentarla en una página dedicada de un sitio Web. Esto actualmente es mucho más rápido que con los métodos tradicionales como buscar información en bibliotecas públicas.

▪▪ El uso del correo electrónico en las salas de chat, blogs o redes sociales ha cambiado de manera dramática nuestra capacidad para hacer amigos y compartir opiniones con una o más personas a la vez en lugares de todo el mundo. Además, los músicos pueden utilizar estos vehículos para promover nuevas canciones o videos musicales, y los artistas visuales pueden mostrar sus últimas obras, lo que les ayudará a avanzar en sus carreras de maneras que nunca antes hubieran imaginado. Los programas como Skype hacen posible hablar de larga distancia con un pequeño cargo o incluso gratuitamente, y el uso de las Webcams agrega la capacidad para poder ver al mismo tiempo a la persona con la que está hablando.

▪▪ Actualmente existen servicios públicos en línea para que la gente comparta recursos que anteriormente hubieran requerido a un experto para que le ayudara, como la elaboración de un currículum vitae, búsquedas de empleos o acceso a registros de agencias de adopción. Una de las áreas en donde esto ha crecido más es en el medio de las noticias, en donde las personas pueden subir inmediatamente fotografías, videos o texto a los sitios de noticias para ayudarles a informar a otros sobre el estado del tiempo, terremotos u otras emergencias, o tan solo publicar historias de interés público, o en áreas en las que no está permitido que los medios oficiales transmitan. ▪▪ Los programas de conferencias Web han incrementado de manera significativa las posibilidades de la gente para colaborar en proyectos de trabajo, ya que esto reduce los costos de viaje y gastos relacionados. Entre los programas de conferencias Web se incluyen WebEx, Elluminate, Adobe Acrobat Connect o Microsoft Live Meeting. ▪▪ Muchas piezas de los equipos contienen computadoras o sensores integrados. Las microondas, los automóviles, los refrigeradores, las máquinas de MRI (imagen por resonancia magnética) y las máquinas de moleculares basadas en ADN han incrementado enormemente su productividad tanto para su uso en casa como en el negocio, al igual que para las comunidades médicas y científicas. ▪▪ Ciertos productos como los automóviles, los jacuzzis y el papel aluminio se fabrican en líneas automatizadas de producción usando tecnología robótica, y muchos de estos robots son controlados a través de computadoras. Esto permite que la compañía alcance estándares de calidad que un humano no podría sostener por un período prolongado de tiempo.

▪▪ Los viajes modernos dependen de la computación. El control del tráfico aéreo está basado en computadoras, al igual que el sistema internacional de reservaciones para comprar billetes aéreos, reservar habitaciones, comprar entradas para eventos, etc. Si compra un pasaje en línea, la transacción con la tarjeta de crédito será manejada a través del sistema de comercio electrónico de la compañía de viajes. Los aviones y los barcos utilizan computadoras para la navegación. Otra herramienta utilizada para viajar es el Sistema de posicionamiento global (GPS), que le ayuda a encontrar instrucciones específicas en cualquier lugar. El GPS también se puede utilizar para la localización de algunos elementos como vehículos robados o teléfonos celulares perdidos. ▪▪ Las transacciones que se llevan a cabo en las tiendas minoristas son manejadas por sistemas de punto de venta que permiten que los pagos o ajustes se hagan electrónicamente con una tarjeta de crédito, tarjeta de débito o en efectivo. Las compras en línea se conocen como comercio electrónico. Muchas compañías realizan transacciones de comercio electrónico a través de sus sitios Web, los cuales están conectados a través de computadoras y de Internet a una red global de instituciones financieras y outlets minoristas, tanto virtuales como reales.

▪▪ Las transacciones bancarias se han facilitado ya que puede verificar su cuenta en línea a través del sitio Web de su institución financiera. Cuando utiliza un cajero automático, éste se conecta directamente a la red global de instituciones financieras lo que le permite tener acceso a su cuenta desde cualquier lugar en el mundo y retirar fondos en la divisa local, lo que se cargará a su cuenta en su país y en la divisa del mismo. ▪▪ Internet también ha transformado la manera en la que se imparte la educación, permitiendo que los estudiantes tomen cursos en línea a su conveniencia. Los cursos en línea utilizan tecnología Web para enriquecer los ambientes con técnicas multimedia. Desde diferentes lugares, los estudiantes pueden participar en simulaciones interactivas de problemas del mundo real con la seguridad de hacerlas virtualmente. Estas simulaciones pueden brindar a los estudiantes oportunidades muy precisas y realistas para: ▪▪ ▪▪ ▪▪ ▪▪

analizar situaciones para encontrar y evaluar problemas practicar para distinguir entre una respuesta racional y una reacción emocional aplicar habilidades necesarias para la vida cotidiana, como trabajo en equipo, flexibilidad, apertura mental en situaciones de estrés mantenerse concentrado en una tarea para encontrar soluciones creativas a situaciones complejas

También podría haber un componente administrativo que permita a los estudiantes y a los instructores evaluar el progreso o el desempeño de los estudiantes. La capacitación en línea representa una ventaja para la gente en situación de desventaja que no puede viajar a un sitio de capacitación o que tiene requerimientos especiales de accesibilidad. El costo de la capacitación en línea es relativamente bajo en comparación con el costo de la educación especializada que podría incluir gastos de manutención, libros y pago de matrículas o colegiaturas.

