Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 283

Temario de Tecnologías de la Información

Becarios de Internacionalización Empresarial


2024 – 47ª Promoción

Dirección de Tecnologías de la Información


ICEX España Exportación e Inversiones

Enero 2023
1.-
2.-

3.-
1.- Planteamiento
El contenido de la prueba se divide en cuatro bloques de conocimiento:

1. Tecnología Básica

Está enfocado a discriminar el nivel de conocimiento informático sobre conceptos


generales de TI de amplio alcance.

2. Sistemas en Red y Comunicaciones, y Ciberseguridad

Trata de evaluar los conocimientos de partida sobre sistemas informáticos y dispositivos


y su administración y configuración, así como todos los elementos relacionados con la
Ciberseguridad en el entorno informático.

3. Nuevas tendencias. Plataformas y soluciones avanzadas

Enfocado a determinar la información y conocimientos de los que se dispone en cuanto


a sistemas de gestión avanzados: ERP, CRM, Business Intelligence y nuevas
plataformas disruptivas: computación en la nube, social media, movilidad, big data, de
cara a configurar el desarrollo de un futuro trabajador del conocimiento y la adaptación
a sistemas ya existentes en ICEX, como CRM GLOBAL ICEX.

4. Herramientas Ofimáticas

Conocimiento y grado de uso de las principales herramientas ofimáticas y de


productividad disponibles para hacer documentos de texto de calidad, hojas
de cálculo avanzadas que resulten un apoyo real a las actividades administrativas de
las Oficinas y diseño y desarrollo de presentaciones electrónicas eficientes y de calidad.
2.- Desglose de contenidos

 Tecnologías actuales de ordenadores. De los dispositivos smartphone a los


superordenadores y arquitecturas escalables.
 Sistemas Operativos. Características técnicas y funcionales de los sistemas
operativos: Windows, Linux y Unix.
 Lenguajes de programación.
 Concepto y componentes de un entorno de bases de datos. Sistemas de
gestión de bases de datos relacionales y no relacionales.
 Arquitecturas cliente-servidor. Tipología. Arquitectura de servicios web.
 Redes. Conceptos y arquitectura.
 El modelo TCP/IP: protocolos, direccionamiento.
 Software libre y software propietario. Características y tipos de licencias.
 Seguridad física y lógica de un sistema de información. Riesgos, amenazas y
vulnerabilidades. Medidas de protección y aseguramiento.
 Virtualización: concepto y herramientas.

a) S.O. Windows 10

 Instalación aislada.
 Particiones y sistemas de archivo.
 Herramientas de mantenimiento de sistema en equipos cliente.
 Programas.
 Perfiles de usuario. Grupos.

b) Servicios de Soporte de Equipo

 Equipos y hardware.
 Instalación y configuración de hardware interno, dispositivos locales y
dispositivos compartidos en red.
 Seguridad de red y antivirus.

 Infraestructura de red y CPD.


 Conceptos básicos de redes LAN y WAN.
 Redes privadas virtuales y acceso remoto.
 Videoconferencia/Telepresencia.
 Voz IP.
 Comunicación inalámbrica. Wifi y bluetooth.
 Servicios de telefonía.
 Redes 5G.
 Conectividad de teléfonos inteligentes.
 Dispositivos basados en Android / Apple.
 Registro de dispositivos.
 Asociación a cuentas de correo.
 Instalación de aplicaciones.
 Seguridad.
 Configuración Wifi.
 Sincronización Itunes, Icloud.

 Redes LAN/WAN.
 Fundamentos de una red cableada.
 Equipamientos de electrónica de red.
 Mantenimiento preventivo/correctivo.

 Conceptos de la seguridad de red, aplicaciones, información y operativa.


 Ciberamenazas.
 Métodos de protección.
 Recuperación ante desastres.
 Continuidad de negocio.
 Buenas prácticas.

 Sistemas de información integradores: CMS, CRM y ERP.


 Sistemas de Gestión Documental DMS
 Business Intelligence y cuadros de mando.
 Internet de las cosas, BlockChain, Inteligencia artificial y Nanotecnología.
 Sistemas de gestión de contenido empresarial.
 Plataformas Salesforce y SAP.

 Evolución de la computación y concepto de cloud computing.


 Tipos de nubes: privada, pública, híbrida.
 Servicios en la nube: SaaS, IaaS, PaaS, etc.,
 Seguridad en la nube.
 Edge computing.
 Fundamentos básicos de Internet y la web social.
 Los servicios 2.0 y Plataformas Social Media.
 Gestión de las plataformas de Social Media: Twitter, Facebook, Linkedin,
YouTube, Flickr.
 Técnicas de SEO, SEM, fidelización y engagement.
 Reputación on-line.
 Implementación del Social Media Analytics.
 Personal branding.
 Gestores de contenido: Wordpress, Joomla.
 Foros, Wikis.

 Concepto y evolución.
 Fuentes y tipos de datos.
 Arquitecturas Big Data.
 Soluciones Big Data e inteligencia de negocio.
 Utilidades para el negocio.

 Dispositivos móviles empresariales.


 Microsoft Intune: Sistemas de gestión de la movilidad.
 BYOD.
 Utilidades para el negocio.

Microsoft Excel

 Conceptos básicos sobre hojas de cálculo.


 Tipos de datos en Excel.
 Fórmulas y funciones (sintaxis de fórmulas y funciones más usadas).
 Filtros y búsquedas.
 Datos externos. Importación de datos.
 Protección de hojas y libros.
 Tablas de datos.
 Informes de tablas y gráficos dinámicos.

Microsoft Word

 Opciones de formato. Estilos y plantillas.


 Estructura de documentos. Secciones.
 Inserción de elementos en un documento.
 Opciones de seguridad y protección de documentos.
 Modificación de elementos insertados.
 Combinación de correspondencia.

Microsoft Outlook

 Recepción y envío de correo.


 Gestión de tareas, citas y reuniones. Calendario.
 Búsqueda de elementos.
 Personalización de carpetas.
 Gestión de ficheros de archivos de carpetas personales (.pst).
 Asociar cuentas a un perfil de Outlook.
 Permisos sobre calendarios y carpetas de cuenta.
 Conceptos básicos sobre políticas de seguridad.

Microsoft Powerpoint

 Trabajo con diapositivas.


 Objetos.
 Animaciones.
 Patrones.
 Manejo de tablas.

One Drive
 Almacenar archivos.
 Crear carpetas y álbumes de imágenes.
 Crear documentos y editarlos en cualquier dispositivo.
 Compartir archivos con otros usuarios.
 Colaborar con otros usuarios en documentos Office al mismo tiempo.

Sharepoint
 Almacenar archivos.
 Crear carpetas y álbumes de imágenes.
 Crear documentos y editarlos en cualquier dispositivo.
 Compartir archivos con otros usuarios.
 Colaborar con otros usuarios en documentos Office al mismo tiempo.
 Administración del contenido.
 Inteligencia empresarial.

Teams
 Mensajería instantánea.
 Reuniones, eventos, llamadas y conferencias web.
 Intercambio de contenido.
 Seguridad.
 Trabajo colaborativo.
3.- Bibliografía recomendada
 CONCEPTOS DE INFORMATICA SCHAUM. PRIETO ESPINOSA ALBERTO /
PRIETO CAMPOS BEATRIZ. MCGRAW HILL GENERAL.

 NORTON PETER. Introducción a la Computación. Madrid Editorial McGraw-Hill,


6ª EDICION, 2006.

 PRIETO ESPINOSA, ALBERTO. Introducción a la Informática. Madrid Editorial


Mc Graw Hill, 4ª EDICION, 2006.

 MICROSOFT WINDOWS SERVER 2012. INSTALACIÓN Y CONFIGURACIÓN


BÁSICAS - Autores: David Rodríguez de Sepúlveda Editorial: RAMA.

 REDES DE COMPUTADORAS JAMES F. KUROSE ADDISON-WESLEY, 2010

 WINDOWS 10 - MARTOS RUBIO ANA - ANAYA MULTIMEDIA.

 OFFICE 2016: CURSO PRACTICO, HANDZ VALENTIN 2016

 Redes de computadoras Autores: Kurose, Ross Editorial: Pearson Educación


S.A.

 ONTSI, Diversos estudios y análisis 2015:


https://www.ontsi.red.es/es/estudios-e-informes

 Web 2.0 y empresa: Manual de aplicación en entornos corporativos. Varios


autores:
http://www.a-nei.org/documentos/Web%202-0%20y%20Empresa.pdf

 CLOUD COMPUTING, TECNOLOGIA Y NEGOCIO.


FERNANDO SEVILLANO JAEN y MARTA BELTRAN PARDO. EDICIONES
PARANINFO, S.A., 2014

 CRM. Gestión de relaciones con los clientes. Paul Greenberg. McGraw-Hill.

 SISTEMAS DE GESTION EMPRESARIAL. CESAR SAN JUAN PASTOR


GARCETA, GRUPO EDITORIAL, 2013.

 Mayer-Schönberger, Viktor; Cukier, Kenneth. Big Data. La Revolución de los


datos masivos. Turner Publicaciones. 2013.

 Big Data Now [Disponible ON-LINE]. O’Reilly Media. 2012.


 Hurwitz, Judith; Kaufman, Marcia. Bowles, Adrian. Cognitive Computing and Big
Data Analytics. Wiley. 2015.

 Trend Micro. BYOD: Consumerización de la TI. [En línea] 2013.


http://www.trendmicro.es/grandes-empresas/consumerizacion

 Gartner (Michael Disabato). Implementing a Bring Your Own Device (BYOD)


Program. Gartner. S.L.: Gartner, Enero 2013.

 Nucleus Research. Understanding the hard ROI of BYOD. June 2013.


[Página 1 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Tema 1. Tecnología Básica y Ciberseguridad.

1. TECNOLOGÍAS ACTUALES DE ORDENADORES. DE LOS DISPOSITIVOS PDA A LOS SUPERORDENADORES Y


ARQUITECTURAS ESCALABLES. 3
1.1. DISPOSITIVOS MÓVILES 3
1.1.1. TELÉFONOS 3
1.1.2. PDAS 4
1.1.3. CONSOLAS 4
1.2. DISPOSITIVOS FIJOS. ORDENADORES. 4
1.3. ORDENADOR PORTÁTIL 4
1.4. ORDENADOR DE SOBREMESA 4
1.5. ESTACIONES DE TRABAJO O WORKSTATION 5
1.6. SERVIDOR 5
1.7. MINIORDENADORES 5
1.8. ORDENADORES GRANDES O MAINFRAMES 5
1.9. SUPERORDENADORES 5
1.10. PC VS MAC 5
1.11. ARQUITECTURAS ESCALABLES 6
2. SISTEMAS OPERATIVOS. CARACTERÍSTICAS TÉCNICAS Y FUNCIONALES DE LOS SISTEMAS OPERATIVOS:
WINDOWS, LINUX, UNIX. 7
2.1. COMPONENTES DE UN SISTEMA OPERATIVO 8
2.1.1. GESTIÓN DE PROCESOS 8
2.1.2. GESTIÓN DE LA MEMORIA PRINCIPAL 8
2.1.3. GESTIÓN DEL ALMACENAMIENTO SECUNDARIO 8
2.1.4. EL SISTEMA DE ENTRADA Y SALIDA 8
2.1.5. SISTEMA DE ARCHIVOS 8
2.1.6. SISTEMAS DE PROTECCIÓN 9
2.1.7. SISTEMA DE COMUNICACIONES 9
2.1.8. PROGRAMAS DE SISTEMA 9
2.1.9. GESTOR DE RECURSOS 9
2.2. CLASIFICACIÓN 10
2.2.1. ADMINISTRACIÓN DE TAREAS 10
2.2.2. ADMINISTRACIÓN DE USUARIOS 10
2.2.3. MANEJO DE RECURSOS 10
3. LENGUAJES ACTUALES DE PROGRAMACIÓN. CARACTERÍSTICAS TÉCNICAS. 11
3.1. INTRODUCCIÓN 11
3.2. LENGUAJES DE PROGRAMACIÓN 11
3.3. CLASIFICACIÓN DE LOS LENGUAJES DE PROGRAMACIÓN 12
3.3.1. SEGÚN SU NIVEL DE ABSTRACCIÓN 12
3.3.2. SEGÚN LA FORMA DE EJECUCIÓN 12
3.3.3. SEGÚN EL PARADIGMA DE PROGRAMACIÓN 13
3.4. LENGUAJES DE PROGRAMACIÓN MÁS USADOS EN 2021 17
4. CONCEPTO Y COMPONENTES DE UN ENTORNO DE BASES DE DATOS. SISTEMAS DE GESTIÓN DE BASES DE DATOS
RELACIONALES. 21
4.1. CONCEPTO 21
4.2. COMPONENTES 21
4.3. BASE DE DATOS RELACIONAL 22
4.3.1. CARACTERÍSTICAS 22
4.3.2. RESTRICCIONES 22
4.3.3. DOMINIOS 23
4.3.4. CLAVES 23
4.4. GESTORES DE BASE DE DATOS RELACIONALES 24
4.4.1. VENTAJAS 24
4.4.2. DESVENTAJAS 24
5. ARQUITECTURAS CLIENTE-SERVIDOR. TIPOLOGÍA. ARQUITECTURA DE SERVICIOS WEB. 25
[Página 2 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.1. CONCEPTO DE ARQUITECTURA CLIENTE/SERVIDOR. 25


5.2. CARACTERÍSTICAS 25
5.3. ESQUEMA DE FUNCIONAMIENTO 25
5.4. COMPONENTES DE LA ARQUITECTURA CLIENTE SERVIDOR 25
5.4.1. CLIENTE 26
5.4.2. SERVIDOR 26
5.5. CARACTERÍSTICAS 27
5.6. ARQUITECTURA MULTICAPAS 27
5.7. ARQUITECTURA DE SERVICIOS WEB 28
6. REDES. CONCEPTOS Y ARQUITECTURA. 29
7. EL MODELO TCP/IP: ARQUITECTURA, CAPAS, INTERFACES, PROTOCOLOS, DIRECCIONAMIENTO Y
ENCAMINAMIENTO. 29
8. SOFTWARE LIBRE Y SOFTWARE PROPIETARIO. CARACTERÍSTICAS Y TIPOS DE LICENCIAS. 29
8.1. DEFINICIONES. 29
8.2. SOFTWARE LIBRE. 29
8.3. SOFTWARE DE FUENTE ABIERTA (CÓDIGO ABIERTO). 30
8.4. ESTÁNDAR ABIERTO. 30
8.5. TIPOS DE LICENCIAS 30
9. VIRTUALIZACIÓN: CONCEPTO Y HERRAMIENTAS 32
9.1. VIRTUALIZACIÓN DE PLATAFORMA 33
9.2. VIRTUALIZACIÓN COMPLETA 33
9.3. VIRTUALIZACIÓN PARCIAL 33
9.4. VIRTUALIZACIÓN SEMIPARCIAL O POR SISTEMA OPERATIVO 33
9.5. DIFERENCIAS ENTRE VIRTUALIZAR UN SISTEMA OPERATIVO E INSTALARLO 33
9.6. VENTAJAS DE LA VIRTUALIZACIÓN 34
9.7. RETOS DE LA VIRTUALIZACIÓN 34
9.8. PARTICIONAMIENTO 35
9.9. MÁQUINA VIRTUAL 35
9.10. HYPERVISOR DE ALMACENAMIENTO 35
9.11. VIRTUALIZACIÓN RELACIONADA CON EL GREEN IT 35
10. CIBERSEGURIDAD 36
10.1. INTRODUCCIÓN 36
10.2. DECÁLOGO DE BUENAS PRÁCTICAS 36
10.2.1. MEDIDA 1. POLÍTICA Y NORMATIVA 37
10.2.2. MEDIDA 2. CONTROL DE ACCESO 39
10.2.3. MEDIDA 3. COPIAS DE SEGURIDAD 41
10.2.4. MEDIDA 4. PROTECCIÓN ANTIMALWARE 42
10.2.5. MEDIDA 5. ACTUALIZACIONES 43
10.2.6. MEDIDA 6. SEGURIDAD DE LA RED 44
10.2.7. MEDIDA 7. INFORMACIÓN EN TRÁNSITO 45
10.2.8. MEDIDA 8. GESTIÓN DE SOPORTES 46
10.2.9. MEDIDA 9. REGISTRO DE ACTIVIDAD 46
10.2.10. MEDIDA 10. CONTINUIDAD DE NEGOCIO 47
10.3. ESQUEMA NACIONAL DE SEGURIDAD (ENS) 48
[Página 3 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1. Tecnologías actuales de ordenadores. De los dispositivos PDA a los superordenadores y arquitecturas


escalables.

El acrónimo TIC procede de las palabras Tecnologías de la Información y de la Comunicación, anteriormente


llamadas también Nuevas Tecnologías de la Información y de la Comunicación (NTIC). En torno a este
concepto se agrupan los elementos y las técnicas utilizadas en el tratamiento y la transmisión de las
informaciones, principalmente de informática, Internet y telecomunicaciones.
Podemos decir que las Tecnologías de la Información y Comunicación son herramientas informáticas que
almacenan, procesan y presentan información de formas muy diferentes, Estas Tecnologías incluyen
ordenadores, Internet, tecnologías de radiodifusión (radio y televisión) y telefonía.
En pocos años han sido muchos los avances que se han ido logrando en relación a las Tecnologías de la
Información y Comunicación. Desde los teléfonos móviles que nos informan de aquello que debemos
realizar o nos permiten realizar fotografías en cualquier momento, realizar videoconferencias, hasta los
Sistemas de Posicionamiento Global, más conocidos como GPS, y utilizados hoy en día con relativa frecuencia
para localizar una ruta concreta o una posición determinada. Las TIC están a la orden del día en nuestras vidas,
en particular los dispositivos móviles, los cuales han evolucionado rápidamente.
En los últimos años se ha producido un gran avance en relación con las Nuevas Tecnologías. Es difícil
imaginarnos sin poder contactar con alguien en cualquier momento, ya sea a través de teléfono móvil o
Internet, A nadie sorprende estar informado minuto a minuto, comunicarse con gente del otro lado del
planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez
impensada, las Tecnologías de la Información y Comunicación son parte importante de nuestras vidas.
Existen múltiples dispositivos como referentes de las TIC. Vamos a hacer un repaso de los más importantes.
Haremos una distinción importante entre dispositivos móviles y dispositivos fijos:

1.1. Dispositivos móviles


Generalmente, los dispositivos móviles los definimos como aquellos micro-ordenadores que son lo
suficientemente ligeros como para ser transportados por una persona, y que disponen de la capacidad de
batería suficiente como para poder funcionar de forma autónoma.
Normalmente, son versiones limitadas en prestaciones, y por tanto en funcionalidades, de los ordenadores
portátiles o de sobremesa. Es importante destacar que los ordenadores portátiles no se consideran dispositivos
móviles debido a que consumen más batería y suelen ser más pesados. A grandes rasgos se pueden dividir
los dispositivos móviles en tres amplios grupos que son: teléfonos, PDAs y consolas.

1.1.1. Teléfonos
Son los más pequeños del grupo, y por tanto los más ligeros y más transportables. En general, también son los
más baratos, aunque un teléfono de gama alta puede superar en precio a otros dispositivos supuestamente
de más alta gama, como pueden ser las PDAs. Su función primordial era clara históricamente, lo que
hace un teléfono cualquiera: recibir y realizar llamadas; aunque desde hace ya tiempo es impensable
concebir un teléfono móvil que solamente haga eso. Funcionalidades propias de ordenadores, o de
dispositivos de otro tipo, como la grabación y edición de vídeo, realización de fotografías, lectura de
documentos, localización en mapas, navegación por Internet, y muchas cosas más, son no sólo habituales,
sino esperadas en cualquier teléfono moderno.
[Página 4 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.1.2. PDAS
Son las siglas de Personal Digital Assistant (Asistente Personal Digital). También son conocidos como
ordenadores de mano u organizadores electrónicos. Su funcionalidad principal es servir como organizadores,
con agenda, calendario, gestión de contactos, y posteriormente han ido creciendo, de forma que actualmente
sirven tanto como aparatos en los que leer un libro como en los que encontrarse en un mapa. La línea que
los separa de los teléfonos es cada vez más difusa.

1.1.3. Consolas
En realidad esta categoría debería llamarse “dispositivos orientados a jugar”, porque son más que simples
consolas. Los dos ejemplos actualmente en el mercado son la Sony PlayStation Portable (PSP) y la Nintendo DS,
que no sólo sirven para jugar, sino que integran algunas de las funcionalidades típicas de una PDA, como
reproducción de archivos multimedia, integración con agenda y calendario, o navegador de Internet.

1.2. Dispositivos fijos. Ordenadores.


Estos dispositivos requieren de una ubicación física permanente o prácticamente permanente, ya que
necesitan de una toma de corriente, a no ser que lleven una batería, como los ordenadores portátiles. Aun así,
la autonomía de los portátiles es muy limitada (alrededor de 2 horas) lo que les convierte en dispositivos fijos.
Además de su dependencia de la corriente eléctrica, una computadora tiene una envergadura y peso que les
convierte en incómodos de trasladar.

1.3. Ordenador portátil


Llamamos ordenador portátil al ordenador que puede funcionar autónomamente sin necesidad de tenerlo
enchufado a la red eléctrica, y el cual puede ser trasladado de un lugar a otro con facilidad. Podemos
distinguir entre tres tipos de portátiles:
▪ Deskbook: Son portátiles de bajo precio. En realidad son utilizados como ordenadores de
sobremesa pero que se pueden transportar. Son grandes, pesados y no traen batería.
▪ Desktop: Estos son los portátiles por excelencia. Son iguales que los deskbook pero estos sí que
tienen batería incorporada, lo que hace que se puedan transportar con mayor facilidad. Son más
ligeros que los deskbook y tienen prácticamente las mismas prestaciones que los de sobremesa.
▪ Mobile: Pertenecen a la última generación de ordenadores portátiles. Son los más ligeros, se
calientan mucho menos y su batería tiene una autonomía mayor. Todo esto hace que sean más
manejables y menos ruidosos. Tienen el mismo rendimiento y prestaciones que un desktop.

1.4. Ordenador de sobremesa


Es mundialmente conocido como Personal Computer, PC, Ordenador personal… tiene múltiples acepciones
pero al final todas nos llevan a la misma. Es el computador por excelencia. Veremos a lo largo de todo el
temario, multitud de aspectos sobre estos equipos, pero generalmente diremos que están fabricados para el
uso de una persona, son de un tamaño medio… y cumple multitud de funcionalidades que se irán
estudiando. Fueron concebidos para usuarios domésticos, pero su potencial y sus programas los han
implantado en el ámbito laboral y profesional.
[Página 5 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.5. Estaciones de trabajo o Workstation


Son equipos de gran potencia. Son sofisticados y especialmente diseñados para niveles de alto
rendimiento. Suelen ser utilizados para ingeniería, cálculos técnicos, diseño gráfico, diseño de software…
Estas computadoras de alta gama están generalmente equipadas con funciones adicionales como por
ejemplo, procesadores más rápidos, monitores de alta resolución, tarjetas gráficas potentes, y aplicaciones
integradas que vienen instaladas por defecto.

1.6. Servidor
Es un ordenador que ha sido optimizado para proveer de servicios a otros ordenadores sobre una red local o
de Internet. Usualmente disponen de procesadores de alta potencia, mucha memoria y varios discos duros
de gran tamaño.

1.7. Miniordenadores
Son ordenadores de tamaño medio, con unas capacidades intermedias entre ordenadores personales y los
grandes ordenadores. Pueden ser utilizados por varios usuarios al mismo tiempo y disponen de mayores
recursos que los microordenadores. Además cuentan con una mayor capacidad de proceso, mayor memoria,
periféricos más sofisticados y posibilidad de conectar más de un puesto de trabajo. Son también conocidos
como ordenadores departamentales.

1.8. Ordenadores grandes o mainframes


Son ordenadores de gran capacidad, tanto de procesamiento como de almacenamiento, comunicaciones etc.
Son capaces de gestionar múltiples bases de datos, procesar miles de transacciones al minuto procedentes
de miles de terminales a la vez. Es frecuente encontrar varios procesadores trabajando en paralelo, lo cual
requiere sistemas más complejos y equipos especialistas.

1.9. Superordenadores
Son ordenadores de gran potencia y elevadísimas prestaciones. Se utilizan principalmente para cálculos
científicos que necesitan una gran capacidad de proceso. Es capaz de realizar miles de millones de
operaciones por segundo. Ejemplo: El Pacific Blue es el ordenador más potente del mundo. Es capaz de
realizar 3,9 billones de operaciones matemáticas por segundo, tiene una memoria equivalente a la de
80.000 PCs y su velocidad de procesamiento es 15000 veces superior. Utiliza 5800 microprocesadores y ha
sido construido para el Departamento de Energía de los EEUU.

1.10. PC Vs MAC
El PC, también conocido como el PERSONAL COMPUTER (ordenador personal), es el estándar, y
normalmente el ordenador preferido por la mayoría. Se le considera un ordenador personal porque el
usuario tiene una extensa lista de tareas que puede desarrollar con su equipo ya sean para trabajo,
entretenimiento, o simplemente para conseguir información. Toda esta interacción se hace entre el ordenador
y su dueño. La capacidad de hacer estas tareas muchas veces viene determinada por el precio del PC. Estos
ordenadores personales (PC), tiene muchos usos y se suelen comparar con otro tipo de ordenadores
personales, los ordenadores Macintosh, o de forma más familiar, Macs. Es prácticamente imposible
determinar cuál de los dos es mejor.
[Página 6 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Una de las principales ventajas de un PC con Windows es la popularidad ampliamente extendida de su


sistema operativo perteneciente a Microsoft. En los últimos años, estos ordenadores han estado a la
cabeza en términos de compatibilidad a nivel de hardware y software, con muchos fabricantes de aplicaciones
pensando primero en Windows y en segundo lugar en Mac. Los precios son más bajos y existe mucha más
variedad a la hora de actualizar componentes (las partes de los Mac suelen ser más caros). Esto significa que
podemos tener nuestro PC más al día con menos esfuerzo. Los PCs evolucionan a una velocidad superior que
los Mac, siendo cada vez más potentes y fiables, por lo que la gente sigue optando por estos equipos. Sobre
los Macintosh, siempre se ha destacado la superioridad de los ordenadores MAC sobre los PCs en materia de
gráficos, edición de video y multimedia. El uso de la memoria y los procesos está muy elaborada haciendo
que el ordenador Mac tenga un buen rendimiento. La incidencia de virus y vulnerabilidades es menor al ser
un sistema menos expansionado. Se habla también de la estabilidad superior de un Mac sobre un PC a la
hora de reiniciarse o quedarse colgado.

1.11. Arquitecturas escalables


Una arquitectura escalable es aquella que tiene la capacidad de incrementar el rendimiento sin que tenga que
rediseñarse y simplemente aprovecha el hardware adicional que se le disponga. Generalmente podemos
definir la escalabilidad como la capacidad que tiene un sistema informático de modificar su configuración
o su tamaño, para ajustarse a los cambios.
▪ Dimensiones. La escalabilidad de un sistema se puede medir en distintas dimensiones.
Escalabilidad en carga. Esto se hace más fácil mediante un sistema distribuido, podemos ampliar y
reducir los recursos con mayor facilidad para adecuar las cargas ya sean pesadas o ligeras según sea
necesario.
▪ Escalabilidad geográfica. Un sistema es escalable geográficamente cuando su uso y sus ventajas se
conservan sin que afecte la distancia de los usuarios.
▪ Escalabilidad administrativa. Este debe de manejarse con facilidad sin importar las organizaciones
que necesiten compartir un solo sistema distribuido.
▪ Escalada verticalmente. También se dice escala hacia arriba, quiere decir que en un solo nodo del
sistema es donde se han agregado más recursos. Ejemplo, añadir memoria a un disco duro de una
computadora.
▪ Escalada horizontalmente. Quiere decir que se agregan más nodos a un sistema. Ejemplo, agregar
una nueva computadora a un programa de aplicación para espejo.
[Página 7 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2. Sistemas operativos. Características técnicas y funcionales de los sistemas operativos: Windows, Linux, Unix.

