Competencias Digitales Para Profesionales

  • Uploaded by: Juan Segura
  • 0
  • 0
  • March 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Competencias Digitales Para Profesionales as PDF for free.

More details

  • Words: 24,450
  • Pages: 103
Loading documents preview...
COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 1/7

Uso básico del sistema operativo ACTUALIZACIONES AUTOMATICAS

El sistema operativo es el programa o software más importante de un ordenador. Para que funcionen los otros programas, cada ordenador debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco y controlar los dispositivos periféricos tales como impresoras, escáner, etc. Los principales sistemas operativos son Mac, Windows y Linux, aunque existen otros. En los vídeos de este módulo nos centraremos en el ejemplo de Windows, ya que es uno de los más extendidos para uso profesional. En la presentación de contenidos, complementaria al vídeo, encontraréis contenido ampliado relacionado con otros sistemas operativos. Comenzaremos el curso aprendiendo el uso básico del sistema operativo. En estas unidades aprenderás a realizar actualizaciones automáticas, instalar nuevos programas, drivers y periféricos, y conocerás en detalle la instalación y ejecución de los certificados digitales. ¿Todavía te resistes a mantener actualizado tu sistema operativo? Cada día miles de ordenadores se infectan debido a vulnerabilidades en sus sistemas. Continuamente surgen nuevos virus que aprovechan los agujeros de seguridad para colarse en nuestros ordenadores. En esta unidad veremos qué son las actualizaciones automáticas, sus ventajas y cómo podemos configurar su activación para adaptarlas a nuestras necesidades. Mantener actualizado tu sistema operativo es muy sencillo con Windows Update, el módulo de actualización vía red que Microsoft incorpora desde Windows 98. Además de buscar actualizaciones automáticas para Windows, permite mantener al día el paquete de Office. Para encontrarlo solo tendrás que acceder a Configuraciones pulsando sobre la rueda dentada. Si tenemos Windows actualizado a su última versión, este icono te aparecerá en una barra lateral vertical a la izquierda de nuestra lista de aplicaciones. En la misma sección de Windows Update dentro de Actualización y seguridad, tenemos tres enlaces para configurar nuestras actualizaciones: Cambiar horas activas, Opciones de reinicio y Opciones avanzadas.

Todos tenemos nuestros horarios frente al ordenador y no nos gusta que nos interrumpan. Por eso, podemos definir las horas activas en las que el sistema ejecutará las actualizaciones sin interferir con nuestro trabajo. Con la opción de reinicio y notificaciones podremos programar el horario en caso de que una actualización necesite reiniciar el equipo. Esta opción nos evitará sorpresas indeseadas. Por último, en Opciones Avanzadas podremos solicitar que nos ofrezcan actualizaciones de otros productos de Microsoft cuando actualice Windows, e incluso, usar la información de inicio de sesión para finalizar las configuraciones tras una actualización. En esta unidad hemos aprendido que las actualizaciones automáticas permiten que nuestros sistemas sean más seguros y eficientes evitando daños ante cualquier vulnerabilidad y que podemos configurarlas para que sea prácticamente imperceptible en nuestro día a día.  OCULTAR

Aspectos clave Objetivos:   

Saber qué es un sistema operativo y para qué sirve. Conocer los principales sistemas operativos. Aprender a activar y ejecutar las actualizaciones automáticas de Windows 10.

Comprueba tus conocimientos

Esther le ha comprado un ordenador a su padre. Quiere dejarle correctamente configuradas las actualizaciones automáticas para que su sistema operativo sea lo más seguro y eficiente posible. Selecciona del siguiente listado las opciones que Esther ha realizado para conseguir ese fin. Activa los controles de las opciones correctas y haz clic en ENVIAR.

1. 2.

Cambiar las horas activas. Ajustar la opción de notificación por reinicio.

3.

Ajustar las opciones avanzadas para actualizar otros productos del sistema operativo. 4. Configurar la contraseña de acceso. Configurar de forma correcta las actualizaciones automáticas de nuestro sistema operativo nos protege de posibles ataques y evita vulnerabilidades. Desde la pestaña de actualización y seguridad podemos indicar cuáles son nuestras horas activas y así programar que las actualizaciones se realicen en el momento en que no estamos trabajando con el equipo. Igualmente, si marcamos la opción de inicio y notificación, podemos programar un determinado horario para realizar las actualizaciones que requieran reiniciar el equipo. Por último, a través de opciones avanzadas también podemos realizar actualizaciones de otros productos vinculados al sistema operativo.

INSTALACION DE NUEVOS PROGRAMAS

¿Cuántos programas instalados en nuestro ordenador utilizamos realmente? ¿Cómo podemos saber cuáles de ellos eliminar con seguridad? En esta unidad veremos cómo instalar programas a través de Internet o desde otras fuentes seguras evitando riesgos además de aprender a optimizar el funcionamiento de nuestro sistema operativo eliminando aquellas aplicaciones que no usamos. Instalar un programa desde un pendrive, DVD o cualquier otro dispositivo es muy sencillo. Si la instalación no se inicia automáticamente, busca el archivo de instalación explorando el dispositivo, ábrelo y sigue las instrucciones en pantalla. Generalmente suele llamarse setup.exe o install.exe. Puedes ajustar la reproducción automática accediendo a Configuración desde el menú de inicio. Una vez activada, encontrarás, justo debajo, los valores predeterminados para unidades extraíbles, tarjetas de memoria y otros dispositivos que podrás personalizar a tu gusto. Si realizamos la instalación desde Internet, deberemos seleccionar el enlace del programa desde nuestro explorador y descargar el instalador seleccionando Guardar o Guardar como. Aunque la mayoría de los programas antivirus analizarán el programa mientras se descarga, recuerda que debemos descargar programas solo de fuentes de confianza. Una manera segura de instalar programas es utilizando Microsoft Store, la plataforma de distribución digital de software desarrollada por Microsoft. Para poder acceder debes estar dado de alta en una cuenta de Microsoft. La encontrarás situada en el menú de inicio. ¿Qué podemos hacer si queremos instalar programas antiguos? Normalmente la retrocompatibilidad nos permitirá ejecutar programas para sistemas operativos anteriores como Windows XP. Si esto nos falla, deberemos probar a ejecutarlo como administrador pulsando con el botón derecho sobre él y ejecutandolo como administrador. Si revisamos los programas que tenemos instalados, posiblemente descubriremos que muchos de ellos hace tiempo que no hemos vuelto a utilizarlos. Para poder ver el listado de programas, deberemos acceder a Aplicaciones desde Configuración, y pulsar sobre el que queramos eliminar. Pero si queremos acelerar el arranque de nuestro sistema, además, deberemos revisar cuántos programas están ejecutándose al iniciar el equipo. Para ello, acudiremos al Administrador de tareas y pulsaremos en la pestaña Inicio. Nos aparecerá el nombre de todos los elementos que se inician al arrancar el equipo, su estado, si están habilitados o no, y el impacto en la actividad del disco duro y la CPU o Unidad de Proceso Central. En esta unidad hemos aprendido cómo instalar programas en Windows desde un dispositivo, desde Internet o desde otras fuentes seguras evitando riesgos, cómo desinstalar programas a través de la configuración o por el panel de control, optimizando así, el rendimiento de nuestro equipo. También hemos aprendido a ejecutar aplicaciones antiguas de Windows y nuevos conceptos como la retrocompatibilidad. Y finalmente, cómo eliminar el software que no utilizamos para mejorar el rendimiento de nuestro ordenador.

Recuerda que instalar correctamente programas y desinstalar aquellos que ya no utilizamos es una medida fundamental para mantener nuestro ordenador seguro y optimizar su funcionamiento.  OCULTAR

Aspectos clave Objetivos:  

Saber cómo agregar y quitar programas en Windows 10. Aprender cómo ejecutar aplicaciones antiguas en Windows.

iones correctas y haz clic en ENVIAR.

1. Deshabilitar programas que se inician con el arranque del equipo.

2. Eliminar programas que no utiliza.

3. Comprarse un ordenador nuevo.

4. Ampliar la memoria del ordenador que tiene. La instalación de nuevos programas puede realizarse desde un dispositivo externo (pen drive o disco) o desde internet (en este caso descárgalos de entornos seguros como por ejemplo Microsoft Store). Es primordial que, antes de realizar una nueva instalación, revises si necesitas todos los programas de los que ya dispones o bien si hay algunos que usas de forma puntual y que arrancan con el inicio del equipo generando que el rendimiento de tu CPU (unidad central de procesamiento) no sea el óptimo.

INSTALACION DE DRIVERS PERIFERICOS

La desactualización de los drivers es una de las principales causas de conflictos, reinicios imprevistos, problemas de actualización y otros errores de nuestro ordenador. En esta unidad veremos qué son los drivers, cómo identificar aquellos que necesitan actualización y cómo instalar nuevos controladores. Los drivers o controladores son programas intermediarios que permiten conectar nuestro sistema operativo con los dispositivos y componentes de hardware de nuestro ordenador. Son necesarios para que funcionen correctamente impresoras, escáneres, ratones, teclados, webcams, tarjetas gráficas, etc. Aunque las últimas versiones de Windows disponen de una amplia base de datos de controladores, hay algunos dispositivos que necesitarán instalación. Para saber qué drivers tenemos instalados y cuáles necesitan actualización, accederemos al Administrador de Dispositivos, pulsando con el botón derecho sobre Equipo y Administrar. Una vez allí, seleccionaremos Administrador de dispositivos, donde se mostrará la lista de dispositivos conectados y si están correctamente instalados. Los que no estén funcionando bien, aparecerán junto a un signo de exclamación. Desde aquí podremos pulsar sobre cada dispositivo para actualizarlo, deshabilitarlo o desinstalarlo. Si decidimos actualizarlo, el sistema nos permitirá hacer una búsqueda automática. Si esto no funciona, deberemos hacerlo de forma manual. Si lo hacemos manualmente, deberemos teclear en el buscador el nombre del componente seguido de la palabra driver. El buscador nos llevará a la web del fabricante donde podremos descargar el controlador e instalarlo. Finalmente deberemos reiniciar el sistema. En esta unidad hemos aprendido qué son los drivers y por qué es importante mantenerlos actualizados. Hemos aprendido a identificar dispositivos que requieren actualización y cómo instalar nuevos drivers automáticamente o de manera manual. Y recuerda, manteniendo nuestros dispositivos actualizados, no solo evitaremos que dejen de funcionar, también mejoraremos el rendimiento de nuestro ordenador.  OCULTAR

Aspectos clave Objetivos:   

Poder administrar dispositivos y controladores. Instalar controladores en Windows y entrar en ellos. Aprender cómo actualizar los drivers de Windows.

Comprueba tus conocimientos

Juan está empezando a tener problemas en su equipo. Las actualizaciones no funcionan bien, sufre reinicios inesperados que le están haciendo perder mucho tiempo además de tener que volver a hacer de nuevo lo que no le ha dado tiempo a guardar. Ha llamado a su amigo Luis y este le ha preguntado si ha revisado el estado de los drivers. Selecciona, de las siguientes opciones, cuál es la ubicación correcta de los drivers y las posibles acciones a realizar sobre ellos. Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.

Drivers y periféricos Arrástrala aquí

Ubicación: Equipo, Administración, Administración de dispositivos. Las acciones a realizar son actualización, deshabilitar y desinstalar. Ubicación: Equipo, Administración, Administración de dispositivos. Las acciones a realizar son reseteo automático, deshabilitar y habilitar. Ubicación: Equipo, Administración, Administración de dispositivos. Las acciones a realizar son reseteo automático y actualización.

Los drivers y periféricos son programas internos que permiten conectar el sistema operativo con los componentes o dispositivos hardware del ordenador. Efectivamente esa es la ruta a seguir para acceder a los drivers y periféricos. En concreto, las acciones que se pueden realizar sobre ellos son: actualización automática o manual, además de la posibilidad de deshabilitar e incluso desinstalar aquellos drivers o periféricos que no necesites utilizar.

INSTALACION DE CERTIFICADOS DIGITALES

Hoy en día, muchos trámites con las Administraciones Públicas podemos realizarlos telemáticamente mediante certificados digitales, ahorrandonos tiempo y desplazamientos. En esta unidad veremos qué son los certificados digitales, para qué son útiles, cómo instalarlos en nuestro navegador y hacer copias de seguridad. El certificado digital es un documento electrónico que contiene nuestros datos identificativos, generado por una entidad de certificación que nos permite autentificar nuestros datos ante terceros. Con los certificados digitales podemos hacer diferentes gestiones en las administraciones públicas como modificar nuestros datos, firmar digitalmente, realizar solicitudes, etc. ¿Cómo podemos instalarlo? Primero deberemos solicitarlo a través de Internet y luego instalarlo en nuestro ordenador. Lo podemos solicitar a autoridades de certificación admitidas, como la Fábrica Nacional de La Moneda y Timbre. Veamos los pasos. Primero configuraremos nuestro navegador desde la página de la Fábrica Nacional de la Moneda y Timbre, accediendo a la opción Obtenga/Renueve su certificado digital, Acceder a la Sede Electrónica y en el menú de la izquierda, seleccionando Persona física y Obtener certificado software. Si usamos Windows, podremos descargar un programa desde esta página accediendo al enlace Software de configuración automática que nos permitirá configurarlo automáticamente. Una vez que lo ejecutemos comenzará la instalación del configurador. Seleccionaremos todas las opciones por defecto y finalmente, nos pedirá que reiniciemos el sistema. Para el siguiente paso volveremos a la pantalla de Consideraciones previas y pulsaremos en Solicitar certificado. Completamos el formulario de datos identificativos tal y como figuran en nuestro DNI y proporcionamos un correo electrónico donde recibiremos el código de solicitud que nos pedirán más adelante. Cuando ya tengamos el código de registro, deberemos acudir presencialmente a una oficina de acreditación donde se consignarán nuestros datos y se emitirá un contrato de uso del certificado que deberemos firmar. En el apartado Acreditar Identidad, podremos encontrar nuestra oficina más cercana. En menos de 24 horas recibiremos otro correo electrónico donde nos comunicarán que ya podemos descargar el certificado. Para descargarlo accederemos al apartado Descargar Certificado, donde nos pedirán de nuevo nuestro DNI, el primer apellido y el código de solicitud, y ya podremos descargar nuestro certificado. Es muy importante tener en cuenta que para descargarlo, deberemos usar el mismo ordenador, navegador y usuario con los que hicimos nuestra solicitud. Ahora que ya tenemos listo nuestro certificado, lo siguiente que deberíamos hacer es una copia de seguridad que nos permitirá instalarlo en otros ordenadores. Desde Chrome deberemos pulsar en el menú de la parte superior derecha, seleccionar la opción de Configuración y a continuación Mostrar opciones avanzadas. Luego pulsaremos en Administrar certificados. Elegiremos la pestaña Personal donde aparecerán los certificados que tenemos instalados. Seleccionaremos el que queramos exportar y a continuación, pulsaremos Exportar. Después, se lanzará un asistente que nos guiará en la exportación del

certificado. Es importante recordar que debemos exportar el certificado con clave privada. Esto nos permitirá importarlo posteriormente en otros ordenadores. Para instalar un certificado en Chrome accederemos a Configuración. Desde Opciones avanzadas pulsaremos en Administración de certificados y en Importar. A partir de aquí, se iniciará el asistente para importar certificados, donde buscaremos dónde lo tenemos guardado pulsando en Examinar. Después nos solicitarán la contraseña que le pusimos y a continuación, seleccionaremos el almacén donde se guardará. En la última ventana se mostrará un resumen de lo realizado y sólo nos quedará pulsar en Finalizar. En esta unidad hemos aprendido qué es un certificado digital y para qué podemos usarlo. Cómo solicitarlo telemáticamente y cómo realizar copias de seguridad. Recuerda que los certificados digitales son la única forma de garantizar técnica y legalmente nuestra identidad telemáticamente ante las Administraciones Públicas. A lo largo de este módulo has desarrollado algunas de las competencias digitales básicas que iremos viendo en profundidad durante el curso. Al conocer el uso básico de un sistema operativo, te has hecho en conceptos como el pensamiento analítico crítico, la mentalidad transmedia, la visión global, la capacidad analítica crítica, el autoaprendizaje o la toma de decisiones, pero aún no sabes bien en qué consisten estas habilidades, por lo que tendrás que esperar a ver los siguientes módulos.  OCULTAR

Aspectos clave Objetivos:    

Aprender a preparar tu navegador de Internet para poder usar un certificado. Localizar los certificados en un ordenador. Ejecutar el Instalador de Certificados Digitales. Establecer una clave para proteger, mediante Google Chrome, los certificados digitales.

Comprueba tus conocimientos

Paco quiere darse de alta como autónomo y le han comentado que todas las gestiones administrativas las debe realizar de forma telemática y que necesitaría solicitar un certificado digital para poder realizarlas. Ordena correctamente cuáles son los pasos que debe dar para ello. Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en el orden correcto. A continuación, haz clic en ENVIAR.

1. 2. 3. 4. ENVIAR

Configurar el navegador Solicitar el certificado en la FNMT por internet Reiniciar el sistema Obtener certificado software desde la FNMT

Pregunta 1 ¿Qué es el sistema operativo?

 



AEs el programa que nos permite arrancar nuestro ordenador. BEs el conjunto de programas que se encargan de administrar todos los recursos del sistema informático. CEs una aplicación que nos permite eliminar programas obsoletos.

Pregunta 2 ¿Desde dónde podemos revisar los programas que están ejecutándose cuando arrancamos nuestro ordenador?



ADesde aplicaciones.



BDesde dispositivos.



CDesde Administrador de tareas.



DDesde la carpeta de documentos.

Pregunta 3 ¿Qué son los drivers?



AJunto con los controladores, son los elementos que permiten que nuestro ordenador se encienda.



BSon programas que permiten conectar nuestro sistema operativo con los dispositivos y componentes hardware de nuestro ordenador.



CSon los controladores que hacen funcionar el software de nuestro ordenador.



DSon los discos de memoria externos.

Pregunta 4 ¿Cuáles son los pasos para obtener un certificado digital?



ASolicitar el certificado y descargar el certificado.



BDescargar el certificado de una web homologada.





CConfigurar el navegador, solicitar el certificado, acreditar tu identidad y descargar el certificado. DSolicitar el certificado y pagar una cuota al mes por utilizarlo.