▪▪ Los juegos interactivos están cambiando la manera en la que jugamos. Internet permite por ejemplo encontrar nuevos compañeros para jugar bridge o cartas, o incrementar el nivel de habilidades sin tener que salir de casa. La gente más joven o la gente que comprende más a fondo Internet con frecuencia se enfrasca en juegos de realidad virtual en donde pueden seleccionar un avatar o un ser gráfico para que los represente en el juego e interactúe en su nombre con los avatares que representan a los otros jugadores. Los juegos educativos para los más pequeños les enseñan desde gramática hasta matemáticas en una manera divertida de aprender. ▪▪ Telecomunicación se refiere a trabajar en casa usando Internet para comunicarse con la oficina. Algunas personas teletrabajan o trabajan a distancia parte de la semana, lo que permite mayor flexibilidad para el trabajo individual u horarios de trabajo en casa. Esto puede reducir los gastos de la compañía al reducir las necesidades de espacio en la oficina, al tiempo que permite a las personas deducir algunos gastos domésticos para fines de impuestos. El acceso a la red de la compañía permite a las personas que teletrabajan mantenerse en contacto con otros colegas en la red, independientemente de si éstos están trabajando desde casa o si se encuentran en un viaje de negocios. ▪▪ Muchos sistemas de reportes que requieren de datos actualizados están computarizados para ayudar a predecir, pronosticar o capturar la información más actual. Por ejemplo, los que pronostican el estado del tiempo utilizan sistemas especializados para monitorear o predecir las lecturas de velocidad del viento, temperatura y presión atmosférica. El sistema de cómputo después interpreta estas lecturas y elabora un reporte actualizado al último minuto. ▪▪ Los inspectores de viviendas pueden usar tabletas con software especializado y tecnología de pantalla táctil para capturar información acerca de una vivienda que estén inspeccionando, y llevar consigo impresoras portátiles para producir instantáneamente documentos profesionales. ▪▪ Muchas agencias gubernamentales han convertido formas y documentos estándar en formatos electrónicos para facilitar el acceso y mejorar el procesamiento. Las actualizaciones se suben de manera regular para que los ciudadanos se sientan conectados con sus gobiernos. Así se reduce el uso de papel, lo que ahorra tanto dinero como recursos naturales, y también se eliminan los costos de envío, lo que ahorra dinero a los contribuyentes. ▪▪ Las comunidades en línea pueden incluir a personas de cualquier parte en el mundo que deseen colaborar en intereses comunes. Los miembros pueden utilizar listados de correo para compartir información o subir entradas en salas de chat o en Weblogs para que otros lo vean. Las comunidades en línea pueden ser personales, como AOL o Facebook, o estar diseñadas estrictamente para compartir información, como los sitios wiki o los blogs. ▪▪ La tecnología de cómputo ha mejorado la calidad de vida de muchas personas con alguna discapacidad. Las personas cuadripléjicas pueden controlar dispositivos en sus casas. Los dispositivos de reconocimiento de sonido y voz ayudan a la gente con discapacidades visuales al ofrecerles la opción de “decirle” a un elevador a cuál piso desean ir o para cerrar las puertas. El acceso al correo electrónico expande el mundo de la gente discapacitada que de lo contrario se encontraría con grandes limitaciones para poderse comunicar con otras personas. El aprendizaje en línea o los libros electrónicos (libros en línea) abren nuevas posibilidades para mucha gente discapacitada, y los sitios de comercio electrónico representan una ventaja para las personas que no pueden salir de caso o que de alguna otra manera tienen restricciones para desplazarse.

▪▪ Los cafés Internet o Web ofrecen acceso público a Internet. Por una pequeña cuota, es posible usar una de sus computadoras para responder su correo electrónico o para hacer búsquedas en Internet. Otros cafés ofrecen acceso WiFi o de red inalámbrica para cualquiera que desee utilizar su computadora portátil o su teléfono celular mientras se sienta en una mesa y disfruta de una bebida comprada en el sitio. ▪▪ Con todas las opciones disponibles para comunicarse en línea, la seguridad es una inquietud para proteger el trabajo y la información personal. Muchas computadoras portátiles nuevas ofrecen dispositivos biométricos de autenticación para identificarle antes de permitirle entrar. Algunas compañías con necesidades de alta seguridad requieren que los empleados porten tarjetas o llaves que han sido electrónicamente codificadas con identificación y derechos de acceso. Nadie puede entrar a un edificio, habitación o área sin usar esta tarjeta o llave. ▪▪ Otro problema de seguridad es qué hacer en caso de desastre, ya sea natural o causado por el hombre. Esto es crucial para los negocios que tienen clientes internacionales que compran elementos en línea con tarjetas de crédito. Estos negocios necesitan planear cómo proteger los datos en su servidor antes de que ocurra un desastre hasta cómo hacer que sus redes estén nuevamente en servicio rápidamente después de un desastre. El primer paso del plan debería ser asegurar que haya una manera de hacer saber a todos acerca del desastre y cuándo el negocio estará en funciones nuevamente. También es muy importante tener un plan en caso de desastres naturales y garantizar que existan opciones para permanecer en contacto con el gobierno o las entidades encargadas de los desastres para la coordinación de los rescatistas, la distribución de alimentos o suministros médicos y para el restablecimiento de las líneas como los teléfonos o las torres celulares.

Los riesgos de la computación Objetivos En esta lección, conocerá algunos riesgos de estar en línea y los pasos a seguir para prevenir daños computacionales. Al completar la lección, se habrá familiarizado con: □ Prevención de pérdida o daños a la computadora

□ Reconocer y proteger su computadora de amenazas de software

□ Establecimiento de un sitio de trabajo adecuado

□ Comprender qué son los virus y cómo prevenir que dañen su computadora

□ Utilizar la ergonomía para contar con una estación de trabajo correcta

Habilidades IC3 3-4.2.1 Identificar cómo mantener un lugar de trabajo seguro que cumpla con reglas de salud y seguridad 3-4.2.2 Identificar los daños que se pueden ocasionar por el uso prolongado de la computadora (por ejemplo, dolor de espalda y dolor en los ojos) 3-4.2.3 Identificar los riesgos al personal e información organizacional (por ejemplo, robo, perdida de datos, etc.)

Proteger los datos y/o la computadora IC3 3-4.2.1 3-4.2.3 Almacenar datos personales y de negocios en dispositivos portátiles como notebooks o teléfonos celulares plantea la pregunta de cómo proteger estos activos. Reemplazar la información perdida o la unidad misma es caro y consume tiempo. La información siguiente le puede ayudar a proteger los datos y a salvaguardar su ambiente de trabajo: Robo Para los datos de negocios, puede comprar sistemas para guardar las computadoras en gabinetes especiales o usar cables para atarlas a los escritorios. La vigilancia con cámaras de video es muy efectiva en áreas que contengan un gran número de computadoras como las oficinas centrales o las salas de redes. Nunca pierda de vista sus dispositivos portátiles cuando se encuentre en áreas públicas. Daños Evite las instalaciones temporales de su computadora que ya muy posiblemente éstas se convertirán en más permanentes de lo que pretendía. Coloque los monitores en escritorios estables y arregle los cables adecuadamente.

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Asegúrese de que su unidad de sistema esté posicionada en una superficie plana como el suelo o una mesa sólida, y de que haya suficiente espacio atrás y alrededor del mismo para que el aire circule. De manera regular sacuda el polvo que se acumula en la computadora y en el ventilador. Para estas tareas puede comprar aspiradoras o herramientas de presión de aire diseñadas para la computadora.