Un sistema operativo (SO o, frecuentemente, OS —del inglés Operating System—) es un programa o


conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee
servicios a los programas de aplicación de software, ejecutándose en modo privilegiado respecto de los
restantes (aunque puede que parte de él se ejecute en espacio de usuario).

Es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es
decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y
todo tipo de herramientas que permiten la interacción con el sistema operativo. Otro ejemplo para comprender
esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por
separado, de modo que, también podía reemplazarse por otro o incluso manejarlo arrancando con una línea
de comandos y el sistema gráfico. De este modo, comenzaba a funcionar con el propio sistema operativo que
llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico
para manejar el sistema operativo o simplemente otra aplicación.

Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux,


usado en las llamadas distribuciones Linux, ya que al estar también basadas en
Unix, proporcionan un sistema de funcionamiento similar. Este error de
precisión, se debe a la modernización de la informática llevada a cabo a finales
de los 80, cuando la filosofía de estructura básica de funcionamiento de los
grandes computadores se rediseñó a fin de llevarla a los hogares y facilitar su
uso, cambiando el concepto de computador multiusuario, (muchos usuarios al
mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo
tiempo) más sencillo de gestionar. Véase AmigaOS, beOS o Mac OS como los
pioneros de dicha modernización, cuando los Amiga fueron bautizados con el
sobrenombre de Video Toasters por su capacidad para la Edición de vídeo en
entorno multitarea round robin, con gestión de miles de colores e interfaces para
diseño en 3D.
En ciertos textos, el sistema operativo es llamado indistintamente como núcleo
o kernel, pero debe tenerse en cuenta que la diferencia entre kernel y sistema operativo solo es aplicable si el
núcleo es monolítico, lo cual fue muy común entre los primeros sistemas. En caso contrario, es incorrecto
llamar al sistema operativo núcleo.

Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los
recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de
aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan
microprocesadores para funcionar, llevan incorporado un sistema operativo (teléfonos móviles, reproductores
de DVD, computadoras, radios, enrutadores, etc.). En cuyo caso, son manejados mediante una interfaz gráfica
de usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control
remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador.
[Página 8 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2.1. Componentes de un sistema operativo


2.1.1. Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de
CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de lo siguiente:
▪ Crear y destruir procesos
▪ Parar y reanudar procesos
▪ Ofrecer mecanismos para que los procesos puedan comunicarse y se sincronicen
La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a
estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad
alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada
la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a
ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las
tareas más antiguas.

2.1.2. Gestión de la memoria principal


La memoria es una gran tabla de palabras o bytes que se referencia cada una mediante una dirección única.
Este almacén de datos de rápido acceso es compartido por la CPU y los dispositivos de E/S, es volátil y
pierde su contenido ante fallos del sistema. El SO es el responsable de:
▪ Conocer qué partes de la memoria están siendo utilizadas y por quién
▪ Decidir qué procesos se cargarán en memoria cuando haya espacio disponible
▪ Asignar y reclamar espacio de memoria cuando sea necesario

2.1.3. Gestión del almacenamiento secundario


Un sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento
primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es
necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:
▪ Planificar los discos.
▪ Gestionar el espacio libre.
▪ Asignar el almacenamiento.
▪ Verificar que los datos se guarden en orden.

2.1.4. El sistema de entrada y salida


Consiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y
otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y
servir las interrupciones de los dispositivos de E/S.

2.1.5. Sistema de archivos


Los archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan
programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc.
El SO es responsable de:
▪ Construir, eliminar archivos y directorios.
▪ Ofrecer funciones para manipular archivos y directorios.
▪ Establecer la correspondencia entre archivos y unidades de almacenamiento.
▪ Realizar copias de seguridad de archivos.
[Página 9 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Existen diferentes sistemas de archivos, es decir, existen diferentes formas de organizar la información que se
almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de
archivos FAT, FAT32, ext3, NTFS, XFS, etc.
Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin
embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se
utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que
utilice una base de datos con bastante información ya que el tamaño máximo de un fichero con un sistema
de archivos FAT32 está limitado a 4 gigabytes, sin embargo, en un sistema NTFS el tamaño es
considerablemente mayor.

2.1.6. Sistemas de protección


Mecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se
encarga de:
▪ Distinguir entre uso autorizado y no autorizado.
▪ Especificar los controles de seguridad a realizar.
▪ Forzar el uso de estos mecanismos de protección.

2.1.7. Sistema de comunicaciones


Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de
información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que
sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre
aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.

2.1.8. Programas de sistema


Son aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil
para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:
▪ Manipulación y modificación de archivos.
▪ Información del estado del sistema.
▪ Soporte a lenguajes de programación.
▪ Comunicaciones.

2.1.9. Gestor de recursos


Como gestor de recursos, el sistema operativo administra:
▪ La unidad central de procesamiento (donde está alojado el microprocesador).
▪ Los dispositivos de entrada y salida.
▪ La memoria principal (o de acceso directo).
▪ Los discos (o memoria secundaria).
▪ Los procesos (o programas en ejecución).
▪ Y en general todos los recursos del sistema.
[Página 10 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2.2. Clasificación

2.2.1. Administración de tareas


▪ Monotarea: Solamente permite ejecutar un proceso (aparte de los procesos del propio SO) en un
momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su
finalización y/o interrupción.
▪ Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de SO normalmente
asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que
los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.

2.2.2. Administración de usuarios


▪ Monousuario: Sólo permite ejecutar los programas de un usuario al mismo tiempo.
▪ Multiusuario: Permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a
la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos
de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro
usuario.

2.2.3. Manejo de recursos


▪ Centralizado: Permite usar los recursos de una sola computadora.
▪ Distribuido: Permite utilizar los recursos (memoria, CPU, disco, periféricos...) de más de una
computadora al mismo tiempo.
[Página 11 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3. Lenguajes actuales de programación. Características técnicas.

3.1. Introducción
Con la llegada de las computadoras aparecen las secuencias de posiciones de llaves eléctricas que debían
conectarse para obtener una acción determinada, una llave conectada era un 1 y una llave desconectada era
un 0. Una sucesión de llaves en cualquiera de sus dos posiciones definía una secuencia de ceros y unos (por
ejemplo: 0100011010011101…) que venía a representar una instrucción o un conjunto de instrucciones
(programa) para el ordenador (o computador) en el que se estaba trabajando. A esta primera forma de
especificar programas para una computadora se la denomina lenguaje máquina o código máquina.
La necesidad de recordar secuencias de programación para las acciones usuales llevó a denominarlas con
nombres fáciles de memorizar y asociar: ADD (sumar), SUB (restar), MUL (multiplicar), CALL (ejecutar
subrutina), etc. A esta secuencia de posiciones se le denominó instrucciones, y a este conjunto de instrucciones
se le llamó lenguaje ensamblador.
Posteriormente aparecieron diferentes lenguajes de programación, los cuales reciben su denominación
porque tienen una estructura sintáctica similar a los lenguajes escritos por los seres humanos.

3.2. Lenguajes de programación


Un lenguaje de programación es un lenguaje que puede ser utilizado para controlar el comportamiento de una
máquina, particularmente una computadora. Consiste en un conjunto de símbolos y reglas sintácticas y
semánticas que definen su estructura y el significado de sus elementos y expresiones.

Aunque muchas veces se usa lenguaje de programación y lenguaje informático como si fuesen sinónimos, no
tiene por qué ser así, ya que los lenguajes informáticos engloban a los lenguajes de programación y a otros
más, como, por ejemplo, el HTML (lenguaje para el marcado de páginas web).

Un lenguaje de programación permite a uno o más programadores especificar de manera precisa, sobre qué
datos una computadora debe operar, cómo deben ser éstos almacenados y transmitidos y qué acciones debe
tomar bajo una variada gama de circunstancias. Todo esto, a través de un lenguaje que intenta estar
relativamente próximo al lenguaje humano o natural, tal como sucede con el lenguaje léxico. Una característica
relevante de los lenguajes de programación es precisamente que más de un programador puedan tener
un conjunto común de instrucciones que puedan ser comprendidas entre ellos para realizar la construcción del
programa de forma colaborativa.

Los procesadores usados en las computadoras son capaces de entender y actuar según lo indican programas
escritos en un lenguaje fijo llamado lenguaje de máquina. Todo programa escrito en otro lenguaje puede
ser ejecutado de dos maneras: Mediante un programa que va adaptando las instrucciones conforme son
encontradas. A este proceso se lo llama interpretar y a los programas que lo hacen se los conoce como
intérpretes. Traduciendo este programa al programa equivalente escrito en lenguaje de máquina. A ese
proceso se lo llama compilar y al traductor se lo conoce como compilador.
[Página 12 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.3. Clasificación de los lenguajes de programación

Los lenguajes de programación se determinan según el nivel de abstracción, según la forma de ejecución y
según el paradigma de programación que poseen cada uno de ellos y esos pueden ser:

3.3.1. Según su nivel de abstracción

3.3.1.1. Lenguajes de bajo nivel


Los lenguajes de bajo nivel son lenguajes de programación que se acercan al funcionamiento de una
computadora. El lenguaje de más bajo nivel es, por excelencia, el código máquina (unos y ceros). A éste le
sigue el lenguaje ensamblador, ya que al programar en ensamblador se trabaja con los registros de memoria
física de la computadora de forma directa.

3.3.1.2. Lenguajes de medio nivel


Hay lenguajes de programación que son considerados por algunos expertos como lenguajes de medio nivel
(como es el caso del lenguaje C) al tener ciertas características que los acercan a los lenguajes de bajo nivel
pero teniendo, al mismo tiempo, ciertas cualidades que lo hacen un
lenguaje más cercano al humano y, por tanto, de alto nivel.

3.3.1.3. Lenguajes de alto nivel


Los lenguajes de alto nivel son normalmente fáciles de aprender porque están formados por elementos de
lenguajes naturales, como el inglés. En este nivel se encuentran lenguajes de programación como el famoso
BASIC u otros más modernos como Java o Visual .Net. En estos lenguajes se pueden escribir sentencias
como: IF CONTADOR = 10 THEN STOP
Esta sentencia, pide a la computadora que pare si CONTADOR es igual a 10. Por desgracia para muchas
personas esta forma de trabajar es un poco frustrante, dado que a pesar de que las computadoras parecen
comprender un lenguaje natural, lo hacen en realidad de una forma rígida y sistemática.

3.3.2. Según la forma de ejecución

3.3.2.1. Lenguajes compilados


Naturalmente, un programa que se escribe en un lenguaje de alto nivel también tiene que traducirse a un
código que pueda utilizar la máquina. Los programas traductores que pueden realizar esta operación se
llaman compiladores. Éstos, como los programas ensambladores avanzados, pueden generar muchas líneas de
código de máquina por cada proposición del programa fuente. Se requiere una ejecución de la compilación
antes de procesar los datos de un problema.
Los compiladores son aquellos cuya función es traducir un programa escrito en un determinado lenguaje a un
idioma que la computadora entienda (lenguaje máquina con código binario). Al usar un lenguaje compilado
(como lo son los lenguajes del popular Visual Studio de Microsoft), el programa desarrollado nunca se
ejecuta mientras haya errores, sino hasta que luego de haber compilado el programa, ya no aparecen
errores en el código.
[Página 13 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.3.2.2. Lenguajes interpretados

Se puede también utilizar una alternativa diferente de los compiladores para traducir lenguajes de alto
nivel. En vez de traducir el programa fuente y grabar de forma permanente el código objeto que se produce
durante la compilación para utilizarlo posteriormente en la ejecución del programa, el programador sólo
carga el programa fuente en la computadora junto con los datos que se van a procesar. A continuación, un
programa intérprete, almacenado en el sistema operativo del disco, o incluido de manera permanente
dentro de la máquina, convierte cada proposición del programa fuente en lenguaje de máquina conforme
vaya siendo necesario durante el proceso de los datos. No se graba el código objeto para utilizarlo
posteriormente.
La siguiente vez que se utilice una instrucción, se le debe interpretar otra vez y traducir a lenguaje máquina. Por
ejemplo, durante el procesamiento repetitivo de los pasos de un ciclo, cada instrucción del ciclo tendrá que
volver a ser interpretada cada vez que se ejecute el ciclo, lo cual hace que el programa sea más lento en
tiempo de ejecución (porque se va revisando el código en tiempo de ejecución) pero más rápido en tiempo
de diseño (porque no se tiene que estar compilando a cada momento el código completo). El intérprete
elimina la necesidad de realizar una compilación después de cada modificación del programa cuando se
quiere agregar funciones o corregir errores; pero es obvio que un programa objeto compilado con antelación
deberá ejecutarse con mucha mayor rapidez que uno que se debe interpretar a cada paso durante su
ejecución.

3.3.3. Según el paradigma de programación

Un paradigma de programación representa un enfoque particular o filosofía para la construcción del software.
No es mejor uno que otro sino que cada uno tiene ventajas y desventajas. También hay situaciones donde un
paradigma resulta más apropiado que otro.
Un lenguaje de programación puede soportar distintos paradigmas de programación con el objetivo de que un
programador utilice el más conveniente a la hora de resolver un problema. Ningún paradigma es capaz de
resolver todos los problemas de forma sencilla y eficiente, por lo tanto es útil poder elegir entre distintos
“estilos” de programación dependiendo del tipo de problema. También hay lenguajes que permiten mezclar
los paradigmas que, en principio, parecerían irreconciliables. Por ejemplo, el lenguaje Oz emplea programación
lógica, funcional, orientada a objeto y otras. Lenguajes como Delphi, C++ y Visual Basic combinan el
paradigma imperativo, el procedural y el orientado a objetos. Incluso lenguajes más puros en sus
paradigmas como Prolog (paradigma lógico) o Scheme (paradigma funcional) poseen estructuras iterativas
típicas de los lenguajes de paradigma imperativos. Atendiendo al paradigma de programación, se pueden
clasificar los lenguajes en:

3.3.3.1. Lenguajes imperativos

La programación imperativa, en contraposición a la programación declarativa es un paradigma de


programación que describe la programación en términos del estado del programa y sentencias que cambian
dicho estado. Los programas imperativos son un conjunto de instrucciones que le indican al computador
cómo realizar una tarea.
La implementación de hardware de la mayoría de computadores es imperativa; prácticamente todo el
hardware de los computadores está diseñado para ejecutar código de máquina, que es nativo al computador,
escrito en una forma imperativa. Desde esta perspectiva de bajo nivel, el estilo del programa está definido por
los contenidos de la memoria, y las sentencias son instrucciones en el lenguaje de máquina nativo del
computador (por ejemplo el lenguaje ensamblador).
[Página 14 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Los lenguajes imperativos de alto nivel usan variables y sentencias más complejas, pero aún siguen el
mismo paradigma. Las recetas y las listas de revisión de procesos, a pesar de no ser programas de computadora,
son también conceptos familiares similares en estilo a la programación imperativa; cada paso es una
instrucción, y el mundo físico guarda el estado.
Los primeros lenguajes imperativos fueron los lenguajes de máquina de los computadores originales. En
estos lenguajes, las instrucciones fueron muy simples, lo cual hizo la implementación de hardware fácil,
pero obstruyendo la creación de programas complejos.
Fortran, cuyo desarrollo fue iniciado en 1954 por John Backus en IBM, fue el primer gran lenguaje de
programación en superar los obstáculos presentados por el código de máquina en la creación de programas
complejos.

3.3.3.2. Lenguajes Funcionales


La programación funcional es un paradigma de programación declarativa basado en la utilización de
funciones matemáticas. El objetivo es conseguir lenguajes expresivos y matemáticamente elegantes, en los
que no sea necesario bajar al nivel de la máquina para describir el proceso llevado a cabo por el programa, y
evitando el concepto de estado del cómputo. La secuencia de computaciones llevadas a cabo por el programa
se regiría única y exclusivamente por la reescritura de definiciones más amplias a otras cada vez más
concretas y definidas, usando lo que se denominan "definiciones dirigidas".

Los programas escritos en un lenguaje funcional están constituidos únicamente por definiciones de
funciones, entendiendo éstas no como subprogramas clásicos de un lenguaje imperativo, sino como
funciones puramente matemáticas, en las que se verifican ciertas propiedades como la transparencia
referencial (el significado de una expresión depende únicamente del significado de sus subexpresiones), y
por tanto, la carencia total de efectos laterales. Otras características propias de estos lenguajes son la no
existencia de asignaciones de variables y la falta de construcciones estructuradas como la secuencia o la
iteración (lo que obliga en la práctica a que todas las repeticiones de instrucciones se lleven a cabo por
medio de funciones recursivas). Entre los lenguajes funcionales, cabe destacar a Haskell, Miranda y Lisp.

3.3.3.3. Lenguajes Lógicos

La programación lógica consiste en la aplicación del conocimiento sobre lógica para el diseño de lenguajes
de programación; no debe confundirse con la disciplina de la lógica computacional. Históricamente, los
ordenadores se han programado utilizando lenguajes muy cercanos a las peculiaridades de la propia
máquina: operaciones aritméticas simples, instrucciones de acceso a memoria, etc. Un programa escrito de
esta manera puede ocultar totalmente su propósito a la comprensión de un ser humano, incluso uno
entrenado. Hoy día, estos lenguajes pertenecientes al paradigma de la Programación imperativa han
evolucionado de manera que ya no son tan crípticos.
En cambio, la lógica matemática es la manera más sencilla, para el intelecto humano, de expresar
formalmente problemas complejos y de resolverlos mediante la aplicación de reglas, hipótesis y teoremas.
De ahí que el concepto de "programación lógica" resulte atractivo en diversos campos donde la
programación tradicional es un fracaso. La programación lógica encuentra su hábitat natural en aplicaciones
de inteligencia artificial o relacionada (sistemas expertos, demostración automática de teoremas,
reconocimiento de lenguaje natural). El programa lógico no solamente es capaz de responder si una
determinada hipótesis es verdadera o falsa. También es capaz de determinar qué valores de la incógnita
hacen cierta la hipótesis. El lenguaje de programación lógica por excelencia es Prolog.
[Página 15 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.3.3.4. Lenguajes estructurados


La programación estructurada es una forma de programación que utiliza únicamente tres estructuras:
▪ Secuencia
▪ Instrucción condicional.
▪ Iteración (bucle de instrucciones) con condición al principio.

Con este estilo se obtienen varias ventajas:


▪ Los programas son más fáciles de entender, ya que pueden ser leído de forma secuencial.
▪ La estructura del programa es clara puesto que las instrucciones están más ligadas o
relacionadas entre sí.
▪ Reducción del esfuerzo en las pruebas. El seguimiento de los fallos o errores del programa se
facilita debido a la estructura más visible, por lo que los errores se pueden detectar y corregir más
fácilmente.
▪ Programas más sencillos y más rápidos.

El principal inconveniente de este método de programación, es que se obtiene un único bloque de programa,
que cuando se hace demasiado grande puede alcanzar una gran complejidad. Esto se resuelve empleando
la programación procedural o programación modular, definiendo módulos interdependientes programados
y compilados por separado. Aquí distinguimos dos conceptos que en la bibliografía se pueden emplear
indistintamente: programación estructurada (basada en tres estructuras: secuencia, iteración y condición)
y programación procedural (basada en subdividir un programa en piezas lógicas para reducir su complejidad
según el principio de "divide y vencerás"). La gran mayoría de lenguajes de programación no son lenguajes
"puros", desde el punto de vista del paradigma que siguen, sino que siguen varios paradigmas.

El origen de la programación estructurada se encuentra en el teorema del programa estructurado, que


proporciona las bases teóricas sobre las que ésta se sustenta. Este teorema establece que cualquier programa
puede ser escrito mediante la combinación de tres estructuras de control de programa: secuencia, iteración
y condición. Estas tres estructuras de control no se originaron en el paradigma de programación
estructurada, pues ya se emplearon para describir el ciclo de instrucciones de una CPU y el funcionamiento
de una máquina de Turing. De este modo, se da la paradoja de que un procesador siempre está ejecutando
un programa estructurado, aunque las instrucciones que lea de la memoria sean parte de un programa
orientado a objetos. El paradigma de programación estructurada se basa en que todo programa de ordenador
se puede escribir a partir de tres estructuras de control básicas:
▪ Secuencia,
▪ Iteración/bucle y
▪ Condición/bifurcación.

Este teorema no establece cómo se debe escribir y analizar un programa estructurado, encargándose de
este estudio el paradigma de programación estructurada, desarrollado a finales de los años 60 y durante la
década de los 70 con las importantes contribuciones de Dijkstra, Floyd, Hoare o Gries. La figura de Dijkstra
es la que más comúnmente aparece ligada a la programación estructurada. Entre los principios que según
Dijkstra debía cumplir un programa estructurado, cabe destacar el de alta especialización o separación de
conceptos (divide y vencerás), el de incorrección del uso de la sentencia GOTO o el de punto único de
entrada y salida (toda función o bloque debe tener un único punto de entrada, y un único punto de salida).
Dijkstra introdujo los principios de especializacion funcional (divide y vencerás), puntos únicos de entrada y
de salida de funciones y programas, diseño desde arriba hacia abajo (top-down) y abolición de la sentencia
GOTO para mantener un flujo coherente de programa.
[Página 16 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Estos principios son los fundamentos de la programación estructurada. Durante estos años, se produjo
cierta controversia acerca de una de las afirmaciones más polémicas del paradigma de programación
estructurada: la necesidad de suprimir la sentencia GOTO (que rompe el ciclo de ejecución lineal de un
programa). No obstante, a principios del siglo XXI la programación estructurada ha pasado a ser un paradigma
de programación ampliamente aceptado, de tal forma que paradigmas como el de la programación
orientada a objetos o el de la programación orientada a aspectos son superconjuntos de ésta, y lenguajes
como COBOL o BASIC que inicialmente solo eran imperativos pasaron a incorporar las estructuras de
control de la programación estructurada. El teorema del programa estructurado. Establece que toda función
computable puede ser implementada en un lenguaje de programación que combine subrutinas en
únicamente tres formas.
Esas tres formas (también llamadas estructuras de control) son:
1. Ejecutar una subrutina y luego otra subrutina (secuencia)
2. Ejecutar una de dos subrutinas, dependiendo del valor de una variable booleana (condición)
3. Ejecutar una subrutina mientras una variable booleana sea 'verdadera' (iteración, ciclo o bucle).

Este teorema demuestra que la instrucción GOTO no es estrictamente necesaria y para todo programa
existe un programa equivalente que no hace uso de dicha instrucción. Excepciones a las reglas de Dijkstra
Pese a que Dijkstra postuló que toda función, procedimiento o bloque debería tener un único punto de
entrada y un único punto de salida, la gran mayoría de lenguajes de programación han adoptado la
aproximación de permitir múltiples puntos de salida, bien mediante la llamada a la función de retorno en
cualquier punto, bien mediante el mecanismo de lanzamiento de excepciones. El concepto fundamental a
la hora de subdividir un sistema en componentes funcionales reutilizables (objetivo básico de la
programación estructurada/procedural) es el concepto de abstracción. La abstracción es una tarea de
modelado: consiste en reducir la complejidad de un problema a un modelo que recoja solo unas pocas
características del problema original, aquellas que son relevantes para el problema que se trata de resolver,
pero que a la vez nos permitan reducir la complejidad del problema en su globalidad. En el paradigma
de la programación estructurada las abstracciones básicas son las estructuras de datos y las funciones
o procedimientos. A la hora de resolver un problema computacional, es necesario identificar las estructuras
de datos que recogen el dominio de información del problema, y los procesos (funciones y
procedimientos) que permiten transformar esta información. Existen técnicas de análisis y diseño basadas
en diagramas como el diagrama de estructura de datos o el diagrama de estructura. Para garantizar uno de
los objetivos básicos del paradigma estructurado, la reutilización y la reducción de la complejidad de los
programas, existen diferentes principios de diseño como:
▪ Alta cohesión. Un módulo de código debe especializarse en realizar una función
▪ Bajo acoplamiento.
▪ Arquitectura en capas. La estructuración del software en capas permite que se aíslen los detalles
de implementación de un componente a los usuarios de los servicios prestados por este
componente.
[Página 17 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.4. Lenguajes de programación más usados en 2021

1. JavaScript. Está presente en cualquier web moderna. Este lenguaje de programación orientado a
objetos, de prototipado y multiparadigma es interpretado, es decir, no requiere de compilación, ya que
está pensado para correr en el navegador. Y cabe mencionar que JavaScript está soportado por una
inmensa comunidad. Es el lenguaje de programación web más utilizado en todo el mundo, ya que
prácticamente todos los sitios web —incluso si fueron construidos con otro lenguaje—, tienen algo de
JavaScript en ellos. Por eso su gran relevancia cuando hablamos del front-end. Además, empresas de
gran talla han dirigido esfuerzos creando frameworks como ReactJS de Facebook, AngularJS de Google o
NodeJS, que permiten que el código escrito en JavaScript corra en el lado del servidor, es decir, pensado
para el back-end. Por eso es uno de los lenguajes de programación más demandados para el 2021.

2. Python. También es un conocido de la World Wide Web. Se utiliza además en aplicaciones, interfaces
de usuarios, análisis de datos y estadísticas. Parte de la filosofía de Python es tener una curva de
aprendizaje muy corta y una buena experiencia para el desarrollador, incluso tan fácil para que los niños
puedan escribir código en este lenguaje de programación. En 2008 tuvo un gran crecimiento cuando se
introdujeron grandes cambios y nuevas funcionalidades en su versión Python 3. De hecho, la
popularidad de Python ha aumentado un 30.17% en el 2021 en comparación con el 2020, de acuerdo
con el índice PYPL. Por eso, seguiremos viendo grandes avances y proyectos llevados a la realidad gracias
a este lenguaje de programación en el 2021.

3. Java. Java es uno de los lenguajes de programación más disruptivos de la historia, ya que en los 90
muchas empresas desarrollaban sus herramientas principalmente en C++, el cual era complicado y
dependiente de la plataforma en la que este se desarrollara. Este es un lenguaje de programación
orientado a objetos e independiente de su plataforma, por lo que el código que ha sido escrito en una
máquina también correrá en otra, incluso, con sistemas operativos distintos gracias a la Máquina Virtual
[Página 18 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Java (o JVM por sus siglas en inglés). Es por esto que está presente entre los 3 primeros lugares de los
lenguajes de programación más usados en 2021. Así lo confirman los informes de RedMonk, en los que
Java ocupa el tercer lugar, por debajo de JavaScript y Python solamente. De hecho, empresas como
Adobe, Amazon o Flipkart están utilizando este lenguaje de programación, y ofrecen excelentes
oportunidades profesionales a los desarrolladores de Java.

