SlideShare una empresa de Scribd logo
1 de 33
DE HABILIDADES DIGITALES PARA LA GESTIÓN DE LA
INFORMACIÓN
Módulo 1. Empezando el aprendizaje,
dispositivosy TIC
#TIC#Internet#WiFi#DispositivosElectrónicos
1. Empezando el aprendizaje, dispositivos
y TIC
1.1 Impacto de las TIC
Las Tecnologías de Información y Comunicación se encuentranpresentes en algunos
aspectos cotidianos.
¿Cuántos tienen un dispositivo móvil en las manos en este momento?
Ahora, imagine que desea comunicarse con alguien al otro lado del mundo. ¿Qué
necesita? Un dispositivo, una aplicación de comunicación y un paquete de datos
o WiFi. Retroceda unos 30 años y piense en lo que tenían que hacer las personas
para hablar con un primo en España, por ejemplo. Seguramente debían preparar
muy bien lo que iban a decir porque la llamada tenía un costo elevado; otra
posibilidad era enviar una carta que podría demorarse más de una semana en
llegar. En la actualidad, es suficiente con enviar un emoticón por una aplicación de
mensajería y llega en instantes.
¿Qué impacto puede tener esto en la vida de las personas? ¿Podrá agilizar
tiempos? ¿Podrá hacer crecer negocios?
Es así como las Tecnologías de la Información y Comunicación (TIC), han
eliminado las barreras de espacio y tiempo, permitiendo llevar, a nivel global, el
mundo de la comunicación.
Se encuentran en todas partes y en la mayoría de las acciones que realizamos en
el día a día, como son las que verán a continuación:
Hablar por celular
Revisar el correo electrónico
Revisar la red social enla que se está inscrito
Chatear conalgún amigo
Escribir la lista de tareas pendientes
¿Qué son las TIC?
“Las Tecnologías de la Información y la Comunicación, también conocidas como
TIC, son un conjunto de tecnologías, desarrolladas para gestionar información y
enviarla de un lugar a otro, y cubren un amplio abanico de soluciones. Incluyen
las tecnologías para almacenar información y recuperarla en otro momento,
enviar y recibir información de un sitio a otro, procesar información para
calcular resultados y elaborar informes" (ServiciosTIC, 2006).
Algunos ejemplos de TIC son:
Es así, como el nuevo entorno social demanda que el ciudadano del siglo XXI,
desarrolle nuevas competencias que le permitan el desenvolvimiento en los
contextos académicos y profesionales. Por supuesto, es necesario saber leer,
escribir, tener conocimientos de ciencia, geografía, historia, matemáticas, pero
todo eso se complementará con el desarrollo de las destrezas y habilidades que le
permitirán actuar en este espacio virtual.
1.1.1 Desarrollo de las TIC
Navegar en internet abre un abanico de oportunidades para buscar y difundir
información, conectarse con personas y realizar diversas tareas que hoy se han
convertido en necesidades de la población. Las TIC han tenido un gran desarrollo
durante los últimos años, como se observa a continuación:
Antiguamente, el correo electrónico era considerado una herramienta útil
como comunicación entre las personas pero, en la actualidad, las diferentes
aplicaciones y redes sociales, entran a formar parte de unos canales de
comunicación efectivos y eficaces, los cuales son utilizados por una gran parte de
la población y, al mismo tiempo, son implementados en instituciones educativas y
en empresas.
La telefonía celular ha sido una de las tecnologías que más ha avanzado
durante los últimos años. En la actualidad, con los teléfonos inteligentes
o smartphones, se puede acceder a toda la información de la web y realizar
múltiples tareas, a través de las distintas aplicaciones móviles.
1.1.2 Las TIC en el entorno del día a día
En la vida cotidiana las TIC pueden ser aplicadas en muchas áreas y funcionan
como:
Entretenimiento.
Canales de comunicación.
Herramientas para despertar, hacer ejercicio, organizar la agenda, trabajar en
la oficina y muchas otras tareas.
1.1.3 Las TIC en el entorno académico
En el campo de la educación, con las TIC se puede disponer de información,
en cualquier área del conocimiento, sin la necesidad de desplazarse a lugares
como una biblioteca, y obtener con igual o más precisión, el mismo resultado.
Analice la siguiente situación:
Retroceda el tiempo unos 30 años e imagine que desea buscar información sobre
el Dragón de Komodo.
Lo más seguro es que tendría que utilizar una enciclopedia de varios tomos, ubicar
la letra D y desplazarse hasta encontrar sobre el Dragón Komodo.
¿Cuánto tiempo piensa que se demoraría realizando esta tarea?
Hoy en día puede encontrar, en segundos, imágenes e información de este
dragón, utilizando su buscador favorito, e inclusive, hablándole a su teléfono móvil.
Es así como las herramientas TIC llegaronpara quedarse e impactar nuestras vidas.
Por lo tanto, se puede concluir que las TIC ejercen como:
También, se pueden expresar y compartir experiencias y conocimientos,
obteniendo una retroalimentación de personas que viven en otra parte del mundo
y en tiempo real.
1.1.4 Las TIC en el entorno laboral
En cualquier empresa grande, mediana o pequeña, las TIC contribuyen al
crecimiento y aumento de la productividad, porque mejoran los procesos y los
canales de comunicación, a través de una página web, un perfil en redes sociales,
un correo electrónico, e inclusive, una aplicación para dispositivos móviles.
Igualmente permiten generar:
· Un impacto social en millares de personas.
· Acceder a nuevos emprendimientos.
El siguiente video presenta la historia de Yulián Tellez, un chef nacido en el
municipio de Guamal, quien ha logrado compartir muchos de sus exquisitos
platos vía Internet y, gracias a esa herramienta, su negocio ha empezado a
obtener resultados positivos.
Ministerio TIC Colombia. (septiembre 19 de 2020). Yul, el cocinero llanero que
con tecnología ha dado a conocer sus recetas (Video). Disponible aquí.
Como ejemplo de emprendimiento, al hacer un buen uso de las TIC, el siguiente
video presenta a Mathew y Manuel, sabanalargueros, quienes crearon Domit
Express, la app en la que los negocios locales presentan productos para los
consumidores y que, a la vez, son transportados por “mototaxistas” organizados
a través de una cooperativa de transporte.
Ministerio TIC Colombia. (septiembre 24 de 2020). Domit Express: una
aplicación que promociona el comercio local y vincula al 'mototaxismo’ (Video).
Disponible aquí.
A continuación, se le invita a ver en el siguiente video, un resumen sobre las TIC:
qué son y cómo han transformado las vidas de muchas personas.
Colombia Digital. (agosto 26 de 2014). ¿Qué son las TIC? (Video).
Disponibleaquí.
Es importante que aprendamos a convivir conlas TIC, porque son parte de nuestra
cultura.
Además, las TIC brindan muchas oportunidades a nivel social, económico, cultural
y personal, entre otros.
1.2 Dispositivos
1.2.1 Reconocimiento de dispositivos
Seguramente en este momento estará conectado desde un dispositivo móvil, un
computador o una tableta. Sin embargo, ¿realmente se conoce qué
componentes básicos tienen estos dispositivos? El siguiente video presenta
aspectos relevantes que ayudarán a dar respuesta a esta interrogante.
1.2.2 Tipos de dispositivos para conectarsea internet
Navegar por internet abre un abanico de posibilidades para buscar y difundir
información, conectarse con personas de todas partes y realizar diferentes tareas
que satisfagan las necesidades de la población en general.
Para que las personas puedan acceder a Internet, se requiere de una conexión
pero también se requiere de dispositivos que les permitanconectarse yser usados
para navegar en la red.
Como se mencionó anteriormente, uno de los dispositivos más utilizados es el
computador, aunque en la actualidad, también se utilizan los teléfonos móviles,
debido a la facilidad de transportarlos e integrarlos a varios servicios, dentro
de un mismo dispositivo.
Con los teléfonos móviles se puede acceder a Internet usando WiFi proveniente,
ya sea de un modem casero, de una red de una institución pública, de un sector
público o también utilizando un paquete de datos de un operador móvil.
Para acceder a internet basta conhabilitar la conexión wifi en el menú correspondiente
del teléfono móvil.
La ubicación del menú dependerá del modelo y sistema operativo del dispositivo.
Android
Samsung, Huawei, Motorola, LG (…)
iOS
Apple iPhone, iPad, iWatch (…)
Windows
Tabletas, celulares, ordenadores Windows.
Tambiénse cuenta con las tabletas, que sondispositivos de un tamaño más grande
que los teléfonos móviles.
Su sistema operativo puede variar según el fabricante. Los más conocidos
son Android, iOS y Windows.
Normalmente, las tabletas no traen consigo teclado o ratón, pero tienen puertos en
los que se pueden conectar estos elementos. La conexión a Internet normalmente
es por wifi, pero hay modelos que permiten insertar una tarjeta SIM con datos de
navegación.
Otros dispositivos permiten la conexión a Internet como, por ejemplo, placas
embebidas de bajo consumo para procesos educativos y empresariales
como Arduino, Raspberry, Udoo, entre otros. Hoy en día, también existen
electrodomésticos que se conectan a Internet, como neveras inteligentes,
televisores, los cuales permiten acceder a páginas web o reproductores de
2. Empezando el aprendizaje, dispositivos
y TIC
2.1 Internet
En la actualidad, Internet es una herramienta fundamental para que las personas
realicen diversas tareas, las cuales pueden ir desde consultar una receta, hasta
acceder a una reunión de trabajo. Sin embargo, muchos desconocen la evolución
que ha tenido, su origen y la forma en que se utilizó desde su inicio.
El siguiente video nos presenta un resumen sobre qué es la Internet y para qué se
utiliza.
Educar Portal. (julio 11 de 2019). Microaprendizaje: ¿Qué es Internet? (Video).
Disponible en: https://youtu.be/-JVdH8ne-2s
Luego de conocer qué es la Internet, lo invitamos a hacer un viaje por la historia
de la Internet.
Castellanos, U. (julio 16 de 2017). Historia de Internet Ilustrado (Video). Disponible
en:https://www.youtube.com/watch?v=HsoGxPvsm1Y&ab_channel=UrielCastellan
os
Ahora, vamos a llevar a cabo un breve recorrido, para conocer algunos datos
importantes sobre la historia de la Internet, a través de la siguiente línea de
tiempo.
1971Este fue el mensaje del primer e-mail de la historia.
1993WORLD WIDE WEB: primera página web. Se lanza MOSAIC, el primer
navegador.
1994Primera web de comercio electrónico: el Retailer Online Netmarket.
1995Se vende el primer libro de Amazon. Ebay vende su primer producto: un
puntero láser.
1996NOKIA 9000 COMUNICATOR Primer teléfono móvil con conexión a internet.
1998Primer DOODLE de Google.
1999PRIMERAS HERRAMIENTAS PARA LOS BLOGUEROS, Escritores con sus
bolígrafos virtuales se comunican con amigos y familiares.
2001Nace WIKIPEDIA.
2003"TERE, KAS SA HUULED MENTE?" pronunciada vía SKYPE.
2004Primer usuario en FACEBOOK.
2005"ME AT THE ZOO" Primer video de YOUTUBE.
2007Once años después surge el primer iPhone.
2009Primer tweet del espacio.
2015WhatsApp lanza el servicio de llamadas gratuitas y ya son 800 millones de
usuarios.
2.1.1 ¿Qué son los navegadores?
Internet aporta un amplio mundo de conocimiento y de entretenimiento debido a
que, en 1 (un) minuto, se crean más de 600 páginas web, lo que hace que este
universo sea cada vez más y más vasto.
Para poder acceder a estas páginas web y ver la información que contienen, es
necesario hacerse de una herramienta digital llamada Navegador, que interpreta el
código de la página que se visita y lo trae a la pantalla para poder navegar e
interactuar.
Un navegador es una herramienta que permite a los usuarios de Internet,
encontrar lo que desean con facilidad y realizar diferentes tareas como ver