Has superado el módulo Uso básico del sistema operativo, y por tanto, has conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del curso Fundamentos de marketing digital. Prepárate para empezar el siguiente tema: Resolución de problemas. Siguiente tema Ver más cursos

Pregunta 1 ¿Qué es el sistema operativo? El sistema operativo es el programa o software más importante de un ordenador ya que es el conjunto de programas que se encargan de administrar todos los recursos del sistema informático, como puede ser el reconocimiento de la conexión del teclado, enviar información a la pantalla, etc.   

AEs el programa que nos permite arrancar nuestro ordenador. Es el conjunto de programas que se encargan de administrar todos los recursos del sistema informático. CEs una aplicación que nos permite eliminar programas obsoletos.

Pregunta 2 ¿Desde dónde podemos revisar los programas que están ejecutándose cuando arrancamos nuestro ordenador? En muchas ocasiones descargamos en nuestros dispositivos aplicaciones que utilizamos en pocas ocasiones. A parte del espacio que ocupan en la memoria de nuestro equipo, las aplicaciones pueden ralentizar el arranque de nuestro ordenador, por lo tanto, es importante revisar los programas que están ejecutándose cuando lo encendemos. Para llevar a cabo esta revisión debemos ir al "Administrador de tareas" de nuestro dispositivo. 

ADesde aplicaciones.

  

BDesde dispositivos. Desde Administrador de tareas. DDesde la carpeta de documentos.

Pregunta 3 ¿Qué son los drivers? Los drivers o controladores son programas intermediarios que permiten conectar nuestro sistema operativo con los dispositivos y componentes hardware de nuestro ordenador. Los drivers son necesarios para que elementos externos como impresora, ratón o teclado funcionen de manera correcta.    

AJunto con los controladores, son los elementos que permiten que nuestro ordenador se encienda. Son programas que permiten conectar nuestro sistema operativo con los dispositivos y componentes hardware de nuestro ordenador. CSon los controladores que hacen funcionar el software de nuestro ordenador. DSon los discos de memoria externos.

Pregunta 4 ¿Cuáles son los pasos para obtener un certificado digital? Los certificados digitales son documentos electrónicos que contienen nuestros datos identificativos generado por una entidad de certificación que nos permite autentificar nuestros datos. Para obtener este certificado digital debemos configurar el navegador, solicitar el certificado, acreditar nuestra identidad y, una vez estos pasos se hayan completado, podrás descargar tu certificado.    

ASolicitar el certificado y descargar el certificado. BDescargar el certificado de una web homologada. Configurar el navegador, solicitar el certificado, acreditar tu identidad y descargar el certificado. DSolicitar el certificado y pagar una cuota al mes por utilizarlo.

COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 2/7

Resolución de problemas En el siguiente módulo aprenderemos a realizar un correcto mantenimiento de nuestro sistema operativo, además de identificar los principales riesgos o amenazas a los que está expuesto. Detallaremos cómo implantar medidas preventivas de seguridad y conoceremos los principales procesos y acciones a considerar para subsanar daños en caso de que hayan llegado a producirse. En esta unidad trataremos sobre la importancia del correcto mantenimiento del disco duro de nuestro ordenador, facilitando consejos y recomendaciones sobre sus actualizaciones. Explicaremos en qué consiste el proceso de escaneo y veremos algunas herramientas sencillas que nos ayudarán a realizarlo. Entenderemos qué es una desfragmentación y por qué puede resultarnos de utilidad. Comencemos contestando de forma sencilla a las siguientes preguntas sobre el disco duro: ¿Qué es? ¿Cuántos tipos hay? ¿Cómo se organiza? ¿Cuál es su capacidad? El disco duro es el dispositivo del sistema de memoria del ordenador que usamos para almacenar todos los programas y archivos. El sistema operativo se encarga de organizarlo y permitir el acceso a la información. La mayoría de los sistemas utilizan el concepto de archivo o fichero que se organizan en carpetas y subcarpetas. Los sistemas de ficheros más comunes son el NTFS o FAT perteneciente al entorno Windows. La característica más importante de un disco duro es su capacidad de almacenaje. Esta se suele medir en Gigabytes o Terabytes. Otro dato a tener en cuenta es la velocidad de transferencia. Esta define la cantidad de información que es capaz de leer o grabar por segundo el dispositivo. Y, por último, la latencia, que es el tiempo que tarda un disco duro en localizar un dato. Un buen disco duro dispondrá de una latencia lo más baja posible y una velocidad de transferencia lo más alta posible. Según su tecnología interna: - Magnéticos o discos rígidos: almacenan la información usando campos magnéticos. - Estado sólido, también conocidos como SSD. Según su localización: - Internos: como su propio nombre indica se encuentran en el interior del ordenador. - Externos: los discos duros externos se conectan al ordenador través de una conexión USB. A continuación, vamos a dar algunos consejos y recomendaciones para actualizar el disco duro.   

El microprocesador o CPU (Unidad Central de Procesos). Para equipos de menos de tres años puede ser interesante aprovechar la placa para añadirle un nuevo microprocesador de segunda mano. La memoria RAM. Es uno de los componentes más cómodos y sencillos de actualizar, simplemente compras unos nuevos módulos, los incorporas y listo. Unidad de procesamiento gráfico o GPU (Graphics Processing Unit). Aquí ,puede ser una opción interesante reemplazar la tarjeta gráfica por una básica o media de la actual generación.

Ahora veremos en qué consiste el proceso de escaneo. El primer paso es cerrar todos los programas abiertos. A continuación, abriremos el explorador de archivos y seleccionaremos Este equipo. Hemos de indicar el disco duro que queremos revisar. Accedemos a la pestaña Propiedades, Herramientas y Comprobación de errores, terminando con Examinar unidad. Windows comprobará si hay errores en la unidad de disco duro. Aquí, deberás seguir las instrucciones ya sea para cerrar el programa o subsanar los errores que se hayan detectado. Desfragmentar un disco duro consiste en reordenar los archivos almacenados en el disco para que sus pedazos ocupen un espacio contiguo. Desfragmentar tu ordenador te ayudará a optimizar su velocidad de arranque. Selecciona la barra búsqueda de la barra de tareas y escribe “desfragmentar”. Selecciona desfragmentar y optimizar unidades. Selecciona la unidad de disco que quieres optimizar. Pulsa en el botón Optimizar. En esta unidad hemos entendido que el mantenimiento de nuestro sistema operativo es primordial para disfrutar al máximo de todas las prestaciones que nos brinda nuestro ordenador. Conociendo más en detalle qué es un disco duro y cómo realizar escaneos y desfragmentaciones para optimizar su rendimiento. Como decía Aristóteles, "La excelencia no es un acto, sino un hábito”. En este módulo hemos aprendido cómo resolver problemas en el marco del autoaprendizaje profundizando en el proceso del mantenimiento y optimización del sistema operativo de tu equipo.  OCULTAR

Aspectos clave Objetivos:   

Descubrir 10 razones por las que tu ordenador necesita un disco duro. Aprender qué es y para qué sirve desfragmentar el disco duro. Conocer las actualizaciones y el escaneo de discos.

Comprueba tus conocimientos

Me he comprado un disco duro esta mañana y vengo dándole vueltas a las características que el vendedor me ha estado comentando. Una era la capacidad, otra la velocidad de transferencia y por último la latencia.

Entre estas dos últimas me ha dicho que debe haber una relación que he olvidado. ¿Puedes ayudarme seleccionando la opción correcta? Pasa de una opción a otra. Selecciona la que sea correcta y haz clic en ENVIAR.

LA DE L IZQUIERDA ES LA BUENA 1. 2.

1 2 ENVIAR La velocidad de transferencia define la cantidad de información que es capaz de leer o grabar por segundo el dispositivo y la latencia es el tiempo que tarda en localizar un dato, por lo que lo idóneo será una baja latencia y una alta velocidad de transferencia.

Pregunta 1 ¿Qué es la latencia?



ALa cantidad de información que es capaz de leer o grabar por segundo un dispositivo.



BEl tiempo que tarda un disco duro en localizar un dato.



CLa cantidad de información que se puede guardar en un disco duro.



DEs el período de tiempo en el que el ordenador está en reposo.

Pregunta 2 ¿Cuál es la mejor combinación entre latencia y velocidad de transferencia para tener un buen disco duro?



ALatencia lo más alta posible y velocidad de transferencia lo más baja posible.



BLatencia lo más baja posible y velocidad de transferencia lo más alta posible.



CTanto latencia como velocidad de transferencia lo más altas posible.



DTanto latencia como velocidad de transferencia lo más bajas posible.

Pregunta 3 ¿Cómo almacena la información un disco rígido?



AUsando matrices de transistores.



BAlmacenan en cada transistor una unidad de información.



CUsando campos magnéticos.



DUsando campos electrónicos.

Pregunta 4 Una memoria USB es un disco:



Ainterno.



Bexterno.



Cinterno y con poca memoria.



Dinterno pero extraible.

Has superado el módulo Resolución de problemas, y por tanto, has conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del curso Fundamentos de marketing digital. Prepárate para empezar el siguiente tema: Seguridad. Siguiente tema Ver más cursos

Pregunta 1 ¿Qué es la latencia? A menudo los dispositivos reciben gran cantidad de datos de otros dispositivos, de aplicaciones, etc., y es importante que nuestro dispositivo localice esos datos en el menor plazo de tiempo posible. Por lo tanto, la latencia determina el tiempo que tarda un disco duro en localizar un dato.    

ALa cantidad de información que es capaz de leer o grabar por segundo un dispositivo. El tiempo que tarda un disco duro en localizar un dato. CLa cantidad de información que se puede guardar en un disco duro. DEs el período de tiempo en el que el ordenador está en reposo.

Pregunta 2 ¿Cuál es la mejor combinación entre latencia y velocidad de transferencia para tener un buen disco duro? La latencia es el tiempo que tarda un disco duro en localizar un dato y la velocidad de transferencia es la cantidad de información que es capaz de leer o grabar por segundo un dispositivo, por lo que la mejor combinación entre latencia y velocidad de transferencia es tener una latencia lo más baja posible y una transferencia de datos lo más alta posible.  

ALatencia lo más alta posible y velocidad de transferencia lo más baja posible. Latencia lo más baja posible y velocidad de transferencia lo más alta posible.

 

CTanto latencia como velocidad de transferencia lo más altas posible. DTanto latencia como velocidad de transferencia lo más bajas posible.

Pregunta 3 ¿Cómo almacena la información un disco rígido? Según su tecnología interna, existen dos tipos de discos duros: magnéticos (o discos rígidos) y estado sólido (o SSD). En el caso de los discos rígidos, el almacenamiento de datos se produce mediante campos magnéticos.    

AUsando matrices de transistores. BAlmacenan en cada transistor una unidad de información. Usando campos magnéticos. DUsando campos electrónicos.

Pregunta 4 Una memoria USB es un disco: La mayoría de los dispositivos tienen una memoria interna determinada, por ello, muchos usuarios utilizan memorias USB externas para ampliar dicha capacidad de almacenamiento.    

Ainterno. externo. Cinterno y con poca memoria. Dinterno pero extraible. Siguiente tema

COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 3/7

Seguridad FORMACION EN SEGURIDAD ONLINE A lo largo de las siguientes unidades conoceremos la importancia de la seguridad online en el entorno laboral. Veremos, por ejemplo, cómo podemos proteger nuestros equipos con medidas como el uso de contraseñas seguras o evitando descargas sospechosas. Analizaremos cómo asegurar los dispositivos móviles o portátiles con el uso de pin, encriptándolos o con la verificación en dos pasos. Además, conoceremos cómo podemos tener una experiencia online segura con nuestro propio protocolo de seguridad y en el de proveedores en la red. Por último, cerraremos este módulo de seguridad incidiendo en la protección de redes, sistemas y software. Formación en seguridad online. En el nuevo entorno digital, sea cual sea el sector de la empresa en la que trabajemos, los equipos y dispositivos con los que trabajamos suelen estar conectados a Internet cada vez más frecuentemente. En esta unidad, veremos la importancia de tener unos conocimientos básicos sobre seguridad online para poder hacer frente a posibles problemas. Las empresas cada vez van adquiriendo conciencia de que deben ofrecer formación y recursos a los profesionales que trabajan en ellas para crear una cultura de seguridad consolidada. Esta formación debe adaptarse a cada puesto en función de las tareas y responsabilidades y con las distintas situaciones en las que podríamos encontrarnos. Si conocemos la política de seguridad online de la empresa sabremos cómo detectar un problema, cómo notificarlo y qué hacer en caso de que algo no vaya bien. Por ejemplo, el uso de contraseñas seguras debe ser una práctica habitual al acceder a un equipo de trabajo. Cada uno de los integrantes de la empresa debe tener una contraseña única de acceso, por lo que somos los únicos que debemos saberla para evitar que terceros puedan acceder. Para que sean seguras, debemos crear contraseñas difíciles de descifrar. Además, debemos tener una contraseña única para acceder a cada cuenta o servicio y no debemos establecer las mismas contraseñas para cuentas personales y de trabajo. Al utilizar contraseñas diferentes, aunque alguien descubra la contraseña de una cuenta, no podrá utilizarla para acceder a otras cuentas. Y debemos recordar que no debemos compartir nuestras contraseñas con nadie. Uno de los problemas habituales de seguridad es la suplantación de identidad (phishing). Consiste en engañar a una persona para que comparta información personal online. Es común utilizar anuncios correos electrónicos o webs diseñadas para parecerse a las webs originales de las empresas con las que interactuamos habitualmente. Un ejemplo sería recibir un correo electrónico parecido a los de un banco en el que se solicita la confirmación de número de cuenta bancaria. Debemos tener cuidado al hacer clic en documentos adjuntos, descargar archivos o visitar nuevas URLs. No debemos hacer clic en enlaces de emails recibidos, pero no solicitados y prestar atención a las direcciones de email y firmas sospechosas.

Hay otras medidas que pueden ayudar a minimizar el riesgo de los ataques de suplantación de identidad como la verificación en dos pasos. Conocer las políticas, prácticas y orientación de seguridad y revisarlas cuando sea necesario nos ayudará en caso de que veamos que alguna web puede parecer sospechosa. Cada empresa tendrá la información sobre seguridad online en distintos soportes aunque cada vez es más frecuente la creación de un sitio web interno con material para aprender y actualizar conocimientos que no solo son útiles para la vida laboral, también para la personal. La formación y los recursos son un gran punto de partida pero también es importante crear y fomentar una cultura de seguridad sólida en la empresa, en la que todos los integrantes de la empresa debemos colaborar. Tener una rutina y costumbres seguras a la hora de trabajar con equipos conectados a Internet nos ayudarán a prevenir todo tipo de problemas de seguridad online.  OCULTAR

Aspectos clave Objetivos:   

Aprender sobre seguridad online. Entender las políticas de contraseñas seguras. Conocer las restricciones de accesos a entornos no seguros.

Comprueba tus conocimientos

Iván acaba de incorporarse a su nuevo puesto de trabajo y esta mañana tuvo una sesión de bienvenida en la que se le compartieron todos los protocolos sobre horarios, mantenimiento del espacio de descanso, gestión de reservas de salas, etc.

Respecto a la seguridad online ¿cuáles deberían haber sido las indicaciones de la empresa? Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR. 

Disponen de una web con toda la información  No han detallado nada en concreto  Recibirá formación específica

Es muy importante disponer de una política de seguridad para los trabajadores, y si es posible, disponer de un entorno web de formación e información continua sobre protocolos y medidas de seguridad online.

ASEGURAR LOS DISPOSITIVOS

Cada vez es más frecuente que las empresas proporcionen dispositivos móviles o portátiles para la realización de tareas. Pero ¿qué ocurre en caso de robo o pérdida de estos dispositivos? ¿Qué sucede si una persona ajena a la empresa accede a estos dispositivos? En esta unidad analizaremos la seguridad del hardware y de los dispositivos de uso corporativo. Una opción es que se establezcan políticas para limitar los datos almacenados en los equipos corporativos. Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos corporativos y, por lo tanto, a los datos que contiene, se establecen políticas para la administración de dispositivos móviles. Algunos ejemplos de la aplicación de estas políticas son la encriptación única para cada dispositivo, desbloqueo con PIN o permisos de borrado en remoto. Otra medida de seguridad adicional es la verificación en dos pasos para acceder a las cuentas corporativas en los equipos. Con este procedimiento se solicita una contraseña y, además, un paso adicional para poder acceder a la cuenta. La verificación secundaria puede ser un código que se envía a un teléfono móvil o una llave de seguridad física que se debe conectar al ordenador. Así, se protege la cuenta mediante un dato digital, la contraseña, y un elemento físico, un dispositivo móvil o una llave de seguridad. Esta combinación dificulta que personas no autorizadas puedan acceder. La verificación en dos pasos es un método eficaz para evitar los intentos de suplantación de identidad (Phishing), ya que se necesita algo más que la contraseña para acceder a un dispositivo o una cuenta. Otra medida a tener en cuenta es que antes de usar un hardware externo en nuestros equipos, debemos asegurarnos de que provienen de una fuente fiable. Por ejemplo, si nos envían una memoria USB por correo ordinario y no sabemos su origen, no debemos conectarlo en nuestro ordenador. En esta unidad hemos analizado cómo se puede reducir el riesgo de acceso no autorizado a la información de los dispositivos corporativos debido al robo o pérdida de estos, así como del uso exclusivo de hardware cuyo origen sea de confianza.  OCULTAR

Aspectos clave Objetivos:  

Conocer diferentes herramientas de gesti 贸 n de dispositivos m 贸 viles. Aprender sobre la geolocalizaci 贸 n o localizaci 贸 n remota de dispositivos.

Comprueba tus conocimientos

Iván, tras su reciente incorporación en la empresa, ha recibido un correo en el que se adjunta un archivo con las políticas de seguridad de los dispositivos hardware facilitados por la empresa: el portátil y el teléfono móvil entre otros. Identifica cuáles de las siguientes etiquetas corresponden al sistema de seguridad denominado verificación en dos pasos. Selecciona la opción o las opciones correctas y haz clic en ENVIAR.

1. 2. 3. 4. 5. 6.