4. TypeScript. El crecimiento de TypeScript fue exponencial en 2020, ya que los estudios de Stack Overflow
de inicios de ese año mostraron que este lenguaje —relativamente nuevo—, estaría situado en los
últimos lugares de popularidad, pero al final del año se encontró dentro de los primeros 5 lenguajes de
programación más utilizados en el mundo. La razón de su aceptación es que es fácil para los
desarrolladores escribir y mantener códigos. Empresas como Google, Slack, Medium y Accenture
utilizan este lenguaje de programación. Este lenguaje compila en JavaScript nativo y se convierte en
código de TypeScript, pasando por los mismos procesos de JS sin que el navegador ‘se entere’ de que
esto sucedió. Además, este lenguaje de programación ofrece una descripción completa de cada
componente del código y se puede utilizar para desarrollar grandes aplicaciones con una sintaxis
estricta y menos errores. Esta tecnología creada en el 2012 por Microsoft tiene muchas funcionalidades
o mecanismos de la programación orientada a objetos haciendo que cualquier aplicación o sitio
construido con este lenguaje de programación sea más escalable.

5. Lenguaje de programación C#. Creado en 1999 por Anders Hellberg cuando laboraba en Microsoft, este
lenguaje de programación posee características como C, pero orientado a objetos. C# fue muy criticado,
ya que era muy similar a Java, aunque con el tiempo tomaron caminos distintos. En la actualidad, es el
quinto lenguaje de programación multiparadigma más usado, según el índice TIOBE. Este lenguaje de
programación es muy utilizado en la industria del gaming, la robótica, la impresión 3D, los controladores
y las aplicaciones de escritorio no sólo en Windows, sino también en iOS y Android, gracias a Xamarin.

6. PHP. Este gran lenguaje de programación multipropósito fue creado en la década de los 90, pensado
inicialmente como una Interfaz de Entrada Común (o CGI) por el groenlandés Rasmus Lerdorf, el cual lo
utilizaba para mantener su propio sitio web (de ahí el nombre de este lenguaje: “personal homepage”).
Desde entonces, PHP fue evolucionando hasta convertirse en el lenguaje de programación que es hoy
en día, utilizado principalmente para desarrollar aplicaciones en el lado del servidor, garantizando
páginas web estables y con buen rendimiento. Hoy vemos a PHP en el sexto lugar de este ranking de
lenguajes de programación del 2021, ya que su popularidad ha ido disminuyendo desde la llegada de
JavaScript en la misma década. Sin embargo, a este lenguaje de programación debemos agradecerle
mucho, ya que ha sido la tecnología que ha dado vida a muchas grandes herramientas y plataformas
que seguimos utilizando al día de hoy, como: WordPress, Facebook, Gmail, Wikipedia, entre otras.

7. Lenguaje de programación C++. Este lenguaje de programación multiparadigma vio la luz en la década
del 70, y como te imaginarás, está fuertemente influenciado y basado en C, con la finalidad de agregarle
funcionalidades de orientación a objetos. Al igual que su predecesor, este lenguaje de programación
compila directamente a instrucciones de máquina y ofrece acceso completo al hardware, pero de una
manera más compleja. Se utiliza ampliamente en bases de datos, navegadores web, compiladores o
videojuegos. Aunque C++ ha ido evolucionando y tiene muchas ventajas sobre el hardware, este
comenzó a perder popularidad contra Java en la década de los 2000, debido a que es uno de los
lenguajes más difíciles de aprender. Es por eso que lo vemos hoy en el séptimo lugar en esta lista de los
lenguajes de programación más utilizados del 2021.
[Página 19 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

8. Lenguaje de programación C. Compiladores como el de Python y PHP están escritos en C; esto nos habla
de la gran relevancia que ha tenido para nuestra época, pues de este han salido diversos tipos de
lenguajes de programación. Este lenguaje de procedimientos y de propósito general, es uno de los
primeros lenguajes de programación y ha servido inspiración para otros lenguajes como lo vimos con
C++, que también ofrece acceso directo a la memoria y al hardware de las computadoras. Múltiples
sistemas operativos y herramientas que utilizamos en la actualidad han sido construidos con este
lenguaje de programación de alto nivel. Sin embargo, el código escrito en C no es portable, ocasionando
que todo lo que programas para algún sistema operativo pueda ser ejecutado sólo en esa máquina. Esto
es una desventaja frente a otras tecnologías de esta lista de lenguajes de programación y, por tal motivo,
lo vemos en el octavo sitio.

9. Shell. Más que ser un lenguaje de programación, este lenguaje de scripting es básicamente un
intérprete de lenguaje de comandos que permite dar instrucciones directamente al sistema operativo.
Es especialmente popular entre los profesionales de TI por las múltiples funciones que este puede tener.
Shell se puede utilizar para automatizar procesos comunes, como instalar o desinstalar programas de
forma remota, realizar copias de seguridad, manipular archivos, supervisar un sistema, crear un entorno
de programación y más. Es por eso que lo vemos figurando en este top 15 de los lenguajes más utilizados
en 2021.

10. Ruby. Ruby fue creado en 1995 por Yukihiro Matsumoto como un lenguaje de scripting orientado a
objetos, este lenguaje de programación de alto nivel eventualmente evolucionó a un lenguaje
interpretado con tipado dinámico. Ruby es multiparadigma y multipropósito, y se encuentra
implementado en el lenguaje de programación C. Al igual que Python, Ruby se encuentra enfocado en
la productividad del desarrollador y si tu intención es aprender a programar, esta puede ser una muy
buena opción debido a su sencillez. Este lenguaje de programación ha sido utilizado en proyectos como
Twitter, GitHub y Airbnb, y posee una gran cantidad de herramientas y quizás el framework más
disruptivo que se utiliza para desarrollar en el lado del servidor: Ruby on Rails.

11. Lenguaje de programación Go (Goland). Es una tecnología creada por Google en 2012 y fue
desarrollada para hacer que el uso e implementaciones del hardware de esta compañía fueran
prácticamente ilimitadas. Con este lenguaje de programación querían resolver un problema que les
generaba C++ (que también es aplicado en hardware), ya que la compilación del código fuente de
algunos programas tomaba alrededor de 30 minutos. Según sus creadores, Go es pragmático, fácil de
aprender y altamente escalable. A pesar de ser un lenguaje relativamente nuevo, ha alcanzado mucha
popularidad y en muy poco tiempo. Go soporta concurrencia combinando la simpleza y productividad
de Python junto al poder de C. Es uno de los lenguajes de programación con muchísimo futuro.

12. Swift. Swift, al igual que Go, fue creado en esta década por el gigante tecnológico Apple. Es un lenguaje
de programación multiparadigma, compilado y de propósito general, ofreciendo así una alta
productividad a sus desarrolladores. Swift es el lenguaje de programación principal si deseas desarrollar
aplicaciones en iOS y posee una sintaxis muy simple y concisa, ya que al ser un lenguaje compilado
posee un rendimiento similar al de C++. Creemos que este lenguaje está dentro del ranking de los
lenguajes de programación más usados gracias a la popularidad que está ganando, ya que no sólo
puedes desarrollar aplicaciones para iOS, sino que también en otros sistemas operativos.
[Página 20 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

13. Lenguaje de programación R. El lenguaje R es un lenguaje de programación, creado en 1993, que se


utiliza para la computación estadística y la generación de gráficos estadísticos. Por su enfoque, este
lenguaje de programación se usa ampliamente en los campos de Data Science, Machine Learning, Data
Mining, investigación biomédica o matemáticas financieras. Hoy en día muchos centros de investigación
y gobiernos utilizan R.

14. Visual Basic. Según el índice TIOBE, Visual Basic es el sexto lenguaje de programación más usado en el
2021. Se trata de un lenguaje orientado a objetivos y dirigido por eventos, desarrollado por Alan Cooper
para Microsoft. Aunque es de propósito general, Visual Basic también provee facilidades para el
desarrollo de aplicaciones de bases de datos usando Data Access Objects, Remote Data Objects o
ActiveX Data Objects.

15. Kotlin. Desde que Google declaró que Kotlin era su lenguaje de programación más usado para
desarrollar aplicaciones en Android, su popularidad ha crecido considerablemente. No solo se usa para
Android, pues también sirve para el desarrollo web y de aplicaciones de escritorio.

16. MATLAB. MATLAB es la abreviatura de Matrix Laboratory (Laboratorio de matrices), ya que inicialmente
se denominaba lenguaje de programación de matrices. Fue diseñado por Cleve Moler, mientras
ocupaba el cargo de presidente del departamento de informática en la Universidad de Nuevo México.
Este lenguaje de programación se utiliza mucho en universidades y centros de investigación. Sus usos
más comunes son cálculos matriciales, desarrollo de algoritmos, creación de interfaces de usuario (UI)
y visualización de datos.
[Página 21 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4. Concepto y componentes de un entorno de bases de datos. Sistemas de gestión de bases de datos


relacionales.

4.1. Concepto
Un sistema gestor de base de datos (SGBD) es un conjunto de programas que permiten el almacenamiento,
modificación y extracción de la información en una base de datos, además de proporcionar herramientas
para añadir, borrar, modificar y analizar los datos. Los usuarios pueden acceder a la información usando
herramientas específicas de interrogación y de generación de informes, o bien mediante aplicaciones.
Estos sistemas también proporcionan métodos para mantener la integridad de los datos, para administrar el
acceso de usuarios a los datos y para recuperar la información si el sistema se corrompe. Permiten
presentar la información de la base de datos en variados formatos. La mayoría incluyen un generador de
informes. También pueden incluir un módulo gráfico que permita presentar la información con gráficos y
tablas. Hay muchos tipos distintos según cómo manejen los datos y muchos tamaños distintos de acuerdo a si
operan en computadoras personales y con poca memoria o grandes sistemas que funcionan en mainframes
con sistemas de almacenamiento especiales.
Generalmente se accede a los datos mediante lenguajes de interrogación, lenguajes de alto nivel que
simplifican la tarea de construir las aplicaciones. También simplifican la interrogación y la presentación de la
información. Un SGBD permite controlar el acceso a los datos, asegurar su integridad, gestionar el acceso
concurrente a ellos, recuperar los datos tras un fallo del sistema y hacer copias de seguridad. Las bases de
datos y los sistemas para su gestión son esenciales para cualquier área de negocio, y deben ser gestionados
con esmero.

4.2. Componentes
▪ El motor de la base de datos acepta peticiones lógicas de los otros subsistemas del SGBD, las
convierte en su equivalente físico y accede a la base de datos y diccionario de datos en el dispositivo
de almacenamiento.
▪ El subsistema de definición de datos ayuda a crear y mantener el diccionario de datos y define la
estructura del fichero que soporta la base de datos.
▪ El subsistema de manipulación de datos ayuda al usuario a añadir, cambiar y borrar información de
la base de datos y la interroga para extraer información.
▪ El subsistema de manipulación de datos suele ser la interfaz principal del usuario con la base de
datos. Permite al usuario especificar sus requisitos de la información desde un punto de vista
lógico.
▪ El subsistema de generación de aplicaciones contiene utilidades para ayudar a los usuarios en el
desarrollo de aplicaciones. Usualmente proporciona pantallas de entrada de datos, lenguajes de
programación e interfaces.
▪ El subsistema de administración ayuda a gestionar la base de datos ofreciendo funcionalidades
como almacenamiento y recuperación, gestión de la seguridad, optimización de preguntas,
control de concurrencia y gestión de cambios.
Ampliación:
[http://exa.unne.edu.ar/depar/areas/informatica/dad/DAD/Presentaciones/Conceptos_de_BD_y_de_Siste
mas_de_BD.pdf]
[Página 22 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.3. Base de datos relacional


La base de datos relacional (BDR) es un tipo de base de datos (BD) que cumple con el modelo relacional (el
modelo más utilizado actualmente para implementar las BD ya planificadas). Permite establecer
interconexiones o relaciones entre los datos (que están guardados en tablas), y a través de dichas conexiones
relacionar los datos de ambas tablas, de ahí proviene su nombre: "modelo relacional".

4.3.1. Características
▪ Una base de datos se compone de varias tablas o relaciones.
▪ No pueden existir dos tablas con el mismo nombre ni registro.
▪ Cada tabla es a su vez un conjunto de campos (columnas) y registros (filas).
▪ La relación entre una tabla padre y un hijo se lleva a cabo por medio de las claves primarias y
claves foráneas (o ajenas).
▪ Las claves primarias son la clave principal de un registro dentro de una tabla y estas deben
cumplir con la integridad de datos.
▪ Las claves ajenas se colocan en la tabla hija, contienen el mismo valor que la clave primaria
del registro padre; por medio de estas se hacen las formas relacionales.

4.3.2. Restricciones
Una restricción es una limitación que obliga el cumplimiento de ciertas condiciones en la BD. Algunas no
son determinadas por los usuarios, sino que son inherentemente definidas por el simple hecho de que la
BD sea relacional. Algunas otras restricciones las puede definir el usuario, por ejemplo, usar un campo con
valores enteros entre 1 y 10.
▪ Las restricciones proveen un método de implementar "reglas" en la base de datos.
▪ Las restricciones limitan los datos que pueden ser almacenados en las tablas.
▪ Usualmente se definen usando expresiones que dan como resultado un valor booleano,
indicando si los datos satisfacen la restricción o no.
Las restricciones no son parte formal del modelo relacional, pero son incluidas porque juegan el rol de
organizar mejor los datos. Las restricciones son muy discutidas junto con los conceptos relacionales.
[Página 23 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.3.3. Dominios
Un dominio describe un conjunto de posibles valores para cierto atributo. Como un dominio restringe los
valores del atributo, puede ser considerado como una restricción. Matemáticamente, atribuir un dominio a
un atributo significa "cualquier valor de este atributo debe ser elemento del conjunto especificado".
Distintos tipos de dominios son: enteros, cadenas de texto, fecha, no procedurales, etc.
Cada tabla puede tener uno o más campos cuyos valores identifican de forma única cada registro de dicha
tabla, es decir, no pueden existir dos o más registros diferentes cuyos valores en dichos campos sean
idénticos. Este conjunto de campos se llama clave única. Pueden existir varias claves únicas en una
determinada tabla, y a cada una de éstas suele llamársele candidata a clave primaria.

4.3.4. Claves

4.3.4.1. Clave primaria


Una clave primaria es una clave única (puede estar conformada por uno o más campos de la tabla) elegida
entre todas las candidatas que define unívocamente a todos los demás atributos de la tabla para especificar
los datos que serán relacionados con las demás tablas. La forma de hacer esto (relación entre tablas) es por
medio de claves foráneas.

4.3.4.2. Clave foránea


Una clave foránea es una referencia a una clave en otra tabla, determina la relación existente en dos tablas.
Las claves foráneas no necesitan ser claves únicas en la tabla donde están y sí a donde están referenciadas.
Por ejemplo, el código de departamento puede ser una clave foránea en la tabla de empleados. Se permite
que haya varios empleados en un mismo departamento, pero habrá uno y sólo un departamento por cada
clave distinta de departamento en la tabla de departamentos.

4.3.4.3. Clave índice


Las claves índice surgen con la necesidad de tener un acceso más rápido a los datos. Los índices pueden ser
creados con cualquier combinación de campos de una tabla. Las consultas que filtran registros por medio
de estos campos, pueden encontrar los registros de forma no secuencial usando la clave índice.

Las bases de datos relacionales incluyen múltiples técnicas de ordenamiento, cada una de ellas es óptima
para cierta distribución de datos y tamaño de la relación.
Los índices generalmente no se consideran parte de la base de datos, pues son un detalle agregado. Sin
embargo, las claves índices son desarrolladas por el mismo grupo de programadores que las otras partes de la
base de datos.
[Página 24 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.4. Gestores de base de datos relacionales


Existe un tipo de software exclusivamente dedicado a tratar con bases de datos relacionales, conocido
como Sistema de Gestión de Bases de Datos Relacionales (SGBDR, o RDBMS del inglés Relational Database
Management System), también llamados manejadores o gestores de las BDR. Entre los gestores actuales
más populares existen:
▪ MySQL.
▪ PostgreSQL.
▪ Oracle.
▪ DB2.
▪ Informix.
▪ Interbase.
▪ Firebird.
▪ Sybase.
▪ Microsoft SQL Server.

4.4.1. Ventajas
▪ Provee herramientas que garantizan evitar la duplicidad de registros.
▪ Garantiza la integridad referencial, así, al eliminar un registro elimina todos los
registros relacionados dependientes.
▪ Favorece la normalización por ser más comprensible y aplicable.

4.4.2. Desventajas
▪ Presentan deficiencias con datos gráficos, multimedia, CAD y sistemas de información geográfica.
▪ No se manipulan de forma manejable los bloques de texto como tipo de dato.
▪ Las bases de datos orientadas a objetos (BDOO) se propusieron con el objetivo de satisfacer las
necesidades de las aplicaciones anteriores y así, complementar pero no sustituir a las bases de
datos relacionales.
[Página 25 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5. Arquitecturas cliente-servidor. Tipología. Arquitectura de servicios web.

5.1. Concepto de arquitectura cliente/servidor.


La tecnología Cliente/Servidor es el procesamiento cooperativo de la información por medio de un
conjunto de procesadores, en el cual múltiples clientes, distribuidos geográficamente, solicitan
requerimientos a uno o más servidores centrales. Desde el punto de vista funcional, se puede definir la
computación Cliente/Servidor como una arquitectura distribuida que permite a los usuarios finales obtener
acceso a la información de forma transparente aún en entornos multiplataforma. Se trata pues, de la
arquitectura más extendida en la realización de Sistemas Distribuidos. Un sistema Cliente/Servidor es
un Sistema de Información distribuido basado en las siguientes

5.2. Características
▪ Servicio: unidad básica de diseño. El servidor los proporciona y el cliente los utiliza.
▪ Recursos compartidos: Muchos clientes utilizan los mismos servidores y, a través de
ellos, comparten tanto recursos lógicos como físicos.
▪ Protocolos asimétricos: Los clientes inician “conversaciones”. Los servidores esperan su
establecimiento pasivamente.
▪ Transparencia de localización física de los servidores y clientes: El cliente no tiene por qué
saber dónde se encuentra situado el recurso que desea utilizar.
▪ Independencia de la plataforma HW y SW que se emplee.
▪ Sistemas débilmente acoplados. Interacción basada en envío de mensajes.
▪ Encapsulamiento de servicios. Los detalles de la implementación de un servicio son
transparentes al cliente.
▪ Escalabilidad horizontal (añadir clientes) y vertical (ampliar potencia de los servidores).
▪ Integridad: Datos y programas centralizados en servidores facilitan su integridad y mantenimiento.
En el modelo usual Cliente/Servidor, un servidor, (daemon en la terminología sajona basada en sistemas
UNIX/LINUX, traducido como "demonio") se activa y espera las solicitudes de los clientes. Habitualmente,
programas cliente múltiples comparten los servicios de un programa servidor común. Tanto los programas
cliente como los servidores son con frecuencia parte de un programa o aplicación mayores.

5.3. Esquema de funcionamiento


1) El cliente solicita una información al servidor.
2) El servidor recibe la petición del cliente.
3) El servidor procesa dicha solicitud.
4) El servidor envía el resultado obtenido al cliente.
5) El cliente recibe el resultado y lo procesa.

5.4. Componentes de la arquitectura cliente servidor


El modelo Cliente/Servidor es un modelo basado en la idea del servicio, en el que el cliente es un proceso
consumidor de servicios y el servidor es un proceso proveedor de servicios. Además esta relación está
establecida en función del intercambio de mensajes que es el único elemento de acoplamiento entre
ambos.
[Página 26 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.4.1. Cliente
Un cliente es todo proceso que reclama servicios de otro. Una definición un poco más elaborada podría ser la
siguiente: cliente es el proceso que permite al usuario formular los requerimientos y pasarlos al servidor. Se
lo conoce con el término front end.
Éste, normalmente, maneja todas las funciones relacionadas con la manipulación y despliegue de datos,
por lo que están desarrollados sobre plataformas que permiten construir interfaces gráficas de usuario
(GUI), además de acceder a los servicios distribuidos en cualquier parte de la red. Las funciones que lleva a
cabo el proceso cliente se resumen en los siguientes puntos:
▪ Administrar la interfaz de usuario.
▪ Interactuar con el usuario.
▪ Procesar la lógica de la aplicación y hacer validaciones locales.
▪ Generar requerimientos de bases de datos.
▪ Recibir resultados del servidor.
▪ Formatear resultados.
La funcionalidad del proceso cliente marca la operativa de la aplicación (flujo de información o lógica de
negocio). De este modo el cliente se puede clasificar en:
▪ Cliente basado en aplicación de usuario. Si los datos son de baja interacción y están
fuertemente relacionados con la actividad de los usuarios de esos clientes.
▪ Cliente basado en lógica de negocio. Toma datos suministrados por el usuario y/o la base de datos
y efectúa los cálculos necesarios según los requerimientos del usuario.

5.4.2. Servidor
Un servidor es todo proceso que proporciona un servicio a otros. Es el proceso encargado de atender a
múltiples clientes que hacen peticiones de algún recurso administrado por él. Al proceso servidor se lo
conoce con el término back end. El servidor normalmente maneja todas las funciones relacionadas con la
mayoría de las reglas del negocio y los recursos de datos. Las principales funciones que lleva a cabo el
proceso servidor se enumeran a continuación:
▪ Aceptar los requerimientos de bases de datos que hacen los clientes.
▪ Procesar requerimientos de bases de datos.
▪ Formatear datos para trasmitirlos a los clientes.
▪ Procesar la lógica de la aplicación y realizar validaciones a nivel de bases de datos.
Puede darse el caso que un servidor actúe a su vez como cliente de otro servidor. Existen numerosos tipos
de servidores, cada uno de los cuales da lugar a un tipo de arquitectura Cliente/Servidor diferente. El
término "servidor" se suele utilizar también para designar el hardware, de gran potencia, capacidad y
prestaciones, utilizado para albergar servicios que atienden a un gran número de usuarios concurrentes.
Desde el punto de vista de la arquitectura cliente/servidor y del procesamiento cooperativo un servidor es
un servicio software que atiende las peticiones de procesos software clientes. Para conectar cliente con
servidor y viceversa, existe un software llamado middleware que se ejecuta en ambas partes.
[Página 27 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.5. Características
Las características básicas de una arquitectura Cliente/Servidor son:
▪ Combinación de un cliente que interactúa con el usuario, y un servidor que lo hace con los recursos
compartidos. El proceso del cliente facilita la interfaz entre el usuario y el resto del sistema. El
proceso del servidor actúa como si fuese un motor de software que maneja recursos compartidos
como bases de datos, impresoras, módems, etc.
▪ Las tareas del cliente y del servidor tienen distintos requerimientos en cuanto a recursos de
cómputo como velocidad del procesador, memoria, velocidad y capacidades del disco y dispositivos
de E/S.
▪ Se establece una relación entre procesos distintos, los cuales pueden ser ejecutados en la misma
máquina o en máquinas diferentes distribuidas a lo largo de la red.
▪ Existe una clara distinción de funciones basada en el concepto de "servicio", que se establece entre
clientes y servidores.
▪ La relación establecida puede ser de muchos a uno, en la que un servidor puede dar servicio a
muchos clientes, regulando su acceso a recursos
compartidos.
▪ Los clientes corresponden a procesos activos en cuanto a que son éstos los que hacen peticiones de
servicios a los servidores. Estos últimos tienen un carácter pasivo ya que esperan las peticiones de
los clientes.
▪ No existe otra relación entre clientes y servidores que no sea la que se establece a través del
intercambio de mensajes entre ambos. El mensaje es el mecanismo para la petición y entrega de
solicitudes de servicio.
▪ El ambiente es heterogéneo. La plataforma de hardware y el sistema operativo del cliente y del
servidor no son siempre la misma. Precisamente una de las principales ventajas de esta
arquitectura es la posibilidad de conectar clientes y servidores independientemente de sus
plataformas.
▪ El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier sistema
Cliente/Servidor. La escalabilidad horizontal permite agregar más estaciones de trabajo activas sin
afectar significativamente el rendimiento. La escalabilidad vertical permite mejorar las
características del servidor o agregar múltiples servidores.

5.6. Arquitectura multicapas


La arquitectura multicapa es también conocida como arquitectura de procesamiento distribuido. En este
caso, el sistema se descompone en varias capas, de ellas cada una lleva a cabo un tipo de procesamiento
específico.
Esta arquitectura puede presentar muchas variantes, tanto en la lógica de procesamiento que puede existir
en cada capa, como en la distribución que se puede hacer de los programas que implementan estas lógicas
en diferentes equipos conectados a la red.
La arquitectura más común en los sistemas de información que abarca una interfaz para el usuario y el
almacenamiento persistente de datos se conoce con el nombre de arquitectura de tres capas:
presentación, lógica y almacenamiento. La calidad tan especial de la arquitectura de tres capas consiste en
aislar la lógica de la aplicación y en convertirla en una capa intermedia bien definida y lógica del
software. En la capa de presentación se realiza relativamente poco procesamiento de la aplicación. Las
ventanas envían a la capa intermedia peticiones de trabajo y éste se comunica con la capa de
almacenamiento del extremo posterior. Esta arquitectura contrasta con el diseño de dos capas, donde –
por ejemplo – colocamos la lógica de aplicaciones dentro de las definiciones de ventana, que leen y
escriben directamente en una base de datos; no hay una capa intermedia que separe la lógica.
[Página 28 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.7. Arquitectura de servicios WEB


SOA son las siglas de Service Oriented Architecture (Arquitectura Orientada a Servicios de cliente) y es el
concepto de arquitectura de software que define la utilización de servicios para dar soporte a los requisitos
del negocio. Ofrece una manera bien definida de exposición e invocación de servicios que normalmente se
orientan a servicios web, lo cual facilita la interacción entre diferentes sistemas propios o de terceros.
La W3C define "Servicio web" como un sistema de software diseñado para permitir interoperabilidad
máquina a máquina en una red. En general, los servicios web son sólo APIs Interfaz de Programación de
Aplicaciones) Web que pueden ser accedidas en una red, como internet, y ejecutadas en un sistema de
hosting remoto. En otras palabras, un servicio web es cualquier sistema de software que se diseña para
soportar interacción máquina a máquina sobre una red. Esta definición es muy amplia y abarca multitud de
sistemas muy diferentes, pero en general "servicio web" suele referir a clientes y servidores que se comunican
usando mensajes XML que siguen el estándar SOAP.
En definitiva, permite comunicación entre diferentes máquinas, con diferentes plataformas y entre
programas distintos. Esta comunicación se consigue adoptando diversos estándares abiertos.
Las organizaciones OASIS y W3C son los comités responsables de la arquitectura y reglamentación de los
servicios Web. Para mejorar la interoperabilidad entre distintas implementaciones de servicios Web se ha
creado el organismo WS-I, que se encarga de desarrollar diversos perfiles para definir de manera más
exhaustiva estos estándares.

Si nos fijamos en la imagen, un usuario (cliente), a través de una aplicación, pide información sobre un viaje
que desea realizar haciendo una petición a una agencia de viajes que ofrece sus servicios a través de
Internet. La agencia de viajes ofrecerá a su cliente (usuario) la información requerida. Para proporcionar al
cliente la información que necesita, esta agencia de viajes solicita a su vez información a otros recursos
(otros Servicios Web) en relación con el hotel y la compañía aérea. La agencia de viajes obtendrá información
de estos recursos, lo que la convierte a su vez en cliente de esos otros Servicios Web que le van a
proporcionar la información solicitada sobre el hotel y la línea aérea. Por último, el usuario realizará el pago
del viaje a través de la agencia de viajes que servirá de intermediario entre el usuario y el servicio Web que
gestionará el pago.
[Página 29 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Durante todo el proceso intervienen una serie de tecnologías que hacen posible esta circulación de
información. Por un lado, estaría SOAP (Protocolo Simple de Acceso a Objetos). Este protocolo está basado
en XML, y permite la interacción entre varios dispositivos además de ser capaz de transmitir información
compleja. Los datos se pueden transmitidos a través de HTTP, SMTP, etc. SOAP especifica el formato de los
mensajes. El mensaje SOAP está compuesto por un envelope (sobre), cuya estructura está formada por los
siguientes elementos: header (cabecera) y body (cuerpo).

