Sie sind auf Seite 1von 162

1

Windows XP

PROYECTO PARA CLASES DE INFORMÁTICA, NIVEL CERO

Consideraciones Generales para el Curso 2010/11:


El Proyecto de Clases de Informática que patrocina y organiza la Asociación de
Amigos de la Nau Gran a través de la Comisión de Informática y asequible a
todos sus socios de manera gratuita, tiene como objetivo primordial,
proporcionar a los asociados, unos conocimientos básicos del entorno tanto
material (equipo, periféricos, accesorios, etc.), como del inmaterial (software,
manuales, operativa, trucos, etc.). La Comisión ha sido encargada por la
directiva de la Asociación para que a través de esta formación, nuestro paso por
los distintos itinerarios de la Nau Gran puedan ser más cómodos y
provechosos. No descubriremos nada nuevo aquí, si afirmamos que nadie, y
nosotros menos que nadie, necesitamos ponernos al día en las Nuevas
Tecnologías, nosotros no podemos ser el arquetipo del “abuelo” que pide-por
favor-al nieto que le diga como “va eso de Internet”, nosotros estamos
“obligados” a ser parte de esa Vía Digital de la que tanto se habla. Y esta será
nuestra tarea durante el presente Curso que ahora comienza.

De acuerdo con lo reseñado en el Título desarrollaremos un tipo de enseñanza


para todos aquellos que no se han acercado nunca (o muy poco) al mundo de
las TIC,s.

Queremos aclarar que nuestra formación, será una formación de partida, que
incite a aprender mas y que esta vía deberá ser o autodidacta o en escuelas
apropiadas a las que en ningún momento intentaremos hacer la competencia.
2

Programa:
1. Primer_contacto con el Equipo
a. Descripción de un Equipo Estándar
i. CPU
1. Registro de Datos
2. Registro de Direcciones
3. Registro de Estado
ii. Monitor
iii. Teclado
iv. Ratón
v. Periféricos
1. De salida
2. De entrada
3. De entrada y salida
b. Encendido
c. Elegir_Aplicacion
2. Conocimiento_del_Entorno_del_Escritorio
a. Generalidades
b. Partes
i. Central
ii. Inferior izquierda
iii. Inferior derecha
3. Operaciones_con_el_escritorio
a. Organizar_Iconos
b. Nuevo
c. Propiedades
4. Panel_de_Control
a. Actualizaciones_Automaticas
b. Agregar_o_Quitar_Hardware
c. Centro_de_Seguridad
d. Conexiones_de_red
e. Cuentas_de_Usuario
f. Dispositivos_de_Sonido_y_Audio
g. Fecha_y_Hora
h. Firewall_de_Windows
i. Impresoras_y_Faxes
j. Mouse
k. Opciones_de_Carpeta
l. Opciones_de_Internet
m. Propiedades_de_Pantalla
n. Sistema

5. Panel_de_todos los Programas.Accesorios


a. Accesibilidad
3

b. Comunicaciones
c. Entretenimiento
d. Asistente_para_compatibilidad de programas
e. Asistente_para_escaneres y cámaras
f. Bloc de notas
g. Calculadora
h. Conexión a escritorio remoto
i. Explorador de Windows
j. Libreta de direcciones
k. Paint
l. Paseo por Windows XP
m. Simbolo del sistema
n. Sincronizar
o. WordPad
p. Herramientas_del_Sistema
6. El_Procesador_de_textos_WORD
7. La_Hoja_de_Cálculo_EXCEL
8. La_Hoja_de_Presentación_POWER_POINT
9. Internet_y_Seguridad
10. Operaciones_de_Mantenimiento
11. Redes_Sociales
12. Web 2.0

1. Primer contacto con el equipo Primer (volver)


a. Descripción de un equipo estándar:

i. CPU : unidad central de proceso. Se encarga de


la transferencia y procesamiento de la información. Un
programa es un conjunto de instrucciones que la CPU
procesa. Tiene varios componentes:
1. Registro de datos: Memoria del microprocesador
donde se guardan los datos e instrucciones de
programas con los que se opera.
2. Registro de direcciones: Donde se guardan las
direcciones de memoria.
3. Registro de estado: Indica el estado del
microprocesador tras la realización de las últimas
operaciones. Se utiliza como control de errores.
4

ii. Monitor: permite visualizar nuestra


comunicación con la máquina mediante el software.

iii. Teclado: es nuestro medio de


comunicación con la CPU.

iv. Ratón: sustituye al teclado en ciertas


funciones.

v. Periféricos: cualquier aparato externo


conectado al ordenador. En la parte trasera se pueden
encontrar los puertos de entrada y comunicación, para
conectar impresoras, unidades de almacenamiento,
escaners, Internet, etc. Los periféricos pueden ser:
1. De salida: Impresora, monitor, altavoz, etc.
2. De entrada: teclado, ratón, micrófono, etc.
3. De entrada y salida: discos.

b. Encendido del ordenador.


Todos los ordenadores se ponen en marcha mediante un botón on-off similar al
de la imagen.

c. Elegir_Aplicacion con la que vamos a trabajar.

Al abrirse el ordenador nos encontraremos esta pantalla:


5

Haremos clic en el icono INICIO y se desplegará la siguiente pantalla:


6

Haremos clic en Todos los Programas y obtendremos la siguiente pantalla:


7

Obteniendo una lista de todos los Programas instalados. Haciendo clic en el que
nos interese, iremos directamente al mismo y podremos trabajar.

2. Conocimiento_del_Entorno_del_Escritorio.
8

Conocimiento (volver)

a. Generalidades. El Escritorio, que hemos visto en imágenes


anteriores y que se corresponde con la Pantalla que aparece en
primer lugar, al encender el ordenador, es un apartado importante
en el conocimiento del sistema operativo que estamos utilizando
(en nuestro caso Windows 7) y debemos considerarlo como
nuestra mesa de trabajo. Como principio, deberíamos tener en el
Escritorio el menor numero posible de iconos con el fin de tener
“una mesa limpia de papeles”.Como quiera que, por un lado,
todas las aplicaciones se pueden abrir desde el menú Inicio y por
el otro cada usuario tiene su propia forma de trabajar, concluimos
que el Escritorio va a representar un reflejo fiel de la personalidad
del usuario y consecuentemente, cada uno lo organizara a su
gusto.
b. Partes. En el Escritorio, veremos tres partes bien delimitadas.
i. Central, donde ubicaremos los iconos de los programas
básicos y de uso cotidiano:

(equipo), (explorador) y

(procesador de textos ,Word) .


ii. Inferior Izquierda, donde se ubican el icono de Inicio

y los iconos de los programas abiertos

iii. Inferior Derecha, donde tenemos el reloj la fecha y varios


iconos indicadores de carga de batería, conexión a redes,
idioma, altavoz, etc.