Coloque los cables de manera que la gente no se tropiece con ellos y accidentalmente tire la computadora o el monitor. Siempre que sea posible ate juntos los cables o escóndalos. Alternativamente, elija una opción inalámbrica para elementos como impresoras, dispositivos de ratón o conexiones de Internet.

No exponga sus dispositivos de cómputo a temperaturas extremas de frío o calor, ni a la humedad. Dejar caer una unidad flash en agua y rescatarla en minutos podría no dañar la unidad, pero dejar caer su teléfono celular en una piscina probablemente lo hará.

518

Unidad 8 - Uso del Internet

Tenga cuidado en el manejo de sus dispositivos para asegurarse de que no los dañará inadvertidamente. Por ejemplo, los pines del conector de cable para un monitor se doblan muy fácilmente, lo que podría dificultar que la computadora identifique ese dispositivo. Otro ejemplo es un dispositivo en donde el cable está roto o en donde los hilos o alambres son visibles entre el conector y el cable.

Con los dispositivos portátiles, manténgalos cerca de usted siempre que esté en público. Considere el uso de un programa de sincronización para copiar los datos del dispositivo portátil a una computadora dedicada como respaldo. Esto es importantísimo si usa su dispositivo portátil para almacenar información personal como contraseñas, notas, documentos privados o información de contacto confidencial.

Módulo A: Fundamentos de computación

Pérdida de datos Puede perder sus datos como consecuencia de los hackers, de fallas en el hardware, de picos en el suministro de energía eléctrica, de borraduras accidentales o a causa de empleados descontentos. Si usted suministra algún servicio crítico, deberá tener implementado un plan de emergencia para hacer frente a cualquier incidente que pueda provocar una pérdida mayor en su sistema. Esto incluye tener requerimientos de seguridad adecuados en la red, como firewalls, contraseñas en los ruteadores inalámbricos y un programa para identificar a todos los usuarios autorizados de la red.

Siempre use contraseñas para proteger los documentos o los datos y guarde las contraseñas en otro lugar, ¡no las almacene en la misma computadora! Respaldos Deberá respaldar sus datos de manera regular y almacenar las copias en algún otro sitio. Sólo será necesario respaldar los archivos de datos, ya que los archivos de aplicaciones siempre se podrán reinstalar desde los medios originales. Windows Vista incluye un programa de respaldo para este fin, aunque existen terceros que también venden y dan soporte para este tipo de servicio. Todas las organizaciones deberían tener una estrategia de respaldo. Algunos de los factores clave a tener en consideración son: ▪▪ Los datos se deben respaldar en medios transportables como cintas magnéticas o discos ópticos. ▪▪ Entre más críticos sean los datos más frecuentemente se deberán respaldar. La mayoría de los servidores de red se respaldan cuando menos una vez al día utilizando un sistema automatizado. ▪▪ Si los usuarios almacenan los archivos de datos en sus unidades locales, anímelos a que hagan una copia en el servidor para el respaldo diario o a que creen respaldos por su cuenta. ▪▪ Cuando trabajen con archivos, anime a los usuarios a guardar su información frecuentemente para evitar una pérdida de datos. Algunos programas de aplicaciones también incluyen una función automatizada para guardar los archivos a intervalos determinados.

519

Unidad 8 - Uso del Internet

Muchas compañías grandes integran los respaldos como parte de sus planes de desastre y recuperación.

Módulo A: Fundamentos de computación

Energía eléctrica Las computadoras son vulnerables a dos formas de problemas relacionados con la energía eléctrica: cortes y sobrecargas. En el caso de un corte de energía, la computadora se apagará y no sufrirá daños. Sin embargo, probablemente perderá cualquier información en la que haya estado trabajando desde la última vez que haya guardado su trabajo. Las fuentes de poder ininterrumpible (UPS) le pueden brindar protección contra una pérdida total de datos debido a una sobrecarga. Asimismo, una barra supresora de picos puede ser útil como primera línea de defensa para la computadora. Asegúrese de no conectar demasiadas cosas en esta barra, así como de no sobrecargar un enchufe de muro.

Riesgos por la pérdida de datos Los datos que se encuentran en los sistemas de cómputo valen más que el equipo de cómputo ya que representan el trabajo que la compañía ha hecho. La pérdida de datos también puede sacudir la confianza de los clientes, lo que podría tener un efecto a largo plazo para la compañía. La pérdida de datos también puede afectar a otras organizaciones asociadas a la compañía. Un hacker es alguien que logra el acceso no autorizado a una computadora, generalmente con el propósito de “echar un vistazo”, o robar o corromper datos. Tome todas las precauciones posibles para proteger su sistema de accesos no autorizados. Un hacker podría: ▪▪ robar información (como diseños o información sobre proyectos) con el propósito de venderla ▪▪ destruir datos que causarían que su compañía no pudiera entregar a tiempo productos, servicios o proyectos ▪▪ cambiar la información, provocando molestias o un efecto negativo en la reputación de la compañía Los hackers pueden entrar a sus instalaciones y usar una de sus estaciones de trabajo, ya sea físicamente o en línea. La seguridad física como el control de acceso, las identificaciones y la vigilancia a través de video son herramientas importantes para contrarrestar este tipo de ataque. Si su red se conecta a Internet o a otra WAN, asegúrese de aplicar tecnología de firewall. Una manera efectiva de proteger los datos es con el uso de contraseñas. Puede limitar el acceso a la información crítica verificando que todo el mundo tenga una ID válida de usuario y una contraseña. Prepare una estrategia para dificultar que los hackers adivinen su contraseña. 520

▪▪ Use una fórmula que sea lo suficientemente lógica para usted para recordarla pero que no sea obvia para que alguien más la adivine, como su nombre y el mes actual. Por otro lado, una contraseña que esté formada por el nombre de la compañía y el mes actual podría considerarse como obvia. ▪▪ Evite usar un apodo o el nombre de su cónyuge, hijos o mascota favorita. ▪▪ Trate de usar una combinación de letras y números, ya que esto es más difícil de adivinar. Podría ser deseable crear una regla para las contraseñas que requieran, por ejemplo, un mínimo de seis caracteres más un símbolo. ▪▪ Cambie regularmente sus contraseñas. ▪▪ Si está preocupado por tener que recordar demasiadas contraseñas, utilice entre tres y cinco contraseñas y rótelas. ▪▪ Trate de usar diferentes contraseñas para los archivos confidenciales y para entrar a la red o a Internet. Esto asegurará que los archivos permanezcan protegidos aún en el caso de que alguien adivine su contraseña para el sistema. La seguridad de los datos es un campo muy especializado. Muchas compañías usan los servicios de un consultor en seguridad para llevar a cabo una evaluación de riesgo y recomendar un plan adecuado de seguridad para la compañía. El plan también debería incluir capacitación para los empleados.