6. Redes. Conceptos y arquitectura.

7. El modelo TCP/IP: arquitectura, capas, interfaces, protocolos, direccionamiento y


encaminamiento.

8. Software libre y software propietario. Características y tipos de licencias.


8.1. Definiciones.
▪ Licencia: contrato entre el desarrollador de un software sometido a propiedad intelectual y a
derechos de autor y el usuario, en el cual se definen con precisión los derechos y deberes de ambas
partes. Es el desarrollador, o aquél a quien éste haya cedido los derechos de explotación, quien
elige la licencia según la cual distribuye el software.
▪ Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de
un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el
bien del solicitante por un periodo de tiempo limitado
▪ Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la
mayoría de los países para los autores de obras originales incluyendo obras literarias, dramáticas,
musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar.
▪ Freeware: se usa comúnmente para programas que permiten la redistribución pero no
la modificación (y su código fuente no está disponible)
▪ Shareware: software con autorización de redistribuir copias, pero debe pagarse cargo por licencia
de uso continuado.
▪ Software privativo: aquél cuyo uso, redistribución o modificación están prohibidos o necesitan una
autorización. Están, en alguna medida, prohibidos por su propietario. Para usar, copiar o
redistribuir, se debe solicitar permiso al propietario o pagar.
▪ Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso

8.2. Software libre.


Proporciona la libertad de:
▪ Ejecutar el programa, para cualquier propósito;
▪ Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;
▪ Redistribuir copias;
▪ Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio de toda
la comunidad.
[Página 30 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

8.3. Software de fuente abierta (código abierto).

Sus términos de distribución cumplen los criterios de:


▪ Distribución libre;
▪ Inclusión del código fuente;
▪ Permitir modificaciones y trabajos derivados en las mismas condiciones que el software original;
▪ Integridad del código fuente del autor, pudiendo requerir que los trabajos derivados
tengan distinto nombre o versión;
▪ No discriminación a personas o grupos;
▪ Sin uso restringido a campo de actividad;
▪ Los derechos otorgados a un programa serán válidos para todo el software redistribuido
sin imponer condiciones complementarias;
▪ La licencia no debe ser específica para un producto determinado;
▪ La licencia no debe poner restricciones a otro producto que se distribuya junto con el
▪ software licenciado;
▪ La licencia debe ser tecnológicamente neutral.

8.4. Estándar abierto.

Basado en los principios de:


▪ Disponibilidad;
▪ Maximizar las opciones del usuario final;
▪ Sin tasas sobre la implementación;
▪ Sin discriminación de implementador;
▪ Permiso de extensión o restricción;

8.5. Tipos de Licencias


[Página 31 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]
[Página 32 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

9. Virtualización: concepto y herramientas

En Informática, virtualización es la creación a través de software de una versión virtual de algún recurso
tecnológico, como puede ser una plataforma de hardware, un sistema operativo, un dispositivo de
almacenamiento u otros recursos de red.

Dicho de otra manera, se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o
VMM (Virtual Machine Monitor) que crea una capa de abstracción entre el hardware de la máquina física
(host) y el sistema operativo de la máquina virtual (guest), dividiéndose el recurso en uno o más entornos de
ejecución.

Esta capa de software (VMM) maneja, gestiona y arbitra los cuatro recursos principales de una computadora
(CPU, Memoria, Dispositivos Periféricos y Conexiones de Red) y así podrá repartir dinámicamente dichos
recursos entre todas las máquinas virtuales definidas en el computador central. Esto hace que se puedan tener
varios ordenadores virtuales ejecutándose en el mismo ordenador físico.

En resumen, es el proceso mediante el que se crea una versión virtual, en lugar de una física. La virtualización
se puede aplicar a computadoras, sistemas operativos, dispositivos de almacenamiento de información,
aplicaciones o redes. La virtualización de servidor es la parte más importante de este concepto.

Las organizaciones de TI enfrentan el desafío de las limitaciones de los servidores actuales, que se diseñaron
para ejecutar un solo sistema operativo y una sola aplicación a la vez. Como resultado, incluso los pequeños
centros de datos deben implementar varios servidores, cada uno de los cuales funciona con entre el 5 % y
el 15 % de su capacidad únicamente, lo que es altamente ineficaz.

Gracias a la virtualización, se utiliza el software para simular la existencia del hardware y crear un sistema
informático virtual. Esto permite que las empresas ejecuten más de un sistema virtual, además de múltiples
sistemas operativos y aplicaciones, en un único servidor. De esta manera, se pueden ofrecer economías de
escala y una mayor eficiencia.

La virtualización se encarga de crear una interfaz externa que encapsula una implementación subyacente
mediante la combinación de recursos en localizaciones físicas diferentes, o por medio de la simplificación del
sistema de control. Un avanzado desarrollo de nuevas plataformas y tecnologías de virtualización ha hecho
que en los últimos años se haya vuelto a prestar atención a este concepto.

La máquina virtual en general simula una plataforma de hardware autónoma incluyendo un sistema operativo
completo que se ejecuta como si estuviera instalado. Típicamente varias máquinas virtuales operan en un
computador central. Para que el sistema operativo “guest” funcione, la simulación debe ser lo suficientemente
grande (siempre dependiendo del tipo de virtualización).

Existen diferentes formas de virtualización: es posible virtualizar el hardware de servidor, el software de


servidor, virtualizar sesiones de usuario, virtualizar aplicaciones y también se pueden crear máquinas virtuales
en una computadora de escritorio.

Entre los principales proveedores de software que han desarrollado tecnologías de virtualización integrales
(que abarcan todas las instancias: servidor, aplicaciones, escritorio) se encuentran, por ejemplo, Citrix,
VMware y Microsoft. Estas compañías han diseñado soluciones específicas para virtualización, como
XenServer, VMware ESX y Windows Server 2008 Hyper-V para la virtualización de servidores. Si bien la
virtualización no es un invento reciente, con la consolidación del modelo de la Computación en la nube, la
virtualización ha pasado a ser uno de los componentes fundamentales, especialmente en lo que se denomina
infraestructura de nube privada.
[Página 33 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

9.1. Virtualización de plataforma


Involucra la simulación de máquinas virtuales. La virtualización de plataforma se lleva a cabo en una
plataforma de hardware mediante un software "host" (en castellano “anfitrión”), que es un programa de
control que simula un entorno computacional (máquina virtual) para su software "guest" (en castellano
"huésped"). Este software “huésped”, que generalmente es un sistema operativo completo, se ejecuta
como si estuviera instalado en una plataforma de hardware autónoma. Típicamente muchas máquinas
virtuales son simuladas en una máquina física dada. Para que el sistema operativo “huésped” funcione, la
simulación debe ser lo suficientemente grande como para soportar todas las interfaces externas de los
sistemas huéspedes, las cuales pueden incluir (dependiendo del tipo de virtualización) los drivers de hardware.
Tipos de virtualización de plataforma:

9.2. Virtualización completa


Se produce cuando la máquina virtual simula un hardware suficiente para permitir un sistema operativo
“huésped” sin modificar para ejecutar de forma aislada. Muchas instancias pueden ejecutarse al mismo
tiempo. Los ejemplos más conocidos son: VMWare, Oracle VM VirtualBox, Oracle VM y Windows Server
2008 R2 Hyper-V.

9.3. Virtualización parcial


La máquina virtual simula múltiples instancias de gran parte (pero no de todo) del entorno subyacente del
hardware, particularmente los espacios de direcciones. Tal entorno acepta compartir recursos y alojar
procesos, pero no permite instancias separadas de sistemas operativos “huésped”.

9.4. Virtualización semiparcial o por Sistema Operativo


En este caso, virtualizar significa instalar un sistema operativo dentro de otro al que se le llama anfitrión
(HOST), mediante el uso de una máquina virtual. Frecuentemente denominada virtualización compartida del
Sistema Operativo o virtualización del SO, la virtualización del Sistema Operativo virtualiza servidores en la capa
del sistema operativo (kernel). Este método de virtualización crea particiones aisladas o entornos virtuales
(VEs) en un único servidor físico e instancia de SO para así maximizar los esfuerzos de administración del
hardware, software y centro de datos.

9.5. Diferencias entre virtualizar un Sistema operativo e instalarlo


Virtualizar el sistema operativo es una opción interesante si no queremos instalar dos sistemas operativos en
el mismo ordenador, pero si por el contrario lo que hacemos es instalarlo, todos los sistemas operativos que
tengamos instalados funcionaran de la misma manera que si estuvieran instalados en distintos ordenadores.
El único y pequeño inconveniente es que necesitamos un gestor de arranque que al encender nuestro
ordenador nos dé la opción de elegir qué sistema operativo queremos utilizar, lo que conlleva que si por
ejemplo estamos en Windows y queremos cambiar a GNU/Linux deberíamos reiniciar nuestro ordenador. La
virtualización por el contrario permite cambiar de sistema operativo como si se tratase de cualquier otro
programa, sin embargo, esta agilidad tiene la desventaja de que un sistema operativo virtualizado no es tan
potente como uno que ya estuviera instalado.
[Página 34 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

9.6. Ventajas de la virtualización

▪ Reutilización de hardware existente (para utilizar software más moderno) y optimizar el


aprovechamiento de todos los recursos de hardware.
▪ Rápida incorporación de nuevos recursos para los servidores virtualizados.
▪ Reducción de los costes de espacio y consumo necesario de forma proporcional al índice de
consolidación logrado.
▪ Administración global centralizada y simplificada.
▪ Nos permite gestionar nuestro CPD como un pool de recursos o agrupación de toda la capacidad de
procesamiento, memoria, red y almacenamiento disponible en nuestra infraestructura
▪ Mejora en los procesos de clonación y copia de sistemas: Mayor facilidad para la creación de
entornos de test que permiten poner en marcha nuevas aplicaciones sin impactar a la producción,
agilizando el proceso de las pruebas.
▪ Aislamiento: un fallo general de sistema de una máquina virtual no afecta al resto de máquinas
virtuales.
▪ Mejora de TCO (coste total de la propiedad) y ROI (retorno de la inversión).
▪ No sólo aporta el beneficio directo en la reducción del hardware necesario, sino también los costes
asociados.
▪ Reduce los tiempos de parada.
▪ Migración en caliente de máquinas virtuales (sin pérdida de servicio) de un servidor físico a otro,
eliminando la necesidad de paradas planificadas por mantenimiento de los servidores físicos.
▪ Balanceo dinámico de máquinas virtuales entre los servidores físicos que componen el pool de
recursos, garantizando que cada máquina virtual ejecute en el servidor físico más adecuado y
proporcionando un consumo de recursos homogéneo y óptimo en toda la infraestructura.
▪ Contribución al medio ambiente -Green IT- por menor consumo de energía en servidores físicos

9.7. Retos de la virtualización


▪ Índices de utilización más altos — Antes de la virtualización, los índices de utilización del servidor y
almacenamiento en los centros de datos de la empresa rondaban menos del 50% (de hecho, del
10% al 15% de los índices de utilización fueron los más comunes). A través de la virtualización, las
cargas de trabajo pueden ser encapsuladas y transferidas a los sistemas inactivos o sin uso — lo
cual significa que los sistemas existentes pueden ser consolidados, así que las compras de
capacidad adicional del servidor pueden ser retrasadas o evitadas.
▪ Consolidación de Recursos — La virtualización permite la consolidación de múltiples recursos de TI.
Más allá de la consolidación de almacenamiento, la virtualización proporciona una oportunidad
para consolidar la arquitectura de sistemas, infraestructura de aplicación, datos y base de datos,
interfaces, redes, escritorios, e incluso procesos de negocios, resultando en ahorros de costo y
mayor eficiencia.
▪ Uso/coste menor energía — La electricidad requerida para que funcionen los centros de datos de
clase empresarial ya no está disponible en suministros ilimitados, y el costo está en una espiral
ascendente. Por cada dólar gastado en un servidor hardware, un dólar adicional es gastado en
energía (incluyendo el costo de los servidores en función y los enfriadores). Utilizando virtualización
para consolidar hace posible cortar el consumo total de energía y ahorrar dinero de una manera
significativa.
▪ Ahorros de espacio — La extensión del servidor permanece como un serio problema en la mayoría
de los centros de datos empresariales, pero la expansión del centro de datos no es siempre una
opción, con los costes de construcción promediando miles de dólares por pie cuadrado. La
virtualización puede aliviar la tensión mediante la consolidación de muchos sistemas virtuales en
menos sistemas físicos.
[Página 35 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Recuperación de desastre/continuidad del negocio — La virtualización puede incrementar la


disponibilidad de los índices del nivel de servicio en general y proporcionar nuevas opciones de
soluciones para la recuperación de desastre.
▪ Costes de operación reducidos — La empresa promedio gasta 8 euros en mantenimiento por cada
euro invertido en nueva infraestructura. La virtualización puede cambiar el radio de servicio-a
administración reducir la carga total de trabajo administrativo, y cortar el total de costes de
operación.

9.8. Particionamiento
Es la división de un solo recurso (casi siempre grande), como el espacio de disco o el ancho de banda de la red,
en un número más pequeño y con recursos del mismo tipo que son más fáciles de utilizar. Esto es muchas
veces llamado “zoning”, especialmente en almacenamiento de red.

9.9. Máquina virtual


La entenderemos básicamente como un sistema de virtualización, denominado "virtualización de
servidores", que dependiendo de la función que esta deba de desempeñar en la organización, todas ellas
dependen del hardware y dispositivos físicos, pero casi siempre trabajan como modelos totalmente
independientes de este. Cada una de ellas con sus propias CPUs virtuales, tarjetas de red, discos etc. Lo cual
podría especificarse como una compartición de recursos locales físicos entre varios dispositivos virtuales.

9.10. Hypervisor de almacenamiento


Es un pack portátil de gestión centralizada, utilizado para mejorar el valor combinado de los sistemas de
disco de almacenamiento múltiples, incluyendo los modelos diferentes e incompatibles, complementando sus
capacidades individuales con el aprovisionamiento extendido, la réplica y la aceleración del rendimiento del
servicio. Su completo conjunto de funciones de control y monitorización del almacenamiento, operan como
una capa virtual trasparente entre los pools de disco consolidados para mejorar su disponibilidad, velocidad
y utilización.

9.11. Virtualización relacionada con el Green IT


En estudios realizados se han basado sobre el ahorro de energía que genera la empresa para sus clientes,
muestra que las soluciones de virtualización reducen los costes económicos y emisiones de CO2.
Esto se puede llevar a cabo fusionando varias máquinas en un solo servidor, con lo que disminuyendo el
consumo energético y los costes; ahorrando 7.000 kilovatios hora o cuatro toneladas de emisiones de CO2 al
año. Los PCs virtualizados pueden reducir el consumo de energía y los costes en un 35 por ciento. hoy en día,
la mayor parte consumen entre un 70 y un 80% de su energía estimada. Otra medida es la desconexión de los
servidores y desktops durante los períodos de inactividad, como por la noche o los fines de semana, con lo
que se puede ahorrar aproximadamente un 25 por ciento en su consumo energético. Las empresas hoy en
día son las más interesadas en el tema de la virtualización, ya que para ellas es muy importante reducir
costes y energía principalmente.
[Página 36 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

10. Ciberseguridad

10.1. Introducción

El buen funcionamiento, e incluso la supervivencia, de las empresas depende en gran medida de su


adaptación al medio. Hoy en día en las empresas, inmersas en un entorno tecnológico en constante cambio,
la ciberseguridad se convierte en una prioridad.

Para abordar la seguridad resulta útil tener una visión integral del entorno, interno y externo, que tenga en
cuenta no solo aspectos técnicos si no también físicos, organizativos y legales. Con esta perspectiva
panorámica será más fácil adaptarse al medio identificando los riesgos a los que se expone la empresa y
localizando los puntos débiles. Hoy en día los sistemas de información con base tecnológica están presentes
de alguna forma en todos los procesos de cualquier empresa: comunicación interna, relación con los
proveedores, logística, producción, marketing, atención al cliente, selección y formación de personal,
internacionalización, innovación, etc.

Las que no han nacido digitales se ven obligadas a evolucionar, por sus clientes o por la competencia,
arrolladas por la necesidad de supervivencia. Es cada vez más frecuente el uso de dispositivos móviles y
servicios en la nube para el desarrollo de nuestra actividad. Estos avances tecnológicos nos ofrecen la
oportunidad, no exenta de riesgos, de nuevos modelos de negocio, nuevas formas de interacción con los
clientes y nuevas formas de trabajo para los empleados. Por otra parte llegamos a nuestros clientes por
diferentes medios: correo electrónico, página web, redes sociales, aplicaciones móviles, etc. En este entorno
tecnológico la ciberseguridad es un factor diferenciador para la empresa al generar confianza en clientes,
proveedores.

10.2. Decálogo de buenas prácticas

En primer lugar, las empresas deben analizar su estado de seguridad y definir a dónde quiere llegar. Esto se
plasmará en una serie de políticas y normativas que van a dirigir la forma de abordar la seguridad en el día a
día. Como resultado de lo anterior, pondrán en marcha, si aún no lo han hecho, o mejorarán su sistema de
control de accesos lógicos, pues al igual que controlamos quién entra en nuestras instalaciones, debemos
controlar quién entra en nuestros sistemas. Cualquier reflexión que se haga sobre seguridad llevará a la
conclusión de las copias de seguridad son la forma de recuperarse de casi cualquier incidente.
Básico y esencial es también la protección antimalware pues los virus mutan para hacerse cada vez más
dañinos y peligrosos. Ninguna empresa (ni nosotros como usuarios domésticos) estamos exenta de este
riesgo. Y no habrá protección eficaz si utilizamos sistemas o aplicaciones obsoletas y desactualizadas pues
son más vulnerables. Por ello actualizar todo el software es fundamental.
Nuestra red ha de estar protegida para evitar todo tipo de intrusiones en nuestros sistemas. Y como el acceso
desde el exterior de clientes y colaboradores se hace imprescindible en un medio comercial electrónico no
descuidaremos la seguridad de la información cuando es comunicada hacia y desde el exterior.
No menos importante es proteger la información almacenada en todo momento pues los soportes pueden
extraviarse o deteriorarse. Controlar los soportes de la información durante toda su vida útil es también una
medida de seguridad elemental. Vigilar nunca está de más y para ello pondremos los medios para llevar un
registro de actividad donde podamos observar cómo interaccionan los usuarios con los sistemas y detectar
anomalías en su comportamiento.
Por último pero no menos importante es dar los pasos necesarios para garantizar la Continuidad de negocio
pues todos podemos sufrir un incidente de seguridad.
[Página 37 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

10.2.1. MEDIDA 1. Política y normativa

El compromiso con la seguridad se demuestra definiendo, documentando y difundiendo una política de


seguridad que defina cómo se va a abordar la seguridad. También se concreta con el desarrollo de normativas
y procedimientos que recojan las obligaciones a las que están sujetos los usuarios en lo que respecta al
tratamiento y seguridad de la información. Cada empresa es diferente y con características únicas: número
de empleados, dependencia tecnológica, área de actividad, internacionalización, etc. Por este motivo, para
concretar la política en hechos lo haremos mediante un Plan Director de ciberseguridad. Para ello tendremos
que:
▪ Determinar el punto de partida de la empresa en materia de ciberseguridad, identificando los
procesos críticos de nuestra organización, los empleados, equipos o activos esenciales para el
funcionamiento de nuestra empresa.
▪ Determinar el nivel de seguridad que querríamos conseguir en función de las características de la
empresa, el sector de negocio al que pertenecemos, los objetivos estratégicos o los requisitos que
define el mercado, etc.
En este proceso, habremos detectado los riesgos que afectan o pueden afectar a corto o medio plazo a
nuestro negocio. Conociendo los riesgos, podemos realizar planes de acción personalizados, adecuados a
nuestra singularidad, con las medidas de seguridad a aplicar.

La ciberseguridad es un proceso y como tal los planes para abordarla deben revisarse periódicamente, ya que
las amenazas cambian y evolucionan constantemente.

Como resultado de nuestro Plan Director de Ciberseguridad, definiremos y priorizaremos los proyectos de
ciberseguridad necesarios para nuestra empresa. Estos proyectos no sólo consistirán en la instalación de
productos o la contratación de servicios de seguridad, también es necesario aplicar cambios en la forma de
hacer las cosas. Por esto, del plan se derivan una serie de normativas de uso interno y unos procedimientos
para verificar su cumplimiento.

3.1.1.1 Normativa interna

La normativa interna va a plasmar la forma en la que abordamos la ciberseguridad, es decir, nuestros


compromisos. Estos deben empezar desde el momento de la contratación de los empleados y durante todo el
tiempo que este permanezca en la empresa con sesiones periódicas de formación y concienciación.
Cuando se contrata un empleado y al resto de empleados, al menos una vez al año, debemos recordarles cómo
han de proteger los recursos de la empresa, entre ellos la información, los sistemas y equipos informáticos, los
móviles o portátiles de empresa, los pendrives, los servicios en la nube, la página web, las redes sociales, etc.
El empresario tiene que informar al empleado de los usos aceptables y no aceptables, por ejemplo con estas
políticas, normativas y buenas prácticas:
▪ Política de seguridad en el puesto de trabajo
▪ Normativa de uso de software legal o política de aplicaciones permitidas
▪ Política de uso de dispositivos personales (BYOD)
▪ Política de uso de portátiles
▪ Política de uso de wifis externas o de conexión desde el exterior
▪ Buenas prácticas de movilidad o teletrabajo
▪ Clasificación de la información corporativa
▪ Políticas de almacenamiento (local, red corporativa, dispositivos externos y en la nube) y copias de
seguridad
▪ Política de gestión de soportes, borrado seguro y de destrucción de la información
[Página 38 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Política de uso del correo electrónico


▪ Política de contraseñas
▪ Política de actualizaciones
▪ Checklist para detectar fraude en pedidos online

Esta información estará a disposición de los empleados. Debemos revisarlas para que se adapten a nuestras
necesidades y circunstancias, pues cambian con frecuencia. También debemos establecer un procedimiento
para refrescársela a los empleados, cada vez que haya un cambio y al menos una vez a año, porque no
podremos exigirle que las cumpla si no las conoce. Es también habitual que se firmen con los empleados y
colaboradores acuerdos de confidencialidad, a la vez que se firma el contrato laboral, de acuerdo con la
sensibilidad de los datos que va a tratar. Además de esta normativa, existirán una serie de procedimientos
para que los técnicos o los encargados de la tecnología sepan cómo actuar para lleva a cabo:
▪ El control de accesos lógicos, es decir, qué medidas de seguridad se toman al dar de alta/baja a
usuarios en los sistemas, en el correo electrónico, etc.
▪ El control y mantenimiento del software y del hardware instalado, desde su adquisición llevando un
control de las licencias; durante su vida útil llevando a cabo las actualizaciones o los cambios
necesarios; o destruyendo de forma segura los dispositivos y soportes obsoletos.
▪ Las copias de seguridad con detalles como dónde, cuándo y cómo han de realizarse.
▪ La gestión de incidentes o cómo actuar en caso de que ocurra alguno.

3.1.1.2 Cumplimiento legal

La ciberseguridad de nuestras empresas no se limita únicamente a la protección frente a amenazas que pongan
en riesgo nuestros sistemas informáticos o la información confidencial que tratemos con ellos.
Hay otro tipo de seguridad que debemos tener en cuenta a la hora de proteger nuestras empresas, y es la
seguridad legal. Debemos garantizar el cumplimiento de todas las normativas y leyes que afecten a nuestros
sistemas de información. Más allá de no exponernos a posibles sanciones económicas, la pérdida de clientes o
al daño a la reputación de nuestra imagen corporativa, la importancia de su cumplimiento radica en que nos
servirá como medidas generadoras de confianza. Con este tipo de seguridad, hacemos referencia a:

▪ Las normativas legales que toda empresa debe cumplir. Leyes aplicables a toda empresa que opera
en territorio nacional y que están relacionadas con la gestión y protección de la información de sus
usuarios y clientes, así como los sistemas informáticos que la tratan. Las principales leyes son:
o Ley Orgánica de Protección de Datos (LOPD). Es una ley que afecta a la gran mayoría de
empresas y vela por la seguridad de los datos y ficheros de datos de carácter personal que
gestionan las empresas. Esta ley obliga a implantar diferentes medidas de seguridad según
la sensibilidad de la información.
o Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI) [6]. Esta
ley afecta a las empresas dedicadas a actividades lucrativas o económicas, que permitan la
contratación online de servicios, ofrezcan información de productos a través de páginas web,
o se dediquen al comercio electrónico. Esta ley requiere que incluyamos en nuestra página
web, diferentes datos e información referente a la identificación de nuestro negocio y los
servicios o productos que ofrecemos.
o Ley de Propiedad Intelectual (LPI). Esta ley protege los proyectos, desarrollos u obras fruto
de la actividad empresarial.
[Página 39 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Seguridad con terceros. Cuando contratamos servicios externos, tenemos que acordar con los
proveedores los niveles del servicio (en inglés Service Level Agreement o SLA) que nos prestan,
mediante contratos, firmados por escrito, donde se establezcan los niveles de calidad del servicio
contratado, estableciendo penalizaciones en caso de incumplimiento. Se tendrán en cuenta aspectos
como el tiempo de respuesta, disponibilidad horaria, documentación disponible, personal asignado
al servicio, etc. De cara a la seguridad, en estos acuerdos de nivel de servicio se deben contemplar:
o los activos cuya seguridad vigilará el proveedor y los que vigilaremos nosotros;
o las tareas de seguridad (parcheado, actualización, etc.) que realizará el proveedor y las que
realizaremos nosotros;
o una clasificación de incidentes con sus objetivos de tiempos de respuesta o recuperación;
o las obligaciones contractuales, por ejemplo compensaciones financieras por pérdidas, etc.
▪ Seguridad interna con los empleados. También en nuestra relación con empleados y colaboradores
tenemos que garantizar la confidencialidad de la información de nuestros proyectos y los datos
personales de nuestros clientes. De no hacerlo puede suponer un incumplimiento desde el punto de
vista legal sujeto a sanciones económicas. Para ello, elaboraremos unos acuerdos de confidencialidad
con los que regularemos los aspectos relativos a la prestación del servicio, incluyendo las sanciones
en caso de incumplimiento.

10.2.2. MEDIDA 2. Control de acceso

Al igual que controlamos el acceso en el mundo físico para entrar en edificios o en sus dependencias con
sistemas como tornos de entrada, tarjetas RFID, guardias de seguridad o videovigilancia, en el mundo digital
controlar el acceso a los recursos de información de la empresa es la primera forma de protegerlos. Identificar
quién puede acceder a dónde y para hacer qué es básico y esencial.
Hace no mucho tiempo, los sistemas informáticos de la empresa estaban encerrados en una sala y los accesos
desde el exterior consistían en conexiones por cable desde el mismo edificio o desde alguna oficina remota.
El control de accesos estaba «controlado».