3. Operaciones_con_el_escritorio:
Operaciones (volver)
Haciendo clic con el botón secundario del ratón en cualquier área del
Escritorio, obtenemos la siguiente pantalla:
9

a. Observamos que con el comando Organizar_Iconos accedemos a


diversas acciones sobre la disposición de los Iconos en el Escritorio.
b. Los siguientes comandos: Actualizar, Pegar y Deshacer pegar, son
utilidades simples, y por lo tanto de fácil comprensión.

c. El siguiente comando Propiedades_de_los_Graficos nos permite


manipular propiedades del monitor:
10

d. En la siguiente Pantalla veremos Opciones_Graficas:

e. En Nuevo disponemos de un gran número de posibilidades:


11

f. Finalmente en Propiedades obtenemos esta Pantalla muy útil, y


con diversas pestañas que nos permitirán manipular gran cantidad
de parámetros:
12

4. La Utilidad Panel_de_Control:
Panel (volver)

Haciendo clic en:

INICIO, obtenemos la pantalla arriba descrita y luego haremos clic en 1


para abrir la ventana con los iconos de las utilidades disponibles, veremos las
más importantes:
a. Actualizaciones_Automaticas:

b. Agregar_o_Quitar_Hardware:
13

En esta pantalla podemos ver todos los programa instalados y quitar aquellos
que ya no utilicemos.

c. En Centro_de_Seguridad podremos controlar los parámetros de


seguridad de nuestro PC.
14

d. Conexiones_de_red: En esta aplicación veremos todas las


conexiones y su estado.

e. Cuentas_de_Usuario: Aquí podremos gestionar las cuentas de


Usuarios de nuestro PC.

i. Cambiar una Cuenta:


15

ii. Crear una cuenta nueva:

iii. Cambiar la forma en la que los usuarios inician y cierran


sesión:
16

iv. Dispositivos de Sonido y Audio

v. Sonidos:
17

vi. Audio:

vii. Voz:
18

viii. Hardware:

g. Fecha_y_Hora:
19

En esta pantalla tenemos acceso a la modificación de tres parámetros:


a. Fecha y Hora
b. Zona Horaria
c. Hora de Internet

h. Firewall de Windows:

i.Impresoras y Faxes:
20

Aquí podemos ver todos los dispositivos instalados y la posibilidad de


agregar nuevos equipos o proceder a su configuración, también
tenemos la opción poder solucionar problemas, muy útil para sacarnos
de apuros.

j.Mouse:

En esta opción disponemos de varias pestañas:

1. Botones:
21

2. Punteros :

3. Opciones de Puntero:
22

4. Rueda:

5. Hardware
23

k. Opciones de Carpeta:
En esta opción tenemos tres pestañas:
a. General:

b. Ver:
24

c. Tipos de Archivo

l.Opciones de Internet: Op_de_Inter(volver)


En esta opción disponemos de varias pestañas:
a. General
25

b. Seguridad

c. Privacidad
26

d. Contenido

e. Conexiones
27

f. Programas

g. Opciones Avanzadas
28

m.Propiedades de Pantalla: Prop_de_Pant (volver)


En esta aplicación encontraremos estas pestañas:
a. Temas

b. Escritorio
29

c. Protector de Pantalla

d. Apariencia
30

e. Configuración

n.Sistema:
31

Disponemos de varias pestañas en esta Pantalla que nos facilita información del
Sistema Operativo:
a. General

b. Nombre del Equipo

c. Hardware
32

d. Opciones Avanzadas

e. Restaurar sistema
33

f. Actualizaciones Automáticas

g. Acceso Remoto
34

5. Panel de Todos los Programaza Accesorios


Panel (volver)
a. Accesibilidad
i. Administrador de Utilidades
ii. Ampliador
iii. Asistente para Accesibilidad
iv. Teclado en Pantalla

b. Comunicaciones
i. Asistente para conexión nueva
35

ii. Asistente para configuración de red

iii. Asistente para la transferencia de archivos Bluetooth


36

iv. Conexión de red

v. Configurar red inalámbrica


37

vi. HyperTerminal

c. Entretenimiento
i. Control de volumen
38

ii. Grabación de sonidos

iii. Reproductor Windows Media

d. Asistente para compatibilidad de programas


39

e. Asistente para escáneres y cámaras

f. Bloc de Notas
40

g. Calculadora

h. Conexión a Escritorio remoto

i. Explorador de Windows
41

j. Libreta de Direcciones

k. Paint
42

l. Paseo por Windows XP

m. Símbolo del Sistema


43

n. Sincronizar

o. WordPad
44

p. Herramientas del Sistema


i. Activar Windows
45

ii. Asistente para transferencia de archivos y


configuraciones

iii. Centro de seguridad

iv. Desfragmentador de discos


46

v. Información del sistema

vi. Internet Explorer (sin complementos)


47

vii. Liberación de espacio en disco

viii. Mapa de caracteres

ix. Restaurar sistema


48

x. Tareas programadas

6. El Procesador de Textos. WORD


49

Volver_a_WORD

EL PROCESADOR DE TEXTOS WORD


Contenido:
Tema I
Tema II
Tema III
Tema IV
Tema V
Tema VI
Tema VII
Tema VIII
Tema IX
Tema X
Tema XI
Tema XII
Tema_XIII
Tema_XIV

Tema I Arrancar
Primer documento
1. Arrancar Word
2. El primer texto
3. Guardar un documento
4. Abrir un documento
50

Tema II
Introducción Introducción
1. Distintas formas de arrancar
2. Elementos de la pantalla inicial
3. Barras de herramientas