Prevención de lesiones IC3 3-4.2.2 Algunas lesiones se vuelven comunes cuando los usuarios empiezan a trabajar en sus computadoras por largos períodos. ▪▪ En la muñeca, todos los nervios y vasos capilares transitan a través de un estrecho pasaje entre los huesos de la muñeca llamado túnel carpiano. Cuando esta área es sometida a estrés continuo, se puede inflamar y doler, lo que se conoce como síndrome del túnel carpiano. ▪▪ Una condición similar a la del síndrome del túnel carpiano se puede desarrollar en el codo. ▪▪ El movimiento rápido frecuente como el tecleado o el uso del ratón puede causar lesiones por movimientos repetitivos en las manos. ▪▪ Permanecer sentado por largos períodos o sentarse incorrectamente puede estrechar el flujo de sangre a las piernas y aplicar presión a los nervios, lo que provoca pies hinchados, daños en los nervios, coágulos y otros tipos de bloqueos en los vasos sanguíneos. ▪▪ Mirar al monitor por demasiado tiempo puede provocar fatiga ocular; el texto y las imágenes en la pantalla se pueden volver borrosos o podría provocarle dolor de cabeza. Una iluminación deficiente también puede contribuir a la fatiga ocular. Si permanece sentado por demasiado tiempo en una silla poco confortable o si se sienta con una postura incorrecta (por ejemplo, desgarbadamente), esto podría crearle tensión en la espalda. También puede lastimar su espalda si levanta objetos pesados de manera inadecuada. La mejor forma de evitar daños físicos debidos al uso de la computadora es nunca trabajar sin tomar descansos en intervalos de tiempo. Póngase de pie cada hora, estírese y camine para que active su circulación. A continuación se presentan algunos puntos que hay que considerar cuando cree y utilice una estación de trabajo. ▪▪ La superficie de trabajo debe estar estable, todo en la superficie de trabajo debe encontrarse bien acomodado. ▪▪ El monitor y el teclado deben estar directamente enfrente de usted y no en un ángulo. ▪▪ La parte superior del monitor debe estar 2 o 3 pulgadas sobre sus ojos. No debe inclinarse para ver el contenido de la pantalla.

▪▪ No debe haber resplandores o luz reflejada en su pantalla. En la medida de lo posible, procure contar con luz natural que le ayuden a disminuir el reflejo de luz en el monitor. ▪▪ Coloque los documentos que vaya a transcribir, en un portadocumentos cerca de su monitor. ▪▪ Una vez que se encuentre sentado cómodamente, coloque sus brazos de forma que sus muñecas se encuentren derechas y que sus brazos se encuentran cerca de su cuerpo. Con una silla ajustable y ergonómica debe poder colocarla en una posición ligeramente reclinada en relación con su espalda en aproximadamente 110 grados.

▪▪ Mantenga sus pies en el piso. Sus piernas deben estar más o menos horizontales, si no alcanza el piso, coloque un banquillo donde pueda descansar los pies. ▪▪ Tome descansos para moverse, estirarse y descansar los ojos. Nota: estas recomendaciones también aplican para quienes utilizan laptops, aunque la ventaja de las laptops es que puede llevarlas a todos lados, incluso en un vehículo. Si va a colocar la laptop sobre su regazo, asegúrese de estar sentado apropiadamente y de ser posible utilice una mesa o algo donde pueda colocar la laptop de forma estable así evitará que el calor emitido por la batería de la laptop esté en contacto con su regazo. Hay muchos productos ergonómicos a la venta, revise que los complementos que compre sean cómodos por mucho tiempo. Considere lo siguiente cuando compre un producto que le ayude a trabajar por periodos largos de tiempo: ▪▪ ¿Es creíble lo que dice el diseño del producto y su fabricante? Utilice su sentido común ▪▪ ¿Se ha realizado alguna investigación sobre este producto? Sospeche de los productos que no hayan sido investigados ▪▪ ¿Qué dicen los expertos en ergonomía acerca del producto? Si trata de investigar y no encuentra ninguna recomendación, entonces no lo compre.

Identificar las amenazas de software IC3 3-4.2.4 Las amenazas comunes de software vienen en la forma de virus, gusanos y spyware. Existen numerosas herramientas que puede utilizar para proteger su computadora contra estas amenazas, algunas son gratuitas y otras tienen un costo. Tenga cuidado cuando utilice herramientas gratuitas ya que podrían significar otra amenaza para su computadora como el spyware. El spyware es un programa diseñado para recopilar información sobre usted y sobre los sitios que visita en internet (sin su consentimiento). El propósito de este programa es identificarlo como un cliente de un producto que en muchas ocasiones ni siquiera es real.

Unidad 8 - Uso del Internet

Los virus Sólo hay una manera en la que un virus puede infectar su computadora, ¡si usted lo deja! Todos los virus entran a la computadora a través de archivos como adjuntos de correos electrónicos, por compartir archivos en algún dispositivo de almacenamiento removible o por descargas desde una red o Internet.

Un tipo común de virus aparece como un correo electrónico de alguien con una dirección de correo electrónico válida, que viene con un adjunto. Sin embargo, al abrir el adjunto se libera el virus, el cual envía copias de sí mismo a toda su lista de contactos. Estos no son virus destructivos per se, pero pueden causar problemas al colapsar las redes debido a un dramático incremento en el volumen del tráfico de correo electrónico. Todo el tiempo se están creando programas antivirus. Es muy importante entender qué es un virus, cómo trabaja, qué debe hacer para protegerse de ellos y cómo eliminarlos.

Tipos de virus Hay muchos tipos de virus que podrían atacar su sistema: Sector de arranque Infecta su sistema al leer desde un disco infectado configurado como disco de arranque. El virus se aloja en el sector maestro de arranque, el área que la computadora lee primero antes de hacer cualquier otra cosa, y después se carga en la memoria de la computadora para infectar todos los archivos muy posiblemente.