documentos, videos o el correo electrónico, entre otros.
Es una interfaz gráfica que permite a los internautas visualizar cualquier tipo de
archivo multimedia, sin importar su localización o formato. Se encuentra un
navegador en todo tipo de sistemas operativos, lo que permite que, sin ser
expertos, podamos navegar por el interesante mundo de la red (computadores
conectados entre sí) de Internet.
2.2 Navegadores
2.2.1 ¿Cuáles son los navegadores más utilizados en
Internet?
Las personas utilizan diferentes navegadores, de acuerdo con sus características.
¿Cuáles son los más utilizados? ¿Por qué los usuarios los eligen?
Recuerde que un un navegador es una herramienta que permite acceder a la
información alojada en Internet, que permite agregar, intercambiar y distribuir
información. Esta data se puede manejar a través de multimedia, textos,
imágenes, videos y música.
navegadores más conocidos para realizar estas acciones son:
Google Chrome
1997
Mozilla Firefox
2002
Microsoft Edge
2015
Safari
1997
Opera
1995
Algunos de estos navegadores vieneninstalados conel sistema operativo del
computador, puesto que son herramientas esenciales para el acceso a Internet. Cada
usuario puede sentirse libre de utilizar el que más le guste.
El siguiente video nos presenta un instructivo sobre cómo se trabaja en un
navegador.
Cuando haya estudiado lo enseñado sobre el navegador, es indispensable que tenga
en cuenta las siguientes variables: seguridad, rapidez, funcionalidad yconsumo.
Otro aspecto importante que debe conocer es que, para poder utilizar motores de
búsqueda y tener acceso a las direcciones URL, los navegadores se comunican
con 1972 web a través de un protocolo de transferencia de hipertextos.
El https:// https:// es un protocolo seguro para transferir hipertexto y viene de las
siglas Hypertext Transfer Protocol Secure (en español, Protocolo Seguro de
Transferencia de Hipertexto); es un sistema de organización de datos basado en
la vinculación de fragmentos textuales o gráficos de estos fragmentos, y todos
ellos incluyen la mayor parte de las siguientes características:
Retroceder / Avanzar pág.
Actualizar página
Home
Barra de búsqueda
Marcadores
Gestor de descargas
Navegación por pestañas
Un factor importante para conocer es que, para mantener la privacidad, por lo
general los navegadores tienen formas precisas de almacenar: cookies, enlaces
web y el historial, que son los datos que, para optimizar el funcionamiento de los
equipos, se pueden eliminar. También se cuenta con un tipo de navegación
privada, conocida como modo incognito, que es una función de privacidad que
se encuentra en algunos navegadores. Cuando se navega en este modo, se crea
una sesión provisional que no se vincula a la sesión principal del navegador, ni a
los datos del usuario.
Cuando se tengan claros los aspectos anteriores, usted cuenta, entonces, con la
capacidad para seleccionar qué navegador es el que va a utilizar para que le
cumpla con sus necesidades.
Para aprender a configurar su navegador, lo invitamos a ver el video a
continuación.
2.3 Buscadores
Siempre estamos buscando diferentes tipos de información por Internet, como por
ejemplo: textos, audios, videos o imágenes, entre muchos otros; para llevar a cabo
esta búsqueda, vamos a necesitar un buscador de Internet.
¿Qué es un buscador o motor de búsqueda?
Es un mecanismo que permite acceder a distintos tipos de información a partir de
palabras clave.
¿Cómo funciona un buscadoro motor de búsqueda?
De acuerdo con lo descrito por Simone Catania (2019): el trabajo de los motores
de búsqueda se puede dividir en tres fases: análisis, catalogación y respuesta.
FASE 1
FASE 2
FASE 3
Aquí entra en juego la palabra clave, utilizada por el usuario, junto con los criterios
únicos para cada motor de búsqueda, tales como: cuántas veces se repite la
palabra clave, la cantidad y la calidad de los enlaces entrantes y también el
número de usuarios que visitan la página. Comprender cómo funcionan los
motores de búsqueda y mejorar el posicionamiento en la SERP (página de
resultados de motores de búsqueda), es uno de los objetivos del SEO, uno de los
principales métodos de medición del marketing en línea.
2.3.1 ¿Cuáles son los buscadoresmás utilizados?
En Internet se puede encontrar una gran variedad de buscadores pero, para ser
más puntuales, se mencionan algunos de los más usados en Colombia para el
año 2020, donde, según el portal web NETMARKETSHARE, el servicio online de
estadísticas sobre la distribución y el reparto del mercado de navegadores,
sistemas operativos y buscadores, en ordenadores personales, tabletas y
teléfonos móviles, Google es el navegador más utilizado por los colombianos,
seguido de Baidu, DuckDuckGo, AOL, Bing, Ask, Yahoo!, Yandex, Qwant, Ecosia.
De acuerdo con lo anterior, existen varias opciones de motores de búsqueda, y
cada uno de ellas cuenta con características y opciones que permiten acceder, a
la información solicitada, de manera efectiva. Elija el buscador que mejor se
adapte al contenido que desea encontrar.
A continuación, vamos a aprender cómo se realiza una búsqueda exitosa a través
de uno de los navegadores estudiados anteriormente.
Ministerio TIC Colombia. (julio 31 de 2013). ¿Cómo realizar una búsqueda exitosa
en Google?(Video). Disponible
en: https://www.youtube.com/watch?v=zWM2HoncrVk&ab_channel=MinisterioTIC
Colombia
2.3.2 Truncamientos y operadores booleanos
Todos, en algún momento hemos deseadosaber cómo llevar a cabo búsquedas
más eficientes o cómo filtrar la información en las búsquedasque realizamos.
Cuando se utilizan motores de búsqueda para lo que sea que se necesite buscar
(investigación, curiosidades, elaborar un documento, encontrar una herramienta
digital para satisfacer una necesidad), siempre, en los resultados de la búsqueda,
se encontrará información extra; por ejemplo, si se busca la palabra gatos, en
menos de 1 segundo pueden aparecer cerca de 412.000.000 resultados;
entonces, existe la posibilidad de utilizar una técnica para encontrar la información
correcta, en bases de datos y en sitios web, obteniendo resultados que sean más
exactos, y es aquí donde entran a cooperar, el truncamiento y los operadores
booleanos.
¿Qué es truncamiento?
Son operadores que, al hacer uso de ellos, permiten ampliar una búsqueda; se
ubican a la derecha o a la izquierda de un término, sustituyendo uno o varios
caracteres; se utilizan cuando sea necesario localizar los términos derivados de la
palabra a buscar: prefijos, sufijos, variantes léxicas, etc.
*
El asterisco (*) representa a cualquier grupo de caracteres, incluida la ausencia
de caracteres.
?
El signo de interrogación (?) representa a cualquier caracter único.
$
El signo ($) representa la presencia de un caracter o la ausencia de caracteres.
Truncamiento derecho (fortalece*) le permite recuperar variaciones a la derecha de un
término.
Truncamiento izquierdo (*fortalece) le permite recuperar variaciones a la izquierda de
un término.
“?” representa un solo carácter en una palabra conel objetivo de obtener varias formas
de esta.
Por ejemplo, el término escue?a utilizado en una búsqueda de la palabra clave
bibliográfica, obtiene bibliografías que contienen tanto el
término escuela como escueta; y por ejemplo polig???a, permite encontrar
bibliografías que contienen poligamia o políglota, pero no poligráfica.
Tomado de la biblioteca digital de la Universidad de Alcalá (s.f.).
¿Qué son los operadores booleanos?
Los operadores booleanos (también conocidos como operadores lógicos), son
palabras o símbolos que se utilizan para crear estrategias de búsqueda en bases
de datos y buscadores; permiten ser eficientes y filtrar los resultados de búsqueda
solamente a la información relevante, bajo el contexto de la búsqueda. Sus
estrategias sirven para conectar palabras o frases dentro de un contexto.
Como ejemplo, vamos a ver lo que se obtiene en una búsqueda con operadores
booleanos como AND, OR ocreative
NOT.
Al combinar las palabras clave para la búsqueda con los operadores, ya sea con
uno o más, se puede restringir o ampliar el rango de la búsqueda.
AND
TEXTO1 AND TEXTO2Quiere decir que incluya los dos términos.
OR
TEXTO1 OR TEXTO2Esta estrategia muestra los resultados que incluyan
cualquiera de los dos términos o los dos a la vez.
NOT
TEXTO1 NOT TEXTO2Esta estrategia excluye el segundo término y muestra
resultados del primero.
AND (Y): recupera las referencias que incluyan ambos términos.
OR (O): recupera las referencias que incluyan cualquiera de los términos, o los
dos a la vez.
NOT (NO): recupera las referencias donde aparezca solo el primer término.
Se puede utilizar AND para buscar varios términos y que el resultado de la
búsqueda, incluya ambos términos así:
Arquitectura AND diseño
El operador OR se puede utilizar si se quiere encontrar relación entre varios
términos que se desconocen, como por ejemplo:
Café OR salud
El operador NOT reduce considerablemente los resultados de la búsqueda,
porque excluye un término, como por ejemplo:
América NOTfútbol
Nota: se debe tener presente que, los anteriores, no son los únicos operadores y
que también se utilizan símbolos para mejorar la búsqueda.
Ahora ya conoce algunos de los operadores, recuerde que tiene a la mano unos
operadores muy sencillos que le permitirán realizar consultas más precisas. Ya no
tendrá que hacerlo como antes, escribir la consulta y filtrar entre los millones de
páginas, la información que necesitaba.
El siguiente video le va a despejar las dudas que le hayan quedado durante el
estudio de la temática sobre los buscadores.
2.3.3 Recomendaciones para la búsqueda de recursos
¿Alguna vez le ha sucedido que ha intentado buscar una informaciónmuy específica,
pero los resultados obtenidos son muy diferentes a lo que realmente esperaba
encontrar?
Cuando se realizan búsquedas por Internet, es importante tomar en cuenta
algunas recomendaciones que permitan obtener el resultado esperado y que sean
realmente exitosas.
¿Cuáles son estas recomendaciones que se deben tener en cuenta? Se pueden
resumir en pocos pasos.
PASO 1
Definir y acortar lo que necesitamos consultar.
PASO 2
Elegir el (los) recurso(s), es decir, la plataforma que se va a utilizar en la
búsqueda, teniendo en cuenta el tipo de contenido que se desea obtener como
respuesta.
Ver ejemplos.
PASO 3
Para que la consulta sea más eficiente, se debe analizar la plataforma que se va a
utilizar para la búsqueda y reconocer los botones, entre ellos el de filtrado.
PASO 4
Utilizar una estrategia de búsqueda, como operadores booleanos o truncamiento,
combinarlos con las palabras clave y obtener mayor precisión a la hora de realizar
una búsqueda.
Si no encuentra lo que se quiere buscar.
¡Realizar el procedimiento nuevamente!
Lo invitamos a conocer el Sistema de Bibliotecas SENA, un sitio muy completo
donde se pueden encontrar recursos digitales en línea suscritos por el SENA, de
libre acceso, en diferentes disciplinas (salud, agricultura, biología, legislatura,
administración, emprendimiento, entre otros) y en diferentes formatos (texto,
audio, video, imagen).
Recuerde que las consultas solo estarán disponibles para la comunidad SENA y
que, para ingresar, se debe incluir su usuario y su contraseña. Si lo desea,
también puede consultarlos a través de la plataforma de descubrimiento IRIS,
donde, de manera centralizada, encontrará infinidad de recursos con información
que le será útil y podrá practicar las estrategias de búsqueda que quiera.
Sistema de Bibliotecas SENA
2.3.4 Tipos de licencia, referencias y recomendaciones
para el uso de recursos