Tema III
Edición básica Edición_Básica
Desplazarse por un documento
1. Seleccionar
2. Eliminar
3. Deshacer y rehacer
4. Copiar, cortar y pegar
5. Buscar
6. Distintas formas de ver un documento
7. Ver varios documentos a la vez

Tema IV Guardar_y_Abrir
Guardar y Abrir
1. Guardar
2. Guardar como
3. Abrir

Tema V Formato_carácter_y_párrafo
Formato carácter y párrafo
1. Formato carácter-Fuentes
2. Formato párrafo
3. Otros formatos

Tema VI Ortografía_y_gramática
Ortografía y gramática
1. Revisión ortográfica
2. Revisión gramatical
3. Errores ortográficos
4. Opciones de ortografía

Tema VII
Diseño de página Diseño_de_página
1. Configurar página
51

2. Números de página
3. Encabezados y pie de página

Tema VIII
Tablas Tablas
1. Creación de tablas
2. Despalazarse,seleccionar y borrar tablas
3. Barra de herramientas.Tablas y bordes
4. Menú contextual de tablas
5. Ajustar texto y márgenes
6. Mover libremente,tablas anidadas y ajuste de imágenes

Tema IX
Estilos Estilos
1. Aplicar estilos
2. Crear y modificar estilos

Tema X
Plantillas Plantillas
1. Utilización de las plantillas de Word
2. Modificar plantillas
3. Crear plantillas a partir de documentos de Word

Tema XI
Imágenes y gráficos Imágenes_y_Gráficos
1. Tipos de archivos gráficos
2. Insertar imágenes
3. Manipular imágenes
4. Insertar WordAr
5. Modificar WordArt
6. Insertar imágenes desde escáner o cámara
7. Insertar imágenes desde Internet
8. Insertar imágenes desde el portapapeles

Tema XII
Impresión Impresión
1. Desde la barra de menú
52

2. Descripción de la ventana Imprimir

Tema XIII
Distintas pantallas de la herramienta Barra de Menú Pantallas

Tema XIV

Ejercicio Práctico W4 W4

Arrancar Word ArrancarW Volver


En esta pantalla (Escritorio) hacemos clic en Todos los Programas/Microsoft
Office/ MS Word 2003.
VolverW
53

De la acción anterior obtenemos la pantalla de inicio del programa Word


54

Haremos clic en Nuevo para acceder al documento de trabajo.


55

Escribimos un pequeño texto de muestra y clic en Guardar como.

Pondremos Nombre de archivo y clic en Guardar.


56
57

Introducción volver_a_Intro

En Archivo clic en Abrir para localizar un documento.


58

Accedemos a Mis Documentos, donde tenemos el documento guardado


llamado, Guillermo Escalona Romero.
Clic sobre el documento y clic en Abrir.

Barras de Herramientas

Clic en Herramientas y clic en Personalizar.


59

Obtenemos la ventana de Personalizar, donde podremos seleccionar las barras


de Herramientas que queremos activas.
60

Edición Básica volver_a_Edición_Básica


61

En Edición tenemos distintas opciones como vemos en el desplegable.

Podremos elegir tres formas de ver el documento: Impresión, Lectura y


Esquema
62

Con esta opción podemos comparar dos documentos activos.


63
64

Guardar y Abrir Volver_a_Guardar_y_Abrir


65

Formato carácter y párrafo volver_a_Formato

Clic en Formato-Fuente para acceder a la caja de Fuente, donde encontraremos


diversas posibilidades de gestión.

Clic en Formato-Párrafo para acceder a diversas posibilidades de


configuración.
66

Haciendo clic en el ángulo inferior izquierdo “tabulaciones”, obtenemos


esta pantalla:
67
68

Ortografía y gramática volver_a_OG

Clic en Herramientas para acceder al corrector de ortografía y gramática.

Diseño de página volver_a_Diseño

En Archivo, clic en Configurar página:


69

Clic en pestaña Márgenes:


70

Clic en pestaña Papel:


71

Clic en pestaña Diseño:


72

Clic en Ver y Encabezado y pie de página:


73
74
75

Tablas volver_a_Tablas
76
77

Tablas Anidadas
78

Con esta opción crearemos una tabla dentro de otra.Podemos hacerlo colocando
el cursor dentro de la celda en la que queramos anidar la nueva tabla y clic en el
Menú Insertar Tabla:

1.- Creamos una Tabla de 4x3


2.- En la casilla a3, insertamos una nueva Tabla de 3x3
79

Estilos volver_a_Estilos

Plantillas volver_a_Plantillas
80

Imágenes y Gráficos volver_a_IG


81

Impresión volver_a_Impresión
82

Pantallas volver_a_Pantallas
83
84
85
86
87
88
89
90

W4 Volver
91
92
93
94

7. La Hoja de Cálculo. EXCEL Excel (volver)


95

LA HOJA DE CÁLCULO-EXCEL
96
97
98
99
100
101
102

INTRODUCIR Y MODIFICAR TEXTO EN UNA CELDA


103
104
105
106

GUARDAR UN LIBRO DE TRABAJO


107
108
109

CERRAR UN LIBRO DE TRABAJO


110
111

NUEVO LIBRO DE TRABAJO


112

ABRIR UN LIBRO DE TRABAJO


113
114
115

INSERTAR UNA FUNCIÓN


116
117
118
119
120
121

8. La Hoja de Presentación. POWER POINT Power_Point (volver)

Microsoft
PowerPoint
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140

9. Internet y Seguridad Volver_a_Internet

INTERNET
CONCEPTO-UTILIZACIÓN-SEGURIDAD

Según la Wikipedia,
Internet es un conjunto descentralizado de redes de comunicación
interconectadas, que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la
World Wide Web (WWW, o "la Web"), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Ésta fue un desarrollo posterior
(1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet,
aparte de la Web: el envío de correo electrónico (SMTP), la
transmisión de archivos (FTP y P2P), las conversaciones en línea
(IRC), la mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia -telefonía (VoIP), televisión
(IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otras
máquinas (SSH y Telnet) o los juegos en línea.
El género de la palabra Internet es ambiguo, según el Diccionario de
la Real Academia Española.[3

Internet y sociedad
141

Sitios de Internet por países.