Módulo A: Fundamentos de computación

Un virus es un programa de computación que se mueve de una computadora a otra al adjuntarse a otros archivos. En la mayoría de los casos, los virus no dañan la computadora directamente pero algunos virus pueden ser muy destructivos y pueden arruinar los datos en su computadora. Para las computadoras tipo PC, literalmente existen miles de virus; el número de virus que afectan el sistema Macintosh es más reducido, pero incluso así se pueden contar por centenas.

Programa o archivo El virus es parte de un archivo utilizado para iniciar un programa o acción (por ejemplo un archivo de procesamiento por lotes (batch file) que después se carga en la memoria de la computadora para infectar archivos posiblemente. Macro Es parecido a un archivo macro que correrá en un programa específico usando lenguajes macro, pero en realidad se adjunta a algunas configuraciones preestablecidas como las plantillas estándar para ese programa, lo que después infecta cada archivo nuevo o que sea abierto en ese programa. Multipartito Similar a los virus de sector de arranque o de programa, excepto que generalmente infecta ambas áreas. Existen otros programas maliciosos que no son considerados como virus debido a que no encajan en ninguna de las categorías anteriores. Sin embargo, muchos de estos programas pueden causar tanto o más daño. Los dos tipos más comunes son: Gusanos Se duplican utilizando un método como un archivo de programa infectado o un correo electrónico que se envía a todos los contactos del destinatario desde su programa de correo electrónico.

523

Unidad 8 - Uso del Internet

Troyanos Permanecen “escondidos” y parecen inofensivos hasta que alguna acción los dispara. Por ejemplo, cuando el calendario de la computadora lea Viernes 13, el programa pondrá en negro la pantalla y moverá todos los archivos a un área escondida del disco duro.

Módulo A: Fundamentos de computación

Uso de un programa antivirus Debido a que cada día se desarrollan nuevos virus con diferentes formas de esconderse y extenderse, no hay manera de garantizar que usted nunca verá uno. Sin embargo, hay varios pasos fáciles que puede seguir para minimizar su exposición a los virus.

▪▪ Compre una copia de la última versión o use una versión de prueba de un programa antivirus e instálelo en su computadora. La copia de evaluación de los programas antivirus generalmente viene con una copia del programa con la opción para suscribirse y descargar virus recién detectados. Muchas computadoras incluyen una prueba de tres meses de un programa antivirus, una vez que compre el programa obtendrá la versión completa, incluyendo otras características como protección de firewall adicional, una función para escanear todos los sitios Web que visite para ver si tienen virus, etc. Los sistemas más antiguos tendrán que ser actualizados o será necesario instalarles un programa antivirus. ▪▪ Una vez que el programa haya sido instalado, y antes de hacer ninguna otra cosa, haga un escáner a la computadora para buscar posibles virus que estén alojados en la misma. Esto será muy importante si ya hay un virus escondido en su computadora. Una manera de hacerlo es ir al sitio Web de algún distribuidor de programas antivirus y usar su herramienta en línea para escanear su sistema. ▪▪ Asegúrese de suscribirse al programa antivirus para recibir noticias de actualizaciones a las definiciones de virus y spyware (software espía) y parches para el programa. No importa si tiene la versión de prueba o la versión completa del programa antivirus. Después de instalar las actualizaciones, haga otro escáner de su sistema. No es suficiente sólo recibir las notificaciones sobre estas actualizaciones, debe aplicarlas para asegurarse de siempre tener los últimos archivos de protección. ▪▪ Programe que se haga un escáner de virus cada vez que inicie su computadora. La mayoría de los programas antivirus configuran esto automáticamente pero pueden ofrecerle la opción durante la instalación. ▪▪ Guarde los archivos que descargue de Internet en otra carpeta que no sea su carpeta de datos. Después haga un escáner de cada archivo descargado antes de abrirlos; esto es muy importante si se trata de un archivo de programa. Es bien sabido que algunos tipos de archivos contienen virus. Siempre deberá tener cuidado al descargar archivos. ▪▪ Configure su programa antivirus para que haga un escáner de sus mensajes de correo electrónico cuando éstos llegan a su bandeja de entrada. Sea especialmente cuidadoso al abrir mensajes de gente que no conoce, pero también sea precavido con cualquier mensaje con adjuntos que venga de gente que sí conoce. Si usted no solicitó un archivo, o si no existe una explicación razonable sobre por qué esta persona le enviaría este archivo, póngase en contacto con ella para asegurarse de que el correo electrónico vino de esta persona y que es seguro abrir el adjunto. ▪▪ Si comparte archivos con otra gente utilizando dispositivos portátiles, haga un escáner de los archivos cuando los reciba y, como cortesía, haga lo mismo con los archivos que tenga planeado dar a las otras personas para asegurarse de que no les esté pasando un virus inadvertidamente. Estos son algunos de los programas antivirus más populares: ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪ ▪▪

524

McAfee Avast F-Secure Avira Norton Antivirus/Norton 360 AVG ClamWin

Unidad 8 - Uso del Internet

Una vez que el programa antivirus esté instalado en su sistema, abra el programa ocasionalmente para asegurarse de que su sistema esté siendo actualizado y de que tiene en su sistema la base de datos antivirus más actual. Generalmente como parte del servicio de suscripción obtendrá las últimas actualizaciones y parches.

Considere las siguientes indicaciones de que usted podría tener un virus: ▪▪ En su pantalla aparecen mensajes, avisos o visualizaciones que nunca antes había visto. ▪▪ La computadora parece estar corriendo con lentitud o súbitamente tiene problemas con los programas. ▪▪ Algunas aplicaciones de software ya no funcionan. ▪▪ Los nombres de su disco, volúmenes o archivos parecen haber cambiado y usted no hizo los cambios. ▪▪ Su computadora parece tener muchos más o muchos menos archivos de los que solía tener. ▪▪ Aparecen mensajes de error indicando que falta un archivo, generalmente un archivo de programa.

Módulo A: Fundamentos de computación

¿Cómo mantenerse libre de virus? Si su computadora está infectada con un virus, incluso si su programa antivirus lo detecta, usted podría no estar libre del virus si no realiza un escáner completo en la computadora. Dependiendo del virus y de su gravedad, el programa antivirus podría no ser capaz de limpiarlo de su computadora sino que lo pondrá en cuarentena. También podría proporcionarle un vínculo al sitio Web del distribuidor para ver otras opciones. Esta es la razón por la cual es extremadamente importante tener un programa antivirus instalado en su computadora y configurarlo para correr cada vez que inicia su computadora para proteger su sistema de cualquier virus que pueda causar daños a todos los archivos en su sistema.