Las páginas web que encontramos alojadas en Internet, están compuestas por
imágenes, texto, animaciones, videos, sonidos, entre otros formatos. Todos estos
contenidos digitales son creaciones de terceras personas y están sujetos a unas
condiciones o limitaciones de uso, los que son definidos, por su autor, con la
licencia elegida para ser publicada posteriormente. Esta licencia en su expresión
básica la conoceremos como Copyright y como Copyleft.
Copyright
Este tipo de licencia limita la utilización del contenido digital, como también su
modificación y distribución. Es una licencia restringida; si un tercero desea utilizar
el contenido, requiere de la autorización del autor y, en la mayoría de los casos, se
paga por su uso.
Copyleft
Los contenidos digitales que tienen este tipo de licencia, permiten usar, copiar y
redistribuir una obra y sus versiones derivadas simplemente reconociendo su
autoría. En esencia, es el sistema opuesto al Copyright y no exige autorización del
autor para su uso.
Una de las licencias derivadas de Copyleft es la conocida como Creative
Commons, se utiliza en todo tipo de contenidos en internet y la podemos identificar
con el símbolo CC dentro de un círculo.
Realicemos un ejemplo en el que se aplique lo estudiado
Suponer que se necesita un video sobre salud mental en tiempos de Covid-19 y
que sea de distribución gratuita. Para obtenerlo, se accesa a YouTube y se
realizan los siguientes pasos:
PASO 1
Lo primero que se hace es escribir en la caja de búsqueda lo que se desea
encontrar; en este caso se trata de salud mental en tiempos de Covid-19.
Aparecenunos resultados que coincidenconlo introducido en la búsqueda.
PASO 2
Lo segundo que se hace es presionar la opción de filtrar.
En esta ventana de opciones, se elige, enla categoría de características, la opción
Creative Commons.
PASO 3
Como tercer paso, se elige el video que se quiere dentro de los que se filtraronen la
búsqueda, y que cumpla con la característica CC.
Es importante hacer el reconocimiento de la autoría del video y de cualquier
contenido que se encuentre ligado a la licencia CC; si es posible, se puede hacer
una donación a los creadores del contenido y agradecer por los recursos digitales
que aportan.
http://biblioteca.sena.edu.co/paginas/bases.html
--------------------------------------------------------------
. Correo electrónico, redes sociales y
almacenamiento en la nube
3.1 Cuentas de correo electrónico
El correo electrónico es un medio de comunicación asincrónico que ha tomado mucha
importancia en los últimos años.
Las empresas, las entidades educativas, entre otras, disponen de sus cuentas de correo
institucionales, que no solamente sirven para enviar información de forma oficial, sino que
también permiten acceso a otro tipo de servicios y de beneficios.
Hoy en día, es común que las empresas y diferentes organizaciones, soliciten un correo
electrónico dentro de los datos de contacto de las personas, para enviarles información;
también ocurre lo mismo con diligencias como fórmulas médicas y trámites legales.
El correo electrónico se puede utilizar para cantidad de transacciones como:
3.1.1 Cuentas y sincronización en equiposde cómputo
¿Cómo vincular una cuenta? ¿De qué forma se puede aprovechar?
Cuando se vincula la cuenta de correo electrónico con los navegadores y las aplicaciones,
se tiene acceso a diversos servicios.
Lo invitamos a ver el siguiente video, donde conocerá cómo crear una cuenta de correo
electrónico y los servicios a los que puede acceder, al vincularla a diferentes aplicaciones o
navegadores.
3.1.2 Cuentas y sincronización en otros dispositivos
Algunas personas acostumbran revisar su correo electrónico desde un computador, pero también
son muchas las que lo hacen desde un teléfono móvil.
Mantener el correo electrónico configurado en otro dispositivo, permite revisarlo desde
cualquier lugar, siempre y cuando se cuente con acceso a Internet. El siguiente video
enseña cómo realizar una sincronización de la cuenta de correo electrónico en un
dispositivo móvil.
3.2 Redes sociales
3.2.1 ¿Qué son las redes sociales?
Para aprender qué son las redes sociales y cuáles son las más populares, lo invitamos a ver
el siguiente video.
Puntos positivosde las redes sociales
El uso de las redes sociales, ha sido absorbido por las personas en todo el mundo, y hoy ya
es parte de la rutina.
Representan las relaciones que se dan a través de una estructura social, que se ha ido
conformando a través de un conjunto de personas que se relacionan entre ellas en diferentes
contextos.
Esto hizo de esos espacios, un lugar donde las marcas y las empresas también quieren estar
para interactuar con sus prospectos y clientes, trayendo posibilidades muy positivas, como:
Compartir la visión de la empresa.
Las redes sociales son una especie de escaparate, donde se puede mostrar la visión del
negocio, y lo que ofrece.
La personalización del mensaje y la interacción directa con el cliente.
En las redes sociales, es posible tener una relación mucho más personalizada y directa con
cada cliente o posible cliente, debido a que se puede entrar en contacto con cada uno, ya sea
para resolver alguna situación, o para descubrir nuevas informaciones.
Posibilidad de segmentación del público.
Al publicar en redes sociales, es posible segmentar los posteos (posts), de acuerdo con las
características de la audiencia, para dirigir los esfuerzos hacia aquellos rangos de público
que posee más afinidad con la oferta, para llegar a una solución.
Saber más sobre cada uno de los clientes.
Recordar que las personas comparten sus gustos, deseos y otras informaciones que pueden
ser valiosas, para las empresas, a la hora de acercarse a su público objetivo; es por esta
razón que hay que estar alerta a lo que es relevante para la audiencia para así poder
conectarse mejor con ella.
Posibilidad de vender a través de estos canales.
Así como es posible la relación con el público, a través de las redes sociales, también es
posible utilizarlas para vender productos o servicios; esto es importante si se aborda la
audiencia con la que ya se tiene una relación que ha madurado lo suficiente, para
incentivarla hacia una compra inteligente.
Crear un entorno controlado por la marca.
Si importar cual es el público al que se tiene acceso, este siempre se va a encontrar en algún
tipo de red social.
Información en tiempo real.
Las redes sociales permiten comunicar mensajes a la menor brevedad posible. Para los
canales oficiales o gubernamentales, es importante en el caso de una gestión de crisis.
Posibilidad de divulgación para empresas con bajo presupuesto.
Anunciar en las redes sociales, tiene un costo más bajo que en los medios tradicionales.
Adicionalmente, las redes permiten medir los resultados de las publicaciones, de una
manera más fácil.
3.2.2 Las redes sociales más populares
Retomando el portal web RD Station (2017).
¿Cuáles son los tipos de redes sociales?
Se puede pensar que todas las redes sociales son iguales, pero esto no es así. Por lo general,
están divididas en diferentes tipos, de acuerdo con el objetivo de los usuarios al crear el
perfil. Una sociedad puede tener más de un tipo de red. La clasificación más común es la
siguiente:
RED SOCIAL DE RELACIONES
¿El propósito de las redes sociales no es justamente relacionarse?
Ese es el objetivo de la mayoría, pero no todas están enfocadas en ese objetivo.
El caso más conocido es Facebook, cuyo propósito, al menos al concebirse, fue el de
conectar personas. Hay muchas más redes que, a la larga, también encajan en otros
objetivos, como Instagram, LinkedIn, Twitter, Google+, etc.
RED SOCIAL DE ENTRETENIMIENTO
Las redes sociales de entretenimiento, son aquellas cuyo objetivo principal no es
relacionarse con las personas, sino consumir contenido.
El ejemplo más icónico es YouTube, la mayor plataforma de distribución de videos en el
mundo, cuyo objetivo es ver y publicar videos.
Otro caso es Pinterest, donde las personas publican y consumen imágenes.
RED SOCIAL PROFESIONAL
Estas son las redes en las que los usuarios tienen, como objetivo, crear relaciones
profesionales con otros usuarios, divulgar proyectos y conquistas profesionales, presentar
su curriculum y habilidades, como también adquirir indicaciones, empleos, etc.
LinkedIn es la red social profession al más conocida y utilizada, pero existen otras que
vienen conquistando espacio, como: Bebee, Bayt, Xing y Viadeo. Otras redes que no son
exclusivamente profesionales, también se han utilizado para este fin, como Facebook,
Instagram, YouTube, Twitter y Pinterest.
RED SOCIAL DE NICHO
Las redes sociales de nicho, son las que están dirigidas a un público específico, ya sea una
categoría profesional o personas que tienen un interés específico en común.
Una de estas redes es la de TripAdvisor, donde los usuarios aportan notas y comentarios a
temas relacionados con el sector gastronómico y turístico.
Otros casos son DevianArt o Behance, comunidades en las que artistas visuales
promueven sus trabajos. También existe Goodreads, una red social para lectores, quienes
pueden hacer reseñas de libros y también recomendarlos.
3.2.3 Las redes sociales:comunidad virtual
Las redes sociales aportan infinidad de oportunidades; una de estas oportunidades es la de
pertenecer a una comunidad que no tiene una locación física, solo tienen un perfil y un
interés en común: permiten compartir información con cualquier persona en este mundo
digital; esta nueva tecnología derrumbó los paradigmas de la comunicación masiva.
Las redes sociales cuentan con millones de usuarios; muchos de ellos poseen cualidades y
características para crear contenido e influenciar a sus seguidores, y así logran ser famosos,
creciendo en la medida en que los siguen y compartiendo sus contenidos; esto los hace
atractivos para grandes marcas que impulsan sus productos a través de los influenciadores y
sus canales digitales.
Si se desea fama y poder, entonces se deben crear contenidos que atraigan a muchas
personas con gustos similares.Ejemplo: un docente crea contenido digital para acercar el
conocimiento a sus aprendices en tiempos de pandemia; una causa noble como apoyar a
miles de víctimas en la Guerra; afinidades deportivas y otros contextos, que permitan
conocer y relacionarse con personas de diferentes partes del mundo.
Si no encuentra lo que se quiere buscar.
¡Realizar el procedimiento nuevamente!
Es importante conocer varios conceptos como: seguridad, privacidad y normas básicas de
comportamiento en la Internet (Netiqueta), que son análogos con las comunidades y redes
sociales en la Internet.
3.2.4 Riesgos en el uso de las redes sociales
Como se ha venido aprendiendo, las redes sociales se convirtieron en la principal
herramienta y plataforma utilizadas para la comunicación a nivel mundial. Algunas de las
más populares son: Facebook, Instagram, Twitter, WhatsApp, Snapchat, Pinterest, entre
otras.
Estas redes conectan a millones de personas y son capaces de incrementar o no, la
popularidad de un candidato político, o viralizar un evento, o un contenido digital. Se puede
decir que están presentes en nuestra vida cotidiana, pasando por nuestra intimidad, hasta
llegar a influenciar en la toma de algunas decisiones relacionadas con la política, la
educación o, simplemente, con nuestra apariencia física. De ahí la importancia de conocer
los riesgos que se tienen al pertenecer a estas comunidades digitales. A continuación,
haremos referencia a algunos de estos riesgos porque, al identificarlos, sabremos qué
precauciones tomar para evitar convertirse en una víctima.
1. Suplantación de identidad digital