Internet tiene un impacto profundo en el trabajo, el ocio y el


conocimiento a nivel mundial. Gracias a la web, millones de
personas tienen acceso fácil e inmediato a una cantidad extensa y
diversa de información en línea. Un ejemplo de esto es el desarrollo
y la distribución de colaboración del software de Free/Libre/Open-
Source (SEDA) por ejemplo GNU, Linux, Mozilla y OpenOffice.org.
Comparado a las enciclopedias y a las bibliotecas tradicionales, la
web ha permitido una descentralización repentina y extrema de la
información y de los datos. Algunas compañías e individuos han
adoptado el uso de los weblogs, que se utilizan en gran parte como
diarios actualizables. Algunas organizaciones comerciales animan a
su personal para incorporar sus áreas de especialización en sus
sitios, con la esperanza de que impresionen a los visitantes con
conocimiento experto e información libre.
Internet ha llegado a gran parte de los hogares y de las empresas de
los países ricos, en este aspecto se ha abierto una brecha digital con
los países pobres, en los cuales la penetración de Internet y las
nuevas tecnologías es muy limitada para las personas.
No obstante, en el transcurso del tiempo se ha venido extendiendo
el acceso a Internet en casi todas las regiones del mundo, de modo
que es relativamente sencillo encontrar por lo menos 2
computadoras conectadas en regiones remotas.[cita requerida]
Desde una perspectiva cultural del conocimiento, Internet ha sido
una ventaja y una responsabilidad. Para la gente que está interesada
en otras culturas, la red de redes proporciona una cantidad
significativa de información y de una interactividad que sería
inasequible de otra manera.[cita requerida]
Internet entró como una herramienta de globalización, poniendo fin
al aislamiento de culturas. Debido a su rápida masificación e
incorporación en la vida del ser humano, el espacio virtual es
142

actualizado constantemente de información, fidedigna o


irrelevante.[cita requerida]

Ocio
Muchos utilizan la Internet para descargar música, películas y otros
trabajos. Hay fuentes que cobran por su uso y otras gratuitas,
usando los servidores centralizados y distribuidos, las tecnologías
de P2P. Otros utilizan la red para tener acceso a las noticias y el
estado del tiempo.
La mensajería instantánea o chat y el correo electrónico son algunos
de los servicios de uso más extendido. En muchas ocasiones los
proveedores de dichos servicios brindan a sus afiliados servicios
adicionales como la creación de espacios y perfiles públicos en
donde los internautas tienen la posibilidad de colocar en la red
fotografías y comentarios personales. Se especula actualmente si
tales sistemas de comunicación fomentan o restringen el contacto de
persona a persona entre los seres humanos.[cita requerida]
En tiempos más recientes han cobrado auge portales como
YouTube, en donde los usuarios pueden tener acceso a una gran
variedad de videos sobre prácticamente cualquier tema.
La pornografía representa buena parte del tráfico en internet, siendo
a menudo un aspecto controvertido de la red por las implicaciones
morales que le acompañan. Proporciona a menudo una fuente
significativa del rédito de publicidad para otros sitios. Muchos
gobiernos han procurado sin éxito poner restricciones en el uso de
ambas industrias en Internet.
El sistema multijugador constituye también buena parte del ocio en
Internet.
Internet y su evolución
Antes Internet nos servía para un objetivo claro. Navegábamos en
Internet para algo muy concreto.
Ahora quizás también, pero sin duda alguna hoy nos podemos
perder por el inmenso abanico de posibilidades que nos brinda la
Red. Hoy en día, la sensación que nos produce Internet es un ruido
interferencias una explosión cúmulo de ideas distintas, de personas
diferentes, de pensamientos distintos de tantas y tantas
posibilidades que para una mente pueda ser excesivo.
El crecimiento o más bien la incorporación de tantas personas a la
Red hace que las calles de lo que en principio era una pequeña
ciudad llamada Internet se conviertan en todo un planeta
extremadamente conectado entre sí entre todos sus miembros.
El hecho de que Internet haya aumentado tanto implica una mayor
cantidad de relaciones virtuales entre personas. Conociendo este
hecho y relacionándolo con la felicidad originada por las relaciones
personales, podemos concluir que cuando una persona tenga una
143

necesidad de conocimiento popular o de conocimiento no escrito en


libros, puede recurrir a una fuente más acorde a su necesidad. Como
ahora esta fuente es posible en Internet dicha persona preferirá
prescindir del obligado protocolo que hay que cumplir a la hora de
acercarse a alguien personalmente para obtener dicha información y
por ello no establecerá una relación personal sino virtual. Este
hecho, implica la existencia de un medio capaz de albergar
soluciones para diversa índole de problemas.
Como toda gran revolución Internet augura una nueva era de
diferentes métodos de resolución de problemas creados a partir de
soluciones anteriores. Algunos sienten que Internet produce la
sensación que todos hemos sentido alguna vez, produce la
esperanza que necesitamos cuando queremos conseguir algo. Es un
despertar de intenciones que jamás antes la tecnología había logrado
en la población mundial. Para algunos usuarios internet genera una
sensación de cercanía, empatía, comprensión, y a la vez de
confusión, discusión, lucha y conflictos que ellos mismos
denominan como la vida misma.

Acceso a Internet

Esquema con las tecnologías relacionadas al internet actual


Internet incluye aproximadamente 5000 redes en todo el mundo y
más de 100 protocolos distintos basados en TCP/IP, que se
configura como el protocolo de la red. Los servicios disponibles en
la red mundial de PC, han avanzado mucho gracias a las nuevas
tecnologías de transmisión de alta velocidad, como DSL y Wireless,
se ha logrado unir a las personas con videoconferencia, ver
144

imágenes por satélite (ver tu casa desde el cielo), observar el mundo


por webcams, hacer llamadas telefónicas gratuitas, o disfrutar de un
juego multijugador en 3D, un buen libro PDF, o álbumes y películas
para descargar.
El método de acceso a Internet vigente hace algunos años, la
telefonía básica, ha venido siendo sustituida gradualmente por
conexiones más veloces y estables, entre ellas el ADSL, Cable
Módems, o el RDSI. También han aparecido formas de acceso a
través de la red eléctrica, e incluso por satélite (generalmente, sólo
para descarga, aunque existe la posibilidad de doble vía, utilizando
el protocolo DVB-RS).
Internet también está disponible en muchos lugares públicos tales
como bibliotecas, hoteles o cibercafés y hasta en shoppings. Una
nueva forma de acceder sin necesidad de un puesto fijo son las redes
inalámbricas, hoy presentes en aeropuertos, subterráneos,
universidades o poblaciones enteras.