▪▪ Le llegan mensajes con adjuntos de gente que no conoce. ▪▪ Empieza a recibir muchos mensajes con adjuntos de gente que sí conoce, pero en la línea de asunto aparece el prefijo “RE” o “FW”, aún cuando usted no ha enviado nada a esa gente. Si le preocupa que el programa antivirus no pueda atrapar todo en su computadora, aquí le presentamos algunas cosas que puede intentar: ▪▪ Cuando introduzca en su computadora una unidad flash o un CD, use el programa antivirus para escanear el dispositivo portátil, incluso si no contiene programas. Aunque los CDs generalmente tienen una configuración “sólo lectura” para los archivos en ese CD, podría haber habido un virus en uno de esos archivos al momento de quemarlo en el CD. ▪▪ Si recibe un correo electrónico con adjuntos, nunca abra el adjunto antes de escanearlo. Verifique el adjunto incluso si viene de alguien que usted conoce. ▪▪ Si sospecha que pueda tener un virus en su sistema, trate de ir sitio Web del programa antivirus y correr un escáner en línea de su computadora. El programa de escáner del sitio Web contiene todos los últimos patrones de protección y como tales, podrán capturar cualquier cosa que se encuentre en su sistema pero que no esté incluido en su programa antivirus. Esta versión del programa antivirus también podría ser muy útil si el virus impide que corra el programa antivirus. ▪▪ También puede llevar la computadora a un especialista técnico que podrá trabajar con usted para escanear las unidades de su sistema en búsqueda de virus potenciales y después buscar una solución para eliminar los virus o ponerlos en cuarentena.

525

Unidad 8 - Uso del Internet

Módulo A: Fundamentos de computación

Eliminar los virus de la computadora Cuando corre un programa antivirus, éste hará un escáner de los archivos que usted seleccione. Cuando encuentra un virus o una amenaza, le notificará y le dará la opción de poner la amenaza en cuarentena o eliminarla.

526

▪▪ Si elige ponerla en cuarentena, el programa antivirus colocará el archivo con el virus en un área de cuarentena o aislada en donde evitará que infecte otros archivos. Estos elementos generalmente se podrán borrar en una fecha posterior si así se requiere. ▪▪ Si elige eliminar el archivo, el programa antivirus borrará permanentemente este archivo de su sistema. Generalmente no hay que hacer nada más. ▪▪ Si el antivirus encuentra un virus que no pueda eliminar, de cualquier manera pondrá en cuarentena el virus. Tome nota del nombre del virus y, una vez que haya completado el escáner, vaya al sitio Web del programa antivirus para buscar una herramienta para eliminar este virus. Generalmente deberá descargar el archivo y después seguir las instrucciones para eliminar ese virus de su sistema. Ocasionalmente, visite el historial de virus en su máquina y vaya al área de cuarentena. Borre cualquier archivo con virus que todavía pueda existir en su computadora.

Uso responsable del Internet Objetivos En esta lección, verá cómo trabajar en Internet de manera legal y segura. Al término de la lección, se familiarizará con: □ Restringir acceso a otros fuera de su localidad o en contra de determinados tipos de información □ Reconocer y apegarse a las políticas sobre el uso de Internet en otras computadoras □ Comprender lo que es considerado como información personal al utilizar otras computadoras

□ Protegerse al llevar a cabo el comercio electrónico o compras en línea y cómo ser un usuario responsable cuando se trabaja con computadoras en línea □Mantenerse informado de los cambios de tecnología

Habilidades IC3 3-4.2.5 Identificar las razones por la que se restringe el acceso a los archivos, dispositivos de almacenamiento, computadoras, redes, Internet o ciertos sitios de Internet incluyendo la protección de datos y la restricción de sitios con contenido para adultos a menores 3-4.2.6 Identificar los principios con respecto a cuando la información se considera o no personal, incluyendo las diferencias entre los sistemas informáticos que pertenecen a las escuelas o negocios que pueda tener reglas y normas en cuanto a la información almacenada y los equipos de propiedad particular cuando el dueño del equipo tiene el control sobre sus propios datos 3-4.2.7 Identificar cómo evitar riesgos con respecto al comercio electrónico (por ejemplo, proporcionar información de la tarjeta de crédito en sitios no seguros, revisar la legitimidad de los sitios web, etc.) 3-4.2.8 Identificar cómo proteger la privacidad y la seguridad personal en línea (para evitar fraudes, robo de identidad, etc.) 3-4.2.9 Identificar cómo encontrar información acerca de reglas con respecto al uso de computadoras en internet 3-4.2.10 Identificar cómo mantenerse informado sobre los cambios y avances en la tecnología 3-4.2.11 Identificar cómo ser un usuario de computadoras responsable (por ejemplo, reciclar productos como cartuchos de impresora, desechar de manera apropiada el hardware, etc.)

Restricción del acceso IC3 3-4.2.5 Puesto que no hay un control de calidad de la información en Internet, puede ser necesario restringir el acceso a información específica como los sitios para adultos y salas de chat durante el horario de oficina o información específica de pacientes al personal de un hospital. En el ambiente laboral, una compañía puede contar con políticas referentes al acceso a Internet. Las búsquedas en internet pueden consumir tiempo y una empresa puede restringir el acceso a sitios de descargas, compras en línea o salas de chat. Esto no sólo previene daños por parte de hackers o virus sino que asegura que las transacciones en Internet se limiten a cuestiones empresariales. Hay otras compañías son más liberales al respecto y están en la posición de que el Internet sin restric-

Unidad 8 - Uso del Internet

ciones es algo razonable. La empresa confía en un monitoreo más tradicional de las actividades de sus empleados y utiliza medidas de seguridad para evitar el acceso sin autorización a través de cortafuegos o restricciones para iniciar sesión. Para el usuario de oficina o del hogar, existen varias compañías que ofrecen software especial para restringir el acceso a Internet o al menos, para limitar el acceso a cierto tipo de sitios. Estos programas filtro se pueden utilizar para bloquear el acceso utilizando palabras clave registradas por el software.