Suplantar la identidad, en las redes sociales, se presenta cuando un usuario toma el nombre,
cuentas o la información personal de otro usuario, para hacerse pasar por él.
Estos son delincuentes que utilizan perfiles falsos, con el nombre y fotografía del
perjudicado, con el objetivo de realizar delitos como la estafa, la extorsión, el chantaje,
entre otros.
2. Fraude, phishing y malware
Los cibercriminales usan mensajes directos o publicaciones tentadoras con enlaces
maliciosos o de phishing que, a su vez, contienen malware. Incluso, teniendo las
configuraciones de seguridad pertinentes, no estamos 100 % seguros de estas amenazas. Lo
mejor es verificar la veracidad del mensaje, observando al remitente, así como tener
presente que las entidades bancarias no solicitan información personal, ni de cuentas, por
medio de correos electrónicos.
3. Ciberbullying o acoso cibernético
Este delito es uno de los más peligrosos; llega a maltrato o agresión a través de texto, voz o
fotos, en formatos de video y audio, subidos a las redes sociales. Afecta a millones de
personas (especialmente a los jóvenes) alrededor del mundo y preocupa a profesionales de
la salud.
4. Violaciones, secuestros o raptos
con fines de explotación sexual (Grooming)
Millones de personas son víctimas de delitos cibernéticos, siendo los niños los más
vulnerables, cuando se encuentran solos en casa y tienen acceso a Internet desde su celular,
computadora, o hasta una consola de videojuegos, porque estos medios pueden ser
utilizados por delincuentes para ganarse la confianza de los niños a través de un perfil falso
en las redes, para entablar conversaciones y luego pedirles fotografías o videos, violentando
así la inocencia de los niños. Esta problemática resulta muy preocupante y peligrosa, por lo
que es importante saber tomar las medidas necesarias y evitar los riesgos de esta situación.
De acuerdo con las cifras del Centro Cibernético de la Policía (2020), en promedio, seis
menores al día, son víctimas de ciberdelitos en el país. Las cifras van así: en Colombia, 18
personas fueron condenadas por el delito de pornografía infantil entre el 01 de enero y el 10
de julio del 2020, según cifras recientes de la Fiscalía General de la Nación. A esto, se
suma que durante ese mismo período se realizaron 656 investigaciones por parte del ente
acusador y se recibieron 550 denuncias.
5. Problemas legales
Internet y, especialmente, las redes sociales, nos permiten expresarnos libremente. Sin
embargo, algunas personas no se dan cuenta que cualquier cosa que se diga o publique en
las redes sociales, puede tener implicaciones legales. Por esta razón, debemos tener mucho
cuidado con insultar, difamar o difundir falsos rumores. Dichos contenidos pueden generar
problemas relacionados con la protección de datos personales (Habeas Data), propiedad
industrial e intelectual, derecho penal y derechos de la personalidad, derecho laboral y la
publicidad, entre otros.
3.2.5 Recomendaciones paraeluso de redes sociales
Las redes sociales no solo se han convertido en una herramienta para interactuar con las
personas, sino para potenciar el desarrollo empresarial y apoyar el proceso educativo, entre
muchas otras aplicaciones. Pero existen consideraciones importantes que se deben tener en
cuenta a la hora de utilizarlas.
TRÍADA DE LA SEGURIDAD DE LA INFORMACIÓN
Existen 3 pilares dentro de la seguridad de la información, los cuales son fundamentales en
el momento de comprender la ciberseguridad. Esta triada está compuesta por:
Las siguientes recomendaciones son de gran ayuda para cuando se realice la creación de un
perfil en redes sociales; evitar cualquier posible robo de identidad.
1. Utilice una contraseña segura, no dejarle accesibilidad a los delincuentes digitales.
Muchas veces se utilizan contraseñas como 12345678 o pepito1234 y, prácticamente,
“dejamos las llaves pegadas en la puerta”, esperando que nadie ingrese a nuestro hogar. Lo
recomendable es combinar mayúsculas, minúsculas, símbolos y números; procurar que
tenga más de 12 caracteres. Por ejemplo:
2. Configure la privacidad en las redes sociales, esta es una opción que nos brindan las
diferentes plataformas, al gestionar nuestro perfil. Utilizar esta posibilidad para evitar la
exposición de la información y que otras personas puedan hacer uso indebido de nuestros
datos.
3. Piense antes de publicar, en muchos casos, las redes sociales son fuente interminable de
información y es, básicamente, porque no calculamos los alcances de lo que publicamos.
En temas de seguridad, brindamos información con una simple fotografía, con la dirección
de nuestra casa, compartimos la emoción de nuestro auto nuevo, sin proteger la placa o, en
un comentario, indicamos nuestra ubicación.
Int3ntotenerClave2egur4
Como ejemplo, en Facebook, para poder configurar las diferentes opciones de privacidad,
se debe ir al menú Configuración/Privacidad.
Una vez allí, se puede revisar opción por opción, para activar o seleccionar la que mejor se
ajuste al perfil que se quiere crear.
Toda esta información puede ser tomada por delincuentes quienes se mantienen al acecho;
inclusive, existen empresas que observan y analizan en Facebook, el perfil del candidato
que van a contratar.
4. Cuidado con los contenidos sospechosos, los delincuentes crean cualquier tipo de
artimaña para obtener su información, juegan con las ilusiones de sus víctimas, ofreciendo
premios, viajes o dinero, por medio de enlaces enviados a los correos, o invitaciones en las
redes sociales a concursos que carecen de veracidad; tanto, que debemos pensar en el
adagio popular que reza “de esto tan bueno no dan tanto”.
5. Huella digital, este es el rastro que dejan las personas al hacer uso de Internet, como
gustos, hobbies, correos o información bancaria. En el siguiente video encontrará 5 tips
para proteger su identidad digital.
Ministerio TIC Colombia. (octubre 11 de 2020). Conoce estos 5 consejos para proteger tu
identidad digital (Video). Disponible en:
https://www.youtube.com/watch?v=8RfAxmMCLgo&feature=emb_title&ab_channel=Min
isterioTICColombia
Gracias a la huella digital, se pueden detectar amenazas y los responsables de las mismas.
Estas, son solo algunas de las recomendaciones que debemos seguir para crear nuestro
perfil un poco más seguro, pero el único responsable de lo que se publica, de lo que se
comparte o no, es usted mismo. Piense e identifique estrategias para no ser víctima de los
delincuentes digitales.
3.3 Almacenamiento en la nube
3.3.1 ¿Qué es la nube?
¿Conoce qué es el disquette? o ¿utilizó memorias USB? Realmente todo ha avanzado de
manera sorprendente y, hoy en día, podemos almacenar información, incluso, en medios
que no siempre necesitamos tener con nosotros; con un dispositivo con acceso a Internet y
con una cuenta de correo electrónico, es suficiente para acceder a la información. Pero,
¿cómo funciona esto? Veámoslo en el siguiente video:
3.3.2 Aplicaciones en la nube
Las cuentas de correo nos permiten acceder a múltiples servicios. En el caso de Chrome,
solo se debe acceder al botón que, generalmente, se encuentra en la parte superior
navegador
, con nuestra cuenta y contraseña de correo electrónico.
Posterior a esto, es importante reconocer los 9 puntos ubicados en la esquina superior
derecha, ese botón dará acceso a los servicios asociados a la cuenta de Google.
Una vez se accede, el aspecto cambiará, ahora se podrá observar la fotografía de perfil o la
letra inicial del nombre asociado al correo.
Otra manera de acceder a las aplicaciones de Google es iniciar sesión en el correo Gmail,
en este caso se puede encontrar el botón de aplicaciones en la parte superior derecha del
correo.
Otra opción puede ser Microsoft, que permite acceder a diferentes servicios desde la cuenta
de correo de Outlook. Se inicia sesión con la cuenta de correo electrónico y se busca la
opción de aplicaciones, representada por un botón en forma de pequeños botones agrupados
en la parte superior izquierda del navegador. Al presionarlos, se puede interactuar con los
servicios que ofrece.
3.3.3 Gestión de información en la nube
Al tener claro cuáles son los servicios más conocidos de almacenamiento en la nube, surgen
los siguientes interrogantes:
¿Cómo puedo usarlos?
¿Cómo configuro la privacidad de mi información?
A continuación responderemos cada uno de los interrogantes.
Primero revisemos cómo es el procedimiento con Google Drive:
1
Para crear una carpeta, se hace clic en el ícono de los puntos y se selecciona el ícono
de Drive
2
Luego, se da clic derecho y se selecciona la opción nueva carpeta.
3
Luego se selecciona el nombre de la carpeta.
4
Lo siguiente, es configurar la privacidad. Para ello, se da clic derecho sobre la carpeta que
se ha creado y se elige la opción compartir.
5
En la caja de texto se pueden ingresar las direcciones de correo electrónico de las personas
con quienes se desea compartir esa carpeta.
Posterior al ingreso del correo o correos de las personas con las que se desea compartir la
información, se debe seleccionar el tipo de permiso que tendrán las personas con las que se
ha compartido. Existen 3 tipos de permisos:
> Lector:
La persona puede ver los archivos dispuestos, pero no tiene posibilidad de modificar la
información.
> Comentador:
La persona puede ver los archivos y, adicionalmente, dejar comentarios en ellos, pero no
puede modificarlos.
> Editor:
Tiene acceso total para poder modificar la información, añadir archivos a la carpeta, entre
otros.
Ahora, pensemos en que se necesita compartir la información con muchas personas. Por
ejemplo, si se trata de la carta del menú de un restaurante.
¿Qué hacer en este caso?
Se da clic derecho en la carpeta y se elige la parte inferior de la ventana que se despliega, y
se da clic donde dice:
“Obtener enlace”
Luego se despliega otra ventana donde se puede elegir la opción
“Cualquier persona con el enlace”.
Finalmente, se puede seleccionar el tipo de permiso que, generalmente, es de lector.
Para agregar archivosa la carpeta...
Para agregar archivos a la carpeta, simplemente arrástrelos desde su computador a la
ventana del navegador donde está abierto Drive. Para compartirlo, solo necesita hacer clic
derecho y seleccionar la opción para obtener el enlace, luego puede compartirlo a través de
WhatsApp, correo electrónico o de la forma que desee.
Otro servicio es Microsoft OneDrive.
1
Para acceder, inicie sesión en su correo electrónico y luego haga clic en los puntos de la
esquina superior izquierda para ver el menú.
2
Ya dentro de OneDrive se puede crear una carpeta nueva con el botón azul que dice
“Nuevo” y, allí, seleccionar el tipo de archivo que se desea crear.
Si se elige “Carpeta”, lo siguiente es ponerle un nombre.
3
Posterior a esto, se da clic en la opción para compartir y lo que sigue es indicar el correo
electrónico de las personas a las que se desea dar acceso a la información.
4
Ahora, para configurar los permisos, haga clic en el botón de arriba y luego puede elegir si
la persona o personas con las que se ha compartido la carpeta pueden realizar
modificaciones, haciendo clic en la casilla "Permitir edición".
5
Si se desea compartir con muchas personas, se puede seleccionar la opción “Cualquier
persona que tenga el vínculo”.
6
Para añadir archivos a la carpeta basta con arrastrarlos desde el equipo hasta la ventana del
navegador donde se tiene abierto el OneDrive.
7
Para compartirlo, simplemente se le da clic en el botón de “Compartir” y luego
en “Copiar vínculo”.
8
Así se puede compartir el enlace por WhatsApp, correo electrónico o el medio que se
prefiera.