SEGURIDAD
La seguridad es fundamental en la utilización de las nuevas
tecnologías y concretamente en el uso de Internet y en sus múltiples
herramientas que utilizamos diariamente además de la conocida
www, como son:
el envío de correo electrónico (SMTP), la transmisión de archivos
(FTP y P2P), las conversaciones en línea (IRC), la mensajería
instantánea y presencia, la transmisión de contenido y comunicación
multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines
electrónicos (NNTP), el acceso remoto a otras máquinas (SSH y
Telnet) o los juegos en línea.

El activo más importante que se posee es la información y, por lo


tanto, deben existir técnicas que la aseguren, más allá de la
seguridad física que se establezca sobre los equipos en los cuales se
almacena. Estas técnicas las brinda la seguridad lógica que consiste
en la aplicación de barreras y procedimientos que resguardan el acceso
a los datos y sólo permiten acceder a ellos a las personas autorizadas
para hacerlo.
145

Existe un viejo dicho en la seguridad informática que dicta: "lo que


no está permitido debe estar prohibido" y ésta debe ser la meta
perseguida.
Los medios para conseguirlo son:
• Restringir el acceso (de personas de la organización y de las
que no lo son) a los programas y archivos.
• Asegurar que los operadores puedan trabajar pero que no
puedan modificar los programas ni los archivos que no
correspondan (sin una supervisión minuciosa).
• Asegurar que se utilicen los datos, archivos y programas
correctos en/y/por el procedimiento elegido.
• Asegurar que la información transmitida sea la misma que
reciba el destinatario al cual se ha enviado y que no le llegue a
otro.
• Asegurar que existan sistemas y pasos de emergencia
alternativos de transmisión entre diferentes puntos.
• Organizar a cada uno de los empleados por jerarquía
informática, con claves distintas y permisos bien establecidos,
en todos y cada uno de los sistemas o aplicaciones empleadas.
• Actualizar constantemente las contraseñas de accesos a los
sistemas de cómputo.
Las amenazas
Una vez que la programación y el funcionamiento de un dispositivo
de almacenamiento (o transmisión) de la información se consideran
seguras, todavía deben ser tenidos en cuenta las circunstancias "no
informáticas" que pueden afectar a los datos, las cuales son a
menudo imprevisibles o inevitables, de modo que la única
protección posible es la redundancia (en el caso de los datos) y la
descentralización -por ejemplo mediante estructura de redes- (en el
caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
• El usuario: causa del mayor problema ligado a la seguridad de
un sistema informático (porque no le importa, no se da cuenta
o a propósito).
• Programas maliciosos: programas destinados a perjudicar o a
hacer un uso ilícito de los recursos del sistema. Es instalado
(por inatención o maldad) en el ordenador abriendo una
puerta a intrusos o bien modificando los datos. Estos
programas pueden ser un virus informático, un gusano
informático, un troyano, una bomba lógica o un programa
espía o Spyware.
• Un intruso: persona que consigue acceder a los datos o
programas de los cuales no tiene acceso permitido (cracker,
defacer, script kiddie o Script boy, viruxer, etc.).
146

• Un siniestro (robo, incendio, inundación): una mala


manipulación o una malintención derivan a la pérdida del
material o de los archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan
a disociaciones entre los sectores y soluciones incompatibles
para la seguridad informática.

Algunas afirmaciones erróneas comunes acerca de la seguridad
• Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas
seguras en una empresa no entraña riesgos pues ¿quién va a querer
obtener información mía?. Sin embargo, dado que los métodos de
contagio se realizan por medio de programas automáticos, desde
unas máquinas a otras, estos no distinguen buenos de malos,
interesantes de no interesantes, etc. Por tanto abrir sistemas y
dejarlos sin claves es facilitar la vida a los virus.
• Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los
programas realizan acciones sin la supervisión del usuario poniendo
en riesgo los sistemas.
• Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas
las posibles formas de contagio existentes, ni las nuevas que
pudieran aparecer conforme los ordenadores aumenten las
capacidades de comunicación, además los antivirus son vulnerables
a desbordamientos de búfer que hacen que la seguridad del sistema
operativo se vea más afectada aún.
• Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta.
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
Emplear usuarios con altos privilegios para realizar conexiones
puede entrañar riesgos, además los firewalls de aplicación (los más
usados) no brindan protección suficiente contra el spoofing.
• Tengo un servidor web cuyo sistema operativo es un Unix
actualizado a la fecha
Puede que este protegido contra ataques directamente hacia el
núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel,
etc.) está desactualizada, un ataque sobre algún script de dicha
aplicación puede permitir que el atacante abra una shell y por ende
ejecutar comandos en el unix.
147

Resumiendo estas ideas y para la mayoría de nosotros, en base al


tipo de utilización que hacemos de los recursos de Internet, que
suele ser de usuario medio podíamos sentar las siguientes premisas:

• Instalar un antivirus efectivo que se actualice periódica y


automáticamente.
• Visitar solo sitios conocidos y seguros
• En transacciones económicas vigilar que la página sea https://
• No facilitar nunca y a nadie nuestras claves
• Proveernos de claves seguras (mínimo 8 dígitos
alfanuméricos) y cambiarlas periódicamente