Código pin No usar dispositivos externos como pen drives Encriptación de ficheros Borrado en remoto Llave de seguridad para Pc Llave del armario Para que haya un menor riesgo de acceso por parte de terceros a los dispositivos corporativos, y por tanto a los datos que estos contienen, se establecen políticas orientadas a asegurar los dispositivos hardware de las empresas. Proteger las cuentas con un código pin y además realizar un paso secundario, como el envío de un código al móvil o la utilización de una llave física que se conecta al ordenador, dificultará el acceso a terceros y es muy útil para evitar la suplantación de identidad o "phising".

PROTECCION DE REDES, SISTEMAS Y SOFTWARE

Protección de redes, sistemas y software. Las personas que buscan acceder a información sin autorización suelen intentar acceder a redes de empresa ajenas y utilizan herramientas que los ayudan a detectar vulnerabilidades. En esta unidad analizaremos algunas medidas que se pueden tomar para defender las redes, sistemas y software de empresa. Comenzaremos entendiendo el porqué de los controles de acceso a dispositivos. Con el fin de tener una política de seguridad online adecuada, cada empleado debe tener acceso a los dispositivos así como los servicios y aplicaciones que vaya a usar para desempeñar sus funciones. Los accesos pueden ampliarse temporal o permanentemente cuando se adquieran nuevas funciones o tareas. El objetivo de estas medidas es evitar accesos no autorizados y que la seguridad de los dispositivos no sea vea comprometida. Otra opción para conservar la confidencialidad de la información es encriptar los datos almacenados en los distintos dispositivos. La encriptación permite que solo los usuarios autorizados accedan a determinados datos. Del mismo modo, también es recomendable encriptar los datos que se envían por Internet o a través de la red para evitar que usuarios no autorizados puedan acceder. Los intrusos pueden poner en riesgo la seguridad de cualquier red pero hay medidas para evitarlo. Veamos algunos ejemplos. Las contraseñas Wi-Fi son una de las vulnerabilidades más comunes de las redes internas de las empresas. Los nuevos routers inalámbricos suelen traer contraseñas predeterminadas estándares. Es importante cambiar esta contraseña por una que los usuarios no autorizados no puedan averiguar fácilmente. Otra de las prácticas habituales para evitar vulnerabilidades es la segmentación de red que consiste en dividir una red informática en redes más pequeñas, o subredes, y separarlas entre sí. Cada subred puede contener un grupo de sistemas o aplicaciones. Por ejemplo, se puede crear una subred para los sistemas de control de inventario y otra para los sistemas de nóminas. También es recomendable que las empresas creen un registro de los recursos digitales que posee con el objetivo de asegurar los dispositivos a nivel hardware, software y los sistemas del negocio. Para hacer ese registro de recursos digitales hay que definir: la presencia digital, plataformas, herramientas y software que se utilizan, la actualización de los sistemas y dispositivos, cuántas cuentas corporativas existen y qué hardware se usa. Al hacer este inventario y tenerlo actualizado se facilita la identificación de software desactualizado, que puede ser un objetivo atractivo para quienes deseen acceder a la información sin autorización. Otra de las medidas recomendadas es tener un plan diseñado para detectar problemas de seguridad online. Por ejemplo, un plan de respuesta para una filtración de datos establece quién es el responsable y qué se debe hacer en caso de robo o acceso no autorizado a datos confidenciales. Este plan de respuesta permite proteger los recursos mediante el uso de medidas rápidas ante un problema. Debe ser desarrollado por la empresa y darlo a conocer a todos los miembros de la empresa, en función de su puesto y responsabilidad, para saber los pasos que se deben seguir si ocurre un incidente de seguridad, como una filtración de datos.

En resumen, tomar medidas proactivas anticipadas para proteger los sistemas y tener un plan a seguir es fundamental para reducir el riesgo de acceso no autorizado o en caso de que ocurra cualquier inconveniente.  OCULTAR

Aspectos clave Objetivos:  

Aprender sobre seguridad informática y controles de acceso a dispositivos. Conocer los aspectos clave de la seguridad en la red, fiabilidad de los sistemas, seguridad de software y plan de seguridad online.

Comprueba tus conocimientos

Nuria tiene un bufete de abogados en el que trabajan ocho empleados. Aunque tienen oficina física, en muchas ocasiones los empleados y ella teletrabajan. Hace unos meses tuvieron un problema de seguridad, ya que alguien externo intentó entrar en sus ficheros de manera virtual. En esta empresa es especialmente importante la protección de datos ya que llevan casos de gran relevancia. ¿Cuáles de las siguientes opciones pueden ayudar a Nuria a proteger sus archivos y dispositivos dentro de la empresa? Activa los controles de las opciones correctas y haz clic en ENVIAR.

1. 2. 3. 4.

Dejar la clave del wifi que viene predeterminada. Establecer un control de acceso a dispositivos. Encriptar los datos en los distintos dispositivos. Concentrar las redes en el mismo sistema.

Al instalar una red wifi en nuestro hogar o lugar de trabajo es esencial modificar la clave que viene establecida en ella para que no puedan acceder las personas que

no están autorizadas. Además de cambiar esta clave, es importante establecer un control de acceso a todos los dispositivos que quieran entrar a la red de trabajo. También puede ser beneficioso para mantener la seguridad de nuestros documentos y ficheros llevar a cabo una segmentación de las redes para no concentrar todo el sistema en una sola red y encriptar los datos para que solo las personas autorizadas puedan acceder a ellos.

CREACION DE UNA EXPERIENCIA ONLINE SEGURA PARA EL CLIENTE Cada vez es más importante que tengamos presente las recomendaciones sobre seguridad cuando llevamos a cabo nuestras operaciones diarias como usuarios en el mundo online. En esta unidad, examinaremos cuáles son los requisitos de seguridad que debemos contemplar a la hora de elegir entre distintos proveedores de servicio online y qué protocolos de seguridad debemos llevar a cabo si queremos evitar riesgos. Nos centraremos en algunas recomendaciones de seguridad para tener y ofrecer una experiencia online segura. Empecemos con las páginas web. Solo las personas encargadas de administrar el sitio web en una empresa deben acceder a los sistemas que se utilizan para alojarlo y actualizarlo. Además, es recomendable utilizar HTTPS, un protocolo seguro de transferencia de hipertexto. El protocolo HTTPS encripta la conexión entre el navegador del usuario y el sitio web. De esta manera, la información que se envía y se recibe está protegida y se dificulta la intromisión y la interceptación de terceros. El uso de HTTPS para proteger la web es recomendable incluso aunque creamos que la información que utilizamos no es confidencial. Cualquier dato sobre una visita a un sitio web puede revelar detalles confidenciales sobre el visitante. Por ejemplo, si el sitio web contiene campos de texto abiertos, un usuario puede introducir, de forma accidental, detalles de contacto u otro tipo de datos que pondrían en riesgo su seguridad si cayeran en las manos equivocadas. Además de beneficiar la seguridad del sitio web, el protocolo HTTPS puede mejorar el orden de aparición de nuestra web en los resultados de los motores de búsqueda. Por ejemplo, en las búsquedas de Google, el protocolo HTTPS es un factor que ayuda a mejorar el posicionamiento. Pero la protección del sitio web no basta para preservar la seguridad online, también debemos tener en cuenta nuestro correo electrónico. Elegir un proveedor de correo electrónico que admita encriptaciones es una medida importante para protegernos. A la hora de elegir un proveedor de correo electrónico debemos seleccionar aquellos que utilicen la seguridad de la capa de transporte (TLS), como Gmail o Outlook para asegurarnos de que las comunicaciones están encriptadas. Por último, veamos la importancia de la implantación de la verificación en dos pasos. Este procedimiento no solo nos proporcionará seguridad en el acceso a nuestras cuentas de correo, tanto personales como corporativas, sino que también lo hará en los sitios web a los que accedemos. Si trabajamos en una empresa de software o de productos online, la inserción de la verificación en dos pasos les brindará seguridad a los usuarios en su acceso. En resumen, en esta unidad hemos visto algunas medidas de seguridad para un sitio web a través del protocolo HTTPS, recomendaciones para la elección de proveedor de correo electrónico y, por último, hemos explorado cómo la seguridad de acceso se fortalece con la verificación en dos pasos. Como hemos visto a lo largo del módulo la seguridad en redes consiste en mantener protegidos los recursos y la información, a través de procedimientos basados en políticas y protocolos de seguridad que permitan su control y así poder estar seguros a la hora de hacer transacciones online de cualquier tipo. Como usuarios sabemos que a diario surgen nuevas formas de burlar la seguridad y esto representa una amenaza para una experiencia online segura. Con el fin de proteger nuestra información, constantemente se desarrollan nuevas normas que nos conviene conocer para estar actualizados en materia de seguridad.

 OCULTAR

Aspectos clave Objetivos:  

Asimilar los requisitos de seguridad en entornos online. Conocer los diferentes medios de pago seguros.

Comprueba tus conocimientos

Ramón es el responsable de una web de asistencia en carreteras y seguros de coches y motos. Para crear una experiencia online segura para todos los usuarios que acceden a esta página web, Ramón ha decidido utilizar una serie de sistemas de seguridad para tres campos diferentes. Selecciona cuál de las siguientes formas de seguridad ayudarán a Ramón en cada sistema que quiere controlar dentro de su página web. Selecciona cada una de las preguntas para ver sus posibles respuestas. Responde a cada pregunta y haz clic en ENVIAR. 1 Para encriptar la conexión del usuario y del sitio web deberá...

2 Para encriptar el correo electrónico deberá...

3 Para crear mayor seguridad en correos y sitios web a los que accedan deberá...

4 Para proteger los datos constantemente deberá...

Existen multitud de herramientas para controlar los accesos a nuestros dispositivos, correos y datos. Para conseguir una mayor eficiencia y un menor riesgo de robo de estos elementos es esencial elegir la herramienta correcta y adecuada ya que cada una de ellas tiene un objetivo concreto. Utilizar HTTPS te puede ayudar a encriptar la conexión del usuario y el sitio web. Además de mejorar el posicionamiento de tu web en los motores de búsqueda es importante también elegir un proveedor de correo electrónico que admita encriptaciones e insertar una verificación en dos pasos en los correos y en los sitios web a los que accedamos.

Pregunta 1 ¿En qué consiste el proceso de verificación en dos pasos?



AEn tener dos pasos de verificación de seguridad en un dispositivo para poder desbloquearlo.



BEn que para desbloquear un dispositivo debe haber dos personas, empleado y supervisor.



CEn que para desbloquear un dispositivo debes identificar cuál es la fotografía correcta entre dos opciones de verificación.



DNinguna de las opciones anteriores es correcta.

Pregunta 2 ¿Qué es Phising?



AEs la suplantación de una web por otra falsa.



BEs una práctica que consiste en engañar a una persona para que comparta información personal de forma online.



CEs una práctica que consiste en compartir información de tu empresa de forma online.

Pregunta 3 ¿En qué consiste la segmentación de red?



AEn utilizar exclusivamente una red concreta para una función concreta.



BEn dividir una red informática en redes más pequeñas y separarlas entre sí.



CEn asegurar los dispositivos de red en diferentes segmentos.



DEn dividir una red informática para analizarla.

Pregunta 4 ¿En qué consiste el protocolo HTTPS?



AEs un protocolo de modificación de páginas web.



BEs un protocolo de encriptación de servicios.



CEs un protocolo que encripta la conexión entre el navegador del usuario y el sitio web.



DEs un protocolo de modificación de la apariencia online de la página web.

Has superado el módulo Seguridad, y por tanto, has conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del curso Fundamentos de marketing digital. Prepárate para empezar el siguiente tema: Tratamiento de la información. Siguiente tema Ver más cursos

Pregunta 1 ¿En qué consiste el proceso de verificación en dos pasos? Para crear una cultura de seguridad en la empresa, muchas de estas añaden procesos de seguridad en sus acciones. El proceso de verificación de seguridad en dos pasos consiste en tener dos pasos de verificación de seguridad en un dispositivo para poder desbloquearlo.    

En tener dos pasos de verificación de seguridad en un dispositivo para poder desbloquearlo. BEn que para desbloquear un dispositivo debe haber dos personas, empleado y supervisor. CEn que para desbloquear un dispositivo debes identificar cuál es la fotografía correcta entre dos opciones de verificación. DNinguna de las opciones anteriores es correcta.

Pregunta 2 ¿Qué es Phising? Estamos cada vez más conectados a la red y por ello es importante tener ciertas reglas y normas de seguridad. En muchas ocasiones existen robos de identidad y de información a través de la web. A una de estas situaciones se le denomina Phising. Phising es una práctica que consiste en engañar a una persona para que comparta información personal de forma online.   

AEs la suplantación de una web por otra falsa. Es una práctica que consiste en engañar a una persona para que comparta información personal de forma online. CEs una práctica que consiste en compartir información de tu empresa de forma online.

Pregunta 3 ¿En qué consiste la segmentación de red? A la hora de crear mecanismos de seguridad para tu lugar de trabajo, una de las opciones es la segmentación de red. Esta segmentación consiste en dividir una red informática en redes más pequeñas y separarlas entre sí para no concentrar todos los datos y documentos en un solo dispositivo. Así, si hay una brecha de seguridad en tu sistema, tus datos correrán menos riesgo.

   

AEn utilizar exclusivamente una red concreta para una función concreta. En dividir una red informática en redes más pequeñas y separarlas entre sí. CEn asegurar los dispositivos de red en diferentes segmentos. DEn dividir una red informática para analizarla.

Pregunta 4 ¿En qué consiste el protocolo HTTPS? Es importante establecer mecanismos de seguridad en nuestras páginas web para no sufrir ciberataques. Uno de los protocolos más utilizados es el protocolo HTTPS. El protocolo HTTPS es un protocolo de encriptación que encripta la conexión entre el navegador del usuario y el sitio web.   

AEs un protocolo de modificación de páginas web. BEs un protocolo de encriptación de servicios. Es un protocolo que encripta la conexión entre el navegador del usuario y el sitio web.



DEs un protocolo de modificación de la apariencia online de la página web. Siguiente tema Ver más cursos

COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 4/7

Tratamiento de la información BUSQUEDAS EN BUSCADORES A lo largo de las siguientes unidades veremos contenidos relacionados con el tratamiento de la información en entornos digitales. Aprenderemos cómo funcionan los motores de búsqueda y cómo optimizar su uso. Conoceremos cómo hacer una curación de contenidos y las ventajas que nos ofrece y terminaremos conociendo los servicios de almacenamiento de contenidos en la nube. Conocer bien el funcionamiento de los motores de búsqueda, qué posibilidades nos ofrecen y cómo usarlos correctamente es muy importante para obtener resultados precisos y de calidad. En esta unidad veremos cómo funciona un motor de búsqueda, aprenderemos a realizar búsquedas personalizadas y cerraremos entendiendo los beneficios del uso del “RSS” (Really Simple Syndication). Un buscador, o motor de búsqueda, es un sistema informático que localiza sitios web relacionados con el término del que queremos recopilar información. Funciona a través de rastreadores web, también llamados arañas. Estos programas se dedican a explorar automáticamente páginas de Internet, haciendo copia de todas las páginas visitadas. Posteriormente, son procesadas por un “motor” que las indexa permitiendo un sistema rápido de búsqueda. Una herramienta interesante que nos ofrece Google, es la Búsqueda personalizada, la cual te permite configurar búsquedas para sitios web específicos de forma más precisa dentro de los dominios indicados. Por ejemplo, es útil para ayudar a tus usuarios a encontrar más fácilmente los contenidos de tu bitácora, ya que priorizará tus contenidos sobre el resto de Internet. Para crear un motor de búsqueda accederemos a la página de Búsqueda personalizada de Google, y pulsaremos en Crear un motor de búsqueda personalizado. Escribiremos aquellos sitios que queramos incluir en los resultados de la búsqueda. Puede ser cualquier sitio de Internet, aunque no sea tuyo. Añadiremos el nombre al motor y finalmente pulsaremos Crear. Una vez creado, te permitirá añadirlo a tu sitio copiando el código, verlo en la web mediante una URL pública o entrar al panel de control donde podremos modificar aspectos como el diseño de la caja de búsqueda, añadir búsquedas restringidas y otras opciones. Los RSS o (Really Simple Syndication) son un sistema basado en XML que permite distribuir contenidos en la web, difundiendo información actualizada a los usuarios suscritos. Son muy útiles ya que nos permiten mantenernos informados sobre noticias y contenidos de nuestro interés, almacenando toda la información en un solo lugar que se actualiza automáticamente. Para acceder deberemos entrar en un agregador de RSS como Feedly, QuiteRSS u otro a nuestra elección, e indicar aquellas páginas a las que queremos suscribirnos. En esta unidad hemos aprendido cómo funcionan los motores de búsqueda, qué utilidad tiene la búsqueda personalizada y cómo crear una. Finalmente, hemos visto la utilidad que tienen los RSS y cómo podemos usarlos para ahorrarnos tiempo en la búsqueda de contenidos de nuestro interés.  OCULTAR

Aspectos clave Objetivos:   

Saber qué es un buscador y cuáles son los motores de búsqueda que actualmente existen. Conocer qué hace el motor de búsqueda personalizado de Google. La barra de búsqueda. Conocer qué es un RSS, qué es una fuente RSS, cómo funciona y para qué se utiliza.

Comprueba tus conocimientos

Fran es un investigador de la Universidad Carlos III de Madrid. Es el responsable de un grupo de investigación sobre temas de accesibilidad en espacios públicos para personas con discapacidad. La investigación es a nivel internacional por lo que tendrá que buscar mucha información en internet. ¿Cuáles de estas opciones recomendarías utilizar a Fran para obtener un mejor resultado en dicha investigación? Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR. 

Conocer bien el funcionamiento de los motores de búsqueda  Crear un motor de búsqueda personalizado  No utilizar ningún agregador

ENVIAR Conocer bien el funcionamiento de los motores de búsqueda puede ayudarte a obtener resultados precisos y de calidad. Google te ofrece crear un motor de búsqueda personalizado mediante la configuración de búsquedas para sitios web más específicos.