o
o
o
o
o
o
o
o
o
o
o
o
o





Más contenido relacionado

Similar a DE HABILIDADES DIGITALES PARA LA GESTIÓN DE LA INFORMACIÓN.docx

Seminario modulo 1 yari
Seminario modulo 1 yariSeminario modulo 1 yari
Seminario modulo 1 yarisolisesther
 
Tic word
Tic   wordTic   word
Tic wordgiussd
 
Tic word
Tic   wordTic   word
Tic wordgiussd
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquiniRosita Jr.
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquiniRosita Jr.
 
La informatica en la educacion
La informatica en la educacionLa informatica en la educacion
La informatica en la educacionNielsen Pintt
 
Las tic en la vida yara
Las tic en la vida yaraLas tic en la vida yara
Las tic en la vida yaraYaraZarate1
 
La tecnología de la información y la comunicación
La tecnología de la información y la comunicaciónLa tecnología de la información y la comunicación
La tecnología de la información y la comunicaciónDavid Herman
 
La tecnología de la información y la comunicación
La tecnología de la información y la comunicaciónLa tecnología de la información y la comunicación
La tecnología de la información y la comunicaciónDavid Herman
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónAnita Tumbaco
 
Martinez almaraz carlosjavier_m1s4pi
Martinez almaraz carlosjavier_m1s4piMartinez almaraz carlosjavier_m1s4pi
Martinez almaraz carlosjavier_m1s4piCarlosAlmaraz18
 
presentacion de power point
presentacion de power pointpresentacion de power point
presentacion de power pointDavid Herman
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónJuankmilodiaz
 
Dela cruzcandelero anajulia_m01s3ai6
Dela cruzcandelero anajulia_m01s3ai6Dela cruzcandelero anajulia_m01s3ai6
Dela cruzcandelero anajulia_m01s3ai6unicornio24
 

Similar a DE HABILIDADES DIGITALES PARA LA GESTIÓN DE LA INFORMACIÓN.docx (20)

Seminario modulo 1 yari
Seminario modulo 1 yariSeminario modulo 1 yari
Seminario modulo 1 yari
 
Tic word
Tic   wordTic   word
Tic word
 
Tic word
Tic   wordTic   word
Tic word
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquini
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquini
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquini
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquini
 
Proyecto paquini
Proyecto paquiniProyecto paquini
Proyecto paquini
 
La informatica en la educacion
La informatica en la educacionLa informatica en la educacion
La informatica en la educacion
 
Las tic en la vida yara
Las tic en la vida yaraLas tic en la vida yara
Las tic en la vida yara
 
La tecnología de la información y la comunicación
La tecnología de la información y la comunicaciónLa tecnología de la información y la comunicación
La tecnología de la información y la comunicación
 
La tecnología de la información y la comunicación
La tecnología de la información y la comunicaciónLa tecnología de la información y la comunicación
La tecnología de la información y la comunicación
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Movilidad e Internet
Movilidad e InternetMovilidad e Internet
Movilidad e Internet
 
Martinez almaraz carlosjavier_m1s4pi
Martinez almaraz carlosjavier_m1s4piMartinez almaraz carlosjavier_m1s4pi
Martinez almaraz carlosjavier_m1s4pi
 
presentacion
presentacionpresentacion
presentacion
 
presentacion de power point
presentacion de power pointpresentacion de power point
presentacion de power point
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Dela cruzcandelero anajulia_m01s3ai6
Dela cruzcandelero anajulia_m01s3ai6Dela cruzcandelero anajulia_m01s3ai6
Dela cruzcandelero anajulia_m01s3ai6
 
Avances tecnologicos
Avances tecnologicosAvances tecnologicos
Avances tecnologicos
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