CUENTAS DE USUARIOS

Una forma efectiva de evitar que nuestro PC se vea afectado por


posibles amenazas en las descargas, es la utilización de distintos
usuarios para distintas funciones.
Los distintos tipos de usuarios que podemos encontrar en Windows
son:
• Administrador del sistema
Controla el sistema operativo. Tiene permisos para verlo,
ejecutarlo, instalarlo y borrarlo todo. Para instalar una nueva
aplicación necesitas ser un usuario de este grupo.
• Usuario limitado
El usuario limitado se distingue del administrador
principalmente en que en que no tiene permisos para instalar
programas, pero puede utilizar los instalados por
administradores. Un usuario limitado no tendrá acceso a los
148

archivos de otros usuarios, ni a componentes importantes del


sistema operativo.
¿Cual es el principal problema de utilizar siempre el ordenador en
modo administrador? Pues sencillamente que al no tener ninguna
restricción sobre el sistema operativo, si un virus entra en tu
máquina por la red, o te descargas un archivo infectado y lo
ejecutas, tiene control total sobre el sistema pues se ejecuta con los
permisos de tu cuenta. El programa malicioso se podrá poner como
autoejecutable cada vez que inicies el sistema operativo, e incluso
tendrá privilegios para ocultar su presencia a antivirus y
cortafuegos.
Parece claro que trabajar siempre como administrador del sistema
no es una buena política de seguridad. ¿Qué podemos hacer
entonces para mejorar la integridad de nuestro sistema? Muy
sencillo, utilizar la gestión de usuarios de Windows XP para separar
las tareas de administración del uso habitual de nuestro ordenador.
Nuestro objetivo será crear dos cuentas de usuario en nuestro
sistema:
una de administrador que utilizaremos sólo para éstas tareas, y
otra de usuario limitado que será la que usaremos normalmente.

10. Operaciones de Mantenimiento


volver_a_Operaciones_de_Mantenimient
o

MANTENIMIENTO DEL PC

Descargaremos de Internet unas


herramientas de Internet que nos permitirán realizar un mantenimiento optimo
de nuestro PC.La utilidades que lleva incorporadas Windows XP también se
pueden utilizar pero estas, además de ser gratuitas, son de código libre por lo
que se mejoran constantemente con actualizaciones automáticas en Red.

La primera utilidad se llama CCleaner y la podemos descargar del enlace:


149

http://www.filehippo.com/download_ccleaner/

haciendo clic en Download


Latest Version (ángulo superior derecho)

A continuación tres pantallas informativas de las principales opciones:


CLEANER
REGISTRY
TOOLS
150

La segunda es Defraggler, una utilidad que sustituye con creces al


Desfragmentador de disco que lleva Windows y que deberemos de utilizar con
cierta frecuencia si queremos que nuestro PC no se resienta con infinidad de
151

archivos mal organizados que ocupan mas espacio y disminuyen la velocidad


de funcionamiento. La www de descarga es:
http://www.filehippo.com/download_defraggler

haciendo clic en Download


Latest Version (ángulo superior derecho)

A continuación tres pantallas informativas de las principales opciones:


152
153

La tercera es Recuva, una utilidad que nos permitirá recuperar archivos


borrados accidentalmente y que también han sido eliminados de la papelera de
reciclaje. La podemos descargar en:

http://www.filehippo.com/download_recuva

haciendo clic en Download


Latest Version (ángulo superior derecho)

A continuación tres pantallas informativas de la utilidad:


154
155

La cuarta utilidad que veremos se llama Speccy y nos dará una


información completa de nuestro sistema operativo y todo el software
instalado.
Podremos descargarlo desde:

http://www.piriform.com/speccy/download

A continuación una pantalla informativa del programa:


156

11. Redes Sociales


volver_a_Redes_Sociales

Servicios de red social


De Wikipedia, la enciclopedia libre

Un servicio de red social se centra en la construcción y la verificación de las


redes sociales online para las comunidades de personas que comparten
intereses y actividades, o que están interesados en explorar los intereses y las
actividades de otros, y que requiere el uso de software.

Introducción
La mayoría de los servicios están principalmente basados en la web y ofrecen
una colección de diversas vías para que los usuarios puedan interactuar, como
el chat, mensajería, correo electrónico, videoconferencia, chat de voz, el uso
compartido de archivos, blogs, grupos de discusión, tienda virtual, etc.

Los principales tipos de servicios de redes sociales son las que contienen los
directorios de algunas categorías (como los amigos), los medios para conectarse
con los amigos (por lo general, con la libre descripción de páginas), y
recomienda los sistemas vinculados a la confianza. Los métodos populares
combinan ahora muchos de estos:MySpace y Facebook son los más utilizados
en América del Norte; Bebo,MySpace, Skyblog, Facebook, Hi5 y Tuenti en
partes de Europa; Hi5, Sonico, Fotolog, Orkut y Muugoo en América del Sur y
América Central; Friendster, Orkut y CyWorld en Asia y las Islas del Pacífico y
LiveJournal en Rusia. Le Monde proporcionó un mapa detallado de
popularidad.

Ha habido algunos intentos de estandarizar este tipo de servicios debido a la


necesidad de evitar la duplicación de entradas de los amigos y los intereses
(véase el estándar FOAF y la Open Source Initiative), pero esto ha dado lugar a
algunas inquietudes acerca de la privacidad.

Historia de los servicios de red social

La idea de que las computadoras individuales vinculadas electrónicamente


podrían formar la base de la interacción social se sugirió desde el principio - por
ejemplo, The Network Nation[1] esbozó de manera efectiva cómo la comunicación
mediante un ordenador debe ser desarrollada para este fin.
157

Hay muchos de los primeros esfuerzos de apoyo a las redes sociales a través de
la comunicación por ordenador, incluida la Usenet, ARPANET, servicios de
tablón de anuncios (BBS), y EIES: Murray Turoff basada en el servidor de
Servicio de Intercambio de Información Electrónica (Turoff y Hiltz, 1978, 1993).
El Grupo de Información de enrutamiento ha elaborado un esquema de como el
proto-Internet debe apoyarlo.

Los primeros sitios web de redes sociales incluidos Classmates.com (1995),


centrándose en los vínculos con el antiguo colegio, y SixDegrees.com (1997),
centrándose en los vínculos indirectos son dos modelos diferentes de la
creación de redes sociales que se produjeron en 1999 y que fueron basados en la
confianza, desarrollado por Epinions.com, y basada en la amistad, como los
elaborados por Jonathan Obispo y se usaron en algunos sitios regionales del
Reino Unido entre 1999 y 2001. Innovaciones incluidas no solo mostrando
quienes son "amigos", pero dando a los usuarios más control sobre el contenido
y conectividad. Para el año 2005, un servicio de red social MySpace, informó
que había conseguido más visitas que Google alcanzando el primer lugar en
cuanto a tráfico virtual se refiere. En 2007, Facebook, una de las principales
redes, comenzó a permitir desarrollos externos y añadir aplicaciones,
estableciendo un modelo que ha sido adoptado por la mayoria de los sitios de
redes sociales.