CURACION DE CONTENIDOS Cada día se publican en el mundo millones de vídeos, blogs y páginas web. Una enorme cantidad de información, lo cual puede resultar un poco abrumador. Pero, ¿cómo podemos diferenciar lo importante de lo superfluo? ¿Qué fuentes son fiables? De todo esto se encarga la curación de contenidos. En esta unidad veremos cuál es el rol del curador y qué beneficios tiene. Conoceremos los pasos a seguir para hacer una correcta curación de contenidos, qué tipos de fuentes podemos emplear y cómo verificar si son de confianza. La curación de contenidos es una actividad que consiste en definir un tema sobre el que se va a centrar la búsqueda, filtrar la información más relevante para nuestros destinatarios, organizarla, añadir valor y difundirla a través de diferentes canales. Por tanto, el rol de quien hace la curación consistirá en seleccionar, clasificar, presentar y compartir información de calidad, proporcionando a la persona destinataria valor añadido y significado a través de su propia visión sobre el tema, siempre citando fuentes y respetando los derechos de autor. Trabajar con contenidos contrastados y de calidad nos permitirá recibir más visitas mejorando nuestro posicionamiento web. Nos ayudará a posicionarnos como expertos y expertas dando más visibilidad a nuestra marca personal y a desarrollar el pensamiento crítico, analizando y filtrando información. Aunque podemos afinar nuestras búsquedas en Internet, los motores de búsqueda no son capaces de distinguir qué contenidos son de calidad, ni evitar que se cuelen informaciones falsas o imprecisas. Necesitamos contar con profesionales de la curación que proporcionen un criterio fiable y un compromiso ético. Para efectuar una correcta curación, seguiremos cinco pasos: Primero, busca fuentes de información teniendo en cuenta las necesidades del perfil de quién la recibirá, utilizando buscadores, agregadores RSS, blogs especializados, redes sociales, etc. Segundo, filtra para descartar opciones menos válidas, verificando las fuentes, contrastando la información con otros medios y comprobando la calidad del contenido. Para ello, debemos tener en cuenta dónde se publica la información, si es un medio fiable y libre de sesgos, si se proporciona el contacto del autor para verificar su reputación, si se citan fuentes correctamente y, en general, si el contenido está bien redactado y es profesional. Después organízalo y guárdalo con sus fuentes correspondientes. Y el paso más importante: añádele valor. Proporciona tu toque fresco y personal pensando en un nuevo título, una estructura diferente, una presentación mejorada... Incorpora apoyos visuales que ayuden, contextualiza la información, extrae conclusiones y proporciona tu opinión con argumentos. Finalmente, compártelo distribuyendo la información a través de los canales más adecuados a nuestra audiencia. Podemos contar con fuentes de información abiertas, es decir, con acceso público, como los contenidos de blogs, revistas electrónicas, artículos científicos o cualquier otra página indexada por el motor de búsqueda. O cerradas sólo accesibles por contraseña, como por ejemplo Dialnet, un portal de difusión de producción científica en español o Scopus una base de datos bibliográfica. Este tipo de fuentes constituyen auténticas bases de datos especializadas de alta calidad. Sin descartar otras fuentes offline muy valiosas como las librerías y bibliotecas públicas.

En esta unidad hemos aprendido qué es la curación contenidos, sus beneficios y los pasos que debemos seguir para realizarla. Con qué fuentes de información contamos y cómo verificar su fiabilidad.  OCULTAR

Aspectos clave Objetivos:  

Conocer las técnicas de detección de veracidad de la información. Conocer las principales fuentes de contenidos abiertos y su funcionamiento.

Comprueba tus conocimientos

Existe gran cantidad de información online, tanta que en ocasiones puede resultar abrumador. Es importante saber seleccionar la información importante y si las fuentes son fiables. Para llevar a cabo la curación de contenidos, existe la figura del curador, que debe seguir una serie de pasos. Siendo el primer paso "buscar fuentes de información", ordena los siguientes pasos según cómo se debería llevar a cabo. Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en el orden correcto. A continuación, haz clic en ENVIAR.

1. 2. 3. 4.

Organizar la información Compartir la información Filtrar la información Añadir valor

RESPUESTA 3,1,4,2

La figura del curador es muy importante, ya que será el encargado de llevar a cabo la búsqueda de las fuentes y de descartar aquella información que no es válida (ya sea por la calidad de la misma o porque sus fuentes no son fiables). Igualmente, debe organizar dicha información y mejorar la presentación de los datos, por ejemplo, añadiendo apoyos visuales. Por último, debe distribuir esta información.

Todos nuestros dispositivos corren el riesgo de sufrir deterioro, golpes, daños por virus, etc. Aunque realicemos frecuentemente copias de seguridad, podemos arriesgarnos a perder información. Esto lo podemos evitar si empleamos el almacenamiento de contenidos en la nube. En esta unidad veremos qué es el almacenamiento en la nube y cuáles son sus ventajas. Analizaremos las características de alguno de los principales proveedores para que utilices el que mejor se adapte a tus necesidades. El almacenamiento en la nube es un servicio que nos permite guardar y administrar datos a través de Internet en servidores de terceros, permitiéndonos tenerlos siempre disponibles y accesibles desde cualquier dispositivo conectado a Internet. Facilita el trabajo en equipo, permitiendo compartir y editar archivos entre diferentes personas. Evita pérdidas de información por fallos de hardware o problemas de seguridad, gracias a que el proveedor de almacenamiento nos ofrece un servicio de mantenimiento continuado con altos niveles de seguridad. Además, dispones de varias versiones de servicio gratuito con algunas limitaciones, o de pago, que te permiten disponer de un espacio de almacenamiento escalable y de mayores medidas de seguridad. La oferta de proveedores de almacenamiento es amplia. Vamos a verlas. Google Drive, plataforma de Google, es una de las más interesantes ya que permite sincronizarse con el correo electrónico de Gmail y compartir diferentes tipos de archivos permitiendo editar el mismo documento por varios usuarios a la vez. En cada documento podemos elegir si la persona puede editarlo, comentarlo o simplemente verlo. Además, permite recuperar versiones anteriores del mismo documento, por lo que contaremos con un histórico. Dropbox es otro de los proveedores de almacenamiento en la nube. Permite enviar archivos a otras personas aunque no tengan una cuenta de Dropbox aunque, no permite editar el mismo documento a varios usuarios a la vez. Otra de sus características es que dispone de un histórico de los últimos movimientos, de forma que podemos recuperar un archivo que haya sido borrado hasta 30 días antes. La propuesta de Microsoft, OneDrive, se sincroniza con el correo electrónico Outlook. Google Drive y OneDrive se integran muy bien en sus respectivos ecosistemas. Dropbox es independiente y funciona igual desde cualquier plataforma. En esta unidad hemos aprendido en qué consiste el almacenamiento en la nube, sus principales ventajas y algunos de los principales proveedores para que podamos escoger según nuestras necesidades. A lo largo de este módulo, además de profundizar en conceptos y herramientas clave para el tratamiento de la información en entornos digitales, hemos trabajado aptitudes tan importantes como la gestión de la información, la visión estratégica, el pensamiento crítico o el autoaprendizaje. Profundizaremos en ellas más adelante.  OCULTAR

Aspectos clave Objetivos:



Conocer cuáles son las ventajas del almacenamiento en la nube y ver las herramientas a utilizar para ello (Dropbox, Google Drive o OneDrive).

Comprueba tus conocimientos

Hace unos meses, en el edificio donde la compañia de Ana tiene su oficina, hubo una avería eléctrica. Esto ocasionó la pérdida de un gran número de documentos que fue imposible recuperar por no haber hecho una copia de seguridad recientemente. Un compañero de otra empresa les ha recomendado utilizar la nube como lugar de almacenamiento de datos y documentos para que, si vuelve a ocurrir un fallo como este, no pierdan todo el trabajo realizado. ¿Cuáles de las siguientes opciones son beneficiosas para las empresas que utilizan la nube 1. 2. 3. 4.

Únicamente existe un servicio de almacenamiento. Facilita el trabajo en equipo. Evita pérdidas de información. Los datos siempre estarán disponibles y accesibles.

Existen múltiples ventajas al trabajar en la nube. Por un lado, podrás tener tus datos siempre disponibles y accesibles estés donde estés. Esto facilita en gran medida el trabajo en equipo, ya que en la nube pueden actualizarse los trabajos que se están realizando y las personas pueden trabajar desde diferentes puntos geográficos. Además, al estar disponibles en la red, evitarás que estos documentos se pierdan por fallos humanos o tecnológicos.

Pregunta 1 ¿Qué es una araña en el contexto de los buscadores?



AUn virus informático que puede acceder a tu ordenador a través del buscador que utilizas.



BEs un programa que se dedica a explorar automáticamente páginas de Internet.



CEs un programa que filtra el contenido de una página web específica.



DEs un programa que se dedica a crear páginas web con contenido similar.

Pregunta 2 ¿En qué consiste la curación de contenidos?



AEn reparar links rotos de contenidos que hay en Internet.



BEn buscar, filtrar, organizar, añadir valor y difundir información sobre un tema concreto.



CEn identificar contenido en inglés.



DNinguna de las respuestas anteriores es correcta.

Pregunta 3 Los pasos que hay que dar para realizar una correcta curación de contenidos son:



ABuscar, filtrar, organizar, añadir valor y compartir.



BBuscar, añadir valor y compartir.



CBuscar, compartir, contrastar, depurar y volver a compartir.



DFiltrar información, añadir valor y compartir.

Pregunta 4 ¿Qué nos permite hacer el almacenamiento en la nube?



AGuardar y administrar datos a través de Internet en servidores de terceros.



BSolo nos permite modificar documentos que ya existen en un servidor virtual.



CAcceder a cualquier documento que esté en la nube.



DAcceder a cualquier documento que esté en la nube sin tener conexión a Internet.

¡Enhorabuena!

Has superado el módulo Tratamiento de la información, y por tanto, has conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del curso Fundamentos de marketing digital. Prepárate para empezar el siguiente tema: Creación de contenido. Siguiente tema Ver más cursos

Pregunta 1 ¿Qué es una araña en el contexto de los buscadores? Una araña en el contexto de los buscadores es un programa que se dedica a explorar automáticamente páginas de Internet, son, en definitiva, rastreadores web.    

AUn virus informático que puede acceder a tu ordenador a través del buscador que utilizas. Es un programa que se dedica a explorar automáticamente páginas de Internet. CEs un programa que filtra el contenido de una página web específica. DEs un programa que se dedica a crear páginas web con contenido similar.

Pregunta 2 ¿En qué consiste la curación de contenidos? Llevar a cabo una búsqueda en Internet puede resultar abrumador ya que existe una gran cantidad de información. Para diferenciar qué información es relevante o no, podemos

utilizar la curación de contenidos. La curación de contenidos consiste en buscar, filtrar, organizar, añadir valor y difundir información sobre un tema concreto en la red.    

AEn reparar links rotos de contenidos que hay en Internet. En buscar, filtrar, organizar, añadir valor y difundir información sobre un tema concreto. CEn identificar contenido en inglés. DNinguna de las respuestas anteriores es correcta.

Pregunta 3 Los pasos que hay que dar para realizar una correcta curación de contenidos son: Para llevar a cabo una correcta curación de contenidos se deben realizar una serie de pasos. El primero de todos es la búsqueda de fuentes de información. Una vez hayas encontrado dicha información, deberás filtrarla, organizarla, deberás añadirle valor aportando tu criterio y, por último, compartirla.    

Buscar, filtrar, organizar, añadir valor y compartir. BBuscar, añadir valor y compartir. CBuscar, compartir, contrastar, depurar y volver a compartir. DFiltrar información, añadir valor y compartir.

Pregunta 4 ¿Qué nos permite hacer el almacenamiento en la nube? El almacenamiento en la nube nos permite asegurar nuestros datos y documentos y nos permite, además, una mayor flexibilidad a la hora de trabajar. El almacenamiento en la nube nos permite guardar y administrar datos a través de Internet en servidores de terceros.    

Guardar y administrar datos a través de Internet en servidores de terceros. BSolo nos permite modificar documentos que ya existen en un servidor virtual. CAcceder a cualquier documento que esté en la nube. DAcceder a cualquier documento que esté en la nube sin tener conexión a Internet. Siguiente tema

COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 5/7

Creación de contenido HERRAMIENTAS OFIMATICAS A lo largo de este módulo conoceremos en detalle todo lo relacionado con la creación de contenidos en entornos digitales que se sustenta en identificar, por un lado, cuáles son las herramientas más adecuadas para generar contenidos según nuestros objetivos y, por otro lado, en conocer cuáles son las licencias y permisos relativas a los derechos de autor. ¿Comenzamos? La evolución de las aplicaciones ofimáticas en la nube ha convertido estas aplicaciones en herramientas de trabajo esenciales por su accesibilidad, su rapidez para editar y su facilidad para el trabajo en equipo. En esta unidad veremos las principales funciones para la gestión y creación de contenido digital en la nube. Y dos de las principales soluciones que están disponibles actualmente: Google Drive y Microsoft Sway. Google Drive es un servicio de alojamiento que nos permite guardar hasta 15 GB de espacio gratuito de forma segura, así como abrir, compartir archivos desde PC, móvil o Tablet y compatible con dispositivos MAC, Android y iOS. Para empezar a usarlo escribiremos drive.google.com en el navegador, y accederemos a nuestra unidad, donde se guardarán los archivos y carpetas que subamos o sincronicemos. Si queremos crear un documento, hoja de cálculo o una presentación, desde el menú de la izquierda pulsaremos en Nuevo y elegiremos el tipo de archivo que queramos crear. Cuando trabajes con conexión, tus documentos se guardarán a medida que escribes sin necesidad de pulsar Guardar. Para trabajar sin conexión necesitas instalar la aplicación Copia de seguridad y sincronización en tu equipo y activar el acceso sin conexión. Para ello, deberás instalar y habilitar la extensión de Chrome de Documentos de Google sin conexión. Accede a la Configuración de Drive marca la casilla Sincronizar los archivos de Documentos, Hojas de Cálculo, Presentaciones y Dibujos de Google con este ordenador para poder editarlos sin conexión. Para organizar tus archivos en Drive, puedes crear carpetas que te permitirán encontrarlos y compartirlos con otros usuarios fácilmente. Desde el menú de la izquierda pulsa Nuevo y selecciona Carpeta. Si lo que quieres es mover un archivo a una carpeta dentro del Drive es tan sencillo como arrástralo directamente hasta la carpeta de destino, bien sea en la ventana principal o en el panel situado a la izquierda. Si queremos subir un archivo o carpeta desde nuestro escritorio, podemos abrir o crear una carpeta, y arrastrarlo allí directamente. Para descargarlo, pulsaremos con el botón derecho y seleccionaremos Descargar. También podemos subir archivos en carpetas que nos hayan compartido otros usuarios. Ten en cuenta que estos archivos ocuparán espacio en tu Drive. Puedes compartir archivos o carpetas con otros usuarios y controlar los permisos que tendrán sobre esos archivos compartidos. Existen tres tipos de permisos: de edición, para hacer comentarios o solo de visualización. Hazlo pulsando sobre el archivo en cuestión y selecciona Compartir. A continuación, deberás indicar los correos de las personas con las que quieres compartir el archivo y seleccionar los permisos correspondientes para cada una de dichas personas. Para compartir más de un archivo mantendremos pulsada la tecla de mayúsculas y realizaremos la

selección. Otra manera de compartir es enviar un enlace a las personas interesadas pulsando en Obtener enlace para compartir. Si queremos copiar un archivo o carpeta, deberemos pulsar sobre él con el botón derecho y seleccionar Hacer una copia. Para copiar los comentarios de un documento debes abrir el archivo y en el menú pulsar Crear una copia y a continuación marcar la casilla Copiar los comentarios y sugerencias. Google Drive te permite trabajar en tiempo real con otras personas en un mismo archivo. El lector de pantalla te avisa cuando otras personas entran y salen del archivo. Además, puedes añadir comentarios para hacer preguntas, insertar anotaciones, resaltar cambios o chatear con las otras personas. Admite una amplia gama de formatos para archivos de audio, imagen, vídeo, archivos comprimidos, archivos de Adobe y de Microsoft. Puedes trabajar con archivos de Microsoft Office convirtiéndolos en Documentos, Hojas de Cálculo y Presentaciones de Google. Para modificar un archivo de Office puedes editarlo con el Modo de compatibilidad con Office (OCM) o convertirlo al formato de Documentos de Google. Para lo que tendrás que pulsar con el botón derecho sobre el archivo de Microsoft, a continuación, Abrir y seleccionar Documentos de Google. Otra de las muchas herramientas de creación de contenidos es Microsoft Sway, la aplicación web de Office que nos permite crear documentos y presentaciones de manera rápida desde cualquier dispositivo. Podemos utilizarlo para crear y compartir informes interactivos, presentaciones, boletines, artículos, historias personales, etc. Empezaremos por escribir el guión. El contenido se organiza secuencialmente agregando tarjetas, cada una de ellas con el tipo de contenido que se elija. Sway se encargará de dar formato al documento de manera casi automática. Cuando hayamos finalizado la presentación, la guardaremos en la nube y tendremos la opción de compartirla a través de entornos digitales. En esta unidad hemos aprendido las principales funcionalidades de Google Drive y cómo podemos trabajar con los archivos de Google sin conexión. También hemos conocido el manejo básico de la herramienta de generación de contenido Microsoft Sway.  OCULTAR

Aspectos clave Objetivos: 

Conocer algunas de las principales herramientas ofimáticas: Google Drive, Office Offline, Iwork, Prezi o Microsoft Sway.

omprueba tus conocimientos

Aitana tiene un grupo de estudio con compañeros de la universidad. La mayoría de ellos trabaja con diferentes horarios, lo que hace que sea difícil quedar todos a la vez para hacer las tareas de la universidad. Han pensado en abrir una cuenta de Google Drive para poder trabajar cuando cada uno pueda y desde donde sea posible. Indica cuál de las siguientes opciones es correcta y cuál es incorrecta respecto a las ventajas de Google Drive. 1. PERMITE TRABAJAR SIMULTANEAMENTE SI 2. SOLO PERMITE UN FORMATO DE DOCUMENTOS NO 3. EXISTEN MULTITUD DE HERRAMIENTAS PARA CREAR CONTENIDO SI 4. CON GOOGLE DRIVE SOLO PUEDES TRABAJAR EN LINEA NO Google Drive facilita en gran medida el trabajo entre personas que no se encuentran en el mismo espacio físico, ya que se puede trabajar simultáneamente, permite crear comentarios, subir documentos de diferente formato, etc. En Google Drive también existe la opción de trabajar sin conexión a internet, lo que facilita aún más su utilización.