DE HABILIDADES DIGITALES PARA LA GESTIÓN DE LA INFORMACIÓN.docx

  • 1. DE HABILIDADES DIGITALES PARA LA GESTIÓN DE LA INFORMACIÓN Módulo 1. Empezando el aprendizaje, dispositivosy TIC #TIC#Internet#WiFi#DispositivosElectrónicos 1. Empezando el aprendizaje, dispositivos y TIC 1.1 Impacto de las TIC Las Tecnologías de Información y Comunicación se encuentranpresentes en algunos aspectos cotidianos. ¿Cuántos tienen un dispositivo móvil en las manos en este momento? Ahora, imagine que desea comunicarse con alguien al otro lado del mundo. ¿Qué necesita? Un dispositivo, una aplicación de comunicación y un paquete de datos o WiFi. Retroceda unos 30 años y piense en lo que tenían que hacer las personas para hablar con un primo en España, por ejemplo. Seguramente debían preparar muy bien lo que iban a decir porque la llamada tenía un costo elevado; otra posibilidad era enviar una carta que podría demorarse más de una semana en llegar. En la actualidad, es suficiente con enviar un emoticón por una aplicación de mensajería y llega en instantes. ¿Qué impacto puede tener esto en la vida de las personas? ¿Podrá agilizar tiempos? ¿Podrá hacer crecer negocios? Es así como las Tecnologías de la Información y Comunicación (TIC), han eliminado las barreras de espacio y tiempo, permitiendo llevar, a nivel global, el mundo de la comunicación. Se encuentran en todas partes y en la mayoría de las acciones que realizamos en el día a día, como son las que verán a continuación:
  • 2. Hablar por celular Revisar el correo electrónico Revisar la red social enla que se está inscrito Chatear conalgún amigo Escribir la lista de tareas pendientes ¿Qué son las TIC? “Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son un conjunto de tecnologías, desarrolladas para gestionar información y enviarla de un lugar a otro, y cubren un amplio abanico de soluciones. Incluyen las tecnologías para almacenar información y recuperarla en otro momento, enviar y recibir información de un sitio a otro, procesar información para calcular resultados y elaborar informes" (ServiciosTIC, 2006). Algunos ejemplos de TIC son: Es así, como el nuevo entorno social demanda que el ciudadano del siglo XXI, desarrolle nuevas competencias que le permitan el desenvolvimiento en los contextos académicos y profesionales. Por supuesto, es necesario saber leer, escribir, tener conocimientos de ciencia, geografía, historia, matemáticas, pero todo eso se complementará con el desarrollo de las destrezas y habilidades que le permitirán actuar en este espacio virtual. 1.1.1 Desarrollo de las TIC
  • 3. Navegar en internet abre un abanico de oportunidades para buscar y difundir información, conectarse con personas y realizar diversas tareas que hoy se han convertido en necesidades de la población. Las TIC han tenido un gran desarrollo durante los últimos años, como se observa a continuación: Antiguamente, el correo electrónico era considerado una herramienta útil como comunicación entre las personas pero, en la actualidad, las diferentes aplicaciones y redes sociales, entran a formar parte de unos canales de comunicación efectivos y eficaces, los cuales son utilizados por una gran parte de la población y, al mismo tiempo, son implementados en instituciones educativas y en empresas. La telefonía celular ha sido una de las tecnologías que más ha avanzado durante los últimos años. En la actualidad, con los teléfonos inteligentes o smartphones, se puede acceder a toda la información de la web y realizar múltiples tareas, a través de las distintas aplicaciones móviles. 1.1.2 Las TIC en el entorno del día a día En la vida cotidiana las TIC pueden ser aplicadas en muchas áreas y funcionan como: Entretenimiento. Canales de comunicación. Herramientas para despertar, hacer ejercicio, organizar la agenda, trabajar en la oficina y muchas otras tareas. 1.1.3 Las TIC en el entorno académico
  • 4. En el campo de la educación, con las TIC se puede disponer de información, en cualquier área del conocimiento, sin la necesidad de desplazarse a lugares como una biblioteca, y obtener con igual o más precisión, el mismo resultado. Analice la siguiente situación: Retroceda el tiempo unos 30 años e imagine que desea buscar información sobre el Dragón de Komodo. Lo más seguro es que tendría que utilizar una enciclopedia de varios tomos, ubicar la letra D y desplazarse hasta encontrar sobre el Dragón Komodo. ¿Cuánto tiempo piensa que se demoraría realizando esta tarea? Hoy en día puede encontrar, en segundos, imágenes e información de este dragón, utilizando su buscador favorito, e inclusive, hablándole a su teléfono móvil. Es así como las herramientas TIC llegaronpara quedarse e impactar nuestras vidas. Por lo tanto, se puede concluir que las TIC ejercen como: También, se pueden expresar y compartir experiencias y conocimientos, obteniendo una retroalimentación de personas que viven en otra parte del mundo y en tiempo real. 1.1.4 Las TIC en el entorno laboral En cualquier empresa grande, mediana o pequeña, las TIC contribuyen al crecimiento y aumento de la productividad, porque mejoran los procesos y los canales de comunicación, a través de una página web, un perfil en redes sociales, un correo electrónico, e inclusive, una aplicación para dispositivos móviles. Igualmente permiten generar: · Un impacto social en millares de personas. · Acceder a nuevos emprendimientos.
  • 5. El siguiente video presenta la historia de Yulián Tellez, un chef nacido en el municipio de Guamal, quien ha logrado compartir muchos de sus exquisitos platos vía Internet y, gracias a esa herramienta, su negocio ha empezado a obtener resultados positivos. Ministerio TIC Colombia. (septiembre 19 de 2020). Yul, el cocinero llanero que con tecnología ha dado a conocer sus recetas (Video). Disponible aquí. Como ejemplo de emprendimiento, al hacer un buen uso de las TIC, el siguiente video presenta a Mathew y Manuel, sabanalargueros, quienes crearon Domit Express, la app en la que los negocios locales presentan productos para los consumidores y que, a la vez, son transportados por “mototaxistas” organizados a través de una cooperativa de transporte. Ministerio TIC Colombia. (septiembre 24 de 2020). Domit Express: una aplicación que promociona el comercio local y vincula al 'mototaxismo’ (Video). Disponible aquí. A continuación, se le invita a ver en el siguiente video, un resumen sobre las TIC: qué son y cómo han transformado las vidas de muchas personas. Colombia Digital. (agosto 26 de 2014). ¿Qué son las TIC? (Video). Disponibleaquí. Es importante que aprendamos a convivir conlas TIC, porque son parte de nuestra cultura. Además, las TIC brindan muchas oportunidades a nivel social, económico, cultural y personal, entre otros. 1.2 Dispositivos 1.2.1 Reconocimiento de dispositivos Seguramente en este momento estará conectado desde un dispositivo móvil, un computador o una tableta. Sin embargo, ¿realmente se conoce qué
  • 6. componentes básicos tienen estos dispositivos? El siguiente video presenta aspectos relevantes que ayudarán a dar respuesta a esta interrogante. 1.2.2 Tipos de dispositivos para conectarsea internet Navegar por internet abre un abanico de posibilidades para buscar y difundir información, conectarse con personas de todas partes y realizar diferentes tareas que satisfagan las necesidades de la población en general. Para que las personas puedan acceder a Internet, se requiere de una conexión pero también se requiere de dispositivos que les permitanconectarse yser usados para navegar en la red. Como se mencionó anteriormente, uno de los dispositivos más utilizados es el computador, aunque en la actualidad, también se utilizan los teléfonos móviles, debido a la facilidad de transportarlos e integrarlos a varios servicios, dentro de un mismo dispositivo. Con los teléfonos móviles se puede acceder a Internet usando WiFi proveniente, ya sea de un modem casero, de una red de una institución pública, de un sector público o también utilizando un paquete de datos de un operador móvil. Para acceder a internet basta conhabilitar la conexión wifi en el menú correspondiente del teléfono móvil. La ubicación del menú dependerá del modelo y sistema operativo del dispositivo. Android Samsung, Huawei, Motorola, LG (…)
  • 7. iOS Apple iPhone, iPad, iWatch (…) Windows Tabletas, celulares, ordenadores Windows. Tambiénse cuenta con las tabletas, que sondispositivos de un tamaño más grande que los teléfonos móviles. Su sistema operativo puede variar según el fabricante. Los más conocidos son Android, iOS y Windows. Normalmente, las tabletas no traen consigo teclado o ratón, pero tienen puertos en los que se pueden conectar estos elementos. La conexión a Internet normalmente es por wifi, pero hay modelos que permiten insertar una tarjeta SIM con datos de navegación. Otros dispositivos permiten la conexión a Internet como, por ejemplo, placas embebidas de bajo consumo para procesos educativos y empresariales como Arduino, Raspberry, Udoo, entre otros. Hoy en día, también existen electrodomésticos que se conectan a Internet, como neveras inteligentes, televisores, los cuales permiten acceder a páginas web o reproductores de 2. Empezando el aprendizaje, dispositivos y TIC 2.1 Internet En la actualidad, Internet es una herramienta fundamental para que las personas realicen diversas tareas, las cuales pueden ir desde consultar una receta, hasta acceder a una reunión de trabajo. Sin embargo, muchos desconocen la evolución que ha tenido, su origen y la forma en que se utilizó desde su inicio.
  • 8. El siguiente video nos presenta un resumen sobre qué es la Internet y para qué se utiliza. Educar Portal. (julio 11 de 2019). Microaprendizaje: ¿Qué es Internet? (Video). Disponible en: https://youtu.be/-JVdH8ne-2s Luego de conocer qué es la Internet, lo invitamos a hacer un viaje por la historia de la Internet. Castellanos, U. (julio 16 de 2017). Historia de Internet Ilustrado (Video). Disponible en:https://www.youtube.com/watch?v=HsoGxPvsm1Y&ab_channel=UrielCastellan os Ahora, vamos a llevar a cabo un breve recorrido, para conocer algunos datos importantes sobre la historia de la Internet, a través de la siguiente línea de tiempo. 1971Este fue el mensaje del primer e-mail de la historia. 1993WORLD WIDE WEB: primera página web. Se lanza MOSAIC, el primer navegador. 1994Primera web de comercio electrónico: el Retailer Online Netmarket. 1995Se vende el primer libro de Amazon. Ebay vende su primer producto: un puntero láser. 1996NOKIA 9000 COMUNICATOR Primer teléfono móvil con conexión a internet. 1998Primer DOODLE de Google. 1999PRIMERAS HERRAMIENTAS PARA LOS BLOGUEROS, Escritores con sus bolígrafos virtuales se comunican con amigos y familiares. 2001Nace WIKIPEDIA. 2003"TERE, KAS SA HUULED MENTE?" pronunciada vía SKYPE.
  • 9. 2004Primer usuario en FACEBOOK. 2005"ME AT THE ZOO" Primer video de YOUTUBE. 2007Once años después surge el primer iPhone. 2009Primer tweet del espacio. 2015WhatsApp lanza el servicio de llamadas gratuitas y ya son 800 millones de usuarios. 2.1.1 ¿Qué son los navegadores? Internet aporta un amplio mundo de conocimiento y de entretenimiento debido a que, en 1 (un) minuto, se crean más de 600 páginas web, lo que hace que este universo sea cada vez más y más vasto. Para poder acceder a estas páginas web y ver la información que contienen, es necesario hacerse de una herramienta digital llamada Navegador, que interpreta el código de la página que se visita y lo trae a la pantalla para poder navegar e interactuar. Un navegador es una herramienta que permite a los usuarios de Internet, encontrar lo que desean con facilidad y realizar diferentes tareas como ver documentos, videos o el correo electrónico, entre otros. Es una interfaz gráfica que permite a los internautas visualizar cualquier tipo de archivo multimedia, sin importar su localización o formato. Se encuentra un navegador en todo tipo de sistemas operativos, lo que permite que, sin ser expertos, podamos navegar por el interesante mundo de la red (computadores conectados entre sí) de Internet.
  • 10. 2.2 Navegadores 2.2.1 ¿Cuáles son los navegadores más utilizados en Internet? Las personas utilizan diferentes navegadores, de acuerdo con sus características. ¿Cuáles son los más utilizados? ¿Por qué los usuarios los eligen? Recuerde que un un navegador es una herramienta que permite acceder a la información alojada en Internet, que permite agregar, intercambiar y distribuir información. Esta data se puede manejar a través de multimedia, textos, imágenes, videos y música. navegadores más conocidos para realizar estas acciones son: Google Chrome 1997 Mozilla Firefox 2002 Microsoft Edge 2015 Safari 1997 Opera 1995 Algunos de estos navegadores vieneninstalados conel sistema operativo del computador, puesto que son herramientas esenciales para el acceso a Internet. Cada usuario puede sentirse libre de utilizar el que más le guste. El siguiente video nos presenta un instructivo sobre cómo se trabaja en un navegador.
  • 11. Cuando haya estudiado lo enseñado sobre el navegador, es indispensable que tenga en cuenta las siguientes variables: seguridad, rapidez, funcionalidad yconsumo. Otro aspecto importante que debe conocer es que, para poder utilizar motores de búsqueda y tener acceso a las direcciones URL, los navegadores se comunican con 1972 web a través de un protocolo de transferencia de hipertextos. El https:// https:// es un protocolo seguro para transferir hipertexto y viene de las siglas Hypertext Transfer Protocol Secure (en español, Protocolo Seguro de Transferencia de Hipertexto); es un sistema de organización de datos basado en la vinculación de fragmentos textuales o gráficos de estos fragmentos, y todos ellos incluyen la mayor parte de las siguientes características: Retroceder / Avanzar pág. Actualizar página Home Barra de búsqueda Marcadores Gestor de descargas Navegación por pestañas Un factor importante para conocer es que, para mantener la privacidad, por lo general los navegadores tienen formas precisas de almacenar: cookies, enlaces web y el historial, que son los datos que, para optimizar el funcionamiento de los equipos, se pueden eliminar. También se cuenta con un tipo de navegación privada, conocida como modo incognito, que es una función de privacidad que se encuentra en algunos navegadores. Cuando se navega en este modo, se crea una sesión provisional que no se vincula a la sesión principal del navegador, ni a los datos del usuario. Cuando se tengan claros los aspectos anteriores, usted cuenta, entonces, con la capacidad para seleccionar qué navegador es el que va a utilizar para que le cumpla con sus necesidades. Para aprender a configurar su navegador, lo invitamos a ver el video a continuación.