La creación de redes sociales empezó a florecer como un componente de la


estrategia de negocios de Internet, alrededor de marzo de 2005, cuando Yahoo
lanzó Yahoo! 360º. En julio de 2005 News Corporation compró MySpace,
seguida de la compra de Friends Reunited por la ITV (Reino Unido), en
Diciembre de 2005. Varios sitios de redes sociales han surgido de la
restauración a los diferentes idiomas y países. Se estima que actualmente hay
más de 200 sitios de redes sociales existentes utilizando estos emergentes
modelos de redes sociales.

Típica estructura de un servicio de redes sociales


Básico

En general, los servicios de redes sociales permiten a los usuarios crear un perfil
para ellos mismos, y se pueden dividir en dos grandes categorías: la creación de
redes sociales internas (ISN) y la creación de redes sociales externos (ESN)
como, por ejemplo, MySpace, Bebo y Facebook. Ambos tipos pueden aumentar
el sentimiento de comunidad entre las personas. El ISN es un cerrado y privado
comunidad que se compone de un grupo de personas dentro de una empresa,
asociación, sociedad, el proveedor de educación y organización, o incluso una
"invitación", creado por un grupo de usuarios en un ESN. El ESN es una red
abierta y la disposición de todos los usuarios de la web para comunicarse y
están diseñados para atraer a los anunciantes. Los usuarios pueden añadir una
imagen de sí mismos y con frecuencia pueden ser "amigos" con otros usuarios.
En la mayoría de los servicios de redes sociales, tanto los usuarios deben
confirmar que son amigos antes de que estén vinculados. Por ejemplo, si Alice
pone a Bob como un amigo, entonces Bob tendría que aprobar la solicitud de
amistad de Alice antes de que se colocaran como amigos. Algunos sitios de
redes sociales tienen un "favoritos" que no necesita la aprobación de los demás
usuarios. Las redes sociales por lo general tienen controles de privacidad que
158

permite al usuario elegir quién puede ver su perfil o entrar en contacto con
ellos, entre otras funciones.

Características adicionales

Algunas redes sociales tienen funciones adicionales, como la capacidad de crear


grupos que comparten intereses comunes o afiliaciones, subir videos, y celebrar
debates en los foros. Geosocial networking da la opción de cartografía de los
servicios de Internet para organizar la participación de los usuarios en torno a
las características geográficas y sus atributos.

Modelo de negocios

Pocas redes sociales actualmente cobran por los Miembros. En parte, esto puede
ser debido a la creación de redes sociales, que es un servicio relativamente
nuevo, y el valor de su uso no se ha establecido firmemente en los clientes.
Empresas como MySpace y Facebook venden publicidad en línea en su sitio
web. Por lo tanto, están buscando grandes miembros, y la carga para la
adhesión sería contraproducente. Algunos creen que la información más
profunda que tienen los sitios de cada uno de los usuarios permitirá publicidad
orientada mucho mejor que cualquier otro sitio en la actualidad. Los sitios
también están buscando otras maneras de hacer dinero, como por la creación de
un mercado en línea o mediante la venta de información profesional y las
relaciones sociales a las empresas: como LinkedIn.

Las redes sociales funcionan con arreglo a un modelo de negocio autónomas, en


la que una red social de los miembros de servir los dos roles de los proveedores
y los consumidores de contenido. Esto es en contraste con un modelo de
negocio tradicional, en donde los proveedores y los consumidores son distintos
agentes. Los ingresos son generalmente adquirida en el modelo de negocio
autónomas a través de la publicidad, pero basada en los ingresos de suscripción
es posible cuando los niveles de la composición y contenido son lo
suficientemente altos.

Privacidad
En las grandes redes de servicios sociales, se ha aumentado la preocupación de
los usuarios acerca de dar demasiada información personal y de la amenaza de
los depredadores sexuales. Los usuarios de estos servicios deben ser conscientes
de los virus o el robo de datos. Sin embargo, los grandes servicios, como
MySpace, con frecuencia el trabajo con la policía para tratar de evitar este tipo
de incidentes.

Además, existe una percepción de amenaza de la privacidad en relación con la


puesta demasiada información personal en manos de las grandes empresas o
los organismos gubernamentales, permitiendo un perfil que se producen en el
comportamiento de un individuo en la que las decisiones, en detrimento de una
persona, puede ser adoptado.

Además, es un tema sobre el control de los datos - la información de haber sido


alterado o eliminado por el usuario puede, de hecho, se mantenga y / o
pasados a 3 de las partes. Este peligro se puso de relieve cuando el
159

controvertido sitio de redes sociales Quechup cosechado direcciones de correo


electrónico de los usuarios cuentas de correo electrónico para su uso en una
operación de spamming.

En investigación médica y científica, pidiendo información acerca de los temas


de su comportamiento normalmente es estrictamente escrutado por las juntas
de revisión institucional, por ejemplo, para asegurar que los adolescentes y sus
padres han informado. No está claro si las mismas reglas se aplican a los
investigadores que recogen datos de los sitios de redes sociales. Estos sitios a
menudo contienen una gran cantidad de datos que es difícil de obtener a través
de los medios tradicionales. Aunque los datos son públicos, volver a ella en un
trabajo de investigación puede ser considerado invasión de la intimidad.

12. Web 2.0


volver_a_Web_2 .0
De Wikipedia, la enciclopedia libre

El término Web 2.0 (2004–presente) está comúnmente asociado con un


fenómeno social, basado en la interacción que se logra a partir de diferentes
aplicaciones web, que facilitan el compartir información, la interoperabilidad, el
diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web.
Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las
aplicaciones Web, los servicios de red social, los servicios de alojamiento de
videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a
sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web,
en contraste a sitios web no-interactivos donde los usuarios se limitan a la
visualización pasiva de información que se les proporciona.