PERMISOS A LA HORA DE UTILIZAR INFORMACION EN INTERNET En esta unidad conoceremos en detalle los tipos de roles existentes y los permisos de usuarios que se pueden dar a la hora de crear contenido. Los diferentes sistemas operativos incorporan herramientas que permiten crear usuarios o grupos de usuarios con distintos permisos con el objetivo de controlar los accesos y establecer configuraciones seguras. Es por ello por lo que a la hora de realizar funciones relacionadas con la creación de contenidos, tenemos distintos accesos que varían según el rol que desempeñemos. Se entiende por permiso a la posibilidad de ejecutar o no una determinada acción. Estas acciones pueden llevarse a cabo en el sistema operativo de un dispositivo, o en un servidor, como por ejemplo, en una web o intranet corporativa. Los principales permisos que se otorgan a los usuarios son de ejecución, edición o lectura. Por ejemplo, al crear un archivo de texto online, podemos dar permisos de edición a un grupo de usuarios para que puedan colaborar en la creación del contenido del mismo. Y al mismo tiempo, podemos dar permisos de visualización a otros usuarios para que solo puedan ver el documento, pero no editarlo. A la hora de otorgar permisos, se deben considerar dos conceptos importantes: Grupo de usuarios. Se puede entender como una agrupación de permisos. La creación de grupos de usuarios facilita la gestión de permisos de un conjunto de usuarios sin tener que hacerlo de manera individual. Propiedad del contenido. El usuario crea un archivo, es el propietario o propietaria de este y, por lo general, tendrá permisos de acceso y modificación, por defecto. El resto de los usuarios tendrá los roles y permisos que el propietario del documento le otorgue. Veremos a continuación, el concepto de rol. Se entiende como rol a la función que una persona desempeña en un lugar o en una situación. Existen distintos roles implicados en el proceso de creación de contenidos. Dependiendo de si estamos en el contexto de acceso a un sistema operativo, un servidor o un archivo, los roles pueden variar. Veamos el ejemplo en una página web. Administrador o administradora. Este rol es el que más permisos suele tener por su condición de administrador. Puede crear nuevos usuarios, añadirles a un grupo y concederles permisos. Además, puede crear, editar, eliminar y visualizar el contenido del trabajo que estemos realizando. Editor o editora y gestor o gestora. Es el rol es encargado de gestionar el contenido por lo que tiene permisos para poder editar, eliminar, publicar y supervisar el contenido. Colaborador o colaboradora. Este rol tiene permisos para la creación de contenido pero bajo la supervisión de un usuario que gestione y tenga el poder para validar y publicar ese contenido. Usuario o usuaria. A este rol solo se le permite visualizar contenidos publicados. Suscriptor o suscriptora. Es la persona que puede suscribirse para estar al día del contenido que se publica. Una buena configuración de permisos y roles puede evitar que alguien con no muy buenas intenciones realice modificaciones sobre nuestros contenidos o acceda a más información de la debida.

En esta unidad hemos aprendido los diferentes tipos de permisos que se pueden asignar a un rol de usuario y lo importante que es que tener una configuración de permisos controlada para crear contenidos de manera segura.  OCULTAR

Aspectos clave Objetivos:  

Conocer cómo funcionan los roles del sitio, reglas de permisos y plantillas, la propiedad del contenido y los permisos de usuario. Aprender qué tipos de licencias de contenidos digitales existen.

Comprueba tus conocimientos

Miguel va a empezar a coordinar un equipo en su trabajo para ejecutar un nuevo proyecto. Desde dirección le indican que este equipo tiene que trabajar con contenidos compartidos de forma online, pero él no está muy familiarizado con los términos que necesitará para gestionar estos contenidos. Ayuda a Miguel relacionando las siguientes definiciones con las palabras que correspondan. Selecciona cada una de las preguntas para ver sus posibles respuestas. Responde a cada pregunta y haz clic en ENVIAR. 1 Una agrupación de permisos

2 La persona que crea un contenido

3 La posibilidad de ejecutar o no una determinada acción

4 La función que una persona desempeña en un lugar o en una situación

Lo más importante a la hora de trabajar con documentos compartidos online es tener una buena configuración de permisos y roles, ya que esto puede evitar que cualquier persona realice modificaciones indeseadas en los documentos o que acceda a más información de la que debe conocer. El permiso es la posibilidad o no de realizar una acción, y el rol es la función que una persona desempeña. El propietario de un contenido será el que defina lo que cada persona puede o no hacer.

CONOCIMIENTOS DE LOS FORMATO DE ARCHIVOS Conocer el formato de los archivos con los que podemos crear contenido es fundamental, principalmente, por dos razones: por un lado, para saber cómo gestionar y almacenar la información en los sistemas operativos de nuestros dispositivos y por otro, para mantener la seguridad de nuestros sistemas. En esta unidad veremos cuáles son los principales tipos de formatos, y cómo identificar extensiones de archivos peligrosos que pueden comprometer la seguridad de nuestro equipo. Un formato de archivo es un estándar que define la forma en que se codifica, se organiza y se clasifica la información en un fichero informático. Dependiendo del uso que vayamos a hacer con los datos, nos convendrá guardarlos en un formato u otro. Debemos tener en cuenta que cada formato tiene sus propias características que influyen, entre otras en: los archivos ocupan mucho espacio, sobre todo los archivos multimedia, por lo que se utilizan métodos de compresión para ahorrar espacio. Sin embargo, al descomprimir el archivo se pierde calidad y esta pérdida es mayor cuanto mayor es el grado de compresión. Características del formato. Este aspecto se refiere a que, en función de los métodos de compresión utilizados, cada formato tiene unas características diferentes en cuanto al manejo de los datos, por ejemplo en formatos gráficos el color, fondo transparente, animación, etc. son tratados de forma diferente según cada formato. Hay que analizar cuáles son las características que más nos interesan en cada caso a la hora de elegir el formato. Compatibilidad. Hasta el momento no existe un formato estándar para cada uno de los diferentes tipos de archivos que existen. Cada fabricante de software suele crear su propio formato pero por lo general, las aplicaciones admiten trabajar con formatos diferentes al suyo, pero esta compatibilidad no es total. Por lo que es recomendable chequear con qué formatos pueden trabajar las aplicaciones que vayamos a utilizar. Hay una amplia variedad de formatos para los diversos tipos de archivos que existen: texto, imagen, audio, vídeo, archivos comprimidos y ejecutables. A cada tipo de formato le corresponde un tipo de archivo, aunque, un mismo tipo de archivo puede codificarse en diferentes formatos. La extensión de un archivo son las últimas letras con las que acaba el nombre del archivo y van siempre detrás de un punto. La función de la extensión es poder identificar el tipo de archivo. A continuación, veremos algunos de los más frecuentes. Entre los archivos de texto podemos diferenciar los de texto plano, que carecen de formato tipográfico, .txt, que son muy ligeros y simples, y los de archivo de texto con formato, que incluyen características tipográficas y pueden llevar imágenes. Los más usados son los .doc de Microsoft Word, o los .pdf, que es un formato de Adobe que se ha convertido en estándar para el intercambio de documentos. La extensión .pages es el formato del procesador de texto de Apple que se puede convertir fácilmente a .doc y viceversa. Las páginas de Internet se guardan en formato HTML y HTM. Existen numerosos formatos de archivos de imagen vamos a ver tres de los más utilizados. .jpg es el formato más utilizado en fotografía digital ya que es uno de los que mejor comprime la imagen, consiguiendo reducir mucho el tamaño del archivo. Además da opción a elegir diferentes niveles de comprensión. .gif es un formato muy usado en Internet porque ocupa poco espacio, pierde poca calidad al descomprimirlo, y además permite mostrar áreas

transparentes y realizar gráficos animados. .png es un formato que incorpora una paleta de millones de colores y permite comprimir de manera óptima. En referencia a los formatos de archivo de sonido, existen una amplia gama desde el .mp3 que revolucionó la música a los populares .flag o . alac que ofrecen una tasa de compresión alta sin pérdida de calidad. Sin olvidar a MIDI que atiende a un protocolo de comunicación serial estándar que permite a ordenadores y dispositivos musicales electrónicos comunicarse y compartir información para generar sonidos. Si hablamos de formatos de archivo de vídeo, debemos tener en cuenta la calidad que estamos buscando. .avi es uno de los más conocidos y utilizados. .mpg es un formato de vídeo con buena calidad en la comprensión. Existen varios tipos siendo MPG-4 el de mayor calidad, y también conocido como MP4. .mov es un estándar de alta calidad desarrollado por Apple que funciona tanto en macOS como en Windows. Un ejecutable es un archivo que contiene instrucciones que debe interpretar un programa permitiéndonos instalar, arrancar programas o ejecutar aplicaciones. En macOS hay tres tipos de archivos instaladores: .dmg, .iso y .pkg. En Windows los archivos ejecutables más comunes son: .exe, .bin, .bat y .com. Debemos tener especial cuidado con este tipo de archivos ya que pueden ser un medio de distribución de virus y software malicioso. Algunas de las extensiones más frecuentes para propagar virus y programas maliciosos son: .doc, .exe, .src, .au3, .jpg, .class. Antes de descargar un archivo, es importante que estemos seguros de que procede de un sitio de confianza y que también, tengamos activado un antivirus para que lo analice y nos confirme que está libre de virus. La protección de tus dispositivos depende, en parte, del acceso que hagas a contenido de sitios seguros. En esta unidad hemos aprendido a cómo identificar el formato de un archivo a partir de su extensión. Hemos hablado de los principales formatos de vídeo, audio, imagen y texto y recordándote la importancia de que trabajes con archivos procedentes de sitios seguros, mantengas tu antivirus actualizado y activado con el fin de evitar los accesos indeseados en tu ordenador.  OCULTAR

Aspectos clave Objetivos: 

Aprender qué son y para qué se usan los diferentes formatos de archivo: pdf, doc, docx, jpg, gif y png.

Comprueba tus conocimientos

Raúl ha encontrado un disco duro externo que tenía olvidado en un cajón. Ha recordado que este disco tiene su trabajo de fin de máster y quiere recuperarlo, pero lo único que recuerda es que lo guardó como archivo de texto. ¿Podrías indicarle, de los siguientes formatos, cuáles son los correspondientes a archivos de texto?

RESPUESTA DOC, PDF, PAGES Conocer el formato de los archivos con los que podemos crear contenido es fundamental, principalmente, por dos razones: para saber cómo gestionar y almacenar la información en los sistemas operativos y para mantener la seguridad de nuestros sistemas. Entre los archivos de texto hay tipos de archivo que guardan texto plano y tipos que guardan texto con formato e incluso imágenes. Ten en cuenta que cada sistema operativo puede contener formatos específicos. Por ejemplo .pages es el formato del procesador de texto de Apple que se puede convertir fácilmente a .doc y viceversa.

RETOQUE BASICO DE IMÁGENES Los entornos digitales han contribuido a que cada día la imagen cobre mayor importancia tanto a nivel profesional como particular. Los programas de retoque fotográfico nos ayudan a hacer que los archivos de imágenes con los que trabajamos tengan una calidad profesional y sean atractivos, a través de procesos sencillos y rápidos. En esta unidad veremos en qué consiste la técnica del retoque fotográfico y repasaremos algunos conceptos básicos. Finalmente, comentaremos algunos de los principales programas que podemos utilizar. El retoque fotográfico es una técnica de post-producción que nos permite modificar una imagen para mejorar su calidad, darle más realismo o crear una composición totalmente distinta. Para ello, se utilizan programas que nos permiten aplicar distintas técnicas de retoque aplicando filtros. El primer paso para lograr una buena foto es conseguir una exposición correcta. En fotografía se llama exposición a la cantidad de luz que recibe el sensor de una cámara. Con el retoque de la exposición podemos corregir estas desviaciones elevando y disminuyendo este parámetro. El ajuste del brillo nos permite aumentar o disminuir la luminosidad total de una imagen. Mientras que el contraste ajusta la diferencia entre los colores más claros y los más oscuros. El ajuste del brillo nos permite solucionar problemas de iluminación. El tono se refiere al matiz del color, mientras que la saturación se refiere a la intensidad del color. Los ajustes nos permiten corregir imágenes con exceso o falta de color, o cambiar un tinte de color que no sea correcto. Las capas son un elemento fundamental en el retoque fotográfico por su gran versatilidad. Una capa es como como una hoja transparente que podemos colocar sobre nuestra imagen. Cada una es un elemento independiente que se puede apilar sobre otras capas, mover y ajustar por separado con sus propios filtros. Si el problema lo tenemos en el encuadre de la fotografía, podemos mover, rotar o recortar la imagen hasta ajustar los elementos que queremos que aparezcan. El programa más utilizado en el retoque fotográfico es Adobe Photoshop, utilizado también en diseño gráfico, diseño web, edición digital y en cualquier actividad que requiera tratamiento de imágenes. Es de pago pero puedes disfrutar de ediciones de prueba gratuitas. Windows dispone también de una aplicación para fotografías predeterminada fácil de usar. Por su parte, Apple tiene una aplicación de fotos similar para los sistemas macOS que nos permiten organizar nuestras fotografías, editarlas fácilmente y compartirlas en redes sociales. Como alternativas gratuitas al retoque de imágenes destacamos GIMP que ofrece una potente capacidad de manejar capas, filtros, ajustes de color, herramientas para dibujo o pintura, etc. Y Photoscape, una herramienta fácil y sencilla que permite corregir y mejorar tus fotos rápidamente. Ambas compatibles con el Sistema operativo Windows y Mac OS. Recuerda que los archivos de imágenes pueden guardar con la opción de editable y/o como formato habitual de imágenes, jpg, png, tif, bmp, svg, etc. Otras herramientas interesantes son: Awsome Screenshot. Es una extensión para el navegador que permite grabar la pantalla como vídeo. Captura la pantalla con diferentes tamaños y permite, anotar y difuminar información sensible. Thinglink nos permite subir una imagen y añadir pequeños iconos interactivos donde podemos añadir enlaces. Skitch permite marcar imágenes y PDFs con anotaciones,

subrayados, flechas, etc. FotoJet está dirigido al diseño de tarjetas y collages desde cero o empleando su biblioteca de plantillas. Como una de las herramientas web gratuitas más conocidas para generar contenidos, destacamos Canva, que disponen de una amplia base de imágenes y plantillas, que permite fácilmente diseñar portadas, infografías, póster y todo tipo de diseños. Infogram es similar a Canva pero centrada en las infografías y la visualización de datos a través de gráficos. En esta unidad hemos aprendido en qué consiste el retoque fotográfico, cuáles son los principales filtros que podemos utilizar, para qué sirven las capas y hemos visto algunos de los programas más utilizados tanto para producción de vídeo a través de capturas de pantalla, herramientas web para crear infografías.  OCULTAR

Aspectos clave Objetivos: 

Conocer cómo podemos editar imágenes de manera simple con Windows Life Photo.

omprueba tus conocimientos

Tamara es experta en fotografía y ha decidido sacarse un dinero extra dando clases a grupos reducidos sobre los conceptos básicos de fotografía. Para formar grupos homogéneos realiza un test a sus alumnos para saber los conocimientos que tienen de la materia. Tamara está preparando las preguntas del examen, ¿podrías indicarle cuáles de las siguientes opciones son correctas? Responde a todas las preguntas y haz clic en ENVIAR.

Los entornos digitales han contribuido a que cada día la imagen cobre mayor importancia tanto a nivel profesional como particular. Los programas de retoque fotográfico nos ayudan a hacer que los archivos de imágenes con los que trabajamos tengan una calidad profesional y sean atractivos a través de procesos sencillos y rápidos. Con los programas de retoque fotográfico podemos modificar casi cualquier imagen y todos ellos tienen en cuenta conceptos como brillo, contraste, tono, exposición o saturación entre otros.

DERECHOS DE AUTOR Y LICENCIAS La propiedad intelectual, donde se incluye el derecho de autor, es un elemento fundamental para proteger la actividad creativa, permitiendo que los autores estén protegidos ante usos no autorizados de sus creaciones. En esta unidad veremos cómo el derecho de autor ayuda a proteger la propiedad intelectual y qué tipos de licencia de uso existen. El derecho de autor es un conjunto de normas y principios jurídicos que protegen los derechos morales y de explotación que la ley concede a los autores por la creación de una obra literaria, artística, musical, científica o didáctica. El registro de la propiedad intelectual sirve como prueba de autoría, estableciendo un vínculo absoluto entre el autor, su obra y la fecha autenticada. Podemos distinguir dos tipos de derechos de autor: los morales y los de explotación. Los derechos morales no se pueden ceder ni renunciar, ni tampoco embargar o enajenar. Protegen la identidad y reputación del autor para siempre. Los derechos de explotación o patrimoniales se refieren a los derechos que permiten una compensación económica por el uso de las obras. Se pueden ceder mediante un contrato o la aceptación de términos y condiciones. Una licencia de uso en el derecho de autor es una autorización que da el creador de un contenido a un tercero sobre lo que puede hacer con dicho contenido. Podemos distinguir licencias restrictivas como Copyright o más abiertas como Copyleft. Copyright es la licencia de uso más conocida y la más restrictiva, con todos los derechos reservados. A efectos prácticos, esto implica que solo el autor puede decidir sobre las condiciones en que sus obras pueden ser distribuidas y reproducidas. Aunque hayas adquirido una obra con Copyright, esta licencia solo te permite tenerla para uso personal. Copyleft en un conjunto de licencias que reconoce los derechos de autor, pero permite modificar y distribuir la obra, y sus versiones derivadas, siempre de acuerdo con unas pautas y reconocimientos. Puede permitir el uso comercial dependiendo de los derechos que decida ceder el autor. Dentro de este tipo de licencias se encuentra englobado Creative Commons y GNU GPL. Creative Commons distingue entre seis licencias distintas aunque en todos los casos hay que citar siempre al autor: Reconocimiento. Es la más permisiva. Admite todo tipo de uso: copiar, reproducir, distribuir, comunicar públicamente, realizar obras derivadas y uso comercial. Reconocimiento - Sin obra derivada. También permite todos los usos, menos generar obras derivadas. Reconocimiento Sin obra derivada - No comercial. Permite todos los usos, menos generar obras derivadas ni uso comercial. Reconocimiento - No comercial. Permite todos los usos, menos uso comercial. Reconocimiento - Compartir igual. Permite todos los usos, aunque la distribución de las obras derivadas debe hacerse bajo una licencia del mismo tipo. Reconocimiento - No comercial Compartir igual. Permite todos los usos, pero la distribución de las obras derivadas debe hacerse bajo una licencia del mismo tipo y no permite uso comercial. GNU GPL es una licencia del ámbito de software informático. Los programas que usan estas licencias se consideran de software libre, es decir, que cualquiera puede instalarlo, modificar su código o distribuirlo sin autorización del autor. En esta unidad hemos aprendido cómo el derecho de autor nos ayuda a proteger nuestras obras. Hemos visto diferentes tipos de licencias que podemos utilizar para nuestros contenidos digitales, y que independientemente de cuáles decidamos utilizar, siempre debemos cumplir la legalidad por lo que es imprescindible estar al día de los cambios en la

legislación puesto que las leyes se van actualizando y no olvidar nunca respetar el trabajo de los demás. En este módulo hemos aprendido acerca de la creación de contenidos y las herramientas ofimáticas más adecuadas para ello. Además, hemos descubierto los permisos y roles relacionados con el control de acceso y modificación de archivos. Hemos tenido también la oportunidad de repasar cuáles son los principales formatos de archivo de imagen, sonido, texto, etc., y visto los principales usos del retoque básico de imagen y herramientas con las que poder llevarlo a cabo. Finalmente, adquirimos conocimientos básicos acerca de los derechos de autor y los distintos tipos de licencias para el uso de contenidos en Internet.  OCULTAR

Aspectos clave Objetivos:  

Aprender qué es el copyright. Conocer qué tipos de licencias de contenidos digitales existen.