Actualmente la tecnología permite que los servicios y aplicaciones salgan de la sala en la que estaban
encerrados. Por ejemplo contratamos a partners tecnológicos el alojamiento de nuestra página web o
servicios de terceros (tiendas online, pasarelas de pago,…), e incluso tenemos a nuestro alcance servicios en
la nube. Nuestros usuarios y empleados pueden acceder a través de Internet o con sus dispositivos móviles
a las aplicaciones de la empresa y las conexiones inalámbricas (wifi por ejemplo) son muy habituales. Es decir,
el control de accesos se ha vuelto complejo.

Además, hoy en día los dispositivos móviles superan a los ordenadores en conexiones a Internet. Lo que hasta
hace unos años era impensable es cada vez más habitual: los empleados utilizan sus propios dispositivos y
aplicaciones para su trabajo. Es lo que comúnmente se suele llamar: BYOD (Bring Your Own Device).
En resumen, por una parte las empresas han adoptado la tecnología, en todas sus expresiones, para sus
procesos y actividades. Nuestros sistemas son ahora una mezcla compleja y dispersa de servicios, equipos,
aplicaciones y estándares. Por otra, el acceso ya no es sólo local e interno ya que gran parte de nuestros
servicios se ofrecen a través de Internet o de forma remota tanto a nuestros empleados y colaboradores
como a nuestros clientes y usuarios externos. El control de accesos se ha complicado… ¡y mucho!

El control de accesos está formado por los mecanismos para hacer cumplir los criterios que se establezcan
para permitir, restringir, monitorizar y proteger el acceso a nuestros servicios, sistemas, redes e información.
Para ello tenemos que identificar a los usuarios, quienes son y qué les vamos a permitir hacer.
En primer lugar es necesario dar de alta en los sistemas a los usuarios y gestionar de forma automática todo
el ciclo de vida de sus identidades. Para identificar a los usuarios se utilizan:
[Página 40 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Credenciales como el ID de usuario y la contraseña


▪ Permisos, derechos y privilegios
▪ Atributos, como el horario o el cargo para nuestros empleados
▪ Información biométrica, etc.

Después se ha de comprobar que los usuarios que intentan acceder son realmente quienes dicen ser
(autenticación). Para la autenticación se pueden utilizar distintos factores y en ocasiones más de uno a la vez:
contraseñas, PIN, OTP (One Time Password), passphrases, smartcards, claves criptográficas o biometría en sus
distintas formas.

Para un buen control de accesos se ha de establecer una política de acceso que defina una gestión de usuarios
y una segregación de funciones. De esta política se derivan los procedimientos para la gestión de contraseñas
(cada cuanto se deben cambiar, su fortaleza,…), para la gestión de alta/baja de usuarios (cuando entra un nuevo
emplea do por ejemplo o cuando abandonan la empresa) y sus permisos (perfiles por departamento o por
funciones por ejemplo).

Para controlar el acceso en nuestra organización seguiremos el principio de mínimo conocimiento, conocido
como need-to-know, principio que al aplicarlo deberá de garantizar que cada persona de la organización
accederá a lo que necesita saber, ni más ni menos. A continuación detallamos los puntos que deben recogerse
como mínimo dentro del procedimiento o política de control de acceso:

▪ Definir una clasificación e inventario de la información que establezca los requisitos de control de
acceso aplicables. La información clasificada como confidencial debe estar protegida mediante una
política de contraseñas.
▪ Determinar los grupos de la empresa que deben tener acceso a cierto tipo de información. Por
ejemplo tan solo el personal de RRHH y del departamento financiero disponen de acceso autorizado
a la información de nóminas.
▪ Establecer los permisos que un grupo posee sobre determinada información. Por ejemplo el personal
de RRHH solo posee permisos de lectura para la información referida a nóminas, mientras que el
departamento financiero dispone de todos los permisos para el acceso a dicha información.
▪ Generar un procedimiento para solicitar accesos extraordinarios a la información. Es posible que una
persona de administración, en ausencia o baja del personal financiero, deba acceder de manera
extraordinaria a la información de nóminas para poder realizar los pagos.
▪ Establecer una periodicidad para realizar revisiones de los permisos asociados a cada uno de los
grupos, con el fin de detectar desviaciones.
▪ Generar un procedimiento para revocar la asignación de una persona a determinados grupos.

Por último añadir que, para no cometer errores en las asignaciones de acceso a nuestra información, es
recomendable seguir el principio de mínimo privilegio, donde a cada grupo se le asignará lo mínimo necesario
para poder desempeñar su trabajo diario de una manera correcta.

Es importante tener claro que no todas las personas necesitan tener acceso a toda la información de la
empresa para poder realizar correctamente su trabajo. Establecer un control de acceso basado en la
necesidad de conocimiento mínimo del personal «need-to-know» nos ayudará a proteger nuestra
información y a evitar problemas de fugas o borrados no intencionados de información sensible de la
empresa. El control de acceso a la información en cualquier empresa es fundamental para prevenir
situaciones como el espionaje por parte de la competencia, fugas de información por personal interno,
borrado de información y otro tipo de acciones que ponen en riesgo nuestros procesos de negocio y que en
caso de producirse, tienen unas consecuencias económicas considerables.
[Página 41 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

10.2.3. MEDIDA 3. Copias de seguridad

La información que tratamos en nuestros procesos productivos es el activo más importante de nuestras
empresas y, como tal, debe protegerse adecuadamente. Esto es lo que conocemos como seguridad de la
Información. Debemos garantizar la disponibilidad, integridad y confidencialidad de la información de la
empresa, tanto la que se encuentra en soporte digital, como la que se gestiona en papel. Independientemente
de la empresa o la actividad de esta, hay una serie de medidas básicas que debemos aplicar para la protección
de la información:
▪ Copias de seguridad
▪ Cifrado de información
▪ Control de acceso a la información
▪ Destrucción de información

Las copias de seguridad son la salvaguarda básica para proteger la información. Dependiendo del tamaño y
necesidades de la empresa, los soportes, la frecuencia y los procedimientos para realizar las copias de seguridad
pueden ser distintos. El soporte escogido dependerá del sistema de copia seleccionado, de la fiabilidad que sea
necesaria y de la inversión que deseemos realizar. Estas tres variables van estrechamente unidas y deben estar
en consonancia con la estrategia de nuestra organización.
En la implantación de un sistema de copias debemos tener en cuenta al menos las siguientes consideraciones:
▪ Analizar la información de la que se va a realizar la copia, así como los sistemas y repositorios donde
se encuentra. Debemos tener en cuenta las configuraciones de dispositivos de red, los equipos de
los usuarios o incluso información en smartphones. Este paso debe permitirnos descartar
información sin relación directa con el negocio o ficheros históricos de los que ya existen copias.
▪ Debemos definir formalmente el número de versiones que vamos a almacenar de cada elemento
guardado, y su periodo de conservación. Esto es lo que se conoce como política de copias de
seguridad.
En esta decisión influyen las necesidades del negocio y la capacidad de almacenamiento disponible. En cualquier
caso, dependerá de la complejidad de la organización y el volumen de los datos. Si el volumen de información
es bajo, puede ser factible realizar una copia total diaria.
La principal diferencia entre la copia completa y los otros dos tipos de copia es la información que se almacena
en cada iteración del proceso de copia de seguridad.
▪ En la copia total, se realiza una copia completa y exacta de la información original,
independientemente de las copias realizadas anteriormente.
▪ En el caso de los sistemas de copia incremental, únicamente se copian los archivos que se hayan
añadido o modificado desde la última copia realizada, sea total o incremental.
▪ En el sistema de copias diferenciales cada vez que se realiza una copia de seguridad, se copian todos
los archivos que hayan sido modificados desde la última copia completa.

Hacer pruebas de restauración periódicas, para garantizar que no se producirán problemas en caso de necesitar
recuperar la información. Esto es especialmente importante si no se solicitan restauraciones con frecuencia.
Los sistemas de copia o los soportes pueden fallar y es fundamental detectarlo antes de que sean necesarios.
El método a utilizar para la restauración depende de la copia que utilicemos para reponer los datos.

Llevar un control de los soportes de copia, mediante un etiquetado y un registro de la ubicación de los soportes.
Las copias de seguridad tienen que estar en un lugar protegido, por ejemplo en un una caja ignífuga bajo llave.
Esto implica también llevar el control de la vida útil de los mismos, para evitar que el deterioro físico afecte a la
integridad de los datos.
[Página 42 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Si la información almacenada en las copias es confidencial, debemos valorar la posibilidad de cifrarlas, para
evitar que ante una pérdida o sustracción de un soporte, sea posible acceder a ésta. Esta medida debe
abordarse con especial cuidado para evitar la pérdida de información en caso de pérdida de las claves. Puede
ser preferible que el cifrado se realice en el origen sobre archivos específicos y no en la copia de seguridad,
especialmente en caso de utilizar servicios de almacenamiento «en la nube», dado que el acceso a la
información reside en un tercero.

Debemos disponer de una copia de seguridad fuera de la organización, para evitar la pérdida de la información
en caso de incendio, inundación, robo o ser víctima de un malware que rastree nuestra red buscando estas
copias de seguridad. Es necesaria una selección adecuada de la localización de dichas copias.

De manera alternativa y más segura, existen empresas de guarda y custodia que garantizan la seguridad de los
soportes que les confiemos. Si utilizamos los servicios de otras empresas, el cifrado de la información puede
servirnos para evitar el acceso no autorizado en caso de robo de la información.

Por último, se debe documentar el proceso de realización y restauración de copias. Esto permitirá agilizar el
proceso de recuperación ante una contingencia o ausencia del personal habitual.

En caso de que utilicemos el almacenamiento en la nube para las copias de seguridad, debemos considerar la
posibilidad de que no podamos acceder a la información de manera temporal, por un fallo del servicio o de
nuestra conexión a Internet. Adicionalmente, deben considerarse los costes implicados y leer las políticas de
privacidad y seguridad del servicio, especialmente si vamos a almacenar información con datos de carácter
personal.

10.2.4. MEDIDA 4. Protección antimalware

Del mismo modo que ha evolucionado la tecnología que utilizamos para desarrollar el trabajo en la empresa,
lo ha hecho la ciberdelincuencia y los peligros a los que nos exponemos. Los ataques e intrusiones no se limitan
ya a «curiosos» o a personas que buscaban superar retos personales introduciéndose en sistemas «ajenos»,
sino que ahora tienen una motivación principalmente económica, con grupos y mafias altamente organizadas
y especializadas de ciberdelincuentes, con medios tecnológicos muy avanzados, que buscan el provecho
económico. Los ciberdelincuentes atacan sistemas informáticos, extorsionan, realizan delitos de fraude y
falsificación, etc. con el fin de obtener información valiosa de la que sacar partido económico. Aunque también
tienen como objetivo tomar el control de otros sistemas para utilizarlos en ataques más sofisticados. Para
conseguir sus objetivos, los atacantes suelen utilizar software especialmente diseñado para dañar o infiltrarse
en los sistemas, sin el consentimiento del usuario, llamado malware.

La seguridad antimalware en las empresas debe aplicarse a la totalidad de los equipos y dispositivos
corporativos, incluidos los dispositivos móviles y los medios de almacenamiento externo como USB, discos
duros portátiles, etc., y deben contar con las medidas necesarias para prevenir, detectar y contener cualquier
tipo de amenaza a la que se vea expuesta nuestra organización. Es útil considerar la planificación e instalación
de software dedicado especializado que utilice una combinación de técnicas proactivas (para posibles amenazas
desconocidas) y reactivas (para amenazas conocidas) para la detección e interceptación de código malicioso
que pueda ser potencialmente peligroso para nuestros sistemas y actividades, y que pueda prevenir o limitar
el daño que nos pueda causar. También se deben implantar las medidas preventivas o buenas prácticas para
evitar que se den situaciones de riesgo. Algunas de estas medidas o buenas prácticas que debemos aplicar en
los sistemas de nuestras empresas para combatir el malware son:
[Página 43 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Dividir la red de forma que un atacante que acceda tenga restringido el acceso a otros segmentos de
red;
▪ Proteger los privilegios administrativos, especialmente para cuentas por defecto y de administración,
restringiendo su uso;
▪ Realizar un listado de aplicaciones permitidas, para prevenir la ejecución de código malicioso;
▪ Limitar la comunicación entre equipos y dispositivos de trabajo para reducir los objetivos donde el
malware puede propagarse y ocultarse;
▪ Aumentar la seguridad perimetral mediante cortafuegos perimetrales y de aplicación, proxies,
sandboxes y filtrado dinámico;
▪ Monitorizar los equipos de la red de forma centralizada, habilitando los logs en todos los equipos;
▪ Actualizar y parchear del antivirus y de los sistemas;
▪ Mantener el sistema de respaldo de las copias de seguridad protegido para que no le afecten los
posibles ataques;
▪ Tener un plan de respuesta a incidentes con roles, responsabilidades y procedimientos bien
documentados.

La implantación de un sistema antimalware debe pasar por la instalación de software dedicado y especializado
que detecte y neutralice todo tipo de amenazas. Deben cumplir las siguientes características:
▪ Debe actualizarse de manera automática;
▪ Aunque la mayoría de antivirus disponen de análisis en tiempo real, es recomendable realizar y
planificar análisis periódicos;
▪ No debe ser posible desactivar el antivirus por el usuario final;
▪ Si es posible, debe incluir la funcionalidad de análisis de páginas web y correo electrónico.

La concienciación y formación de los empleados es fundamental para garantizar el éxito de las medidas de
seguridad implementadas.

10.2.5. MEDIDA 5. Actualizaciones

Para mantener un nivel adecuado de la ciberseguridad de nuestros sistemas de información, es imprescindible


realizar una adecuada planificación de la seguridad de las aplicaciones que manejan la información. Cualquier
aplicación es susceptible de tener fallos de seguridad en su diseño, es decir vulnerabilidades, por lo que el
fabricante va lanzando actualizaciones y parches que corrigen estos fallos.

Los usuarios de estas aplicaciones debemos actualizarlas e instalar los parches cuando salgan para evitar que
un ciberatacante o un usuario no autorizado puedan aprovechar estos agujeros de seguridad. Los atacantes
escanean las redes en busca de equipos desactualizados para averiguar por donde poder atacarlos,
aprovechando sus fallos del software. También se aprovechan de defectos de la configuración.

Es fundamental mantener constantemente actualizado y parcheado todo el software, tanto de los equipos
como de los dispositivos móviles para mejorar su funcionalidad y seguridad, evitando riesgos como el robo de
información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.

Es conveniente realizar un inventario de todos los activos y dispositivos informáticos de la empresa, donde se
incluyan las características técnicas de los equipos, los sistemas operativos, versiones, licencias y aplicaciones
instaladas con todas sus características. Para ello podemos ayudarnos de una base de datos de la gestión de
configuración o CMDB (del inglés configuration management database), que permite inventariar servicios,
hardware (ordenadores, servidores, routers, periféricos, etc.), redes, software, documentación, licencias, etc.
[Página 44 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Para asegurar la correcta actualización de nuestros sistemas deberemos de seguir las siguientes pautas:
▪ Mantener permanentemente vigilado el estado de actualización de todos los dispositivos y
aplicaciones con los que contamos en nuestro inventario;
▪ Configurar los sistemas para que las actualizaciones se instalen de manera automática en un horario
en el que no afecte al trabajo de los usuarios;
▪ Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas
operativos, navegadores y programas antivirus;
▪ Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de
actualizaciones de seguridad.

10.2.6. MEDIDA 6. Seguridad de la red

Cada vez más, nuestras empresas manejan más y más información a través de los distintos sistemas de
almacenamiento, equipos y dispositivos móviles que están permanentemente conectados a la red de trabajo y
a internet. Internet es una fuente inagotable de amenazas para la seguridad de nuestras redes corporativas.
Cualquier descuido al utilizar la web, el correo electrónico, algún tipo de mensajería instantánea, o un sistema
de almacenamiento online, puede ser la puerta de entrada a un posible ataque que dañe la información y los
sistemas de nuestras empresas.
El nivel de seguridad de la red corporativa, es otro de los puntos clave para mantener nuestra empresa dentro
de unos parámetros aceptables de ciberseguridad. Es esencial mantenerla protegida frente a posibles ataques
o intrusiones. Para ello, es conveniente establecer unas pautas básicas como:
▪ Restringir al máximo los accesos a nuestra red, deshabilitando las conexiones por defecto y
habilitando únicamente los accesos necesarios;
▪ Asegurarnos que cualquier nuevo equipo o dispositivo, que se conecte a la red corporativa, esté
correctamente configurado y con el software antimalware actualizado;
▪ Controlar y gestionar el uso de dispositivos móviles y medios de almacenamiento externo como USB,
discos duros portátiles, etc., que son una puerta habitual de entrada de malware en la red y que
pueden ser una importante fuente de fuga de información;
▪ Limitar la navegación por internet para evitar la exposición a virus y otras amenazas que puedan
hacer vulnerable nuestra red, poniendo especial atención a las conexiones a redes sociales y P2P;
▪ Eliminar las cuentas y contraseñas por defecto que pueden dar lugar a posibles ataques de
ciberdelincuentes;
▪ Monitorizar todas las actividades de la red, de forma que dispondremos de información de los
eventos y actividades que se desarrollan en la red, analizando la manera con que se utilizan los
recursos para poder mejorar la gestión de los mismos;
▪ Definir responsabilidades y procedimientos de trabajo para la gestión del equipamiento de red.
Todas estas medidas serán incluidas dentro del plan de seguridad de la empresa.

Otro aspecto importante que no podemos descuidar es la configuración de nuestra wifi pues puede permitir el
acceso a nuestra red corporativa a personas ajenas. Algunas buenas prácticas para aumentar la seguridad de la
red wifi corporativa son:

▪ Cambiar el usuario y la contraseña de acceso a la configuración del router, pues suelen ser
contraseñas por defecto que son de conocimiento público;
▪ Modificar, y cambiar regularmente, la contraseña de acceso a la red wifi que viene configurada de
fábrica en el router, por otra personalizada que cumpla los requisitos mínimos de seguridad;
▪ Ocultar el nombre de la red wifi (SSID) de la empresa, para que esta no sea «visible» por dispositivos
ajenos a la empresa. De esta forma dificultamos los intentos de conexión indeseados;
▪ Proteger la red wifi utilizando cifrado en las comunicaciones (activando cifrado WPA/ WPA2),
[Página 45 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Permitir acceder a la red únicamente a los dispositivos de trabajo (esto se puede hacer activando el
filtrado de direcciones MAC).

Cabe destacar también el peligro que suponen las conexiones realizadas por los dispositivos móviles desde el
exterior, ya que pueden acceder a sistemas y recursos internos de la empresa desde redes wifi públicas abiertas
o sin las debidas garantías de seguridad, como son wifis de cortesía de restaurantes, hoteles, aeropuertos, etc.
Hay que evitar el uso de estas redes en la medida de lo posible, y si se utilizan se deben extremar las medidas
de seguridad, adoptando sistemas de cifrado de datos y comunicaciones, haciendo uso de una Red Privada
Virtual o VPN (del inglés Virtual Private Network) o utilizando conexiones 3G/4G/5G.

10.2.7. MEDIDA 7. Información en tránsito


La globalización y la deslocalización de los procesos productivos de las empresas, hace que necesitemos trabajar
y acceder a la información de trabajo desde cualquier lugar; de manera inmediata, rápida y ágil. Por ello, para
ser más productivos, hace que cada vez más utilicemos nuestros dispositivos móviles, ya sean de uso
corporativo o personal, para acceder y compartir la información de trabajo con otros compañeros, clientes,
proveedores, etc. desde cualquier lugar o dispositivo autorizado, ya sea desde dentro de la empresa o desde
fuera de ella.

Esta «movilidad» nos aporta grandes ventajas, pero hay que tener muy presente también los riesgos que
conlleva y cómo gestionarlos. Riesgos como:
▪ Pérdida o robo de información confidencial,
▪ El mal uso que se pueda hacer de los dispositivos,
▪ Robo de dispositivos,
▪ Robo de credenciales,
▪ Utilización de sistemas de conexión no seguros, etc.

Todo esto hace que establezcamos los mecanismos necesarios para asegurar la seguridad en movilidad de estos
dispositivos y de las redes de comunicación utilizadas para acceder a la información corporativa. Para la
protección de la información almacenada en estos dispositivos, debemos aplicar una serie de medidas básicas
como las siguientes:
▪ Contemplar el uso de los dispositivos móviles, teletrabajo e información almacenada fuera de las
instalaciones de la empresa, dentro de la política de seguridad de la empresa.
▪ No dejar los dispositivos móviles desatendidos en lugares públicos, coche, etc.
▪ Evitar utilizar redes Wi-Fi’s ajenas, especialmente aquellas que no llevan contraseña. Cuando sea
posible, utiliza tu propia conexión 3G/4G/5G.
▪ Utilizar siempre una conexión VPN para enviar o recibir información sensible desde una red poco
confiable.
▪ Tener siempre el antivirus y el dispositivo actualizado, especialmente fuera de las redes corporativas.
▪ Utilizar siempre herramientas de cifrado de datos y comunicaciones para proteger la información
sensible de los dispositivos.
▪ Salvaguardar la información periódicamente según su criticidad, mediante la realización de copias de
seguridad periódicas.

Especial atención hay que tener en cuenta al modo de trabajar denominado BYOD (por sus iniciales en inglés,
Bring Your Own Device), caracterizado por el hecho de permitir a los empleados la incorporación de sus
dispositivos móviles personales (portátiles, smartphones y tabletas) a las redes corporativas desde su casa, la
propia oficina o cualquier otro lugar, aceptando su uso compartido, tanto para las tareas profesionales de uso
corporativo como para las personales de los empleados.
[Página 46 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

También máxima atención con las comunicaciones inalámbricas. En la mayoría de las redes inalámbricas que
utilizan los trabajadores fuera del entorno empresarial debemos asumir que no existe protección de datos
alguna. A menudo, información confidencial de nuestra empresa puede transmitirse a través de redes
inalámbricas que no están bajo nuestro control, por lo que debemos asegurarnos de que los datos viajan
convenientemente protegidos. La manera de evaluar la seguridad de una solución inalámbrica es a través de
su capacidad para mantener la confidencialidad, la integridad y la autenticidad de los datos a través de la red
inalámbrica, desde el dispositivo móvil hasta la red corporativa.

10.2.8. MEDIDA 8. Gestión de soportes

La creciente dependencia de la mayoría de las organizaciones de sus sistemas de información pone de


manifiesto la necesidad de contar con medios y técnicas que permitan almacenar la información de la manera
más adecuada. Una correcta gestión de este proceso permite mantener en todo momento la integridad,
confidencialidad y disponibilidad de la información. Las empresas necesitan infraestructuras de
almacenamiento flexibles y soluciones que protejan y resguarden la información y se adapten a los rápidos
cambios del negocio y las nuevas exigencias del mercado, garantizando el rápido retorno de la inversión
efectuada. Alineando las diferentes soluciones de almacenamiento con los requerimientos del negocio se
consigue hacer un uso más correcto de las mismas. Estos son los tipos de almacenamiento de información
en la empresa:
▪ Almacenamiento local
▪ Servidores de almacenamiento en red
▪ Dispositivos externos
▪ Servicios de almacenamiento en la nube

10.2.9. MEDIDA 9. Registro de actividad

Una de las herramientas que nos permite detectar posibles problemas o deficiencias de los sistemas de
información es la monitorización, que nos permite evaluar los parámetros de calidad establecidos en los
distintos servicios, como su grado de disponibilidad y rendimiento, el espacio de almacenamiento, etc.

Para poder tener una idea global de lo que ocurre en los sistemas de información y redes corporativas, es
preciso recabar toda la información posible sobre todas las actividades de los distintos procesos y actividades
llevadas a cabo en ellos. Para ello debemos monitorizar y analizar constantemente todos estos elementos.

Este proceso de monitorización pasa por las fases de:

▪ Recolección de la información y datos,


▪ Detección de posible anomalías y
▪ Análisis de la información.

A la hora de recolectar la información, debemos registrar y analizar toda la información de la actividad de los
sistemas, como la relativa al tráfico de red, accesos autorizados o rechazados a sistemas o aplicaciones, cambios
en la configuración de sistemas, uso de privilegios especiales, registros de los sistemas antimalware, volumen
de tráfico de red y de entrada/salida a internet, alarmas o avisos de incidentes generados en los sistemas, etc.

Al realizar un análisis de toda esta información podremos prever y detectar situaciones anómalas o de riesgo,
o posibles fallos de seguridad antes de que ocurra un incidente de seguridad. También nos servirá para
identificar y mitigar los fallos de seguridad con más rapidez, una vez producidos estos.
[Página 47 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Los sistemas de monitorización deben contemplar también los problemas físicos y de rendimiento de los
sistemas como el nivel de funcionamiento de un SAI, la temperatura de los servidores, la carga de CPU o
Disco Duro de los servidores, etc. De esta forma podremos realizar un análisis de la capacidad de los
servidores y sistemas corporativos para detectar problemas de seguridad, rendimiento o funcionalidad
permitiéndonos, de forma proactiva, programar cambios o sustituciones de los equipos susceptibles de fallar
antes de que ocurra cualquier problema.

10.2.10.MEDIDA 10. Continuidad de negocio

Las empresas deben estar preparadas para prevenir, protegerse, y reaccionar ante incidentes de seguridad
que puedan afectarles y que podrían impactar en sus negocios. Por este motivo es necesario proteger los
principales procesos de negocio a través de un conjunto de tareas que permitan a la organización recuperarse
tras un incidente grave en un plazo de tiempo que no comprometa su continuidad.

De esta forma se garantiza poder dar una respuesta planificada ante cualquier fallo de seguridad. Esto
repercutirá positivamente en el cuidado de nuestra imagen y reputación como empresa, además de mitigar
el impacto financiero y de pérdida de información crítica ante estos incidentes. Debemos tener en cuenta
que el término continuidad del negocio no hace referencia exclusivamente a aspectos relacionados con las
tecnologías de la información.

Aunque podría pensarse que la continuidad del negocio es un ámbito exclusivo de las grandes organizaciones,
esto no es cierto. Si bien existe una diferencia significativa, cada organización establece las medidas
necesarias y proporcionales a sus necesidades para garantizar su continuidad en caso de desastre. Si
hablamos del ámbito tecnológico, por ejemplo, mientras que una gran organización puede requerir el
despliegue de un centro de respaldo alternativo, tanto de comunicaciones, sistemas como servidores en una
ubicación remota, en otros casos podría ser más óptimo realizar copias de seguridad en la nube, primando el
rendimiento frente al coste.

Los planes de continuidad de negocio pueden ayudarnos a:


▪ Mantener el nivel de servicio en los límites definidos.
▪ Establecer un periodo de recuperación mínimo.
▪ Recuperar la situación inicial ante cualquier incidente.
▪ Analizar los resultados y los motivos de los incidentes.
▪ Evitar que las actividades de la empresa se interrumpan.

Por todo ello, debemos considerar, desde un punto de vista formal, aquellos factores que pueden garantizar la
continuidad de una empresa en circunstancias adversas
[Página 48 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

10.3. Esquema Nacional de Seguridad (ENS)

El Esquema Nacional de Seguridad (en adelante, Esquema o ENS) está constituido por los principios básicos y
requisitos mínimos para una protección adecuada de la información. Es aplicado por las AA.PP. para asegurar el
acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos,
informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias.