Se asocia estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web


2.0 de O'Reilly Media en 2004. Aunque el término sugiere una nueva versión de
la World Wide Web, no se refiere a una actualización de las especificaciones
técnicas de la web, sino más bien a cambios acumulativos en la forma en la que
desarrolladores de software y usuarios finales utilizan la Web. El hecho de que
la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha
sido cuestionado por el creador de la World Wide Web Tim Berners-Lee , quien
160

califico al término como "tan solo una jerga"- precisamente porque tenía la
intención de que la Web incorporase estos valores en el primer lugar

Introducción
El concepto original del contexto, llamado Web 1.0 era páginas estáticas
programadas en HTML (Hyper Text Mark Language) que no eran actualizadas
frecuentemente. El éxito de las .com dependía de webs más dinámicas (a veces
llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content
Management System en inglés, abreviado CMS) servían páginas HTML
dinámicas creadas al vuelo desde una actualizada base de datos. En ambos
sentidos, el conseguir hits (visitas) y la estética visual eran considerados como
factores importantes.

Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está
orientado a la interacción y redes sociales, que pueden servir contenido que
explota los efectos de las redes, creando o no webs interactivas y visuales. Es
decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs
dependientes de usuarios, que como webs tradicionales.

Origen del término


El término fue acuñado por Dale Dougherty de O'Reilly Media en una tormenta
de ideas con Craig Cline de MediaLive para desarrollar ideas para una
conferencia. Dougherty sugirió que la web estaba en un renacimiento, con
reglas que cambiaban y modelos de negocio que evolucionaban. Dougherty
puso ejemplos — "DoubleClick era la Web 1.0; Google AdSense es la Web 2.0.
Ofoto es Web 1.0; Flickr es Web 2.0." — en vez de definiciones, y reclutó a John
Battelle para dar una perspectiva empresarial, y O'Reilly Media, Battelle, y
MediaLive lanzó su primera conferencia sobre la Web 2.0 en octubre de 2004. La
segunda conferencia se celebró en octubre de 2005.

En 2005, Tim O'Reilly definió el concepto de Web 2.0. El mapa meme mostrado
(elaborado por Markus Angermeier) resume el meme de Web 2.0, con algunos
ejemplos de servicios.

En su conferencia, O'Reilly, Battelle y Edouard resumieron los principios clave


que creen que caracterizan a las aplicaciones web 2.0: la web como plataforma;
datos como el "Intel Inside"; efectos de red conducidos por una "arquitectura de
participación"; innovación y desarrolladores independientes; pequeños modelos
de negocio capaces de redifundir servicios y contenidos; el perpetuo beta;
software por encima de un solo aparato.

En general, cuando mencionamos el término Web 2.0 nos referimos a una serie
de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para
proporcionar servicios interactivos en red dando al usuario el control de sus
datos.

Así, podemos entender por Web 2.0, como propuso Xavier Ribes en 2007, "todas
aquellas utilidades y servicios de Internet que se sustentan en una base de
datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su
contenido (añadiendo, cambiando o borrando información o asociando datos a
161

la información existente), bien en la forma de presentarlos o en contenido y


forma simultáneamente".

El uso del término de Web 2.0 está de moda, dándole mucho peso a una
tendencia que ha estado presente desde hace algún tiempo. En Internet las
especulaciones han sido causantes de grandes burbujas tecnológicas y han
hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no


es precisamente una tecnología, sino es la actitud con la que debemos trabajar
para desarrollar en Internet. Tal vez allí está la reflexión más importante del
Web 2.0. Yo ya estoy trabajando en renovar y mejorar algunos proyectos, no por
que busque etiquetarlos con nuevas versiones, sino por que creo firmemente
que la única constante debe ser el cambio, y en Internet, el cambio debe de estar
presente más frecuentemente.

Servicios asociados
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que
se pueden destacar:

• Blogs: La blogosfera es el conjunto de blogs que hay en Internet. Un blog


es un espacio web personal en el que su autor (puede haber varios
autores autorizados) puede escribir cronológicamente artículos,
noticias...(con imágenes y enlaces), pero además es un espacio
colaborativo donde los lectores también pueden escribir sus comentarios
a cada uno de los artículos (entradas/post) que ha realizado el autor.
Hay diversos servidores de weblog gratuitos como por ejemplo:
o Blogger.
o Wordpress.
• Wikis: En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es
un espacio web corporativo, organizado mediante una estructura
hipertextual de páginas (referenciadas en un menú lateral), donde varias
personas autorizadas elaboran contenidos de manera asíncrona. Basta
pulsar el botón "editar" para acceder a los contenidos y modificarlos.
Suelen mantener un archivo histórico de las versiones anteriores y
facilitan la realización de copias de seguridad de los contenidos. Hay
diversos servidores de wiki gratuitos:
o Wikia.
o Wetpaint.
o Wikipedia, es el ejemplo más conocido de wiki y de creación
colaborativa del conocimiento.
• Entornos para compartir recursos: Todos estos entornos nos permiten
almacenar recursos en Internet, compartirlos y visualizarlos cuando nos
convenga desde Internet. Constituyen una inmensa fuente de recursos y
lugares donde publicar materiales para su difusión mundial.
o Documentos: podemos subir nuestros documentos y compartirlos,
embebiéndolos en un Blog o Wiki, enviándolos por correo o
enlazándolos a facebook, twiter, etc.
 Scribd Sencillo y con recursos muy interesantes.
 Calameo
 Issuu Con una presentación magnífica.
162

o Vídeos: lugares donde compartimos nuestros vídeos.


 Youtube
 Universia.tv
o Presentaciones: existen lugares como Youtube pero para subir y
compartir tus presentaciones.
 Slideshare
 Photopeach Más para presentaciones de fotos con música.
o Fotos:
 Flickr
• Plataformas educativas:
o Moodle
o Webquest: Unidades didácticas interactivas y muy fáciles de crear.
 Phpwebquest
 Webquest Creador

*Texto elaborado por la Comisión de Informática de la Asociación de Amigos de la Nau


Gran de la Universidad de Valencia.

Uso exclusivo para los alumnos de los Cursos impartidos por la Asociación con carácter
gratuito.
Ir_a_Página_1

Das könnte Ihnen auch gefallen