Comprueba tus conocimientos

Eva acaba de escribir su primer libro y quiere registrar su autoría. Desde la editorial le han dicho que su obra tiene por un lado derechos de explotación, que son los acordados con ellos por contrato, y por otro lado derechos morales, que protegen la identidad y reputación del autor. Selecciona qué acciones son las que no se pueden realizar sobre los derechos morales. Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.

Selecciona la opción o las opciones que quieras tachar y haz clic en ENVIAR.  Ceder  Enajenar  Reconocer  Renunciar  Embargar

Los derechos de autor son un conjunto de normas o principios jurídicos que protegen los derechos morales y de explotación que la ley concede a los autores por la creación de su obra. Para poder ejercer estos derechos las obras deben estar registradas, identificándose al autor y la fecha de la creación. Los derechos de explotación o patrimoniales permiten una compensación económica por el uso de las obras y los derechos morales protegen la identidad y reputación del autor para siempre y no se pueden ceder, enajenar, renunciar o embargar.

Pregunta 1 ¿Qué son las herramientas ofimáticas?

 

ASon herramientas para procesar textos. BSon aplicaciones informáticas que nos permiten trabajar digitalmente, crear, modificar, recopilar, almacenar, organizar y distribuir información.



CSon herramientas para retoque fotográfico.



DSon herramientas para retoque de vídeo.

Pregunta 2 ¿Cuáles son los permisos que puede tener una persona en diferentes tipos de archivos?



APropietario y usuario general.



BPropietario, grupo al que pertenece y resto de usuarios del sistema.



CLectura, escritura y ejecución.



DSolamente puede tener permisos de lectura.

Pregunta 3 ¿Cuál es el formato de archivos más utilizado en fotografía digital?



A.txt



B.avi



C.jpg



D.mp3

Pregunta 4 ¿En qué consiste el retoque fotográfico?



AEs la técnica que nos permite crear nuevas composiciones fotográficas.



BEs una técnica de post-producción de vídeo.



CEs una técnica de post-producción que nos permite modificar una imagen para mejorar su calidad, darle más realismo o crear una composicion totalmente distinta.



DEs una técnica de post-producción para convertir imágenes de dos dimensiones en tres dimensiones.

Has superado el módulo Creación de contenido, y por tanto, has conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del curso Fundamentos de marketing digital. Prepárate para empezar el siguiente tema: Comunicación. Siguiente tema Ver más cursos

Pregunta 1 ¿Qué son las herramientas ofimáticas? Las herramientas ofimáticas han evolucionado en gran medida en los últimos años debido a su gran accesibilidad. Las herramientas ofimáticas son aplicaciones informáticas que nos permiten trabajar digitalmente, crear, modificar, recopilar, almacenar, organizar y distribuir información.    

ASon herramientas para procesar textos. Son aplicaciones informáticas que nos permiten trabajar digitalmente, crear, modificar, recopilar, almacenar, organizar y distribuir información. CSon herramientas para retoque fotográfico. DSon herramientas para retoque de vídeo.

Pregunta 2 ¿Cuáles son los permisos que puede tener una persona en diferentes tipos de archivos? A la hora de crear archivos, tendremos distintos accesos dependiendo del rol que desempeñemos dentro de la empresa. Se entiende por permiso a la posibilidad de ejecutar o no una determinada acción y existen tres tipos de permisos: permisos de lectura, permisos de escritura y permisos de ejecución.   

APropietario y usuario general. BPropietario, grupo al que pertenece y resto de usuarios del sistema. Lectura, escritura y ejecución.



DSolamente puede tener permisos de lectura.

Pregunta 3 ¿Cuál es el formato de archivos más utilizado en fotografía digital? Existen multitud de formatos de archivo dependiendo del tipo de contenido. Para fotografía digital se pueden utilizar multitud de formatos, pero el más utilizado es .jpg. Para texto uno de los formatos es .txt, para audio .mp3 y para vídeo .avi, entre otros.    

A.txt B.avi .jpg D.mp3

Pregunta 4 ¿En qué consiste el retoque fotográfico? En los últimos años, las imágenes han tomado gran importancia en el entorno digital. El retoque fotográfico es una técnica de post-producción que nos permite modificar una imagen para mejorar su calidad, darle más realismo o crear una composición totalmente distinta de la imagen de partida.    

AEs la técnica que nos permite crear nuevas composiciones fotográficas. BEs una técnica de post-producción de vídeo. Es una técnica de post-producción que nos permite modificar una imagen para mejorar su calidad, darle más realismo o crear una composicion totalmente distinta. DEs una técnica de post-producción para convertir imágenes de dos dimensiones en tres dimensiones. Siguiente tema

COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 6/7

Comunicación IDENTIDAD DIGITAL Y MARCA PERSONAL A lo largo de las unidades de este módulo conocerás qué es la identidad digital vinculada directamente con la huella que deja nuestra actividad en la red como resultado de la interacción a través de diferentes plataformas virtuales con otros usuarios y la creación de contenidos. Veremos qué es la marca personal y cómo crear un plan estratégico para diferenciarnos y presentarnos en el entorno digital, generando una propuesta de valor personal diferencial con lo que hacemos. Y cerraremos el módulo conociendo las claves para comunicar, cómo diseñar una estrategia de comunicación y cómo hacerla efectiva a través de nuevas herramientas digitales que nos ayudarán, por un lado, a promocionar nuestro trabajo, y por otro, a trabajar en el entorno colaborativo. A lo largo de la siguiente unidad veremos a qué nos referimos cuando hablamos de huella digital y aprenderemos a gestionar nuestra propia marca personal en el entorno online. Empezaremos con el concepto de huella digital. Como profesionales debemos ser conscientes de que cada momento que pasamos en Internet se genera un rastro de nuestras acciones online. Es decir, nuestra huella digital es el rastro digital que existe en Internet sobre nosotros. Veremos a continuación el concepto de marca personal y algunas recomendaciones sobre cómo debemos gestionarla correctamente. La marca personal es la combinación de atributos personales, valores, fortalezas y pasiones que la gente conoce y valora de nosotros. Es la percepción que otros tienen de ti basado en la suma de tus acciones. Una marca personal sólida es auténtica se cultiva de forma intencional y te permite comunicar tus fortalezas. Para conseguir visibilidad en Internet, es importante identificar y comunicar nuestro talento, y de esta manera, aumentará nuestro valor como profesionales. Trabajar nuestra marca personal online puede ser muy útil para posicionarnos como expertos o expertas en nuestro sector y así diferenciarnos profesionalmente, fortaleciendo nuestra propuesta de valor con lo que hacemos. Trabajar y gestionar nuestra marca personal de manera coherente puede ayudarnos a destacar en el mercado laboral actual. Veamos a continuación, cómo crear una marca personal paso a paso: Antes de comenzar debemos plantearnos cuáles son nuestras expectativas y definir nuestros objetivos. Pensaremos en lo que realmente nos interesa y en las áreas en las que nos gustaría ganar visibilidad como expertos o expertas. Identificaremos los canales más relevantes relacionados con estos temas para buscar nuestro público objetivo. Debemos decidir cuál será el tono de comunicación que emplearemos, si será formal o coloquial. Tendremos que pensar también con qué identidad visual queremos que nos asocien: tipografía, colores, fotografía, etc. En algunas ocasiones incluso podremos elegir un logo que represente nuestra marca personal. Definiremos las acciones que queremos llevar a cabo para conseguir los objetivos que nos hemos planteado y crearemos un calendario. Es importante establecer y mantener una periodicidad. Y en lo que respecta a los contenidos, debemos procurar que cumplan los criterios de calidad. Tendremos que pensar si somos capaces de crear contenido propio o queremos compartir contenido de interés creado por otros expertos o expertas, respetando los derechos de autor. Además, si gestionamos nuestra

marca personal correctamente, estableceremos nuevos vínculos profesionales, que deberemos cuidar para crear nuestra propia red de contactos. Un aspecto importante que no podemos olvidar, es que debemos cuidar nuestra marca personal tanto a nivel online como presencial: la coherencia comunicativa es nuestra mejor carta de presentación como profesionales. Debemos ser y mostrarnos de una manera auténtica, de tal forma que nuestra marca personal refleje quiénes somos en todo momento. Por último, es recomendable seguir ciertas pautas para que gestionemos nuestra marca personal de una forma segura. Por ejemplo, debemos elegir una configuración segura para los perfiles de las distintas plataformas online en las que estemos presentes. De esta forma, evitaremos que publiquen información asociada a nosotros sin nuestro consentimiento y debemos tenerlo presente también antes de hacerlo con los demás. En esta unidad hemos aprendido los conceptos de huella digital y marca personal. Hemos profundizado en cómo gestionar nuestra marca personal y cómo establecer una estrategia paso a paso, además de no olvidar premisas claves que nos ayudarán a cuidarla.  OCULTAR

Aspectos clave Objetivos:  

Conocer el concepto de identidad digital. Entender cómo es posible gestionar la marca personal para cumplir objetivos profesionales.

Comprueba tus conocimientos

Carlos es un experto windsurfista que quiere reforzar su marca personal en redes sociales y para ello está analizando qué pasos tiene que dar, pero desconoce la secuencia correcta. Puedes ayudarle ordenándolos correctamente. Haz clic con el ratón y mantenlo pulsado para arrastrar los elementos hasta colocarlos en el orden correcto. A continuación, haz clic en ENVIAR.

1. 2. 3. 4. ENVIAR

Canales de difusión Tono e identidad visual Área de interés Plan de acción

La marca personal combina atributos, valores, fortalezas y pasiones que la gente conoce y valora de nosotros. Una marca personal sólida es auténtica, intencional y permite comunicar nuestras fortalezas, incrementando nuestro talento y valor como profesionales. Es muy importante seguir el orden indicado para posicionar correctamente nuestra marca.

COMPARTIR INFORMACION Las nuevas reglas del juego exigen nuevos códigos lingüísticos si queremos impactar en nuestra audiencia. En esta unidad veremos cuáles son los factores clave para conseguir enganchar a nuestro público. Contar con contenidos de alta calidad no es suficiente para conseguir involucrar a nuestro público. Si queremos generar interés y participación, debemos saber cómo dirigirnos a ellos. Primero, aprende a escuchar a tus seguidores. Te permitirá conocer sus necesidades, hábitos e intereses, y te permitirá participar en sus conversaciones. La conversación en la red se basa en la afinidad de intereses, la conexión emocional y las expectativas. Para lograr participación necesitaremos definir un tema y generar suficiente empatía con nuestro público para que perciban que la conversación les incluye. Aproxímate de manera natural y averigua qué les interesa, muestra interés y enseña tu lado más humano. Transmite tus emociones. La transparencia y la honestidad son clave para ganarnos la confianza y el respeto de nuestros seguidores. Habla de forma abierta y muestra autenticidad en tus mensajes. Sé tú mismo o misma. Gestiona las críticas desde un enfoque asertivo. Muestra honestamente tus sentimientos, necesidades y opiniones defendiendo tus derechos pero sin menospreciar los derechos de los demás. Evita respuestas preparadas. Atiende a las quejas y preocúpate en buscar soluciones equitativas. Finalmente, intenta transmitir todo lo que hemos visto en un mensaje personalizado que haga que tus seguidores se sientan escuchados. Existen multitud de herramientas que nos pueden ayudar a optimizar la difusión de nuestro trabajo. Los blogs son el formato más cómodo para publicar textos periódicamente. WordPress es una de las plataformas más interesantes debido a la amplia comunidad de desarrolladores con la que cuenta. Para proyectos en equipo, hay herramientas muy útiles como Slack, donde podemos ordenar nuestras comunicaciones en chats independientes por temas y adjuntar archivos u otras herramientas como Trello, que nos permite organizar y asignar tareas por etapas. Pero si queremos llegar más lejos, necesitamos acceder a las redes sociales.Twitter es la red social que mejor refleja la opinión pública y la que tiene mayor capacidad de viralización. Por su parte, Instagram, la red social de la imagen, se ha convertido en unas de las redes más importantes tanto a nivel personal como para las marcas. En esta unidad hemos aprendido que lo relevante en la comunicación digital es ser capaz de relacionarnos con nuestro público, escuchando y practicando la empatía, la asertividad, la honestidad y la autenticidad. Con el trabajo realizado en este módulo, ya disponemos de las claves para mejorar nuestra identidad digital y saber cómo empezar a trabajar nuestra marca personal en base a una estrategia. Además, en este módulo, hemos aprendido a comunicar en el entorno digital siendo conscientes de las posibilidades que nos brinda este medio, a través de nuevas herramientas que nos facilitan el camino para trabajar, para organizarnos con nuestros equipos y además, para difundir nuestro trabajo.

 OCULTAR

Aspectos clave Objetivos:   

Saber cómo funcionan los foros, las wikis etc. Usar las redes sociales como medio de comunicación. Aprender sobre cómo comunicar en entornos digitales (chats, msn, videoconferencia, etc); qué es y cómo funcionan las herramientas colaborativas; qué es y cómo se crea una identidad digital, huella y marca personal en Internet.

Comprueba tus conocimientos

Carlos ya tiene claro cuáles son los pasos para reforzar su marca personal. Ahora está trabajando sobre cómo dirigirse a su público objetivo. Necesita que le indiques cuáles son los factores clave para dirigirse a ellos. Marca las opciones que correspondan a códigos lingüísticos que ayuden a Carlos a conectar con su audiencia. Selecciona la opción o las opciones correctas y haz clic en ENVIAR.

1. 2. 3. 4. 5. 6.

Transparencia Honestidad Escucha activa Vehemencia Asertividad Artificialidad

Pregunta 1 ¿Qué es la huella digital?



AEl conjunto de características que nos identifica en la red.



BLa marca de agua que aparece en nuestro blog.



CLa información que aparece en cualquier red social.



DEs el requisito para obtener el certificado digital.

Pregunta 2 ¿Qué es la marca personal?



AEs el avatar que utilizamos para identificarnos en Internet.



BEs el conjunto de características que nos identifica en la red.





CEs la percepción que otros tienen de nosotros basada en la suma de nuestras acciones. DEs una campaña para crear tarjetas de presentación.

Pregunta 3 ¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos y se sientan incluidos?



ALa honestidad.



BLa transparencia.



CLa empatía.



DTodas las respuestas son correctas.

Pregunta 4 Generalmente, ¿en qué se basan las conversaciones en la red?



AEn la afinidad de intereses, la conexión emocional y las expectativas.



BExclusivamente en la afinidad de intereses.



CEn conocer personalmente a la persona con la que te comunicas.



DEn la búsqueda de empleo. Lamentablemente no has superado el examen Solo puedes ir directamente al examen del tema una vez. Para responderlo, completa todas las lecciones de este tema.

Pregunta 1 ¿Qué es la huella digital? En los últimos años, ha habido un gran incremento del tiempo que pasamos en la web y en las redes sociales. Para obtener el certificado, no es necesaria una huella digital sino otro tipo de documentación. La marca de agua es una imagen que podemos poner en nuestra web para evitar plagios, pero no es una huella digital.



AEl conjunto de características que nos identifica en la red.



BLa marca de agua que aparece en nuestro blog.



CLa información que aparece en cualquier red social.



Es el requisito para obtener el certificado digital.

Pregunta 2 ¿Qué es la marca personal? El conjunto de características que nos identifican en la red es la definición de huella digital. Y, por otro lado, tanto el avatar como las tarjetas de presentación pueden ayudarnos a tener más presencia pero no es en sí nuestra marca personal.



AEs el avatar que utilizamos para identificarnos en Internet.



Es el conjunto de características que nos identifica en la red.





CEs la percepción que otros tienen de nosotros basada en la suma de nuestras acciones. DEs una campaña para crear tarjetas de presentación.

Pregunta 3 ¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos y se sientan incluidos? Para dar un servicio de calidad debemos escuchar a los usuarios a los que nos vamos a dirigir para que su experiencia de uso sea lo más satisfactoria posible. La honestidad y la transparencia nos ayudan a ganarnos el respeto de nuestros usuarios, pero no ayudan a que estos se sientan incluidos.



ALa honestidad.



BLa transparencia.



CLa empatía.



Todas las respuestas son correctas.

Pregunta 4 Generalmente, ¿en qué se basan las conversaciones en la red? En los últimos años, el número de usuarios que se comunican a través de las redes ha aumentado considerablemente. Existen multitud de conversaciones en las redes que tratan diferentes temáticas, pero generalmente las conversaciones en la red se basan en la afinidad, la conexión emocional y las expectativas.