En un nivel personal, puede tener cierto nivel de control de acceso si configura las opciones en su navegador. Con los filtros de internet y la configuración de seguridad correcta en el navegador puede contar con una forma efectiva para protegerse a sí mismo y a sus hijos de cualquier amenaza. En un escenario de negocios, el administrador de la red de la red trabajará para establecer las políticas de acceso a archivos o carpetas confidenciales en la red, lo cual incluye la configuración de los derechos de acceso que permitan a los empleados ver un documento pero no editarlo. Un ambiente escolar seguirá las mismas directrices que una empresa en donde serán docentes y administradores quienes establezcan las guías de acceso a estudiantes. Si hay alguna preocupación referente al acceso a archivos o carpetas en una computadora personal (en casa), entonces cada usuario debe iniciar sesión con su propia cuenta para asegurarse que trabajará con sus propios archivos. Existen muchas razones validas para restringir el acceso a las redes y al Internet. Debe haber un balance entre la habilidad para encontrar información con libertar y evitar comportamientos ilegales o antiéticos como el acoso escolar, el hostigamiento o actividades criminales. Existen muchos debates sobre la mejor forma de proteger a los niños (a través de la supervisión personal o programas que monitoreen sus actividades en línea para protegerlos de predadores en línea). Esto también aplica para las empresas, escuelas, organizaciones y comunidades que ofrecen servicios como los cafés internet. Cada individuo u organización necesita tomar en cuenta todos los factores posibles para decidir las restricciones a internet.

Módulo A: Fundamentos de computación

CYBERsitter, Net Nanny, CyberPatrol o SurfControl son algunos de los programas más utilizados por los padres de familia para controlar el acceso a internet de sus hijos. Estos programas también se pueden utilizar en redes escolares para evitar que los alumnos accedan a sitios cuestionables con las computadoras de la escuela, ya sea que su propósito sea encontrar información o chatear.

Protéjase IC3 3-4.2.6 3-4.2.7 3-4.2.8 3-4.2.9 Existe también el debate de quien es el autor de un trabajo realizado en una computadora pública. Por ejemplo, si trabaja en un currículum en un café internet, ¿el CV le pertenece a usted o al establecimiento? Si escribe un ensayo con los recursos de la escuela, ¿el ensayo le pertenece a usted o a la escuela? No existe una regla absoluta sobre este tema. Muchas compañías reconocen que sus empleados realizan trabajos personales en las computadoras de la empresa. En general si trabaja algún documento personal en la computadora del trabajo, puesto que la computadora pertenece a la empresa, el material que se cree en ella también pertenece a la empresa. Tiene más derechos sobre el documento si lo crea y almacena en su propia computadora. Investigue las políticas en su lugar de trabajo que se relacionen con este tema. El mismo principio aplica a las computadoras escolares cuando los documentos no son parte del curso o de alguna tarea. 529

Unidad 8 - Uso del Internet

Hay reglas generales que rigen la forma en la cual se puede utilizar la información de internet en el trabajo, la oficina o en casa. Es su responsabilidad asegurarse de no romper las reglas.

Módulo A: Fundamentos de computación

También necesita considerar la ética de lo que realice en internet. Por ejemplo, si descarga una cantidad de archivos de a internet o ve videos durante el horario de la oficina podría considerarse que está cometiendo un comportamiento inaceptable ya estaría “robándole tiempo” a la empresa. Si no está consciente de las reglas y lineamientos en su localidad, pregunte a quien pueda aclarar sus dudas ya sea con el administrador de la red en su empresa, a su profesor en la escuela, a la bibliotecaria o a su coordinador académico. La mayoría de las empresas y escuelas tienen sus políticas documentadas. Asegúrese de leer y comprender los reglamentos. También puede investigar en fuentes en línea y fuera de línea como libros, revistas, sitios Web, wikis o blogs de discusión sobre este tema.

Compras en línea La seguridad que sienta al realizar transacciones en línea determinará la cantidad de operaciones de e-shopping que realice. Hay muchos sitios Web que han tomado medidas necesarias para ofrecer seguridad a sus clientes. Aun así, hay otras cosas que puede hacer para protegerse: ▪▪ No proporcione la información de su tarjeta de crédito indiscriminadamente. Si no da este tipo de información por teléfono a extraños tome la misma precaución cuando compre en línea. Asegúrese de que el sitio sea seguro revisando la dirección URL y constatando que tenga la imagen de un candado . ▪▪ Asegúrese de que el sitio Web pertenezca a una compañía con buena reputación. Si la empresa tiene buena reputación por parte de sus tiendas, entonces sus sitios también estarán protegidos. Si la compañía no es conocida, asegúrese de investigarla antes de realizar alguna compra. Puede incluir en su investigación información sobre otras compañías que vendan el mismo servicio o producto. ▪▪ Si la compañía le ofrece un buen trato, verifíquelo. Tome las mismas precauciones que si lo hiciera en persona, en caso necesario, consulte con un técnico que le ayude a determinar que el correo electrónico no sea un caso de phishing o spoofing. ▪▪ Si recibe un correo pidiéndole su contribución para una causa noble o pidiendo que actualice su información personal, asegúrese de la validez del mismo. Así mismo, nunca envíe cheques o proporcione información de su tarjeta de crédito. ▪▪ Para los sitios a los cuales desee registrarse, utilice una dirección de correo de un sitio público para reducir la cantidad de mensajes no deseados que pudiera recibir. Utilice su cuenta de correo principal sólo para los sitios donde realice compras en línea. Intente utilizar contraseñas que sólo a usted le resulten únicas y lógicas, para que no sea tan sencillo para los demás adivinarlas. ▪▪ No tenga los mismos nombres de usuarios y contraseñas para varios sitios Web. Hay algunos sitios que le pueden preguntar si desea guardar los datos de la tarjeta de crédito de forma automática. Esto es contra la ley en muchos países y no se considera una práctica segura. ▪▪ Evite compartir o intercambiar información con personas a través del chat. ▪▪ De vez en cuando, visite los sitios web en los cuales realice compras y modifique su perfil, especialmente su contraseña.

Proteja su privacidad

530

La violación de la privacidad se refiere a cualquier tipo de información personal que pueda ser accesible a otros que estén en línea. Cuando visite un sitio Web, parte de su información permanece en la computadora en forma de cookies, archivos temporales o el historial de los sitios que haya visitado. No existe la privacidad absoluta cuando se navega en internet.

Unidad 8 - Uso del Internet

Hay quien puede rastrear información de cuando usted visitó sitios en internet a través de métodos como formularios en línea, cookies o archivos temporales de internet. Hay algunos sitios que rastrean sus actividades durante un periodo de tiempo y la utilizan en la mayoría de los casos con fines mercadológicos. Una de las mejores maneras de protegerse es leyendo el acuerdo de confidencialidad de los sitios Web ya que hay sitios web que recopilan información sobre el hardware y software instalado en su computadora a través de preguntas específicas cuando se descarga un archivo o un formulario.