El Esquema Nacional de Seguridad persigue los siguientes objetivos:

▪ Crear las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para
garantizar la seguridad de la información y los servicios electrónicos, que permita a los ciudadanos y a las
Administraciones Públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios.
▪ Establecer la política de seguridad en la utilización de medios electrónicos que estará constituida por los
principios básicos y los requisitos mínimos para una protección adecuada de la información.
▪ Introducir los elementos comunes que han de guiar la actuación de las Administraciones Públicas en materia
de seguridad de las tecnologías de la información.
▪ Aportar un lenguaje común para facilitar la interacción de las Administraciones Públicas y la comunicación
de los requisitos de seguridad de la información a la Industria.
▪ Aportar un tratamiento homogéneo de la seguridad que facilite la cooperación en la prestación de servicios
de administración electrónica cuando participan diversas entidades.
▪ Facilitar un tratamiento continuado de la seguridad.

PRINCIPIO DESCRIPCIÓN
La seguridad se entenderá como un proceso integral constituido por
todos los elementos técnicos, humanos, materiales y organizativos,
relacionados con el sistema.
Se prestará la máxima atención a la concienciación de las personas. Se
SEGURIDAD INTEGRAL concibe la seguridad como una actividad integral, en la que no caben
actuaciones puntuales o tratamientos coyunturales, debido a que la
debilidad de un sistema la determina su punto más frágil y, a menudo,
este punto es la coordinación entre medidas individualmente
adecuadas pero deficientemente ensambladas.
El análisis y gestión de riesgos será parte esencial del proceso de
seguridad y deberá mantenerse permanentemente actualizado. La
GESTIÓN DE RIESGOS
gestión de riesgos permitirá el mantenimiento de un entorno
controlado, minimizando los riesgos hasta niveles aceptables.
Las medidas de prevención deben eliminar o, al menos reducir, la
posibilidad de que las amenazas lleguen a materializarse con perjuicio
para el sistema. Estas medidas de prevención contemplarán, entre
otras, la disuasión y la reducción de la exposición.
Las medidas de detección estarán acompañadas de medidas de
reacción, de forma que los incidentes de seguridad se atajen a tiempo.
PREVENCIÓN, REACCIÓN Y
Las medidas de recuperación permitirán la restauración de la
RECUPERACIÓN
información y los servicios, de forma que se pueda hacer frente a las
situaciones en las que un incidente de seguridad inhabilite los medios
habituales. Sin merma de los demás principios básicos y requisitos
mínimos establecidos, el sistema garantizará la conservación de los
datos e informaciones en soporte electrónico.
[Página 49 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

El sistema ha de disponer de una estrategia de protección constituida


LÍNEAS DE DEFENSA por múltiples capas de seguridad. Las líneas de defensa han de estar
constituidas por medidas de naturaleza organizativa, física y lógica.

Las medidas de seguridad se revaluarán y actualizarán periódicamente,


para adecuar su eficacia a la constante evolución de los riesgos y
REVALUACIÓN PERIÓDICA
sistemas de protección, llegando incluso a un replanteamiento de la
seguridad, si fuese necesario.

En los sistemas de información se diferenciará el responsable de la


información, el responsable del servicio y el responsable de la
FUNCIÓN DIFERENCIADA seguridad. La Política de Seguridad de la organización detallará las
atribuciones de cada responsable y los mecanismos de coordinación y
resolución de conflictos.

La arquitectura de seguridad definirá el hardware, software, protocolos y políticas para crear entornos fiables,
seguros y de alta calidad. Ésta deberá cubrir al menos:

▪ Autenticación y autorización. Se seguirán buenas prácticas para ambos procedimientos:


O Exceptuando las páginas públicas, el resto requerirán autenticación para ser accedidas.
O Los controles de autenticación se realizarán en un sistema fiable, normalmente el backend.
O Los controles de autenticación estarán centrados en un único módulo para una aplicación.
O La lógica de la autenticación estará separada de la lógica del recurso al que se accede.
O Las peticiones de autenticación se realizarán a través de conexiones http (post) cifradas
convenientemente
[Página 50 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

O La validación de los datos de autenticación se debe llevar a cabo cuando todos los datos
necesarios hayan sido introducidos.
O Todas las contraseñas se deben guardar debidamente cifradas a través de una función
criptográfica segura, nunca en claro.
O Se establecerán requisitos mínimos de seguridad para las contraseñas.
O Si se generan contraseñas por defecto serán cambiadas en el primer acceso.
O Se desactivarán las cuentas tras un número de intentos fallidos durante un periodo de
tiempo para evitar ataques de fuerza bruta.
O Se evitará la utilización de preguntas de seguridad para recuperar contraseñas, de ser
necesario se evitarán preguntas cuya respuesta pueda averiguarse con un esfuerzo
razonable.
O Se enviarán solicitudes de restablecimiento de contraseña exclusivamente a correos
electrónicos registrados.
O De ser posible se establecerá un doble factor de autenticación.
O Respecto a la gestión de sesiones de usuario se seguirán las siguientes prácticas de
seguridad.
▪ De estar disponible para el control de sesiones se utilizará el control de sesiones que
incorpore el framework en el que se desarrolla la aplicación.
▪ Las sesiones expirarán tras un periodo definido de inactividad.
▪ Los identificadores de sesión se crearán en un entorno confiable, normalmente el
backend.
▪ Se evitará exponer la información sobre la sesión a terceros.
▪ Respecto a los accesos a base de datos se seguirán las siguientes prácticas:
O Los accesos a base de datos se realizarán siempre a través de consultas parametrizadas.
O Los parámetros deben pasar un proceso de codificación y validación.
O Respecto a los accesos se seguirá el criterio del “menor privilegio posible” para acceder a los
datos.
O Los roles con distintos niveles de acceso accederán a través de distintos usuarios, cada uno
con sus privilegios.
O La conexión con base de datos se mantendrá el tiempo necesario para la ejecución de las
tareas.
▪ Monitorización e integridad del sistema, con foco especial sobre la gestión de errores. A este
respecto, se seguirán las siguientes buenas prácticas:
O Ante la aparición de un error se debe evitar revelar información sensible como detalles del
sistema, identificadores de sesión o información sobre cuentas.
O La aplicación debería gestionar todos los errores y no depender nunca de los errores por
defecto del sistema.
O Ante la aparición de un error, la política por defecto de cara a la tarea que se está realizando
será la denegación.
O Se implementará un sistema de monitorización que facilite la consulta del estado de la
seguridad y de la información relacionada con los eventos de seguridad. Permitirá la
monitorización de los componentes hardware y software desplegados, inspeccionando los
logs de los mismos que puedan indicar que el sistema está en riesgo.
[Página 51 de 51]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Registro de logs centralizado. Se almacenarán los logs de todos los elementos de forma centralizada
para el tratamiento por el sistema de monitorización de los eventos registrados. Se registrarán, al
menos, los sucesos relevantes en el sistema:
O Fallos en la validación de entrada.
O Intentos de autenticación fallidos.
O Intentos de conexión con sesiones expiradas.
O Cambios en la configuración de elementos críticos.
O Excepciones en el sistema y otros errores ocurridos durante la ejecución.
O Identificadores.
O Fechas, horas y detalles de eventos claves.
O Registros de intentos de acceso fallidos y rechazados al sistema, bases de datos y otros
recursos.
O Cambios en la configuración del sistema.
O Uso de privilegios.
O Uso de las utilidades y aplicaciones del sistema.
O Alarmas, alertas y mensajes de los dispositivos y sistemas en relación con el acceso.
▪ Backup, restoring y duplicado de datos.

Para garantizar la seguridad de los desarrollos, se utilizará un ciclo de desarrollo de software seguro (secure
development life cycle o s-sldc), incorporando la seguridad como un proceso transversal durante todo el
desarrollo.

Además de todo lo anterior, las políticas de seguridad que se establezcan deberán girar sobre los ejes de
confidencialidad, integridad, autenticidad, trazabilidad y disponibilidad:

▪ Confidencialidad: en cuanto a revelación a personas no autorizadas o que no necesitan conocer la


información.
▪ Integridad: en función de las consecuencias que tendría su modificación por alguien que no está
autorizado a modificar la información.
▪ Autenticidad: en función de las consecuencias que tendría el hecho de que la información que
gestionan o contienen no fuera auténtica.
▪ Trazabilidad: en función de las consecuencias que tendría el no poder rastrear a posteriori quién ha
accedido o modificado una cierta información.
▪ Disponibilidad: en función de las consecuencias que tendría el que una persona autorizada no
pudiera acceder a la información cuando la necesita.
[Página 1 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Tabla de contenidos

1 Administración y mantenimiento de equipos .............................................................................................................2


1.2 Requisitos mínimos recomendados para Windows 10....................................................................................2
1.3 Proceso de instalación....................................................................................................................................2
1.4 ¿Por qué particionar? .....................................................................................................................................9
1.5 Crear nuevas cuentas ...................................................................................................................................10
1.6 Modificar una cuenta ....................................................................................................................................11
1.7 Notas sobre las cuentas ...............................................................................................................................11
1.8 Estructura .....................................................................................................................................................12
1.9 Imagen de disco ...........................................................................................................................................16
1.10 Copias de seguridad del sistema ..................................................................................................................16
1.11 Despliegue rápido de sistemas clones..........................................................................................................16
1.12 Diferencias entre clonar y crear una imagen.................................................................................................16
1.13 Herramientas ................................................................................................................................................16
2 Comunicaciones ....................................................................................................................................................18
2.1 Introducción. Glosario ...................................................................................................................................18
2.2 Modelo OSI. ..................................................................................................................................................18
2.3 Infraestructura de red y CPD ........................................................................................................................22
2.4 Redes privadas virtuales y acceso remoto....................................................................................................25
2.5 Tele-presencia ..............................................................................................................................................25
3 Voz IP. Telefonía IP y dispositivos móviles.............................................................................................................26
3.1 Introducción ..................................................................................................................................................26
3.2 Servicios de telefonía / telecomunicaciones .................................................................................................28
3.3 Conectividad de teléfonos inteligentes. ........................................................................................................28
3.4 Redes 5G. ....................................................................................................................................................30
3.5 Dispositivos basados en Android / Apple......................................................................................................31
3.6 Registro de dispositivos. Asociación a cuentas de correo. ...........................................................................36
3.7 Instalación de aplicaciones. ..........................................................................................................................36
3.8 Seguridad. ....................................................................................................................................................36
3.9 Conectividad de Smartphones (ampliación) .................................................................................................37
4 Infraestructura TIC ................................................................................................................................................40
4.1 Redes de Área Local (LAN) ..........................................................................................................................40
4.2 TCP/IP ..........................................................................................................................................................43
4.3 Fundamentos de una red cableada. .............................................................................................................44
4.4 Equipamientos de electrónica de red............................................................................................................44
4.5 Mantenimiento preventivo/correctivo. ...........................................................................................................45
5 Ciberseguridad TIC ...............................................................................................................................................47
5.1 Conceptos de la seguridad de red, aplicaciones, información y operativa. ..................................................47
5.2 Ciber amenazas............................................................................................................................................47
5.3 Métodos de protección. ................................................................................................................................47
5.4 Recuperación ante desastres. ......................................................................................................................47
5.5 Continuidad de negocio. ...............................................................................................................................47
5.6 Buenas prácticas. .........................................................................................................................................47
[Página 2 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1 Administración y mantenimiento de equipos


1.1 Introducción
1.1.1 ¿Qué son los ordenadores?
Los ordenadores son máquinas que realizan tareas o cálculos de acuerdo a un conjunto de instrucciones o
programas. En la actualidad, los ordenadores se utilizan para mantener registros, analizar datos, realizar
estudios, administrar proyectos, almacenar imágenes y música, realizar un seguimiento de sus finanzas,
jugar, conectarse a Internet, buscar información, comunicarse con otras personas, etc.

1.1.2 Hardware y software


Los ordenadores funcionan mediante una interacción entre hardware y software. El hardware hace
referencia a los componentes físicos de un ordenador que puede ver y tocar, incluida la carcasa y todo lo que
ésta contiene. El componente más importante del hardware es un chip rectangular pequeño que se
encuentra dentro del ordenador y que se denomina unidad de procesamiento central (CPU) o
microprocesador. Se trata del "cerebro" del ordenador, el componente que traduce las instrucciones y realiza
los cálculos. A los componentes de hardware tales como el monitor, el teclado, el mouse, la impresora y otros
componentes a menudo se les denomina dispositivos de hardware o simplemente dispositivos.
El software hace referencia a las instrucciones, o programas, que indican qué hacer al hardware. El programa
de procesamiento de texto que use para escribir cartas en el equipo es un tipo de software. El sistema
operativo (SO) es el software que administra el equipo y los dispositivos conectados a él.

1.1.3 Sistema operativo Windows 10


1.1.3.1 Instalación aislada
1.2 Requisitos mínimos recomendados para
Windows 10.
▪ Velocidad del procesador: 1 GHz (Para 32-bit o 64-bit)
▪ Memoria RAM: 1 GB (32-bit) 2 GB (64-bit)
▪ Tarjeta gráfica: Dispositivo de gráficos DirectX 9 con WDDM 1.0 o superior
▪ Espacio libre: 16 GB para el sistema operativo de 32 bits o 20 GB para el sistema operativo de 64 bits.
▪ Unidades: DVD-ROM

1.3 Proceso de instalación.


1. Preparar el equipo para
arrancar desde CD/DVD
[Configuración del BIOS, Basic
Input/Output System (BIOS) o
sistema básico de
entrada/salida]
a. Ingresa al BIOS de tu
ordenador. Apaga el
ordenador en la que
quieras instalar
Windows y luego vuelve
[Página 3 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

a encenderla. Cuando la pantalla del BIOS aparezca o si se te solicita hacerlo, presiona SUPR,
ESC, F2, F9 ó F10 (dependiendo de la placa madre del ordenador) para ingresar al sistema
BIOS. Por lo general, la tecla para ingresar al BIOS se muestra en la pantalla.
b. Encuentra el menú de las opciones de arranque de tu BIOS. El menú de opciones de arranque
del BIOS puede variar en ubicación o nombre al de la ilustración, pero podrás encontrarlo si lo
buscas bien. Si no puedes encontrar le menú de opciones de arranque, busca el nombre del
BIOS (lo más probable es que se encuentre en el menú del BIOS) en Internet para obtener
ayuda.
c. Selecciona la unidad de CD-ROM como el primer dispositivo de arranque de tu ordenador. Si
bien este método puede variar dependiendo del ordenador, el menú de opciones de arranque
generalmente es un menú de nombres de dispositivos móviles donde puedes seleccionar la
unidad de CD-ROM como el primer dispositivo de arranque. También puede ser una lista de
dispositivos en la que puedes establecer el orden de arranque. Si estás atascado, consulta un
manual en Internet para obtener ayuda.
d. Guarda los cambios de la configuración. Presiona el botón que se indica en la pantalla o
selecciona la opción guardar desde el menú del BIOS para guardar la configuración.

2. Apaga tu ordenador seleccionando la opción de apagado en tu sistema operativo actual o mantén


presionado el botón de encendido hasta que la máquina se apague.
3. Introduce el disco de Windows 7 en tu disco duro.
4. Inicia tu ordenador desde el disco. Después de
colocar el disco en la unidad de disco, inicia el
ordenador. Cuando el ordenador se encienda,
presiona una tecla si se te pregunta si te gustaría
iniciar desde el disco al presionar cualquier tecla.
Después de seleccionar la opción de iniciar desde el
disco, la instalación de Windows comenzará a
cargarse
5. Elige las opciones del programa de instalación de Windows. Una vez que el programa de instalación
de Windows cargue, aparecerá una ventana. Selecciona el idioma de tu preferencia, el tipo de teclado
y el formato de hora y moneda, luego haz clic en Siguiente y haz clic en el botón Instalar ahora.
[Página 4 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

6. Lee los términos de licencia del software de Microsoft, marca la casilla “Acepto los términos de
licencia” y haz clic en Siguiente. Selecciona la instalación personalizada.

7. Decide en qué disco duro y partición quieres instalar Windows. Un disco duro es una parte física de
tu ordenador que se encarga de almacenar datos y las particiones los “dividen” en partes separadas.
a. Si el disco duro contiene datos, bórralos
o formatéalo.
i. Selecciona el disco duro en la
lista de discos duros.
ii. Haz clic en Opciones de unidad
(avanzadas).
iii. Haz clic en Formatear en las
opciones de unidad.
b. Si tu ordenador aún no cuenta con
ninguna partición, crea una para instalar
Windows en ella.
i. Selecciona el disco duro en la lista de discos duros.
ii. Haz clic en Opciones de unidad (avanzadas).
iii. Selecciona Nueva en las opciones de unidad.
[Página 5 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

iv. Selecciona el tamaño y haz clic en Aceptar.

8. Instala Windows en el disco duro y partición de tu


preferencia. Cuando hayas decidido dónde instalar
Windows, selecciónalo y haz clic en Siguiente.
Windows comenzará a instalarse.
a. Su ordenador reiniciará varias veces durante
este proceso mientras se configura e instala
actualizaciones (Figure 1). Asegúrese de dejar
el DVD en su unidad para que Windows se auto
gestione.

9. Por último, deberemos que llenar datos como el nombre del equipo, una contraseña (recomendable,
aunque se puede dejar en blanco), la cave del producto de Windows, configuración de firewall,
opciones regionales y de red.
[Página 6 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.3.1.1 Particiones y sistemas de archivo


Un sistema de archivos es un método que almacena y organiza archivos informáticos y los datos que
contienen. También mantiene la ubicación física de los archivos para que fácilmente se puedan encontrar y
acceder a los archivos en el futuro. Podría decirse que es la forma en que el sistema operativo va a organizar
la información dentro del disco duro para su grabación y posterior recuperación. Cada sistema operativo tiene
su propio y único sistema de archivos, lo que hace que no pueda funcionar con otros. Por ejemplo, dentro de
la línea Microsoft tenemos:
▪ DOS, Windows 3.11: FAT 8 o 12.
▪ Windows 95: FAT 16 o 32.
▪ Windows 98, ME, XP: FAT 32.
▪ Windows XP, 2000, NT, 7, 8, 10: NTFS.

FAT (File Allocation Table – Tabla de Asignación de Archivos): Consiste en una serie de sectores que alojan
la mínima porción de información y una tabla que enlista los sectores libres y los ocupados. Los sectores
tienen dos características: 1) son de una medida fija y2) que cuanto más grande sea el disco, mayor es su
tamaño. En los viejos disquetes y en los primeros discos rígidos, estas cuestiones no eran importantes porque
los sectores eran pequeños: los más grandes eran de 256 o 512Kb. Pero a medida que la tecnología y los
medios de almacenamiento crecieron, aumentó la dimensión de los sectores. Así, los discos de menos de
1Gb tienen sectores de 16Kb, y de más de 1Gb, de 32Kb. En este último caso, un archivo de 33Kb, ocupa dos
sectores, 64Kb, y desperdicia casi el 50% de esos 64Kb. Multiplicando estas superficies no utilizadas por la
cantidad de archivos que hay en un ordenador no es raro tener entre 30 y 40% del espacio de una unidad de
almacenamiento desocupado.
▪ FAT16: Es el mejor para unidades o particiones con menos de 256Mb, porque se inicia con muy poca
carga. En unidades mayores no se debería utilizar este sistema de archivos FAT ya que a medida que
aumenta el tamaño del volumen, el rendimiento disminuye rápidamente. Las particiones FAT tienen
un tamaño máximo de 4Gb en Win NT y de 2Gb en MS-DOS. Los archivos están restringidos a
nombres de tan sólo 8 caracteres y 3 de extensión. Es menos "robusto" que NTFS ya que no permite
la automática recuperación del disco.
[Página 7 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ FAT32: Mantiene la misma estructura de sectores y tablas, pero disminuye el tamaño de los sectores.
En discos de 512Mb, por ejemplo, el espacio desperdiciado es mucho menor. FAT32 utiliza un
direccionamiento de clúster de 32bits, lo que en teoría podría permitir manejar particiones cercanas
a los 8 Tib (Terabytes), pero en la práctica Microsoft limitó estas a 64Gb. Utiliza clústeres menores
(de 4Kb a 8Kb), lo que significa un 10 y un 15 % de mejora en el uso del espacio con respecto a
unidades grandes con sistemas de archivos FAT o FAT16.

▪ NTFS (New Technology File System): Soporta completa seguridad. Puede decidir los tipos de acceso
a los archivos y directorios. Guarda un LOG (archivo) de actividades para reconstruir el disco en el
caso de problemas eléctricos. Soporta nombres de archivos y directorios de hasta 256 caracteres.
NTFS permite definir el tamaño del clúster a partir de 512 bytes (tamaño mínimo de un sector) de
forma independiente al tamaño de la partición. Es un sistema adecuado para las particiones de gran
tamaño requeridas en estaciones de trabajo de alto rendimiento y servidores. En la práctica, el
máximo volumen NTFS soportado es, aproximadamente, 16 TB usando clústeres de 4 KB.
[Página 8 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Futuro
Dado que Microsoft no seguirá dando soporte a sistemas operativos basados en MS-DOS, es poco probable
que se desarrollen nuevas versiones de FAT. NTFS es un sistema de archivos superior a este en múltiples
aspectos: eficiencia, rendimiento y fiabilidad. Su principal desventaja es el excesivo tamaño que desperdicia
en pequeños volúmenes y su limitado soporte en otros sistemas operativos. Sus especificaciones son un
secreto comercial; no obstante, esto está cambiando, gracias a la ingeniería inversa, pues ya es posible leer
y escribir en particiones NTFS en Linux con herramientas como NTFS-3G.
FAT es, hoy por hoy, el sistema de archivos habitual en medios de almacenamiento extraíbles (con la
excepción hecha del CD y DVD). FAT12 se usa en disquetes, y FAT16 en el resto de medios (por ejemplo,
tarjetas de memoria y memorias USB) de hasta 2GB (hoy en día casi en desuso). Las tarjetas y memorias
USB de 4GB a 32GB usualmente usan FAT32 para superar las limitaciones de la versión anterior. Las
memorias de 64GB y más usan el sistema exFAT por la misma razón. FAT se utiliza por motivos de
compatibilidad.
El soporte para formatear particiones con FAT32 en Windows está limitado a particiones de hasta 32
gigabytes, lo que obliga a los usuarios a usar NTFS o utilizar utilidades de terceros al margen de Windows.
Esta limitación afecta a la hora de crear particiones, pero no al uso: Windows puede acceder a discos FAT32
de hasta 2 terabytes.
Aunque en el momento de instalar no permite formatear una partición con FAT32 de más de 32 GB, y
obligará a usar NTFS.

Particiones.
Las particiones, por decirlo de alguna manera, son divisiones de los discos duros. Es como si a un disco duro
le hiciéramos varios cortes y cada uno de los trozos se comportara como discos diferentes. Aunque seguimos
teniendo un solo disco duro cada una de estas particiones funcionará de manera independiente y, por
ejemplo, cada una de ellas podrá tener su propio sistema operativo o un sistema de archivos diferente.
El formato o sistema de archivos de las particiones (p. ej. NTFS) no debe ser confundido con el tipo de
partición (p. ej. partición primaria), ya que en realidad no tienen directamente mucho que ver.
Independientemente del sistema de archivos de una partición (FAT, EXT3, NTFS, etc.), existen 3 tipos
diferentes de particiones:
▪ Partición primaria: Son las divisiones crudas o primarias del disco, solo puede haber 4 de éstas o 3
primarias y una extendida. Depende de una tabla de particiones. Un disco físico completamente
formateado consiste, en realidad, de una partición primaria que ocupa todo el espacio del disco y
posee un sistema de archivos. A este tipo de particiones, prácticamente cualquier sistema operativo
puede detectarlas y asignarles una unidad, siempre y cuando el sistema operativo reconozca su
formato (sistema de archivos).
▪ Partición extendida: También conocida como partición secundaria es otro tipo de partición que actúa
como una partición primaria; sirve para contener infinidad de unidades lógicas en su interior. Fue
ideada para romper la limitación de 4 particiones primarias en un solo disco físico. Solo puede existir
una partición de este tipo por disco, y solo sirve para contener particiones lógicas. Por lo tanto, es el
único tipo de partición que no soporta un sistema de archivos directamente.
▪ Partición lógica: Ocupa una porción de la partición extendida o la totalidad de la misma, la cual se ha
formateado con un tipo específico de sistema de archivos (FAT32, NTFS, EXT2, etc.) y se le ha
asignado una unidad, así el sistema operativo reconoce las particiones lógicas o su sistema de
archivos. Puede haber un máximo de 23 particiones lógicas en una partición extendida. Linux impone
un máximo de 15, incluyendo las 4 primarias, en discos SCSI y en discos IDE 8963.
[Página 9 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.4 ¿Por qué particionar?


▪ Organización de la Información: se trate de una PC compartida o de uso personal, en ocasiones es
práctico reservar un espacio especial para cierto tipo de archivos. El solo hecho de separar los
documentos del SO acarrea la ventaja de no tener que moverlos en caso de reinstalación.
▪ Varios SO: si se trabaja con varios SO, no habrá más remedio que crear particiones diferentes para
ellos, ya que no todos los sistemas son capaces de reconocerlos a todos.
▪ Eficiencia: en algunos sistemas de archivos (FAT, por ejemplo) es más eficiente el funcionamiento en
unidades pequeñas, dado que los clústeres de trabajo de este sistema de archivos son proporcionales
al tamaño del disco.
▪ Performance: al dividir el disco en sectores acotados (principio y fin definidos), se reducen los
tiempos de búsqueda y acceso.
▪ Seguridad: en sistemas operativos como Windows NT, para implementar niveles de seguridad RAID
es necesario contar con varias particiones.
Nota: Desde la versión XP de Windows, el mismo CD de instalación puede particionar el disco, formatear y
luego continua con la instalación del sistema operativo en cuestión.

1.4.1.1 Particionamiento en Windows


Para poder administrar las particiones de un disco debemos de iniciar el Administrador de Discos, para lo
cual podremos hacer botón derecho en “Equipo” – Administrar. En la pantalla que aparece seleccionar
Administración de Discos.

En la parte derecha de la pantalla podremos administrar los discos y sus particiones haciendo clic derecho
sobre cada partición, obtendremos acceso a las diferentes opciones. Por ejemplo, si queremos que un disco
ya particionado, poder dividirlo en más particiones, antes tendremos que eliminar la partición actual.
Después iremos creando particiones. También podemos eliminar las particiones haciendo click sobre ellas
con el botón derecho hasta que todo el espacio sobre ese disco figure como “Sin Asignar”. Una vez hecho
esto podremos crear la nueva partición con el tamaño deseado.
[Página 10 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.4.1.2 Herramientas de mantenimiento de sistemas en equipos cliente. Programas.


Aunque antiguamente solo se utilizaban las particiones primarias para instalar en ellas los sistemas
operativos (Windows, Linux…) y en las unidades o particiones lógicas solo se utilizaban para datos (ya sea
documentos, música, etc.). Aunque los sistemas operativos actuales como Windows 2000, XP, 2003 o
cualquier distribución de Linux, ya se pueden instalar en una unidad o partición lógica, y arrancarla desde
gestores de arranque.
Para manejar particiones, es decir crearlas, borrarlas, modificarles el tamaño… se puede hacer de varias
maneras, hay varios comandos de MS-DOS como el format y el fdisk aunque ya están en desuso y apenas se
utilizan, porque solo valen para FAT, actualmente han evolucionado y se utilizan las herramientas de los
Windows NT (2000, XP y 2003) cuando arrancamos desde el CD de estos sistemas operativos podremos crear
y eliminar particiones, así como darlas formato, pero no modificarlas. Para estas cosas lo mejor es usar
programas como el Partition Magic que permiten hacer casi cualquier cosa con una partición y además puede
trabajar con la inmensa mayoría de sistemas de archivos, es bastante intuitivo y además las últimas versiones
incorporan varios asistentes con lo que prácticamente lo hace todo solo.