En la afinidad de intereses, la conexión emocional y las expectativas.



BExclusivamente en la afinidad de intereses.



CEn conocer personalmente a la persona con la que te comunicas.



DEn la búsqueda de empleo.

Has superado el módulo Comunicación, y por tanto, has conseguido desbloquear esta insignia. A partir de ahora, podrás verla en la página de inicio del curso Fundamentos de marketing digital. Prepárate para empezar el siguiente tema: Soft Skills. Siguiente tema Ver más cursos

Pregunta 1 ¿Qué es la huella digital? En los últimos años, ha habido un gran incremento del tiempo que pasamos en la web y en las redes sociales. Debemos tener en cuenta que toda esa actividad queda grabada en Internet. Ese conjunto de características que nos identifica en la red, es la denominada huella digital.    

El conjunto de características que nos identifica en la red. BLa marca de agua que aparece en nuestro blog. CLa información que aparece en cualquier red social. DEs el requisito para obtener el certificado digital.

Pregunta 2 ¿Qué es la marca personal? La marca personal es la percepción que otros tienen de nosotros basada en la suma de nuestra acciones, nuestros atributos personales, nuestras fortalezas, nuestras pasiones y nuestros valores.    

AEs el avatar que utilizamos para identificarnos en Internet. BEs el conjunto de características que nos identifica en la red. Es la percepción que otros tienen de nosotros basada en la suma de nuestras acciones. DEs una campaña para crear tarjetas de presentación.

Pregunta 3 ¿Qué capacidad deberemos generar con nuestro público para qué se muestren más participativos y se sientan incluidos? Para dar un servicio de calidad debemos escuchar a los usuarios a los que nos vamos a dirigir para que su experiencia de uso sea lo más satisfactoria posible. Debemos saber cómo nos dirigimos a ellos y ponernos en su lugar y, por lo tanto, empatizar puede ser la capacidad que más nos ayude a que nuestros usuarios o nuestro público se sientan incluidos y se muestren más participativos.  

ALa honestidad. BLa transparencia.

 

La empatía. DTodas las respuestas son correctas.

Pregunta 4 Generalmente, ¿en qué se basan las conversaciones en la red? En los últimos años, el número de usuarios que se comunican a través de las redes ha aumentado considerablemente. Existen multitud de conversaciones en las redes que tratan diferentes temáticas, pero generalmente las conversaciones en la red se basan en la afinidad, la conexión emocional y las expectativas.    

En la afinidad de intereses, la conexión emocional y las expectativas. BExclusivamente en la afinidad de intereses. CEn conocer personalmente a la persona con la que te comunicas. DEn la búsqueda de empleo. Siguiente tema

COMPETENCIAS DIGITALES PARA PROFESIONALES: MÓDULO 7/7

Soft Skills CAPACIDAD ANALITICA Y TOMA DE DECISIONES

La evolución tecnológica conlleva la aparición de nuevas herramientas de gestión, soporte y el desarrollo de nuevos modelos de negocio. Estas nuevas formas de trabajo hacen que la adquisición de nuevas competencias sea una de las claves para adaptarnos a los procesos de cambio que se están llevando a cabo en las organizaciones. En las siguientes unidades nos centraremos en conocer las principales habilidades interpersonales necesarias para saber desenvolvernos en los nuevos entornos profesionales que se ven modificados por la transformación digital y, así, dar lo mejor de nosotros cuando participemos en cualquier proyecto. El pensamiento analítico es una habilidad clave vinculada a la toma de decisiones. En esta unidad veremos en qué consiste y cómo podemos desarrollar nuestra capacidad analítica crítica permitiéndonos tomar las decisiones más acertadas tanto en el trabajo como en la vida cotidiana. La capacidad analítica es la habilidad para descomponer sistemáticamente un problema complejo en sus elementos más asequibles y así, obtener las mejores soluciones. Nos permite resolver problemas de forma reflexiva, sin juzgar de antemano. Para ello debe cumplir una serie de criterios como son la claridad, la exactitud, la relevancia, la profundidad, la amplitud, la lógica, el significado y la imparcialidad. El pensamiento crítico consiste en analizar y evaluar la información de manera independiente, sin sesgos externos. El pensamiento analítico es una de las bases del pensamiento crítico. Para desarrollar nuestra capacidad de análisis es importante seguir un procedimiento. Primero determina un propósito significativo y realista. Plantea preguntas claras y precisas que ayuden a enfocar el problema. Para responder a las preguntas, apóyate en datos y evidencias recogiendo información clara, exacta y relevante. Mantén la imparcialidad. Analiza tus creencias y suposiciones, y neutraliza aquellas que no estén fundamentadas empíricamente. Sé consciente de las fortalezas y debilidades de tu punto de vista y valora otras perspectivas distintas a la tuya. Identifica conceptos clave y explícalos con claridad y precisión. Comprueba que las interpretaciones y conclusiones a las que llegas sean consistentes entre sí y se basen en evidencias empíricas. Por último, piensa en las implicaciones directas o colaterales que puede provocar nuestra decisión. La toma de decisiones es una de las competencias más valoradas por los responsables de recursos humanos. Hablamos de toma de decisiones cuando nos referirnos a la capacidad de seleccionar la opción más favorable después de analizar diferentes alternativas. Después de cada alternativa valoraremos el impacto positivo y negativo, eliminando las menos favorables y comparando las restantes, para llegar a la toma de decisión. Para ello tendremos que sopesar el grado de certidumbre y el riesgo. Una vez tomada la decisión, debemos elaborar un plan de acción en el cual se detallen las tareas necesarias para llevarla a cabo, se asignen los responsables y se marquen horizontes temporales. Finalmente, aplicaremos el plan y evaluaremos los resultados.

Como para todo, en la toma de decisiones hay que definir una estrategia que nos ayude a lograr nuestro objetivo. Un par de técnicas muy útiles son: La técnica del escalador. Consiste en “pensar por el final”. Es más fácil que un escalador llegue a la cima de una montaña si previamente ha planificado la ruta empezando desde la cúspide hacia abajo. Esto enlaza perfectamente con la técnica de los pequeños pasos. Una vez que hemos trazado la ruta de fin a principio ahora la subdividimos en micro-objetivos. Creamos hitos o puntos intermedios que fraccionan el camino a seguir. De esta manera conseguimos transformar un objetivo grande y difícil en una serie de pequeños objetivos mucho más sencillos de ir alcanzando. En esta unidad hemos aprendido en qué consiste la capacidad analítica y como aplicarla a nuestra toma de decisiones. A través de sencillos ejemplos hemos aprendido a plantear estrategias que nos ayudarán a lograr nuestro objetivo.  OCULTAR

Aspectos clave Objetivos: 

Analizar la capacidad para identificar y valorar las situaciones y problemas, separando y organizando sus partes integrantes y reflexionar sobre ellas de una forma lógica y sistemática.

Comprueba tus conocimientos

El área de ventas de Asentia, una empresa de logística a nivel internacional, está reunida definiendo cuál será su estrategia comercial para el próximo año. Esta reunión es clave porque tienen que decidir, de entre los 100 clientes actuales de su cartera, cuáles serán los 20 a los que destinarán el 45% de su actividad, ya que el 55% restante se orientará a ampliación de nuevos mercados y prospectos. Ante esta situación, identifica, de las opciones dadas, qué criterios deben tenerse en cuenta para valorar el impacto y poder tomar la decisión más adecuada.

Activa los controles de las opciones correctas y haz clic en ENVIAR.

1. 2. 3. 4.

Certidumbre. Riesgo. Antigüedad. El tamaño del cliente. La toma de decisiones es la capacidad de seleccionar la opción más favorable después de analizar varias alternativas. Después de cada alternativa valoraremos el impacto positivo o negativo desestimando las menos favorables y comparando las restantes para llegar a la toma de la decisión. Para ello sopesa siempre el grado de certidumbre y el riesgo asociado a cada opción.

ANALISIS Y RESOLUCION DE PROBLEMAS Hablamos de un problema cuando nos referimos a una situación que se desvía de lo que debería y por lo tanto requiere medidas correctivas. Trabajaremos la resolución de problemas refiriéndonos a la capacidad de identificar y analizar situaciones problemáticas y encontrar las soluciones más eficaces, mostrando sencillas técnicas que nos pueden ser de gran utilidad. A la hora de resolver un problema debemos tener en cuenta una serie de pasos: primero debemos identificar el problema. Se trata de una situación que deseamos cambiar y que puede estar afectando a nuestros objetivos. Descríbelo de la forma más precisa posible, recopilando toda la información de todas las personas que puedan estar involucradas de una forma directa o indirecta en el mismo. Analiza las diferentes partes del problema. Busca la causa original y lo que está influyendo para que se produzca. Utiliza preguntas para explorar las relaciones de causa-efecto. Una herramienta útil es el árbol de problemas, es una técnica que permite identificar todas las causas y efectos. Es un análisis que te ayuda en la planificación de tu proyecto. Te proporciona una guía para solucionar un problema mediante la identificación de las múltiples causas. No debemos atascarnos en el problema. Piensa en diferentes formas de solucionarlo. Usa tu creatividad y mantén la mente abierta a ideas alternativas. La recreación de escenarios es una herramienta muy útil para analizar alternativas. Los escenarios son imágenes sobre posibles futuros que se construyen combinando diferentes valores y variables. No pretenden predecir el futuro, su finalidad es la de recrear situaciones probables. Nos ayudan a plantear planes de acción o definir estrategias en caso de que llegasen a producirse. No olvides que cuando recrees un escenario, debes siempre considerar la menos buena y la mejor situación posible entre otras. Con todo lo que hemos visto, podemos establecer que el orden lógico sistemático que nos ayudará a resolver problemas consiste en: 1. Identificar el problema y explicarlo. Para ello, trabaja esta fase con perfiles analíticos, que dispongan de visión global y trabajen escenarios hipotético-deductivos basados en la observación de lo sucedido, creen hipótesis que lo explique, deduzcan las consecuencias que han podido darse para que se produjese y verifiquen la veracidad de éstas. 2. Idear las estrategias alternativas, decidir sobre la más adecuada y diseñar su intervención. En esta fase, tendrás que potenciar y entrenar tus habilidades creativas, si tienes la oportunidad rodéate de perfiles creativos con habilidades interpersonales y con capacidad de negoción y de comunicación. 3. Desarrollar la intervención y evaluar los logros. Aquí, necesitas líderes capaces de motivar e ilusionar con grandes dotes de comunicación verbal y escrita. En esta unidad hemos aprendido a qué nos referimos cuando hablamos de resolución de problemas y hemos explicado cuáles son los pasos para resolverlo y facilitado técnicas que te ayudarán a ello.  OCULTAR

Aspectos clave Objetivos: 

Aprender sobre la capacidad de tomar una decisión entre distintas posibilidades, valorando las posibles alternativas y sus efectos en ámbito presencial y online.



Saber cómo actuar en consecuencia determinando un plan de acción y asumiendo los riesgos necesarios.

Comprueba tus conocimientos

Juan es jefe de la línea de producción de carrocería en Automóviles Tomasín. Desde hace dos semanas, el trabajo de su línea sale con retraso, con impacto directo en la producción global y, por ende, en el nivel de satisfacción de los clientes que no están recibiendo sus vehículos en la fecha acordada. Juan está analizando el problema para encontrar una solución lo antes posible. Indica cuáles de las acciones que Juan está realizando y tiene pensado realizar atienden al modelo óptimo de análisis y resolución de problemas.

La capacidad de análisis implica tener identificado cuál es el problema y las posibles causas de su origen. En la búsqueda de soluciones se debe ser creativo y considerar más de una. Es muy importante disponer de toda la información posible para poder plantear

alternativas. La técnica de recrear situaciones mediante escenarios, considerando siempre el mejor y el peor, puede ser de gran ayuda. STORYTELLING Cuando escuchamos un buen relato nos sentimos implicados con la narración. Se podría decir que nuestra mente está diseñada para conectar con las historias. Pero, ¿por qué sucede esto? ¿Cómo podemos aprovecharlo para mejorar nuestra comunicación? En esta unidad veremos en qué consiste el storytelling, qué ventajas aporta a nuestra marca personal, y cómo podemos incorporarlo en nuestra estrategia de comunicación. El storytelling es el antiguo arte de contar historias. Consiste en transmitir ideas, valores o emociones a través de relatos que nos inspiren o conmuevan. Las historias son el tipo de mensaje que genera un vínculo más profundo. Pero, ¿de dónde surge su poder? Los mitos, el teatro, las novelas o las películas tienen estructuras argumentales similares donde aparecen personajes arquetípicos como héroes, sabias o villanos, que constituyen patrones de comportamiento universales, con una gran fuerza psíquica que nos empuja a identificarnos con ellos. Al igual que en el mundo offline, el storytelling presenta ventajas para la comunicación en el mundo online, sobre todo para nuestra marca personal. Nos permite conectar emocionalmente con nuestro público. Confiamos más en las marcas que comparten nuestra escala de valores. Los relatos que nos emocionan se quedan grabados con mayor intensidad. Las buenas historias se comparten. Esto puede ayudarnos a llegar a más personas y viralizar nuestros mensajes. Y, ¿cómo podemos integrar el storytelling en nuestra estrategia de comunicación? En primer lugar, identifica tu público. Averigua cómo es tu destinatario, qué necesita o qué le apasiona. Esto nos permitirá enfocar mejor la historia. Elige un propósito: piensa en el eje central de tu historia, tu motivación. Puede ayudarnos pensar en cosas que nos apasionen o hagamos bien. Qué aportamos a los demás. Cómo ayuda nuestro trabajo al resto de personas. El desafío es conseguir que tu historia sea inspiradora: transmite tu visión personal, incorpora tus valores. Tu filosofía de vida te diferenciará del resto y te permitirá conectar con tu público. Incorpora personajes: piensa cómo será tu protagonista y añade otras personas que te ayuden a desarrollar el relato. Por último, añade la narrativa: desarrolla una trama que te ayude a contar la historia. Te puede ayudar partir de experiencias personales. En esta unidad hemos aprendido qué ventajas nos aporta la narrativa a nuestra marca personal, y cómo podemos incorporarla en nuestra estrategia de comunicación. Recuerda que, aunque tu producto o servicio sea importante, lo más interesante es crear un marco narrativo rico en valores donde nuestro público se identifique y pueda recrear su propia historia oyendo la tuya.  OCULTAR

Aspectos clave Objetivos: 

Aprender la estructura narrativa de una historia. Debe ser atractiva, divertida, participativa y realista, generando un marco donde se puedan compartir, ilustrar y gestionar los sentimientos, perspectivas y expectativas.

Comprueba tus conocimientos

Coral es una atleta profesional. Durante en su carrera ha tenido éxitos, fracasos, lesiones, etc. Tiene una muy reconocida marca personal y su público objetivo, mayoritariamente, son deportistas que están comenzando. Ahora quiere ampliar su estrategia de comunicación al público en general como ejemplo de superación. Cuál de las siguientes opciones se adecua al modelo storytelling que debería elegir Coral. Elige la imagen correcta y haz clic en ENVIAR.

1. Os voy a contar cómo es el mundo de la alta competición que desconocéis

2. Cuando estuve en el hospital, aprendí de mi compañero de habitación a pensar en el futuro con optimismo

3.

Yo soy muy famosa, la mejor, la más preparada, etc...

El storytelling es una técnica narrativa que ayuda a potenciar tu marca personal cuya base se centra en la conexión emocional con el público. Debes incluirla en tu estrategia de comunicación. Para ello, crea una buena historia inspiradora, cuenta experiencias personales y busca sinergias con situaciones a las que se puede estar enfrentando parte de tu audiencia.

MENTALIDAD TRANSMEDIA En esta unidad veremos qué es y en qué consiste la mentalidad transmedia. La importancia de crear una experiencia de usuario significativa y terminaremos explicando cómo crear contenidos transmedia de éxito. La mentalidad transmedia es la capacidad de pensar cómo las historias discurren a través de diferentes canales de comunicación al mismo ritmo que la atención de nuestra audiencia. Esto implica que hay que estar por delante del pensamiento de nuestro público, acompañarle en su interés y en su viaje a través de diferentes medios, querer experimentar e innovar y adaptarse a sus reacciones para convertir su experiencia en memorable. Al hablar de la experiencia de usuario, nos referimos a trabajar orientando el diseño y la creación de un producto o servicio a satisfacer sus necesidades concretas, consiguiendo la mejor experiencia de uso posible con el mínimo esfuerzo por su parte. En todo diseño existen las siguientes fases: comprensión, definición y construcción. Estas forman un círculo en cuyo centro se sitúa el usuario o usuaria. En cada una de las etapas y en cada una de las decisiones se deben responder siempre las mismas preguntas: ¿quién es el usuario o usuaria?, ¿qué es lo que necesita? y, finalmente, ¿la solución propuesta se ajusta a sus necesidades? El diseño de experiencias busca que el público conecte con los contenidos a través de la experiencia que se le propone, esto es el engagement. El secreto radica entonces en crear una experiencia altamente seductora, lo que se relaciona más con los contenidos que con un despliegue de recursos tecnológicos y utilidades. Por lo tanto, para crear una experiencia de usuario memorable y significativa ten en cuenta la estética. Un look and feel atractivo fortalece la confianza de los usuarios. Le sugerirá una “navegación” provechosa. La usabilidad. Es fundamental para complementar a la estética, haciendo que lo bonito sea funcional. Arquitectura de información. Un trabajo bien hecho es aquel que destaca las informaciones más importantes y direcciona la atención del público a lugares concretos de la página. Flujos de interacción. Los flujos de interacción se asemejan a un mapa de los distintos caminos que el público tomará al usar tu producto. De ese modo, la persona siempre sabrá dónde y cuáles serán los próximos pasos que puede dar durante la navegación. Contenido. Cuando se usa bien, el contenido proporciona instrucciones prácticas e informaciones útiles que ayudan a enriquecer más aún la experiencia. Ahora nos centraremos en la creación de contenidos. Una de las razones por las cuales la narrativa transmedia es tan poderosa y resulta tan atractiva, tiene que ver con el hecho de que permite crear múltiples universos de forma profunda y envolvente. En ocasiones, llega incluso a simular experiencias reales. Dependiendo del tipo de interacción que se busque generar entre el público y las plataformas, es posible establecer diversas combinaciones. La plataforma adecuada es, simplemente, aquella que mejor se adapte al proyecto y a las posibilidades de la producción. En la elección de plataformas se deberían seguir los siguientes criterios básicos: - Ser fiel al contenido y elegir las plataformas en las cuales, el contenido, se relaciona de forma más eficiente con el entorno más cercano del usuario o usuaria. - Apoyar las debilidades de una plataforma con las fortalezas de otras. - Considerar los cambios y evolución del contenido para ir incorporando las plataformas e ir definiendo sus lanzamientos.