▪▪ No conteste ningún formulario a menos que vaya a solicitar algo de un sitio Web. Si requiere proporcionar información a un sitio, asegúrese de que sea una compañía de prestigio y que ha leído el acuerdo de confidencialidad. También puede pedirle a la compañía que no utilice su información personal. ▪▪ Si se registra en un sitio Web, asegúrese de no seleccionar ninguna de las opciones que indiquen que desea recibir información por parte de terceros relacionados con una variedad de productos o servicios. ▪▪ Configure su navegador para limitar el tipo de información que se pueda rastrear. Las cookies permiten que los sitios Web almacenen información sobre usted y sobre su computadora. La mayor ventaja de las cookies es que recuerdan su ID de usuario, la contraseña y las preferencias para algún sitio en particular; sin embargo, hay sitios que utilizan cookies como un método para recopilar nombres para crear listas de correo. ▪▪ Si empieza a recibir mucho correo electrónico no deseado, borre las cookies de su sistema. Su navegador debe contar con esta opción. Hágalo frecuentemente, especialmente después de haberse registrado en varios sitios de internet. ▪▪ Borre el historial de sitios visitados. Utilice las opciones del navegador para eliminar el historial o configure las opciones para que el navegador lo haga con cierta periodicidad. ▪▪ Considere contar con otra cuenta de correo como opción para transacciones que no sean personales y utilice un alias en lugar de su nombre. Mantenga limitada la información de su perfil para que sea menos probable que lo incluyan en listas de correo a las que no desee pertenecer. ▪▪ No deje su dispositivo de cómputo con información personal en un área pública. ▪▪ Adquiera software que se apegue a las reglas de seguridad. Muchos de estos programas contienen más herramientas disponibles a través del navegador web.

Módulo A: Fundamentos de computación

Algunos de los pasos a realizar para proteger su privacidad son:

Lo más importante en internet es utilizar el sentido común. Las compañías en internet operan de manera similar a las de la vida real. Hay un rango muy amplio de fuentes en internet sobre la privacidad, consúltelas para contar con más sugerencias para protegerse a usted y su familia.

Actualización en la tecnología IC3 3-4.2.10 Aun cuando no se encuentre interesado en la tecnología, como usuario final, es importante que esté consciente de los cambios en la tecnología y cómo pueden afectar la forma en la cual utilice la computadora en línea. No todas las actualizaciones y parches son necesarios para todos los programas pero resulta conveniente suscribirse a actualizaciones automáticas. Puede decidir ignorar las actualizaciones para instalarlas después. Las actualizaciones más importantes son las de los programas antivirus u otros tipos de software de protección. Estas actualizaciones están diseñadas específicamente para protegerlo contra los virus más recientes u otros tipos de riesgos de seguridad. 531

Unidad 8 - Uso del Internet

Algunas formas de mantenerse informado sobre los avances en tecnología son: ▪▪ Suscríbase a un boletín tecnológico. Adquiera revistas de sitios en línea. ▪▪ Adquiera o suscríbase a versiones impresas de revistas que traten sobre avances en la industria de la tecnología. ▪▪ Suscríbase al boletín tecnológico de su universidad. ▪▪ Escuche noticias o lea la sección de tecnología para ver los productos que hayan cambiado.

Módulo A: Fundamentos de computación

En cuanto a las Responsabilidades Personales IC3 3-4.2.11 Todos compartimos responsabilidad como usuarios computacionales y la vida en línea. Esto se extiende más allá de lo que se puede hacer con los programas o al estar en línea. Esto se refiere a la forma en cómo cuidamos los equipos, cómo nos relacionamos con los demás y cómo podríamos compartir el conocimiento. El término “Consumibles” se refiere a los elementos como cartuchos de tinta, cartuchos de Impresoras, papel, discos, material que ya no es útil y demás. Cuando sea posible, despójese de estos elementos de una manera ecológica. Muchos de estos elementos, como monitores, contienen material como mercurio, que puede dañar al ambiente si se filtran al suelo o al aire. ▪▪ Cuando se compran dispositivos computacionales, seleccione los que empleen tecnología de eficiencia de energía y recursos. Un ejemplo de tecnologías de energía eficiente son las computadoras que después de un tiempo prolongado se vuelven inactivas. También puede emplear responsabilidades ambientales como apagar el monitor después del uso. ▪▪ El papel y los cartuchos de tinta pueden ser reciclados fácilmente por las mismas empresas que los fabrican. En algunas ocasiones puedes comprar paquetes que te permiten rellenar el cartucho nuevamente. Los cartuchos reciclados son generalmente de menos costo que los nuevos y pueden ser eficientes en el uso personal, aunque la calidad puede que no sea la mejor como para documentos de negocios. ▪▪ Existen compañías que se encargan de desechar cartuchos de impresora o componentes de computadora, incluyendo teléfonos celulares viejos. Revise que en efecto reciclen los componentes y no sólo de tirarlos en un basurero. ▪▪ Si tiene una computadora vieja que aún funciona, considera donarla a gente que pueda utilizarla. La computadora puede que no sea perfecta pero puede ser adecuada a trabajos simples como creación de documentos. ▪▪ Cuando se toma la decisión de donar o pasar una computadora a otra persona, asegúrese de respaldar la información y limpiarla de archivos en el sistema. Esto significa el uso de programas para eliminar toda la información del disco duro que pueda contener datos personales. Al momento de eliminar la información, los archivos no están del todo eliminados­—estos pueden ser recuperados fácilmente por alguien con el conocimiento y software adecuado. Busque utilidades o programas que le permitan “Destruir” todos los archivos eliminados en el disco duro. También hay que tener cuidado al incluir cualquier software con licencia, a menos de que se desee pasar dicho software con licencia a un nuevo propietario. Mientras va adquiriendo conocimientos computacionales, o de programas, o tecnología, considere compartir el conocimiento con los demás. Voluntariamente imparta cursos aquellos que de cualquier forma no tengan los medios posibles para aprender computación, trabaje con organizaciones de caridad para proveer información y soporte, o simplemente enseñe y apoye a la misma familia y amigos que apenas comienzan con las computadoras. También puede compartir la información para la administración de computadoras, deshacerse de los consumibles, vivir y trabajar en línea de una manera segura y legal y enseñar cómo ser un usuario responsable.

532