  • 12. 2.3 Buscadores Siempre estamos buscando diferentes tipos de información por Internet, como por ejemplo: textos, audios, videos o imágenes, entre muchos otros; para llevar a cabo esta búsqueda, vamos a necesitar un buscador de Internet. ¿Qué es un buscador o motor de búsqueda? Es un mecanismo que permite acceder a distintos tipos de información a partir de palabras clave. ¿Cómo funciona un buscadoro motor de búsqueda? De acuerdo con lo descrito por Simone Catania (2019): el trabajo de los motores de búsqueda se puede dividir en tres fases: análisis, catalogación y respuesta. FASE 1 FASE 2 FASE 3 Aquí entra en juego la palabra clave, utilizada por el usuario, junto con los criterios únicos para cada motor de búsqueda, tales como: cuántas veces se repite la palabra clave, la cantidad y la calidad de los enlaces entrantes y también el número de usuarios que visitan la página. Comprender cómo funcionan los motores de búsqueda y mejorar el posicionamiento en la SERP (página de resultados de motores de búsqueda), es uno de los objetivos del SEO, uno de los principales métodos de medición del marketing en línea. 2.3.1 ¿Cuáles son los buscadoresmás utilizados? En Internet se puede encontrar una gran variedad de buscadores pero, para ser más puntuales, se mencionan algunos de los más usados en Colombia para el año 2020, donde, según el portal web NETMARKETSHARE, el servicio online de estadísticas sobre la distribución y el reparto del mercado de navegadores, sistemas operativos y buscadores, en ordenadores personales, tabletas y teléfonos móviles, Google es el navegador más utilizado por los colombianos, seguido de Baidu, DuckDuckGo, AOL, Bing, Ask, Yahoo!, Yandex, Qwant, Ecosia.
  • 13. De acuerdo con lo anterior, existen varias opciones de motores de búsqueda, y cada uno de ellas cuenta con características y opciones que permiten acceder, a la información solicitada, de manera efectiva. Elija el buscador que mejor se adapte al contenido que desea encontrar. A continuación, vamos a aprender cómo se realiza una búsqueda exitosa a través de uno de los navegadores estudiados anteriormente. Ministerio TIC Colombia. (julio 31 de 2013). ¿Cómo realizar una búsqueda exitosa en Google?(Video). Disponible en: https://www.youtube.com/watch?v=zWM2HoncrVk&ab_channel=MinisterioTIC Colombia 2.3.2 Truncamientos y operadores booleanos Todos, en algún momento hemos deseadosaber cómo llevar a cabo búsquedas más eficientes o cómo filtrar la información en las búsquedasque realizamos. Cuando se utilizan motores de búsqueda para lo que sea que se necesite buscar (investigación, curiosidades, elaborar un documento, encontrar una herramienta digital para satisfacer una necesidad), siempre, en los resultados de la búsqueda, se encontrará información extra; por ejemplo, si se busca la palabra gatos, en menos de 1 segundo pueden aparecer cerca de 412.000.000 resultados; entonces, existe la posibilidad de utilizar una técnica para encontrar la información correcta, en bases de datos y en sitios web, obteniendo resultados que sean más exactos, y es aquí donde entran a cooperar, el truncamiento y los operadores booleanos. ¿Qué es truncamiento? Son operadores que, al hacer uso de ellos, permiten ampliar una búsqueda; se ubican a la derecha o a la izquierda de un término, sustituyendo uno o varios caracteres; se utilizan cuando sea necesario localizar los términos derivados de la palabra a buscar: prefijos, sufijos, variantes léxicas, etc. *
  • 14. El asterisco (*) representa a cualquier grupo de caracteres, incluida la ausencia de caracteres. ? El signo de interrogación (?) representa a cualquier caracter único. $ El signo ($) representa la presencia de un caracter o la ausencia de caracteres. Truncamiento derecho (fortalece*) le permite recuperar variaciones a la derecha de un término. Truncamiento izquierdo (*fortalece) le permite recuperar variaciones a la izquierda de un término. “?” representa un solo carácter en una palabra conel objetivo de obtener varias formas de esta. Por ejemplo, el término escue?a utilizado en una búsqueda de la palabra clave bibliográfica, obtiene bibliografías que contienen tanto el término escuela como escueta; y por ejemplo polig???a, permite encontrar bibliografías que contienen poligamia o políglota, pero no poligráfica. Tomado de la biblioteca digital de la Universidad de Alcalá (s.f.). ¿Qué son los operadores booleanos?
  • 15. Los operadores booleanos (también conocidos como operadores lógicos), son palabras o símbolos que se utilizan para crear estrategias de búsqueda en bases de datos y buscadores; permiten ser eficientes y filtrar los resultados de búsqueda solamente a la información relevante, bajo el contexto de la búsqueda. Sus estrategias sirven para conectar palabras o frases dentro de un contexto. Como ejemplo, vamos a ver lo que se obtiene en una búsqueda con operadores booleanos como AND, OR ocreative NOT. Al combinar las palabras clave para la búsqueda con los operadores, ya sea con uno o más, se puede restringir o ampliar el rango de la búsqueda. AND TEXTO1 AND TEXTO2Quiere decir que incluya los dos términos. OR TEXTO1 OR TEXTO2Esta estrategia muestra los resultados que incluyan cualquiera de los dos términos o los dos a la vez. NOT TEXTO1 NOT TEXTO2Esta estrategia excluye el segundo término y muestra resultados del primero. AND (Y): recupera las referencias que incluyan ambos términos. OR (O): recupera las referencias que incluyan cualquiera de los términos, o los dos a la vez. NOT (NO): recupera las referencias donde aparezca solo el primer término. Se puede utilizar AND para buscar varios términos y que el resultado de la búsqueda, incluya ambos términos así:
  • 16. Arquitectura AND diseño El operador OR se puede utilizar si se quiere encontrar relación entre varios términos que se desconocen, como por ejemplo: Café OR salud El operador NOT reduce considerablemente los resultados de la búsqueda, porque excluye un término, como por ejemplo: América NOTfútbol Nota: se debe tener presente que, los anteriores, no son los únicos operadores y que también se utilizan símbolos para mejorar la búsqueda. Ahora ya conoce algunos de los operadores, recuerde que tiene a la mano unos operadores muy sencillos que le permitirán realizar consultas más precisas. Ya no tendrá que hacerlo como antes, escribir la consulta y filtrar entre los millones de páginas, la información que necesitaba. El siguiente video le va a despejar las dudas que le hayan quedado durante el estudio de la temática sobre los buscadores. 2.3.3 Recomendaciones para la búsqueda de recursos ¿Alguna vez le ha sucedido que ha intentado buscar una informaciónmuy específica, pero los resultados obtenidos son muy diferentes a lo que realmente esperaba encontrar? Cuando se realizan búsquedas por Internet, es importante tomar en cuenta algunas recomendaciones que permitan obtener el resultado esperado y que sean
  • 17. realmente exitosas. ¿Cuáles son estas recomendaciones que se deben tener en cuenta? Se pueden resumir en pocos pasos. PASO 1 Definir y acortar lo que necesitamos consultar. PASO 2 Elegir el (los) recurso(s), es decir, la plataforma que se va a utilizar en la búsqueda, teniendo en cuenta el tipo de contenido que se desea obtener como respuesta. Ver ejemplos. PASO 3 Para que la consulta sea más eficiente, se debe analizar la plataforma que se va a utilizar para la búsqueda y reconocer los botones, entre ellos el de filtrado. PASO 4 Utilizar una estrategia de búsqueda, como operadores booleanos o truncamiento, combinarlos con las palabras clave y obtener mayor precisión a la hora de realizar una búsqueda. Si no encuentra lo que se quiere buscar. ¡Realizar el procedimiento nuevamente! Lo invitamos a conocer el Sistema de Bibliotecas SENA, un sitio muy completo donde se pueden encontrar recursos digitales en línea suscritos por el SENA, de libre acceso, en diferentes disciplinas (salud, agricultura, biología, legislatura, administración, emprendimiento, entre otros) y en diferentes formatos (texto, audio, video, imagen). Recuerde que las consultas solo estarán disponibles para la comunidad SENA y que, para ingresar, se debe incluir su usuario y su contraseña. Si lo desea, también puede consultarlos a través de la plataforma de descubrimiento IRIS, donde, de manera centralizada, encontrará infinidad de recursos con información que le será útil y podrá practicar las estrategias de búsqueda que quiera. Sistema de Bibliotecas SENA
  • 18. 2.3.4 Tipos de licencia, referencias y recomendaciones para el uso de recursos Las páginas web que encontramos alojadas en Internet, están compuestas por imágenes, texto, animaciones, videos, sonidos, entre otros formatos. Todos estos contenidos digitales son creaciones de terceras personas y están sujetos a unas condiciones o limitaciones de uso, los que son definidos, por su autor, con la licencia elegida para ser publicada posteriormente. Esta licencia en su expresión básica la conoceremos como Copyright y como Copyleft. Copyright Este tipo de licencia limita la utilización del contenido digital, como también su modificación y distribución. Es una licencia restringida; si un tercero desea utilizar el contenido, requiere de la autorización del autor y, en la mayoría de los casos, se paga por su uso. Copyleft Los contenidos digitales que tienen este tipo de licencia, permiten usar, copiar y redistribuir una obra y sus versiones derivadas simplemente reconociendo su autoría. En esencia, es el sistema opuesto al Copyright y no exige autorización del autor para su uso. Una de las licencias derivadas de Copyleft es la conocida como Creative Commons, se utiliza en todo tipo de contenidos en internet y la podemos identificar con el símbolo CC dentro de un círculo. Realicemos un ejemplo en el que se aplique lo estudiado Suponer que se necesita un video sobre salud mental en tiempos de Covid-19 y que sea de distribución gratuita. Para obtenerlo, se accesa a YouTube y se realizan los siguientes pasos: PASO 1 Lo primero que se hace es escribir en la caja de búsqueda lo que se desea encontrar; en este caso se trata de salud mental en tiempos de Covid-19.
  • 19. Aparecenunos resultados que coincidenconlo introducido en la búsqueda. PASO 2 Lo segundo que se hace es presionar la opción de filtrar. En esta ventana de opciones, se elige, enla categoría de características, la opción Creative Commons. PASO 3 Como tercer paso, se elige el video que se quiere dentro de los que se filtraronen la búsqueda, y que cumpla con la característica CC. Es importante hacer el reconocimiento de la autoría del video y de cualquier contenido que se encuentre ligado a la licencia CC; si es posible, se puede hacer una donación a los creadores del contenido y agradecer por los recursos digitales que aportan. http://biblioteca.sena.edu.co/paginas/bases.html -------------------------------------------------------------- . Correo electrónico, redes sociales y almacenamiento en la nube 3.1 Cuentas de correo electrónico El correo electrónico es un medio de comunicación asincrónico que ha tomado mucha importancia en los últimos años. Las empresas, las entidades educativas, entre otras, disponen de sus cuentas de correo institucionales, que no solamente sirven para enviar información de forma oficial, sino que también permiten acceso a otro tipo de servicios y de beneficios.
  • 20. Hoy en día, es común que las empresas y diferentes organizaciones, soliciten un correo electrónico dentro de los datos de contacto de las personas, para enviarles información; también ocurre lo mismo con diligencias como fórmulas médicas y trámites legales. El correo electrónico se puede utilizar para cantidad de transacciones como: 3.1.1 Cuentas y sincronización en equiposde cómputo ¿Cómo vincular una cuenta? ¿De qué forma se puede aprovechar? Cuando se vincula la cuenta de correo electrónico con los navegadores y las aplicaciones, se tiene acceso a diversos servicios. Lo invitamos a ver el siguiente video, donde conocerá cómo crear una cuenta de correo electrónico y los servicios a los que puede acceder, al vincularla a diferentes aplicaciones o navegadores. 3.1.2 Cuentas y sincronización en otros dispositivos Algunas personas acostumbran revisar su correo electrónico desde un computador, pero también son muchas las que lo hacen desde un teléfono móvil. Mantener el correo electrónico configurado en otro dispositivo, permite revisarlo desde cualquier lugar, siempre y cuando se cuente con acceso a Internet. El siguiente video enseña cómo realizar una sincronización de la cuenta de correo electrónico en un dispositivo móvil.
  • 21. 3.2 Redes sociales 3.2.1 ¿Qué son las redes sociales? Para aprender qué son las redes sociales y cuáles son las más populares, lo invitamos a ver el siguiente video. Puntos positivosde las redes sociales El uso de las redes sociales, ha sido absorbido por las personas en todo el mundo, y hoy ya es parte de la rutina. Representan las relaciones que se dan a través de una estructura social, que se ha ido conformando a través de un conjunto de personas que se relacionan entre ellas en diferentes contextos. Esto hizo de esos espacios, un lugar donde las marcas y las empresas también quieren estar para interactuar con sus prospectos y clientes, trayendo posibilidades muy positivas, como: Compartir la visión de la empresa. Las redes sociales son una especie de escaparate, donde se puede mostrar la visión del negocio, y lo que ofrece. La personalización del mensaje y la interacción directa con el cliente. En las redes sociales, es posible tener una relación mucho más personalizada y directa con cada cliente o posible cliente, debido a que se puede entrar en contacto con cada uno, ya sea para resolver alguna situación, o para descubrir nuevas informaciones. Posibilidad de segmentación del público. Al publicar en redes sociales, es posible segmentar los posteos (posts), de acuerdo con las características de la audiencia, para dirigir los esfuerzos hacia aquellos rangos de público que posee más afinidad con la oferta, para llegar a una solución. Saber más sobre cada uno de los clientes. Recordar que las personas comparten sus gustos, deseos y otras informaciones que pueden ser valiosas, para las empresas, a la hora de acercarse a su público objetivo; es por esta razón que hay que estar alerta a lo que es relevante para la audiencia para así poder conectarse mejor con ella.
  • 22. Posibilidad de vender a través de estos canales. Así como es posible la relación con el público, a través de las redes sociales, también es posible utilizarlas para vender productos o servicios; esto es importante si se aborda la audiencia con la que ya se tiene una relación que ha madurado lo suficiente, para incentivarla hacia una compra inteligente. Crear un entorno controlado por la marca. Si importar cual es el público al que se tiene acceso, este siempre se va a encontrar en algún tipo de red social. Información en tiempo real. Las redes sociales permiten comunicar mensajes a la menor brevedad posible. Para los canales oficiales o gubernamentales, es importante en el caso de una gestión de crisis. Posibilidad de divulgación para empresas con bajo presupuesto. Anunciar en las redes sociales, tiene un costo más bajo que en los medios tradicionales. Adicionalmente, las redes permiten medir los resultados de las publicaciones, de una manera más fácil. 3.2.2 Las redes sociales más populares Retomando el portal web RD Station (2017). ¿Cuáles son los tipos de redes sociales? Se puede pensar que todas las redes sociales son iguales, pero esto no es así. Por lo general, están divididas en diferentes tipos, de acuerdo con el objetivo de los usuarios al crear el perfil. Una sociedad puede tener más de un tipo de red. La clasificación más común es la siguiente: RED SOCIAL DE RELACIONES ¿El propósito de las redes sociales no es justamente relacionarse? Ese es el objetivo de la mayoría, pero no todas están enfocadas en ese objetivo. El caso más conocido es Facebook, cuyo propósito, al menos al concebirse, fue el de conectar personas. Hay muchas más redes que, a la larga, también encajan en otros objetivos, como Instagram, LinkedIn, Twitter, Google+, etc.