En esta unidad hemos aprendido todo lo relativo a la mentalidad transmedia. Cómo los nuevos entornos digitales dan suma importancia a la experiencia de usuario con la finalidad de brindarle soluciones a medida y generar engagement. Por último, hemos recogido consejos clave para crear contenidos transmedia que generen experiencias memorables y significativas en el público.  OCULTAR

Aspectos clave Objetivos: 

Asumir la capacidad de seguir y contribuir con certeza en el flujo de la información a través de múltiples modalidades y medios digitales.

Comprueba tus conocimientos

Daniel está diseñando su página web y quiere que los usuarios que la visiten tengan una experiencia memorable y significativa, por lo que necesita que le digas todo lo que tiene que considerar para conseguirlo. Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.

Arrastra la mejor respuesta dentro del cuadro. A continuación, haz clic en ENVIAR.

UX Experience Arrástrala aquí Estética, usabilidad, arquitectura de la información, interacción y contenido.

Estética y contendio.

Usabilidad y arquitectura del contenido.

Para generar una experiencia de usuario memorable deben conjugarse los siguientes criterios: una estética atractiva, rapidez en la interacción basada en una arquitectura de información sencilla y contenidos orientados a enriquecer la experiencia.

VISION GLOBAL En esta unidad conoceremos en qué consiste tener visión global. Esta nos ayudará a orientar nuestra estrategia digital. Entenderemos la importancia de fijar objetivos y de realizar un breve análisis sobre el alcance y los criterios a considerar cuando se trata de objetivos generales o específicos, además de cómo ambos deben estar alineados para la consecución de los logros que fijemos. ¿Qué entendemos por visión global? Consiste en comprender una situación con una visión de 360 grados y en 3 dimensiones. Esto engloba la interacción entre las partes implicadas y el impacto que tendrá sobre el entorno en el que se dé dicha situación. Es importante tener una visión global porque asegura una toma de decisiones más certera. La ventaja principal es que nos permite tomar decisiones con conocimiento de causa y coherencia. Su principal inconveniente es la complejidad que conlleva trasladar a la práctica las decisiones que se toman debido a la gran cantidad de variables que se han considerado para determinar dicha visión global. Esto nos lleva a la denominada agudeza estratégica, el arte para dar forma a todas estas informaciones, aparentemente inconexas para terceros. Dicha agudeza estratégica está vinculada directamente con la toma de decisiones acertadas y la consecución de los objetivos deseados. Debemos saber que los objetivos, independientemente del tipo que sean, sirven de guía, determinan límites, orientan sobre los resultados deseados y deben marcar las etapas del proceso de su consecución. Es importante tener claros los criterios de cada tipo de objetivo. El objetivo general debe ser único y sus criterios son: - Cualitativo. Debe indicar calidad. Integral. Debe ser capaz de integrar los objetivos específicos y para ello debe estar encabezado por un verbo de mayor nivel. - Terminal. Debe definir un plazo. El objetivo específico atiende a logros parciales que en conjunto con otros de la misma tipología, permiten garantizar el cumplimiento del objetivo general. Sus criterios son: - Claridad. El lenguaje en el que se encuentran redactados debe ser claro y preciso. Factibilidad. Los objetivos deben poder ser cumplidos a través de la metodología seleccionada. - Pertinencia. Deben relacionarse lógicamente con el problema a solucionar. En esta unidad hemos aprendido cómo construir una visión global que nos ayude a orientar nuestra estrategia digital. Hemos entendido las principales diferencias conceptuales y de criterio entre objetivos generales y específicos, diferencias que son clave a la hora de fijarlos. A lo largo de los contenidos de este módulo has trabajado en detalle actitudes tales como: La capacidad analítica crítica que nos ayudará a comparar, sintetizar, interpretar y evaluar la información y su relación con la toma de decisiones. El análisis y la resolución de problemas, para crear escenarios, valorar alternativas y definir planes de control sobre las soluciones propuestas. También el storytelling como herramienta clave en la comunicación digital. La mentalidad transmedia enfocada a generar la mejor experiencia de usuario y a desarrollar la narrativa adecuada para comunicarse, relacionarse y colaborar de forma eficiente con herramientas y en entornos digitales. Por último, también has aprendido a desarrollar una visión estratégica vinculada a los objetivos que, en entornos digitales, deben enfocarse a aportar las soluciones que los usuarios o usuarias necesitan. Agradecemos tu dedicación e interés a lo largo de todo el curso de Competencias Digitales para Profesionales y esperamos verte pronto visitando nuevos contenidos formativos en Google Actívate.

 OCULTAR

Aspectos clave Objetivos:  

Conocer las ventajas de tener una visión global. Entender la importancia de fijar objetivos y de realizar un breve análisis sobre el alcance y los criterios a considerar cuando se trata de objetivos generales o específicos.

Comprueba tus conocimientos

Nacho va a abrir un nuevo negocio de alquiler de patinetes eléctricos. A día de hoy ya existen muchas empresas que se dedican al alquiler de bicicletas y patinetes, pero quiere diferenciarse de los demás, y por ello quiere fijarse como objetivo general que sus patinetes sean 100% seguros añadiendo sistemas de control de velocidad. ¿En qué puede ayudar a Nacho marcarse un objetivo general a la hora de abrir este nuevo negocio? Selecciona la opción o las opciones correctas y haz clic en ENVIAR.

1. Sirve de guía.

2. Desdibuja límites .

3. Orienta sobre resultados.

4. Marca etapas. ENVIAR Es importante comprender la importancia de fijar objetivos a la hora de llevar a cabo un proyecto. Los objetivos generales nos orientarán sobre resultados y nos ayudarán a guiarnos durante el proyecto, a determinar límites y a marcar etapas.

Pregunta 1 ¿Qué es la capacidad analítica?



ALa habilidad para descomponer sistemáticamente un problema complejo en sus elementos más asequibles.



BLa habilidad de evaluar la información de manera independiente, sin sesgos externos.



CLa capacidad de seleccionar la opción más favorable después de analizar diferentes alternativas.



DLa capacidad de llevar a cabo un análisis sobre los resultados positivos de una acción.

Pregunta 2 ¿Cuál es el primer paso que debemos dar a la hora de resolver un problema?



ADescribir el problema.



BAnalizar las causas del problema.



CIdentificar el problema.



DNo hay pasos, hay que resolverlo directamente.

Pregunta 3 ¿En qué consiste el storytelling?

 

AEn resumir historias o noticias contrastadas. BEn transmitir ideas, valores o emociones a través de relatos que nos inspiren o conmuevan.



CSimplemente en contar algo.



DTransmitir ideas que nos causen rechazo.

Pregunta 4 ¿En qué consiste tener una visión global?



AEn tener diferentes visiones de un problema.



BEn seleccionar la opción más favorable después de analizar diferentes alternativas.



CEn comprender una situación con una visión de 360 grados y en 3 dimensiones.



DEn hablar diferentes idiomas para poder comunicarte con los usuarios de diferentes puntos del mundo.

¡Enhorabuena!

Has superado todos los temas de este curso. ¿Quieres conseguir el certificado? Solo te queda el examen final. ¿Quieres hacer el examen final ahora? Hacer el examen Ver más cursos

Pregunta 1 ¿Qué es la capacidad analítica?

En muchas ocasiones se producen problemas a la hora de llevar a cabo un proyecto o una idea. Es importante, por lo tanto, desarrollar la capacidad analítica ya que nos facilitará el trabajo a la hora de descomponer sistemáticamente un problema complejo en sus elementos más asequibles para analizar lo ocurrido y poder elegir, más adelante, la mejor solución.    

La habilidad para descomponer sistemáticamente un problema complejo en sus elementos más asequibles. BLa habilidad de evaluar la información de manera independiente, sin sesgos externos. CLa capacidad de seleccionar la opción más favorable después de analizar diferentes alternativas. DLa capacidad de llevar a cabo un análisis sobre los resultados positivos de una acción.

Pregunta 2 ¿Cuál es el primer paso que debemos dar a la hora de resolver un problema? A la hora de poner nuestro proyecto o idea en marcha y durante todo su periodo de vida, pueden aparecer problemas. Cuando identificamos que puede haber un error, lo primero que debemos hacer es identificar el problema concreto para más adelante, describirlo, analizar las causas y plantear una posible solución.    

ADescribir el problema. BAnalizar las causas del problema. Identificar el problema. DNo hay pasos, hay que resolverlo directamente.

Pregunta 3 ¿En qué consiste el storytelling? El storytelling puede ayudarnos a mejorar nuestra comunicación ya que consiste en transmitir ideas, valores o emociones a través de relatos que inspiren o conmuevan al público al que va dirigido. El storytelling es muy importante ya que puede aportar grandes ventajas a nuestra marca personal.    

AEn resumir historias o noticias contrastadas. En transmitir ideas, valores o emociones a través de relatos que nos inspiren o conmuevan. CSimplemente en contar algo. DTransmitir ideas que nos causen rechazo.

Pregunta 4 ¿En qué consiste tener una visión global? Tener una visión global consiste en comprender una situación con una visión de 360 grados y en 3 dimensiones. Esta habilidad te podrá ayudar a tomar mejores decisiones a la hora de poner en práctica tus ideas y proyectos.

   

AEn tener diferentes visiones de un problema. BEn seleccionar la opción más favorable después de analizar diferentes alternativas. En comprender una situación con una visión de 360 grados y en 3 dimensiones. DEn hablar diferentes idiomas para poder comunicarte con los usuarios de diferentes puntos del mundo.

EXAMEN

Examen de certificación Responde a todas las preguntas correctamente para obtener tu certificado

Pregunta 1 ¿Qué aptitud nos permite desarrollar la curación de contenidos?



AEl trabajo en equipo.



BEl emprendimiento.



CEl pensamiento crítico.

Pregunta 2 ¿El almacenamiento en la nube facilita el trabajo en equipo?



ANo, de hecho lo complica ya que todas las personas tienen acceso a los contenidos.

 

BNo, ni lo facilita ni lo complica. CSí, ya que los contenidos pueden compartirse y editarse por todas las personas del equipo.

Pregunta 3 ¿Los archivos almacenados en la nube pueden editarse por varias personas de forma simultánea?

 



ASí, siempre. BDepende del servicio de almacenamiento que estemos utilizando o que hayamos contratado. CSí, tanto Dropbox como Google Drive lo permiten.

Pregunta 4 ¿En qué consiste el mantenimiento del sistema operativo?

 



AEn restaurar el sistema operativo de nuestro equipo de forma anual. BEn las tareas de prevención y reparación de daños en el software, así como la optimización del funcionamiento del sistema. CEn desfragmentar el disco en el que está instalado el sistema operativo.

Pregunta 5 ¿Qué son las fuentes abiertas en la curación de contenidos?



ASon fuentes de acceso público.



BSon fuentes a las que se accede mediante contraseña.



CSon fuentes de acceso privado.

Pregunta 6 ¿Cuál es el operador básico o booleano que utilizamos si queremos buscar un rango de números?



A“ “



BNOT



C# #

Pregunta 7 ¿Cuáles son las características del pensamiento analítico?



ADisgregador, secuencial y resolutivo.



BLineal y resolutivo.



CPersonal y secuencial.

Pregunta 8 ¿Qué tipo de disco es el que almacena la información usando campos magnéticos?



ADisco magnético.



BDisco rígido.



CAmbas respuestas son correctas.

Pregunta 9 ¿Cuál de las siguientes características de los discos duros se puede medir en Gigabytes?



ALa velocidad de transferencia.



BLa latencia.



CLa capacidad de almacenamiento.

Pregunta 10 ¿La reducción de RAM disponible es un problema de….?



AMemoria.



BSoftware.



CConfiguración.

Pregunta 11 ¿Qué opción de recuperación del sistema operativo es la más indicada cuando el sistema no se inicia o no arranca el sistema de recuperación?



ARestaurar desde un punto de restauración.



BRestablecer el sistema.



CUsar una unidad de recuperación.

Pregunta 12 ¿Cómo se denomina a la capacidad de saber lo que quiero conseguir y cómo lograrlo?



AHabilidad de pensamiento lógico.



BHabilidad de pensamiento estratégico.



CHabilidad de atención al detalle.

Pregunta 13 ¿Cuál es el criterio del pensamiento analítico que no se queda en lo superficial?



AProfundidad.



BExactitud.



CClaridad.

Pregunta 14 ¿Qué técnica de análisis es la más útil para analizar cómo se relacionan varios elementos entre sí?



ALa línea de tiempo.



BEl análisis DAFO.



CEl diagrama de flujo.

Pregunta 15 ¿Qué es el CPS?



AUn criterio del pensamiento analítico.



BUn método creativo para la resolución de problemas.



CUna técnica de análisis.

Pregunta 16 ¿En cuál de los pasos que hay que dar para desarrollar la estrategia de comunicación digital para la marca personal nos pueden ayudar técnicas como el análisis DAFO?



AEn el análisis del entorno y la segmentación del público.



BEn la definición de la propuesta de valor.



CEn la medición de resultados.

Pregunta 17 ¿Cuáles son los elementos de una narración?



APlanteamiento, nudo y desenlace.



BNarrador, personajes, trama y escenario.



CConexión, recuerdo y difusión.

Pregunta 18 ¿Qué información está contenida en la Identidad 2.0?



ATanto la información que nos identifica en el mundo offline como la información que nos identifica a través de nuestra actividad en redes sociales.



BLa información que nos identifica a través de nuestra actividad en redes sociales.



CNinguna de las respuesta anteriores es correcta.

Pregunta 19 ¿La identidad digital tiene reconocimiento legal?



ASí, y es aplicable en cualquier caso.



BNo, y tampoco le es aplicable ningún derecho.



CNo, pero le son aplicables por extensión todos los derechos asociados a la identidad física.

Pregunta 20 ¿Es posible robar la identidad digital?



ANo, es totalmente imposible que esto pase.



BSí, además es uno de los ciberdelitos más frecuentes.



CSí, pero es algo que no suele ocurrir con frecuencia.

Pregunta 21 ¿Cuál de las siguientes definiciones encaja con una estrategia de comunicación digital para la marca personal?



AEs el conjunto de características que nos identifica en la red.



BEn identificar las áreas en las que nos gustaría ganar visibilidad como expertos/as.



CEn el conjunto de acciones que nos ayudarán a alcanzar nuestros objetivos a través de la comunicación digital.

Pregunta 22 ¿Cómo se llama la aplicación informática que permite organizar y realizar cálculos sobre datos numéricos y alfanuméricos?



AProcesador de texto.



BGestor de bases de datos.



CHoja de cálculo.

Pregunta 23 ¿Cuáles son los derechos de autor que protegen la identidad y reputación del autor para siempre?



ALos derechos de explotación o patrimoniales.



BLos derechos morales.



CEl Copyright.

Pregunta 24 ¿A qué se refiere la ofimática en la nube?



AA las suites que podemos utilizar directamente desde el navegador sin necesidad de instalarlas.



BA los paquetes ofimáticos que instalamos en el ordenador.



CA las aplicaciones que nos permiten exponer información a través de una sucesión de diapositivas.

Pregunta 25 ¿Cómo se denomina la función que una persona desempeña en un lugar o en una situación?



APermiso.



BRol.



CLas dos respuestas anteriores son correctas.

Pregunta 26 ¿Cuál es la resolución de escaneo más recomendada para obtener una imagen que luego pueda imprimirse al mismo tamaño de partida?



A300 ppp



B100 ppp



C150 ppp

Pregunta 27 ¿Cómo se llama la técnica que permite eliminar datos de un dispositivo desde un gestor de dispositivos?



ABorrado remoto.



BVerificación en dos pasos.



CBYOD.

Pregunta 28 La fuga o pérdida de datos siempre se produce por un usuario malintencionado.



AVerdadero.



BFalso.

Pregunta 29 ¿Cómo se denomina la probabilidad de que un sistema se comporte tal y como se espera de él?



AFiabilidad.



BRobustez.



CNinguna de las respuestas anteriores es correcta.

Pregunta 30 ¿En qué consiste el bloqueo de usuario en relación con las políticas de contraseñas seguras?



AEn cambiar la contraseña cada vez que se accede a una cuenta.



BEn usar contraseñas de mínimo ocho caracteres.



CEn impedir el acceso a un usuario que ha tenido 3 intentos fallidos al entrar a su cuenta.

Pregunta 31 De todas las formas de pago que has estudiado, ¿cuál es la menos recomendable?



AEl pago contrareembolso.



BEl pago con tarjeta.



CEl pago en efectivo.

Pregunta 32 ¿Cómo se llaman los programas que nos permiten conectar nuestro sistema operativo con los dispositivos y componentes hardware de nuestro ordenador?



AControladores o drivers.



BPeriféricos.



CAdwares.

Pregunta 33 ¿Cómo se ejecuta el solucionador de problemas en Linux?

 



ACon Update. BEn Linux no hay solucionador de problemas como tal y se solucionan los problemas de forma manual. CEn Linux solo se solucionan los problemas instalando actualizaciones.

Pregunta 34 ¿Qué es un operador de búsqueda?



AEs un buscador especializado en un sector o temática concreta.



BEs un tipo de sintaxis que nos permite segmentar nuestras búsquedas para encontrar la información de forma más eficiente.



CEs un programa de indexación de contenidos.

Pregunta 35 ¿Por qué es recomendable hacer una copia de seguridad de nuestro certificado digital?



APara poder instalarlo en otros ordenadores.

 

BNo se puede hacer copias de un certificado digital. CPorque cada vez que vayamos a firmar un documento digitalmente lo hacemos con una copia diferente del certificado.

Related Documents


More Documents from "jose ignacio"