1.4.1.3 Perfiles de usuario. Grupos.


Permite cambiar las preferencias de los usuarios. La mayoría de las operaciones de este apartado sólo pueden
ejecutarlas los usuarios que tengan permiso de administración del equipo. En Windows XP se pueden
establecer varios usuarios para utilizar el ordenador. Uno de ellos el usuario Administrador el cual tiene
privilegios absolutos sobre el ordenador. Al resto se le pueden dar privilegios de administrador (podrán crear
más usuarios, instalar programas, cambiar la configuración del ordenador, etc.) o privilegios más restrictivos
(no podrán hacer todo lo que quieran en el ordenador. Lógicamente los administradores, son usuarios
avanzados; aunque en un ordenador personal de casa, a todos los usuarios se les suelen colocar permisos de
administrador. Lo aconsejable es utilizar cuentas de administrador cuando se realizan tareas administrativas
y utilizar cuentas normales en cualquier otro caso. Así si un programa dañino penetra en el ordenador, le
será más difícil hacer daño (para hacer daño un programa requiere que seamos administradores).

1.5 Crear nuevas cuentas


Cuando se instala Windows XP por primera vez se pide la contraseña del administrador. Esta contraseña no
se debe perder jamás. A partir de ese momento se deben crear una cuenta por cada persona (usuario) que
utilizará el ordenador. Así cada usuario tendrá su propia carpeta Mis documentos, su propio escritorio,
configuración de programas, sus propios favoritos, etc.
Para crear una cuenta de usuario hay que:
▪ Desde el panel de control, abrir Cuentas de usuario
▪ Hacer clic sobre Crear una cuenta nueva
[Página 11 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Escribir un nombre para la cuenta de usuario (suele ser un nombre corto) y pulsar Siguiente
▪ Decidir si queremos que el usuario sea administrador o le damos permisos limitados y pulsar Crear
cuenta.

1.6 Modificar una cuenta


Tras haber creado una cuenta de usuario, podremos hacer cambios a los mismos si vamos al panel de control,
entramos en Cuentas de usuario y marcamos el usuario que deseamos modificar.
Tras esos pasos aparece una ventana en la que podremos:
▪ Borrar la cuenta
▪ Crear, quitar o cambiar la contraseña del usuario
▪ Modificar el nombre de la cuenta
▪ Modificar el tipo de cuenta (si es administrador, limitado, etc.)
▪ Modificar la imagen asociada a la cuenta.

1.7 Notas sobre las cuentas


Un administrador puede cambiar la configuración de sus cuentas y las del resto de usuarios
▪ Un usuario normal puede cambiar sólo su cuenta
▪ En un entorno de red con dominio (una red controlada por un servidor) hay un usuario llamado el
administrador de dominio que puede cambiar las cuentas de todos los usuarios de la red.
▪ En una red con dominio sólo el administrador de dominio puede crear cuentas para esa red.
▪ Los datos de los usuarios en realidad se guardan en la carpeta “Documents and settings” que se
encuentra en el disco duro principal. Dentro de esta carpeta aparece una carpeta por cada usuario
del ordenador.
[Página 12 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.7.1 Servicios de soporte de equipo


1.7.1.1 Equipos y hardware

1.8 Estructura
El hardware representa todo elemento electrónico que, interconectado, es capaz de interactuar
conjuntamente. Así, si de un ordenador de usuario se trata, en el hardware se tendrá la placa madre
conteniendo las CPU’s, la memoria RAM, la memoria ROM, los controladores de los dispositivos de
entrada/salida, etc. Entre los dispositivos de entrada/salida se tienen los discos duros, las unidades USB de
memoria, etc. La ROM de la placa madre es una parte básica del ordenador. En esta ROM reside el programa
de inicialización del ordenador y la librería de funciones para
acceso a la entrada y salida de la máquina. En algunos
ordenadores, esta ROM es lo que se conoce como BIOS (Basic
Input/Output System) y es suministrada con la placa madre.
El programa de inicialización es el que realiza los primeros
pasos para poner en funcionamiento el Sistema Operativo, y
es propio de cada placa.
El HW ejecuta el sistema operativo y tantos procesos como se
le hayan indicado. El sistema operativo es el conjunto de
programas que actúa de interfaz entre el hardware y el
exterior (incluyendo en el exterior al usuario que lo explota):
toda acción que el ordenador debe ejecutar se le debe indicar
al sistema operativo.
El sistema operativo se compone, entre otros, de un núcleo; éste es un programa que se ejecuta en memoria
de la máquina responsable de atender las acciones y tareas del sistema computarizado. ¿Cómo se comunica
el núcleo con los dispositivos de entrada/salida? Pues utilizando la BIOS o los drivers específicos de una
tarjeta electrónica concreta. Un driver es un conjunto de funciones para configurar el dispositivo y para
intercambiar datos entre éste y el sistema computarizado. Los sistemas operativos actuales permiten la carga
y activación o desactivación de módulos o drivers para control de dispositivos. Es por ello que cuando se
instala un nuevo dispositivo en la máquina (ej., un nuevo lápiz de memoria USB), el sistema operativo busca
el driver adecuado para interactuar con él, cargándolo y activándolo. Esta tarea de descubrir
automáticamente hardware es tarea del sistema operativo.
Por encima de todo esto tenemos las utilidades de sistema operativo y de diagnóstico y mantenimiento, las
cuáles pueden interactuar con el usuario, así como las aplicaciones de usuario, es decir, los programas que
un usuario ha lanzado y que se están ejecutando en un ordenador en un momento dado. Ejemplos de
aplicaciones de usuario: un navegador web, el Word, etc.

1.8.1.1 Instalación y configuración de HW, dispositivos locales y compartidos en red


El sistema operativo facilita el acceso a los dispositivos periféricos por parte de las aplicaciones, de manera
que no es necesario conocer los aspectos técnicos del dispositivo y realizar con los dispositivos operaciones
de lectura/escritura. Cada dispositivo periférico necesita un software especial que funciona como interfaz
con el S.O., conocido como driver o controlador de dispositivo.
El controlador de dispositivo es específico del hardware y del S.O. y debe instalarse en el ordenador para que
el S.O. pueda utilizar el dispositivo. El controlador de dispositivo no forma parte del S.O. y debe
proporcionarlo el fabricante del dispositivo. Los dispositivos periféricos pueden clasificarse en:
[Página 13 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Periféricos de interfaz humana de entrada: teclado, ratón. Envían información al computador. Los
más usuales son el ratón y el teclado. El ratón y el teclado suelen utilizar conectores USB o incluso
conexiones inalámbricas Bluetooth.
▪ Periféricos de interfaz humana de salida: monitor, impresora, etc.
o Los monitores actuales suelen utilizar conectores VGA y DVI. El conector VGA es más antiguo.
Los monitores modernos emplean el conector DVI, pues sobre él se transmiten las imágenes
de manera digital, por lo que éstas son menos sensibles a las interferencias y por tanto se
degradan menos. La imagen que muestra el monitor se crea fijando el color de los millones
de píxeles (puntos) que constituyen la pantalla. La resolución de la pantalla (Ej: 1024x768)
indica los píxeles en horizontal y vertical.
o Las impresoras muestran información permanente en papel. Las impresoras modernas usan
conectores USB. Los dos tipos de impresora más habituales son:
▪ Inyección de tinta (en color).
▪ Láser monocromo o color.
▪ Las impresoras láser son más caras, pero a cambio son más rápidas (imprimen más
páginas por minuto), imprimen con más calidad y el coste de impresión por hoja es
menor. Las impresoras láser usan una tinta en polvo denominada tóner. Las de tinta
usan cartuchos de tinta líquida.
▪ Periféricos de almacenamiento: discos duros, memorias USB, discos ópticos (CD/DVD/Blu-Ray). A
diferencia de la memoria principal del sistema (RAM) que pierde todos sus contenidos si se
desconecta la alimentación, los periféricos de almacenamiento conservan la información digital
almacenada incluso cuando se apaga el computador. Los más empleados son: discos duros, unidades
ópticas (CD/DVD/Blu-ray) y memorias Flash. Los discos duros y unidades ópticas internas suelen
utilizar conectores SATA, mientras que los dispositivos externos, incluyendo las memorias Flash,
suelen emplear USB.
o Discos duros. Almacenan grandes cantidades de información, del orden de 1 Tbyte. La
velocidad de lectura y escritura es del orden de 100 Mbytes/segundo. Su funcionamiento se
basa en el magnetismo. En la superficie de unos platos rígidos se deposita material
magnético. Para cada plato se dispone de una cabeza de lectura y escritura en el extremo de
unos brazos (ver figura 4.14). Estas cabezas pueden producir variaciones en el campo
magnético, que queda registrado en el material magnético que cubre el disco, o pueden
detectar las variaciones del campo magnético que se generan al hacer desplazarse (girar) el
disco bajo la cabeza lectora. Los platos giran a alta velocidad, del orden de 10000 rpm
(revoluciones por minuto).
o Discos ópticos. Hay tres generaciones: CD, DVD y Blu-ray. Las capacidades típicas son: 700
Mbytes, 8,4 Gbytes y 50 Gbytes. La velocidad de lectura y escritura de los discos Blu-ray (los
más rápidos) es de unos 15 Mbytes/segundo.
o Memorias Flash. Actualmente tienen capacidades típicas comprendidas entre 4 Gbytes y 64
Gbytes y crecen rápidamente. Su velocidad de lectura y escritura suele ser inferior a la de los
discos duros. Suelen presentarse en dos formatos: tarjetas de memoria y memorias USB. La
memoria FLASH es un tipo de memoria electrónica no volátil, es decir, que mantiene la
información almacenada incluso cuando desaparece la alimentación.
▪ Cada periférico incorpora un mecanismo de conexión al ordenador que debe conocerse: USB,
Bluetooth, SATA, PS2, Ethernet, etc.
[Página 14 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.8.1.2 Seguridad de red y antivirus


Las aplicaciones relativas a la seguridad del sistema no forman parte del sistema operativo propiamente
dicho, sino que se trata de utilidades desarrolladas por otros que se integran en el sistema operativo. Es
habitual que SSOO modernos incorporen este tipo de utilidades de serie. Algunas de estas herramientas son:
▪ Antivirus
o Es una aplicación diseñada para combatir y evitar de forma activa la infección del ordenador
por un virus informático. Un virus informático es un software malintencionado que altera el
funcionamiento normal del ordenador. Aunque existe la creencia que existe algún S.O. al que
no atacan los virus, en la realidad todos los SSOO son susceptibles de tener virus. Un virus se
camufla en ficheros ejecutables e incluso en el código de arranque del sistema operativo, y
suele modificar otros ejecutables para que incluyan una copia del propio virus.
o La forma más típica de transmisión de virus es mediante el intercambio de ficheros
infectados en el disco o lápiz USB, correo electrónico, acceso a páginas web, etc. Un virus se
activa por primera vez al ejecutar o al acceder a un fichero infectado. Al activarse el virus
queda residente y camuflado en memoria principal. Paulatinamente, toma el control de los
servicios básicos del S.O. y se propaga infectando otros ficheros. Posteriormente suele
instalarse en el código de arranque del ordenador para tomar el control al encender el
equipo. Un software antivirus dispone de una base de datos con todos los virus conocidos.
Permanece residente en memoria y chequea todos los ficheros abiertos por el S.O. buscando
trazas de algún virus conocido. Es por ello que es de importancia vital actualizar la base de
datos de virus diariamente, básicamente aprovechando que la mayor parte de los antivirus
se actualizan automáticamente a través de internet.
▪ Anti-spyware
o Es una aplicación diseñada para combatir de forma activa la infección del ordenador por un
programa espía de manera similar a un antivirus. Un spyware o spy es un software
malintencionado que recopila información de las actividades del usuario. Su objetivo
principal es recopilar información de los hábitos y gustos del usuario para enviarlo a
empresas publicitarias. Existen programas espía no malintencionados, como puede ser la
información de usuario recopilada y enviada por software legal instalado en la máquina (Ej:
el paquete Office).
o La información que suele recopilarse incluye datos de mensajes y contactos de correo
electrónico, dirección IP, páginas web visitadas, software instalado, descargas realizadas, etc.
Al igual que los antivirus, los anti-spyware dispone de una base de datos con programas espía
conocidos que conviene mantener actualizada. Su funcionamiento se basa en bloquear el
envío de datos confidenciales a través de internet (Ej: datos personales), bloquear paneles
emergentes de publicidad no autorizados (anti-adware), etc.
▪ Cortafuegos/Firewall
o Es una aplicación que controla el acceso de otros ordenadores a la máquina actual, así como
la capacidad de las aplicaciones instaladas en ésta para comunicarse con el exterior a través
de la red (habitualmente Internet). Las aplicaciones de red pueden iniciar la comunicación
en dos sentidos:
▪ Conexiones salientes. - Nuestra aplicación solicita a otro ordenador de la red que le
envíe cierta información (Ej: Navegador web).
▪ Conexiones entrantes. - Otro ordenador de la red solicita a una aplicación de nuestro
ordenador que le envíe cierta información (Ej: escritorio remoto, aplicación P2P,
juegos).
[Página 15 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

o Salvo las procedentes de programas spyware, las conexiones salientes no representan un


problema de seguridad que no esté controlado por el usuario (Ej: evitar acceder a sitios web
de seguridad comprometida, no abrir correos de procedencia desconocida o sospechosa,
etc.). Sin embargo, las conexiones entrantes son potencialmente peligrosas por varios
motivos. En primer lugar, pueden acceder a nuestro ordenador para coger información. Por
otra parte, pueden controlar remotamente el ordenador (escritorio remoto). El cortafuegos
(o Firewall) controla de forma activa las conexiones de red realizadas en nuestro ordenador.
Al igual que otras aplicaciones de seguridad permanece residente en memoria principal. Su
misión fundamental es la de notificar al usuario intentos de conexión de aplicaciones de red
desconocidas. Una vez que el usuario decide si permite o no la conexión se memoriza la
respuesta creando una regla. Algunos cortafuegos solo notifican conexiones de entrada y no
de salida (Ej: Firewall de Windows).

1.8.1.3 Respaldos con herramientas de clonado y restitución de imágenes de disco.


Los bloqueos, fallos y errores del sistema son tan costosos como inevitables. Para ayudar a aliviar las
complejidades y los intentos fallidos de rectificar un bloqueo del sistema, la mayoría de los fabricantes
incluyen ahora un disco de restauración de sistema con cada equipo. Estos discos son relativamente rápidos
y eficaces en restaurar el sistema a su estado inicial. No obstante, esto deja a los administradores y usuarios
en un "estado limpio" inicial, de modo que se borran los datos de usuario, los parámetros de los programas,
los marcadores, los documentos y otros archivos importantes. La reconfiguración del sistema para recuperar
las condiciones necesarias para el trabajo lleva un tiempo adicional, y recuperar datos perdidos representa
un desafío aún más serio. Los discos duros dañados se pueden salvar hasta cierto punto, y cuanto mayor sea
el disco, más tiempo le llevará la recuperación. Pero, de todos modos, algunos sectores pueden resultar
dañados de forma irremediable, lo que significa que algunos de sus datos se perderán para siempre.
Todo el proceso de recuperación de datos perdidos, la restauración del sistema a su estado inicial y la
reconfiguración desde cero pueden llevar horas o incluso días de inactividad. La mejor manera de paliar las
desastrosas pérdidas de tiempo y dinero en caso de un fallo del sistema es crear regularmente copias de
seguridad del sistema, así como de los archivos de proyectos y datos más importantes. Iniciar el trabajo
partiendo de una copia de seguridad no sólo salvaguardará sus datos valiosos, sino también permitirá omitir
el proceso de recuperación mediante un disco, la parte más intensa en la recuperación del sistema.
Una de las opciones más importantes de la ventana Sistema y seguridad del panel de control de Windows es
la herramienta que nos permite realizar copias de seguridad de nuestra información. La primera vez que
vayamos a utilizar esta herramienta tendremos que configurar su funcionamiento.
[Página 16 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.9 Imagen de disco


Es un archivo o unos dispositivos que contienen la estructura y contenidos completos de un dispositivo o
medio de almacenamiento de datos, como un disco duro, un disquete o un disco óptico (CD, DVD). Una
imagen de disco usualmente se produce creando una copia completa, sector por sector, del medio de origen
y por lo tanto replicando perfectamente la estructura y contenidos de un dispositivo de almacenamiento.

1.10 Copias de seguridad del sistema


Algunos programas de copias de seguridad solo copian los archivos de usuario; la información de arranque y
los archivos bloqueados por el sistema operativo, como aquellos en uso al momento de la copia de seguridad,
pueden no ser guardados en algunos sistemas operativos. Una imagen de disco puede contener todos los
archivos, replicando fielmente todos los datos. Por esta razón, también son usadas para hacer copias de
seguridad de CD y de DVD.

1.11 Despliegue rápido de sistemas clones


Las empresas de tamaño considerable a menudo necesitan comprar o reemplazar ordenadoras nuevas en
grandes números. Instalar el sistema operativo y los programas en cada una de ellas uno por uno exige mucho
tiempo y esfuerzo y tiene una importante posibilidad de errores humanos. Por lo tanto, los administradores
de sistema usan imágenes de disco para clonar rápidamente el entorno de software completamente
preparado de un sistema que hace de referencia. Este método ahorra tiempo y esfuerzo y permite a los
administradores enfocarse en las distinciones únicas que cada sistema deberá llevar.

1.12 Diferencias entre clonar y crear una


imagen
Clonar es realizar una copia directa e idéntica, por lo que los datos almacenados serán exactamente iguales
a los datos del sistema operativo original, (incluyendo archivos ocultos, árbol de directorio del ordenador,
etc.). Ante un fallo, al clonar todo nuestro sistema, cambiar la unidad dañada por la clonada debería hacer
que el sistema funcionara correctamente. Únicamente puede haber alguna excepción en los drivers si hemos
cambiado algún componente hardware. Un clon es un buen respaldo en caso de daños físicos.
La otra opción es crear una imagen del disco duro, es decir, un archivo donde se registran los datos de
funcionamiento y se crea una copia completa de los contenidos de la unidad. Suele ser un solo archivo y
puede estar comprimido. La imagen nos permite guardar nuestro clon varias veces, disponer de varias fechas
de restauración y guardar las copias localmente (en la unidad de backup) o en un HD externo. A diferencia
de un clon, la imagen no es funcional inmediatamente.

1.13 Herramientas
▪ Algunas aplicaciones para crear imágenes de disco: Alcohol 120%, CloneCD/DVD, Daemon Tools,
MagicISO, Nero Burning ROM, Power ISO.
▪ Algunas aplicaciones para realizar copias de seguridad de discos duros (sistema): Acronis True Image,
Clonezilla, Drive Image, Ghost, VirtualBox, VMware.
[Página 17 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.13.1.1 Sistemas operativos de red


Es un sistema operativo diseñado para trabajar en un servidor dedicado a proveer distintos servicios a otras
ordenadoras (máquinas) de la red.
▪ Las otras ordenadoras son las ordenadoras cliente.
▪ Cada ordenadora que se conecta a un servidor de red debe ejecutar un software de cliente diseñado
para solicitar un servicio específico.
▪ Están optimizados para proveer servicios de red.
Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y
devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de
ordenadora, incluso en ordenadoras dedicadas a las cuales se les conoce individualmente como «el servidor».
En la mayoría de los casos una misma ordenadora puede proveer múltiples servicios y tener varios servidores
en funcionamiento. La ventaja de montar un servidor en ordenadoras dedicadas es la seguridad. Por esta
razón la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en ordenadoras
de propósito específico.
Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de
ordenadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor
realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos,
información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de
la red, pero también pueden acceder a él a través de la ordenadora donde está funcionando. En el contexto
de redes Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket.

El ejemplo más conocido de Windows es Windows Server (en sus versiones 2000, 2003, 2008, 2012 y
2016*), aunque UNIX/LINUX son más usados que Windows como Sistema Operativo en servidores.
[Página 18 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2 Comunicaciones
2.1 Introducción. Glosario
▪ Capa o nivel: Conjunto de funciones o servicios en que se divide el proceso de comunicación. Las
capas están jerarquizadas y cada capa añade nuevas características a partir de los servicios que
proporciona la capa inmediatamente inferior.
▪ Protocolo: Conjunto de reglas (semánticas, sintácticas y de temporización) que gobiernan la
comunicación entre entidades de una misma capa. Es decir, en el protocolo de la capa N, una entidad
intercambia información con su homóloga en la máquina destino, de cara a proporcionar los servicios
asignados a esa capa. Para ello, hará uso de los servicios que proporciona la capa anterior.
▪ Entidad: Elemento que lleva a cabo las funciones asignadas a la capa en la que se encuentra. Las
entidades equivalen a procesos software o dispositivos electrónicos inteligentes. Entidades
pertenecientes a capas equivalentes en dos equipos diferentes de llaman entidades homólogas
(peers).
▪ Arquitectura de red: Conjunto de capas y protocolos que constituyen un sistema de comunicaciones.
Podría resumirse así:
o El sistema de comunicación está formado por un conjunto de entidades situadas en
diferentes capas.
o Las entidades de una determinada capa N cooperan entre sí de acuerdo con un determinado
protocolo N.
o Las entidades de una capa N utilizan los servicios N-1 proporcionados por las entidades de
las capas inferiores, mediante un acceso a ellos. La estructura de estas capas es desconocida
para la capa N, la cual, sólo tiene en cuenta los servicios proporcionados por lo que se ha
denominado bloque N-1.
o Las entidades de una capa N realizan unas determinadas funciones N, utilizando los servicios.
o Una capa, la N, proporcionará a la capa inmediatamente superior, la N+1, una serie de
servicios. Para ello puede usar los servicios ofrecidos por la capa N-1. Por ejemplo, a partir
de un enlace físico con errores, se podría construir un enlace lógico libre de errores.
2.2 Modelo OSI.
▪ El modelo OSI (Open Systems Interconnection) de ISO (International Standards Organization) fue
una propuesta para la estandarización de las redes de ordenadores. Este modelo tiene siete capas,
diseñadas con arreglo a los siguientes principios:
o Una capa se creará en situaciones en las que se requiera un nivel diferente de abstracción.
o Cada capa deberá realizar una función bien definida.
o La función que realiza cada capa deberá seleccionarse tomando en cuenta la minimización
del flujo de información a través de las interfaces.
o El número de capas será suficientemente grande como para que funciones diferentes no
estén en la misma capa, y suficientemente pequeño para que la arquitectura no sea difícil de
manejar.
El modelo OSI por sí mismo, no es una arquitectura de red puesto que no especifica el protocolo que
debe usarse en cada capa, sólo indica un reparto de servicios factible para a partir de ahí definir los
protocolos oportunos.
[Página 19 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Aunque se ve en detalle a continuación, sirvan las siguientes líneas de resumen:

▪ Nivel 1 – Físico. Se ocupa de la transmisión del flujo de bits a través del medio. - Cables, tarjetas y
hubs (repetidores). RS-232, X.21.
▪ Nivel 2 – Enlace. Divide el flujo de bits en unidades con formato (tramas) intercambiando estas
unidades mediante el empleo de protocolos. - Puentes (bridges). HDLC y LLC
▪ Nivel 3 – Red. Establece las comunicaciones y determina el camino que tomarán los datos en la red.
– Routers (Encaminadores). IP, IPX
▪ Nivel 4 – Transporte. La función de este nivel es asegurar que el receptor reciba exactamente la
misma información que ha querido enviar el emisor, y a veces asegura al emisor que el receptor ha
recibido la información que le ha sido enviada. Envía de nuevo lo que no haya llegado correctamente.
– Gateway (Pasarela). UDP, TCP, SPX.
▪ Nivel 5 – Sesión. Establece la comunicación entre las aplicaciones, la mantiene y la finaliza en el
momento adecuado. Proporciona los pasos necesarios para entrar en un sistema utilizando otro.
Permite a un mismo usuario, realizar y mantener diferentes conexiones a la vez (sesiones). –
Gateway.
▪ Nivel 6 – Presentación. Conversión entre distintas representaciones de datos y entre terminales y
organizaciones de sistemas de ficheros con características diferentes. - Gateway. Compresión,
encriptado, VT100.
▪ Nivel 7 – Aplicación. Este nivel proporciona unos servicios estandarizados para poder realizar unas
funciones específicas en la red. Las personas que utilizan las aplicaciones hacen una petición de un
servicio (por ejemplo un envío de un fichero). Esta aplicación utiliza un servicio que le ofrece el nivel
de aplicación para poder realizar el trabajo que se le ha encomendado (enviar el fichero). - X400.
[Página 20 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

C APA FÍSICA
▪ La capa física se ocupa de la transmisión de bits a través de un canal de comunicación. Debe asegurar
que cuando un extremo envía un bit con valor 1, sea recibido como tal en el otro extremo. Los
problemas de diseño a considerar aquí son los aspectos mecánico, eléctrico, de interfaz y el medio
de transmisión física. Como servicios que puede implementar son de sincronización y control de
errores.

C APA DE ENLACE
▪ Su principal tarea consiste en proporcionar una línea sin errores a partir de un medio de transmisión
cualquiera. Esta capa debe crear y reconocer los límites de las tramas. Además debe resolver los
problemas creados por el deterioro, pérdida o duplicidad de tramas. La capa de enlace ofrece
distintos servicios a la capa de red, cada uno con distinta calidad y precio. De nuevo sincronización y
errores son servicios propios de esta capa. Además incluye el servicio de control de congestión o
control de flujo que permite evitar que un emisor muy rápido sature a un receptor muy lento.
También pueden verse en esta capa procesos de multiplexación y de compactación.

C APA DE RED
▪ La capa de red se ocupa del control de la operación de la subred. Un punto vital de su diseño, es la
decisión sobre como encaminar los paquetes del origen al destino. El encaminamiento puede basarse
en unas tablas estáticas o bien determinarse dinámicamente en función del tráfico de red. También
debe detectar y corregir problemas de congestión de tráfico. En ocasiones también incluye funciones
de contabilidad para el cobro de los servicios de subred. La capa de red también debe resolver los
problemas de comunicación entre distintas redes, fragmentando por ejemplo los paquetes en
unidades inferiores cuando sea necesario.

C APA DE TRANSPORTE
▪ La principal función es aceptar los datos de la capa de sesión, dividirlos si es necesario y pasarlos a la
capa de red. Además debe asegurar que todos lleguen correctamente al otro extremo. Este trabajo
debe hacerse de forma eficiente para aislar la capa de sesión de cambios en el hardware. Lo habitual
es establecer una conexión de red distinta para cada conexión de transporte solicitada por la capa
de sesión. Si la conexión de transporte necesita un gran caudal, ésta podría crear múltiples
conexiones de red. Por otra parte, si el mantenimiento de una conexión de red es costoso podría
multiplexar varias conexiones de transporte sobre la misma conexión de red. La capa de transporte
determina qué tipo de servicio debe dar a la capa de sesión. El tipo de conexión más habitual es el
punto a punto libre de errores. La capa de transporte es la primera capa extremo a extremo dentro
de la jerarquía. Debe preocuparse del establecimiento y liberación de conexiones así como
proporcionar mecanismos de control de flujo y de congestiones.
[Página 21 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

C APA DE SESIÓN
▪ Una capa de sesión permite que los usuarios de diferentes máquinas puedan establecer sesiones
entre ellos. Un servicio de la capa de sesión es gestionar el control de diálogo, es decir, actúa como
moderador en una reunión donde varios individuos desean comunicarse. Puede permitir que el
tráfico vaya en las dos direcciones simultáneamente, o bien alternativamente, en cuyo caso
determinará que estación tiene el turno. Otro servicio asociado a la capa de sesión es la
administración del testigo si existe. También debe encargarse de la sincronización. Esto implica la
inserción de puntos de verificación en el flujo de datos, en los que puede retomarse la conversación
en caso de fallo.