  • 23. RED SOCIAL DE ENTRETENIMIENTO Las redes sociales de entretenimiento, son aquellas cuyo objetivo principal no es relacionarse con las personas, sino consumir contenido. El ejemplo más icónico es YouTube, la mayor plataforma de distribución de videos en el mundo, cuyo objetivo es ver y publicar videos. Otro caso es Pinterest, donde las personas publican y consumen imágenes. RED SOCIAL PROFESIONAL Estas son las redes en las que los usuarios tienen, como objetivo, crear relaciones profesionales con otros usuarios, divulgar proyectos y conquistas profesionales, presentar su curriculum y habilidades, como también adquirir indicaciones, empleos, etc. LinkedIn es la red social profession al más conocida y utilizada, pero existen otras que vienen conquistando espacio, como: Bebee, Bayt, Xing y Viadeo. Otras redes que no son exclusivamente profesionales, también se han utilizado para este fin, como Facebook, Instagram, YouTube, Twitter y Pinterest. RED SOCIAL DE NICHO Las redes sociales de nicho, son las que están dirigidas a un público específico, ya sea una categoría profesional o personas que tienen un interés específico en común. Una de estas redes es la de TripAdvisor, donde los usuarios aportan notas y comentarios a temas relacionados con el sector gastronómico y turístico. Otros casos son DevianArt o Behance, comunidades en las que artistas visuales promueven sus trabajos. También existe Goodreads, una red social para lectores, quienes pueden hacer reseñas de libros y también recomendarlos. 3.2.3 Las redes sociales:comunidad virtual
  • 24. Las redes sociales aportan infinidad de oportunidades; una de estas oportunidades es la de pertenecer a una comunidad que no tiene una locación física, solo tienen un perfil y un interés en común: permiten compartir información con cualquier persona en este mundo digital; esta nueva tecnología derrumbó los paradigmas de la comunicación masiva. Las redes sociales cuentan con millones de usuarios; muchos de ellos poseen cualidades y características para crear contenido e influenciar a sus seguidores, y así logran ser famosos, creciendo en la medida en que los siguen y compartiendo sus contenidos; esto los hace atractivos para grandes marcas que impulsan sus productos a través de los influenciadores y sus canales digitales. Si se desea fama y poder, entonces se deben crear contenidos que atraigan a muchas personas con gustos similares.Ejemplo: un docente crea contenido digital para acercar el conocimiento a sus aprendices en tiempos de pandemia; una causa noble como apoyar a miles de víctimas en la Guerra; afinidades deportivas y otros contextos, que permitan conocer y relacionarse con personas de diferentes partes del mundo. Si no encuentra lo que se quiere buscar. ¡Realizar el procedimiento nuevamente! Es importante conocer varios conceptos como: seguridad, privacidad y normas básicas de comportamiento en la Internet (Netiqueta), que son análogos con las comunidades y redes sociales en la Internet. 3.2.4 Riesgos en el uso de las redes sociales Como se ha venido aprendiendo, las redes sociales se convirtieron en la principal herramienta y plataforma utilizadas para la comunicación a nivel mundial. Algunas de las más populares son: Facebook, Instagram, Twitter, WhatsApp, Snapchat, Pinterest, entre otras. Estas redes conectan a millones de personas y son capaces de incrementar o no, la popularidad de un candidato político, o viralizar un evento, o un contenido digital. Se puede decir que están presentes en nuestra vida cotidiana, pasando por nuestra intimidad, hasta llegar a influenciar en la toma de algunas decisiones relacionadas con la política, la educación o, simplemente, con nuestra apariencia física. De ahí la importancia de conocer
  • 25. los riesgos que se tienen al pertenecer a estas comunidades digitales. A continuación, haremos referencia a algunos de estos riesgos porque, al identificarlos, sabremos qué precauciones tomar para evitar convertirse en una víctima. 1. Suplantación de identidad digital Suplantar la identidad, en las redes sociales, se presenta cuando un usuario toma el nombre, cuentas o la información personal de otro usuario, para hacerse pasar por él. Estos son delincuentes que utilizan perfiles falsos, con el nombre y fotografía del perjudicado, con el objetivo de realizar delitos como la estafa, la extorsión, el chantaje, entre otros. 2. Fraude, phishing y malware Los cibercriminales usan mensajes directos o publicaciones tentadoras con enlaces maliciosos o de phishing que, a su vez, contienen malware. Incluso, teniendo las configuraciones de seguridad pertinentes, no estamos 100 % seguros de estas amenazas. Lo mejor es verificar la veracidad del mensaje, observando al remitente, así como tener presente que las entidades bancarias no solicitan información personal, ni de cuentas, por medio de correos electrónicos. 3. Ciberbullying o acoso cibernético Este delito es uno de los más peligrosos; llega a maltrato o agresión a través de texto, voz o fotos, en formatos de video y audio, subidos a las redes sociales. Afecta a millones de personas (especialmente a los jóvenes) alrededor del mundo y preocupa a profesionales de la salud. 4. Violaciones, secuestros o raptos con fines de explotación sexual (Grooming) Millones de personas son víctimas de delitos cibernéticos, siendo los niños los más vulnerables, cuando se encuentran solos en casa y tienen acceso a Internet desde su celular, computadora, o hasta una consola de videojuegos, porque estos medios pueden ser utilizados por delincuentes para ganarse la confianza de los niños a través de un perfil falso en las redes, para entablar conversaciones y luego pedirles fotografías o videos, violentando así la inocencia de los niños. Esta problemática resulta muy preocupante y peligrosa, por lo que es importante saber tomar las medidas necesarias y evitar los riesgos de esta situación.
  • 26. De acuerdo con las cifras del Centro Cibernético de la Policía (2020), en promedio, seis menores al día, son víctimas de ciberdelitos en el país. Las cifras van así: en Colombia, 18 personas fueron condenadas por el delito de pornografía infantil entre el 01 de enero y el 10 de julio del 2020, según cifras recientes de la Fiscalía General de la Nación. A esto, se suma que durante ese mismo período se realizaron 656 investigaciones por parte del ente acusador y se recibieron 550 denuncias. 5. Problemas legales Internet y, especialmente, las redes sociales, nos permiten expresarnos libremente. Sin embargo, algunas personas no se dan cuenta que cualquier cosa que se diga o publique en las redes sociales, puede tener implicaciones legales. Por esta razón, debemos tener mucho cuidado con insultar, difamar o difundir falsos rumores. Dichos contenidos pueden generar problemas relacionados con la protección de datos personales (Habeas Data), propiedad industrial e intelectual, derecho penal y derechos de la personalidad, derecho laboral y la publicidad, entre otros. 3.2.5 Recomendaciones paraeluso de redes sociales Las redes sociales no solo se han convertido en una herramienta para interactuar con las personas, sino para potenciar el desarrollo empresarial y apoyar el proceso educativo, entre muchas otras aplicaciones. Pero existen consideraciones importantes que se deben tener en cuenta a la hora de utilizarlas. TRÍADA DE LA SEGURIDAD DE LA INFORMACIÓN Existen 3 pilares dentro de la seguridad de la información, los cuales son fundamentales en el momento de comprender la ciberseguridad. Esta triada está compuesta por: Las siguientes recomendaciones son de gran ayuda para cuando se realice la creación de un perfil en redes sociales; evitar cualquier posible robo de identidad. 1. Utilice una contraseña segura, no dejarle accesibilidad a los delincuentes digitales. Muchas veces se utilizan contraseñas como 12345678 o pepito1234 y, prácticamente, “dejamos las llaves pegadas en la puerta”, esperando que nadie ingrese a nuestro hogar. Lo
  • 27. recomendable es combinar mayúsculas, minúsculas, símbolos y números; procurar que tenga más de 12 caracteres. Por ejemplo: 2. Configure la privacidad en las redes sociales, esta es una opción que nos brindan las diferentes plataformas, al gestionar nuestro perfil. Utilizar esta posibilidad para evitar la exposición de la información y que otras personas puedan hacer uso indebido de nuestros datos. 3. Piense antes de publicar, en muchos casos, las redes sociales son fuente interminable de información y es, básicamente, porque no calculamos los alcances de lo que publicamos. En temas de seguridad, brindamos información con una simple fotografía, con la dirección de nuestra casa, compartimos la emoción de nuestro auto nuevo, sin proteger la placa o, en un comentario, indicamos nuestra ubicación. Int3ntotenerClave2egur4 Como ejemplo, en Facebook, para poder configurar las diferentes opciones de privacidad, se debe ir al menú Configuración/Privacidad. Una vez allí, se puede revisar opción por opción, para activar o seleccionar la que mejor se ajuste al perfil que se quiere crear. Toda esta información puede ser tomada por delincuentes quienes se mantienen al acecho; inclusive, existen empresas que observan y analizan en Facebook, el perfil del candidato que van a contratar. 4. Cuidado con los contenidos sospechosos, los delincuentes crean cualquier tipo de artimaña para obtener su información, juegan con las ilusiones de sus víctimas, ofreciendo premios, viajes o dinero, por medio de enlaces enviados a los correos, o invitaciones en las redes sociales a concursos que carecen de veracidad; tanto, que debemos pensar en el adagio popular que reza “de esto tan bueno no dan tanto”. 5. Huella digital, este es el rastro que dejan las personas al hacer uso de Internet, como gustos, hobbies, correos o información bancaria. En el siguiente video encontrará 5 tips para proteger su identidad digital. Ministerio TIC Colombia. (octubre 11 de 2020). Conoce estos 5 consejos para proteger tu identidad digital (Video). Disponible en:
  • 28. https://www.youtube.com/watch?v=8RfAxmMCLgo&feature=emb_title&ab_channel=Min isterioTICColombia Gracias a la huella digital, se pueden detectar amenazas y los responsables de las mismas. Estas, son solo algunas de las recomendaciones que debemos seguir para crear nuestro perfil un poco más seguro, pero el único responsable de lo que se publica, de lo que se comparte o no, es usted mismo. Piense e identifique estrategias para no ser víctima de los delincuentes digitales. 3.3 Almacenamiento en la nube 3.3.1 ¿Qué es la nube? ¿Conoce qué es el disquette? o ¿utilizó memorias USB? Realmente todo ha avanzado de manera sorprendente y, hoy en día, podemos almacenar información, incluso, en medios que no siempre necesitamos tener con nosotros; con un dispositivo con acceso a Internet y con una cuenta de correo electrónico, es suficiente para acceder a la información. Pero, ¿cómo funciona esto? Veámoslo en el siguiente video: 3.3.2 Aplicaciones en la nube Las cuentas de correo nos permiten acceder a múltiples servicios. En el caso de Chrome, solo se debe acceder al botón que, generalmente, se encuentra en la parte superior navegador , con nuestra cuenta y contraseña de correo electrónico. Posterior a esto, es importante reconocer los 9 puntos ubicados en la esquina superior derecha, ese botón dará acceso a los servicios asociados a la cuenta de Google. Una vez se accede, el aspecto cambiará, ahora se podrá observar la fotografía de perfil o la letra inicial del nombre asociado al correo. Otra manera de acceder a las aplicaciones de Google es iniciar sesión en el correo Gmail, en este caso se puede encontrar el botón de aplicaciones en la parte superior derecha del correo.
  • 29. Otra opción puede ser Microsoft, que permite acceder a diferentes servicios desde la cuenta de correo de Outlook. Se inicia sesión con la cuenta de correo electrónico y se busca la opción de aplicaciones, representada por un botón en forma de pequeños botones agrupados en la parte superior izquierda del navegador. Al presionarlos, se puede interactuar con los servicios que ofrece. 3.3.3 Gestión de información en la nube Al tener claro cuáles son los servicios más conocidos de almacenamiento en la nube, surgen los siguientes interrogantes: ¿Cómo puedo usarlos? ¿Cómo configuro la privacidad de mi información? A continuación responderemos cada uno de los interrogantes. Primero revisemos cómo es el procedimiento con Google Drive: 1 Para crear una carpeta, se hace clic en el ícono de los puntos y se selecciona el ícono de Drive 2 Luego, se da clic derecho y se selecciona la opción nueva carpeta. 3 Luego se selecciona el nombre de la carpeta.
  • 30. 4 Lo siguiente, es configurar la privacidad. Para ello, se da clic derecho sobre la carpeta que se ha creado y se elige la opción compartir. 5 En la caja de texto se pueden ingresar las direcciones de correo electrónico de las personas con quienes se desea compartir esa carpeta. Posterior al ingreso del correo o correos de las personas con las que se desea compartir la información, se debe seleccionar el tipo de permiso que tendrán las personas con las que se ha compartido. Existen 3 tipos de permisos: > Lector: La persona puede ver los archivos dispuestos, pero no tiene posibilidad de modificar la información. > Comentador: La persona puede ver los archivos y, adicionalmente, dejar comentarios en ellos, pero no puede modificarlos. > Editor: Tiene acceso total para poder modificar la información, añadir archivos a la carpeta, entre otros. Ahora, pensemos en que se necesita compartir la información con muchas personas. Por ejemplo, si se trata de la carta del menú de un restaurante. ¿Qué hacer en este caso? Se da clic derecho en la carpeta y se elige la parte inferior de la ventana que se despliega, y se da clic donde dice: “Obtener enlace” Luego se despliega otra ventana donde se puede elegir la opción
  • 31. “Cualquier persona con el enlace”. Finalmente, se puede seleccionar el tipo de permiso que, generalmente, es de lector. Para agregar archivosa la carpeta... Para agregar archivos a la carpeta, simplemente arrástrelos desde su computador a la ventana del navegador donde está abierto Drive. Para compartirlo, solo necesita hacer clic derecho y seleccionar la opción para obtener el enlace, luego puede compartirlo a través de WhatsApp, correo electrónico o de la forma que desee. Otro servicio es Microsoft OneDrive. 1 Para acceder, inicie sesión en su correo electrónico y luego haga clic en los puntos de la esquina superior izquierda para ver el menú. 2 Ya dentro de OneDrive se puede crear una carpeta nueva con el botón azul que dice “Nuevo” y, allí, seleccionar el tipo de archivo que se desea crear. Si se elige “Carpeta”, lo siguiente es ponerle un nombre. 3 Posterior a esto, se da clic en la opción para compartir y lo que sigue es indicar el correo electrónico de las personas a las que se desea dar acceso a la información. 4 Ahora, para configurar los permisos, haga clic en el botón de arriba y luego puede elegir si la persona o personas con las que se ha compartido la carpeta pueden realizar modificaciones, haciendo clic en la casilla "Permitir edición".
  • 32. 5 Si se desea compartir con muchas personas, se puede seleccionar la opción “Cualquier persona que tenga el vínculo”. 6 Para añadir archivos a la carpeta basta con arrastrarlos desde el equipo hasta la ventana del navegador donde se tiene abierto el OneDrive. 7 Para compartirlo, simplemente se le da clic en el botón de “Compartir” y luego en “Copiar vínculo”. 8 Así se puede compartir el enlace por WhatsApp, correo electrónico o el medio que se prefiera.   o o o o o o o o o o o o o 