C APA DE PRESENTACIÓN
▪ La capa de presentación se ocupa de los aspectos de sintaxis y semántica de la información que
transmite. También puede ocuparse de la compresión y encriptación de los datos intercambiados.

C APA DE APLICACIÓN
▪ Contiene una cantidad de protocolos usados frecuentemente, como por ejemplo ofrecer servicios de
terminal virtual, transferencia de archivos, correo electrónico, ejecución remota de procesos, etc.

T RANSMISIÓN DE DATOS EN EL MODELO OSI


Una vez vistas las distintas capas que especifica el modelo de referencia OSI, conviene estudiar la forma en
que se produce una comunicación. Supongamos que el proceso emisor tiene una información que enviar,
para ello, entregará los datos a la capa de aplicación. La capa de aplicación añade a la información que recibe
una cabecera (que puede ser nula) que permite a la capa seguir el protocolo que tenga definido. El conjunto
formado por los datos originales y la cabecera de aplicación es entregado a la capa de presentación.
La capa de presentación transforma este bloque de distintas formas, en función del servicio pedido, y añade
una nueva cabecera, la correspondiente a la capa de presentación.
El nuevo conjunto de datos es entregado a la capa inmediatamente inferior, la capa de sesión. Es importante
destacar que la capa de presentación no distingue que parte de los datos que recibió corresponden a la
cabecera de la capa de aplicación y que parte son los datos del usuario.
Es importante hacer notar que en una o varias de las capas, el conjunto de datos que recibe la capa N de la
N+1 pueden ser fragmentados en bloques más pequeños para su entrega a la capa N-1. En ese caso, cada
bloque recibirá su propia cabecera y además la capa que realiza la fragmentación deberá ser la encargada
(en la máquina receptora) de reensamblar los bloques hasta formar el conjunto inicial de datos, y entregarlos
a la capa superior.
El proceso se repite hasta llegar a la capa física, momento en el cual los datos son enviados a través del canal
físico disponible hacia la máquina de destino. La capa física de la estación receptora recibirá el conjunto de
bits del mensaje y comenzará el proceso inverso. Capa a capa deberá ir eliminando las distintas cabeceras y
transmitiendo el resultado hacia las capas superiores hasta llegar al proceso receptor.
[Página 22 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2.3 Infraestructura de red y CPD


Los principales elementos que nos permiten interconectar y/o segmentar redes son: repetidores,
concentradores (hubs), puentes (bridges), encaminadores (routers) y pasarelas (gateways). Cada uno de
estos dispositivos trabajan a un nivel diferente de los niveles del modelo de interconexión de sistemas abiertos
(OSI), por tanto cada uno de ellos está capacitado para realizar tareas de los niveles en los que trabaja.
Mientras más alto sea el nivel al que un dispositivo trabaja pueden existir más diferencias entre las redes que
interconecta: un dispositivo que trabaje a nivel físico únicamente podrá interconectar redes iguales, con la
misma topología y pilas de protocolos, mientras que un dispositivo que trabaje a nivel de aplicación será apto
para interconectar redes muy distintas. De este modo se llega a la clasificación de estos dispositivos en base
al nivel del modelo OSI-ISO en el que operan y esta clasificación sería:
▪ Gateway (Pasarela): Nivel de Aplicación, Presentación y Sesión: Un gateway o pasarela trabaja a nivel
aplicación del modelo OSI. Un Gateway propiamente dicho, es un dispositivo, que puede ser un
ordenador que interconecta sistemas que no utilizan los mismos protocolos de comunicaciones,
estructura de datos, lenguajes y arquitecturas. Esto es, además de la función de encaminamiento
que ofrecen los routers, los gateways incorporan una función de traducción entre protocolos. Por
tanto, un gateway modifica el empaquetamiento de la información recibida y su sintaxis para
adecuarse al sistema destino. Los gateways incluyen los 7 niveles del modelo de referencia OSI, y
aunque son más caros que un bridge o un router, se pueden utilizar como dispositivos universales en
una red corporativa compuesta por un gran número de redes de diferentes tipos. Los gateways
tienen mayores capacidades que los routers y los bridges porque no sólo conectan redes de
diferentes tipos, sino que también aseguran que los datos de una red que transportan son
compatibles con los de la otra red. Conectan redes de diferentes arquitecturas procesando sus
protocolos y permitiendo que los dispositivos de un tipo de red puedan comunicarse con otros
dispositivos de otro tipo de red.
o Ventajas: simplifican la gestión de red, permitiendo la conversión de protocolos.
o Inconvenientes: Alto precio, basado en sus grandes capacidades operativas Dado que
efectúan cambio de protocolos, se produce una sobrecarga que compromete su
rendimiento, lo que les puede convertir en un cuello de botella en la red en la que se
implanten.
▪ Router (Encaminador): Nivel de Red: Los routers o encaminadores son dispositivos que trabajan en
el nivel inmediato superior del modelo de OSI-ISO al de los puentes, es decir, trabajan en el nivel de
red, que es el nivel en el que se encuentra el protocolo IP. En este nivel es donde se intercambian
paquetes, NPDU (Network Protocol Data Unit) o datagramas dependiendo del tipo de red. Ofrecen,
por tanto, mayores prestaciones que los puentes, ahora bien, también son más complejos que estos.
Un router o encaminador interconecta varias redes, de forma que cuando un paquete tiene varios
caminos para llegar a su destino, el router o encaminador es capaz de seleccionar el mejor camino
atendiendo a una serie de características (encaminamiento inteligente).
▪ Bridge (Puente): Nivel de Enlace: Son dispositivos que disponen de inteligencia suficiente para
interconectar a nivel de enlace segmentos de redes similares y diferentes, es decir, redes que tienen
diferentes métodos de control de acceso al medio, por ejemplo una pertenece al modelo 802.3 y
otro al 802.5 (bus lineal y anillo). La operativa se desencadena en el Nivel de Enlace lo que significa
que a diferencia del repetidor, este dispositivo entiende las tramas y los protocolos con los que estas
se gestionan. Así mismo, significa que cualquier dispositivo que cumpla las especificaciones del
subnivel MAC puede conectarse con otros dispositivos, que igualmente las cumplan, gracias a un
bridge. Al trabajar a este nivel, solamente entienden de direcciones MAC, y no de otro tipo de
direcciones como pueden ser las direcciones IP. Cuando un puente empieza a trabajar lo hace en
modo promiscuo, es decir, recibe y lee todas las tramas, examina cada trama transmitida en la red a
[Página 23 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

la que está conectado siempre desde la perspectiva y funcionalidad del nivel de enlace. A partir de la
lectura de la dirección de la fuente de datos que está en la trama, el puente construye una tabla de
direcciones locales de cada red. Aun cuando también lee la dirección del destino, ésta no forma parte
de la tabla de direcciones del puente sino que éste la utiliza para conocer si está comprendida entre
las direcciones de la red local o en el mismo segmento con el fin de transmitir esta trama al segmento
o a otra red. En el caso de que esté en la tabla de direcciones locales, el puente la envía a dicha red
repitiéndola y sin efectuar ningún cambio en su encaminamiento. Los puentes no saben nada de
encaminamiento, es decir, saben las direcciones de las redes que interconectan y saben analizar la
dirección de red de un paquete que les llega, enviándolo hacia la red destino por el camino que tiene
establecido. No es capaz de estudiar el tráfico de la red en un momento determinado y elegir la ruta
que debe seguir el paquete para llegar a su destino, en base a factores como tiempo, seguridad,
fiabilidad, coste, etc. Aun así, un puente añade un tiempo de retraso en el paquete transmitido,
puesto que tiene que analizarlo para sacar su dirección de red y redirigirlo a su destino. Clasificación:
o Locales: Son los que interconectan segmentos de una red local, o bien redes locales
distribuidas como mucho sobre un edificio.
o Remotos: Son los que interconectan redes lejanas ente sí, a través de WAN, vía módem y
sobre líneas de diferente naturaleza (analógica, digital).
▪ Hub (Concentrador): Nivel Físico: Los hubs son dispositivos creados para esquematizar las
conexiones de una red. Se utilizan fundamentalmente, para crear topologías físicas en estrella que
implementan topologías lógicas en bus, aprovechando las ventajas de la topología en estrella. Los
hubs internamente conectan sus puertos de entrada formando un bus lineal, para que de esta forma
pueda implementarse el bus lógicamente. Un hub consiste en una caja sobre la que se centralizan
todas las conexiones de una red. El número de puertos de un hub, es decir, de posibles conexiones,
es variable; oscila entre los 8, 12 y 24, por eso, si la red tiene más estaciones es necesario instalar
más de un hub e interconectarlos entre ellos. Además, los hubs suelen incorporar un puerto para
conexiones con un soporte central con cable coaxial o fibra óptica. Ventajas:
o Las implícitas por la transformación de dicha red en una topología en estrella (fácil detección
de un error en la red, autonomía de las estaciones, etc.),
o Facilidad de conexión y desconexión de estaciones,
o Centralización del cableado, etc.
En la actualidad, la práctica totalidad de las redes Ethernet que se instalan se hacen utilizando hubs.
▪ Repetidor (Repeater): Nivel Físico: Es el más sencillo de los dispositivos de interconexión tanto en su
diseño, en su operativa así como en su funcionalidad. Hay dos tipos de repetidores, los eléctricos y
los electro-ópticos, en ambos casos las funciones de los mismos se pueden resumir en:
o Regenerar las señales para que puedan viajar más lejos.
o Se usa básicamente en redes con topología en bus, como Ethernet.
o Operar en el nivel físico del modelo OSI.
o Los paquetes recibidos en ellos pasan a la velocidad de la red, es decir, no incorporan
retardos en la retransmisión.
A veces, debido a diferentes causas como pueden ser, el entorno que rodea los cables de una red (la
cantidad de ruidos e interferencias que se produzcan alrededor), el tipo de cable empleado, la
distancia, etc., la señal transmitida se distorsiona de forma que cuando llega a su destino, en el mejor
de los casos, este, no la interpreta correctamente, por lo que se producen errores de transmisión y
de nuevo, el rendimiento de la red baja. En estos casos, es necesario utiliza un repetidor de señal,
que no es más que un dispositivo que recibiendo una señal atenuada, la reenvía regenerándola
previamente; de esta forma se pueden solventar los problemas reflejados anteriormente. A modo
de resumen, se puede decir que los repetidores se utilizan: Cuando se quiere sobrepasar la distancia
[Página 24 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

impuesta por la topología entre dos estaciones. Cuando el entorno en el que opera la red ofrece un
alto grado de interferencias e incluso unir dos tramos de una red que se encuentra distantes.
Es importante resaltar que el número máximo de repetidores en cascada es de cuatro, pero con la
condición de que los segmentos segundo y cuarto no tengan ningún equipo conectado que no sean
los repetidores. En caso contrario, el número máximo es de 2, interconectando 3 segmentos de red.

C ONSIDERACIONES SOBRE LOS REPETIDORES Y LOS HUBS


▪ Latencia: Es importante resaltar que estos equipos implican un tiempo de procesamiento y, por lo
tanto, la denominada latencia.
▪ Propagación de errores: Dado que no efectúan tratamiento de la información, propagan los errores.
▪ Dominio de Colisiones: Propagan las colisiones, luego todos los hosts conectados a un hub o repetidor
pertenecen al mismo dominio de colisiones.

El elemento elegido para interconectar dos redes no se selecciona únicamente valorando las diferencias
entre las redes a interconectar; existen otros factores, como son la velocidad de transmisión (mientras más
inteligente sea un dispositivo más tiempo de retardo introduce en la transmisión de la información llegada
hasta él, ya que debe procesarla), la capacidad de encaminamiento, etc. que son tenidos en cuenta a la hora
de optar por un dispositivo u otro

C ENTRO DE PROCESAMIENTO DE DATOS [CPD]


Se denomina centro de procesamiento de datos (CPD) a aquella ubicación donde se concentran los recursos
necesarios para el procesamiento de la información de una organización. También se conoce como centro
de cómputo en Hispanoamérica, o centro de cálculo en España o centro de datos por su equivalente en inglés
data center.
Un CPD es un edificio o sala de gran tamaño usada para mantener en él una gran cantidad de equipamiento
electrónico. Suelen ser creados y mantenidos por grandes organizaciones con objeto de tener acceso a la
información necesaria para sus operaciones. Por ejemplo, un banco puede tener un centro de procesamiento
de datos con el propósito de almacenar todos los datos de sus clientes y las operaciones que estos realizan
sobre sus cuentas. Prácticamente todas las compañías que son medianas o grandes tienen algún tipo de CPD,
mientras que las más grandes llegan a tener varios.
Entre los factores más importantes que motivan la creación de un CPD se puede destacar el garantizar la
continuidad del servicio a clientes, empleados, ciudadanos, proveedores y empresas colaboradoras, pues en
estos ámbitos es muy importante la protección física de los equipos informáticos o de comunicaciones
implicadas, así como servidores de bases de datos que puedan contener información crítica.

Leer más [http://es.wikipedia.org/wiki/Centro_de_procesamiento_de_datos]


[Página 25 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2.4 Redes privadas virtuales y acceso remoto


Una red privada virtual (VPN) es una red privada construida dentro de una infraestructura de red pública, tal
como la red mundial de Internet. Las empresas pueden usar redes privadas virtuales para conectar en forma
segura oficinas y usuarios remotos a través de accesos a Internet económicos proporcionados por terceros,
en vez de costosos enlaces WAN dedicados o enlaces de marcación remota de larga distancia.
Las organizaciones pueden usar redes privadas virtuales para reducir los costos de ancho de banda de redes
WAN, y a la vez aumentar las velocidades de conexión a través de conectividad a Internet de alto ancho de
banda, tal como DSL, Ethernet o cable.
Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante seguridad IP (IPsec)
cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de autenticación. Estas tecnologías
protegen los datos que pasan por la red privada virtual contra accesos no autorizados. Las empresas pueden
aprovechar la infraestructura estilo Internet de la red privada virtual, cuya sencillez de abastecimiento
permite agregar rápidamente nuevos sitios o usuarios. También pueden aumentar drásticamente el alcance
de la red privada virtual sin expandir significativamente la infraestructura.
Las redes privadas virtuales extienden la seguridad a los usuarios remotos
Las redes VPN SSL y VPN IPsec se han convertido en las principales soluciones de redes privadas virtuales
para conectar oficinas remotas, usuarios remotos y partners comerciales, porque:
▪ Proporcionan comunicaciones seguras con derechos de acceso adaptados a usuarios individuales,
tales como empleados, contratistas y partners
▪ Aumentan la productividad al ampliar el alcance de las redes y aplicaciones empresariales
▪ Reducen los costos de comunicación y aumentan la flexibilidad

Los dos tipos de redes virtuales privadas cifradas:


▪ VPN IPsec de sitio a sitio: Esta alternativa a Frame Relay o redes WAN de línea arrendada permite a
las empresas extender los recursos de la red a las sucursales, oficinas en el hogar y sitios de los
partners comerciales.
▪ VPN de acceso remoto: Esto extiende prácticamente todas las aplicaciones de datos, voz o video a
los escritorios remotos, emulando los escritorios de la oficina central. Las redes VPN de acceso
remoto pueden desplegarse usando redes VPN SSL, IPsec o ambas, dependiendo de los requisitos de
implementación.

2.5 Tele-presencia
La Telepresencia, término creado por Marvin Minsky, significa presencia remota y es un medio que
proporciona a la persona la sensación de estar físicamente en otro lugar por medio de una escena creada por
ordenador.
Esta tecnología vincula sensores remotos en el mundo real con los sentidos de un operador humano. Los
sensores utilizados pueden hallarse instalados en un robot o en los extremos de algunas herramientas. De
esta forma el usuario puede operar el equipo como si fuera parte de él.
La telepresencia puede ser utilizada en diferentes contextos profesionales:
▪ Las entrevistas, las encuestas y el soporte comercial
▪ La consultoría y consejo
▪ Los seminarios en las empresas
▪ Las relaciones B2B y B2C
[Página 26 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3 Voz IP. Telefonía IP y dispositivos móviles


3.1 Introducción

Telefonía IP (Protocolo de telefonía por Internet) es un término utilizado para describir las tecnologías que
usan el protocolo IP para el intercambio de voz, fax, y otras formas de información, tradicionalmente
transportada sobre la Red Telefónica Pública Conmutada (PSTN). La llamada viaja en forma de paquetes,
sobre una red de área local (LAN) o Internet, evitando el cargo de la PSTN. La telefonía IP es telefonía de
siempre en la que las llamadas se cursan a través de Internet en lugar de hacerlo a través del tradicional cable
de telefonía.

Dicho de forma simple: la telefonía IP es la telefonía que establece las comunicaciones a través de Internet.
Como empresa o usuario que está considerando la migración a telefonía IP sólo debes tener en cuenta que
necesitas una conexión a Internet - fibra preferiblemente - y que los equipos que utilices como teléfono -
pueden ser teléfonos IP y también apps y software en móviles y ordenadores - estarán conectados a Internet
para tener línea telefónica. Si en la empresa disponéis de fibra, ya tenéis el elemento imprescindible para
actualizar vuestras líneas.

Siendo más técnicos, vamos a explicar un poco más acerca del funcionamiento de la telefonía IP. Por un lado,
la telefonía IP utiliza Internet como canal para transmitir la voz en las llamadas. Por ello que se denomine
telefonía IP, donde IP hace referencia a Internet Protocol (protocolo de Internet), telefonía a través de
Internet. Para enviar la voz utiliza el protocolo de Internet (de ahí las siglas IP). Los operadores de telefonía
IP están interconectados a la red telefónica pública, que es el lugar dónde están en contacto todos los
operadores y que hace posible que puedas llamar con tu teléfono a un usuario de otra compañía marcando
su número de teléfono.

Esta interconexión a la red de telefonía pública permite a los usuarios de telefonía IP realizar llamadas a
numeración telefónica convencional, como pueden ser los números de teléfono geográficos, números
móviles, números nómadas y/o números de tarificación especial (902, 900, 800…); y disponer de un número
geográfico al que cualquier usuario de telefonía le puede llamar.

La telefonía IP está basada en la tecnología VoIP (Voice over Internet Protocol), también llamada voz sobre
IP que es la encargada de transformar la voz en paquetes de datos para que se puedan enviar a través de
Internet.

▪ Ventajas de la telefonía IP para Empresas

o Ahorro: es más barata. El coste mensual de la telefonía IP es inferior al de la telefonía


tradicional y además incluye lo mismo: número de teléfono, línea telefónica y, en algunos
casos, llamadas. También son muy habituales los planes de telefonía IP en los que se paga
por minuto llamado o la contratación de bonos de minutos para ajustar el precio al consumo
real. Pese a que el coste es inferior y sus ventajas son múltiples sigue siguendo habitual ver
empresas pagando grandes cantidades por líneas tradicionales, bien por desconocimiento o
por ser reacios a las mejoras tecnológicas.
[Página 27 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

o Atender varias llamadas al mismo tiempo. A diferencia de las líneas de telefonía


convencionales, que permiten atender una sola llamada y, para atender más, hay que pasar
a la contratación de servicios especiales como RDSI o primarios, con el sobrecoste que
implican, con la telefonía IP se pueden mantener varias llamadas al mismo tiempo sin incurrir
en esos gastos y con tan sólo añadir usuarios o extensiones al servicio. En empresas es
prácticamente imprescindible para no perder clientes y mejorar la atención que se les presta.

o Teletrabajo, movilidad. La telefonía IP admite el teletrabajo de forma muy sencilla, de modo


que se puede utilizar la línea fija desde fuera de las oficinas de la empresa. Los trabajadores
remotos sólo necesitan conexión a Internet y pueden utilizar su línea tanto con un teléfono
IP conectado al router en casa, como con el ordenador o el móvil y un programa. Tanto si el
trabajo en remoto es una constante para algunos empleados como si es algo ocasional o
prácticamente inexistente, se ha comprobado con la crisis de coronavirus que estar
preparado para teletrabajar, o no, puede marcar una gran diferencia en las empresas.

o Prestaciones tipo centralita. Además de las funcionalidades habituales de telefonía, como


son llamar, atender llamadas y el buzón de voz, la telefonía IP incluye prestaciones avanzadas
tipo centralita telefónica como son las transferencias de llamada, los horarios
automatizados, recibir los mensajes del buzón de voz por email y desvíos inteligentes. Los
desvíos inteligentes son acciones que realiza la línea cuando alguien llama, que puede ser
desviar la llamada de forma simultánea a varios números, colgar llamadas de determinados
números, desviar la llamada a un compañero si ya estás al teléfono, entre otros. Además de
estas prestaciones, suele incluir más y otras de pago. Por otro lado, casi todos los operadores
que ofrecen telefonía IP a empresas suelen comercializar también centralitas virtuales que
incluyen muchas más prestaciones para las empresas y el paso de un plan de telefonía IP a
uno de centralita virtual suele ser muy sencillo y rápido dentro de la misma compañía.

▪ Desventajas de la telefonía IP para Empresas


o Necesitas Internet por fibra o una buena conexión. Para utilizar telefonía IP se hace
imprescindible tener conexión a Internet porque la telefonía funciona a través de Internet. Y
esta conexión debería ser por fibra u otro tipo de conexión a Internet que ofrezca buena
estabilidad y velocidad, como suele ser con 4G, 5G y determinados ADSL si hay pocos
usuarios conectados.

o Su uso está supeditado al funcionamiento Internet. Esta desventaja en realidad se convierte


en una ventaja cuando se producen problemas, porque basta con comenzar a utilizar las
líneas fijas en el móvil con la conexión a internet o teletrabajar si la conexión de fibra de la
oficina deja de funcionar. La línea de telefonía funciona sobre Internet, por lo que si la
conexión de la empresa deja de funcionar, dejará de funcionar la telefonía hasta que la
conectes a una conexión secundaria (muy habitual disponer de dos conexiones
independientes en empresas cuando la mayor parte del trabajo requiere Internet) o incluso
se puede utilizar la línea con apps en el móvil. Con telefonía convencional, si cae la telefonía,
no hay ninguna opción más que esperar a que un técnico vaya al lugar donde se ha producido
el problema y lo arregle, por lo que es más segura la telefonía IP.
[Página 28 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

o Programas P2P pueden afectar a las llamadas. Los programas tipo P2P consumen muchísimo
ancho de banda pueden provocar cortes en la voz si no controla su uso. Lo mismo sucede en
conexiones ADSL con muy poco ancho de banda donde incluso el uso habitual de Internet
puede provocar fallos de calidad en las llamadas ya que consumen el poco ancho de banda
que hay. En todo caso, en pocas empresas está justificado que los empleados utilicen este
tipo de programas de descarga de archivos. Con fibra es complicado ocupa todo el ancho de
banda y aun así existen soluciones, como: dar prioridad de ancho de banda a la telefonía IP
o reservar parte del ancho de banda para uso exclusivo de las llamadas VoIP.
▪ Beneficios de la telefonía IP para Particulares
o Ahorrar hasta el 70% cada mes
o Utilizar el fijo desde apps en el móvil
o Bloquear números específicos de spam

3.2 Servicios de telefonía / telecomunicaciones

Los servicios que ofrecen las empresas de telefonía y telecomunicaciones son:


▪ Servicio de voz: llamadas nacionales e internacionales.
▪ Servicio de Internet: ADSL, Fibra (100 Mbps)
▪ Servicio de datos: 2GB, 8GB, 20GB, ilimitados…
▪ Servicio de roaming
▪ Servicio VOIP
▪ Servicio de sms
▪ Servicio de TV bajo demanda: Fox, AXN, Disney Channel, National Geographic, Discovery, Viajar,
Netflix, HBO, LaLiga, DAZN, etc.

3.3 Conectividad de teléfonos inteligentes.

En anteriores páginas hemos visto que el teléfono inteligente (o smartphone) es un dispositivo móvil que
combina las funciones de un teléfono móvil (básico) y de un ordenador de bolsillo. Estos dispositivos funcionan
sobre una plataforma informática (sistema operativo) móvil, habitualmente iOS o Android, con capacidad para
realizar tareas propias de un ordenador pero con una mayor conectividad que un teléfono convencional.

Una de las principales características de estos teléfonos es la pantalla táctil capacitiva, que reemplaza a los
botones y a la pantalla visual pequeña de los teléfonos convencionales. Entre otros rasgos comunes está la
función multitarea, el soporte completo al correo electrónico, el acceso Internet vía Wifi o redes LTE, 2G, 3G,
4G, 5G; funciones multimedia (cámara y reproductor de audio/vídeo), programas de agenda, administración
de contactos, acelerómetro, Bluetooth, GPS y algunos programas de navegación, así como ocasionalmente la
capacidad de leer documentos en variedad de formatos como PDF, HTML, TXT y documentos ofimáticos.

▪ G: G significa que existe una conexión GRPS (Servicio General de Paquetes vía radio) y la cual se
encuentran en todos los smartphones ya que no existe ninguno que no sea compatible con GRPS.
Básicamente la G significa que se tiene una calidad de conexión bastante mala en el equipo, se puede
decir que es la peor cobertura móvil existente. La velocidad de conexión suele ser la mínima y está
alrededor de los 56 y 144 kbps. Por lo general, cuando aparece GRPS en la pantalla del equipo se
recomienda usarlo solo para realizar llamadas o enviar mensajes de texto, ya que serán las que más
alcance tengan.
[Página 29 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ GSM: GSM o también denominado el Sistema Global para las comunicaciones Móviles, es un sistema
de estándar libre de la telefonía digital. Básicamente cuando el dispositivo presenta estas siglas puede
conectarse a Internet, enviar mensajes por correo electrónico, acceder a la seguridad de la red,
conectar su teléfono a la PC y transferir los datos móviles, enviar mensajes de texto, llamadas, entre
muchas otras funciones. El Sistema Global para las comunicaciones Móviles es considerada un
estándar de segunda generación 2G, específicamente por su velocidad en la transmisión de datos.

▪ EDGE: Si en la pantalla del terminal te aparece las siglas EDGE estamos en presencia de la segunda
peor conexión existente en los teléfonos. La misma significa Tasa de datos mejoradas para la
evolución de GSM. Esta conexión presenta una velocidad alrededor de los 348 kbps, a pesar de ser
muy baja permite usar aplicaciones como Telegram, WhatsApp, Skype, entre otras, a una muy baja
velocidad. En el caso que se quieran descargar vídeos o ingresar a aplicaciones como Facebook o
Instagram la experiencia será poco atractiva, ya que esta velocidad de navegación no será suficiente
para correr estos sitios web.

▪ H y H+: Cuando en la pantalla del dispositivo aparece la letra H o también conocida como HSDPA,
presenta una velocidad de datos moderada donde puede alcanzar velocidades de descargar de hasta
14.4 Mbps. Es decir, que con este tipo de conexión se puede comenzar a ver vídeos, realizar descargar
de archivos o aplicaciones sin ningún tipo de problemas. Si en la pantalla del Smartphone te aparece
la H+ de HSPA o HSUPA, lo que significa Paquete de accesos de alta velocidad, entonces puedes
comenzar a disfrutar de una velocidad de navegación entre los 22 Mbps y 84 Mbps, lo que es
realmente bueno y con la cual no se tendrá ningún tipo de inconveniente al momento de querer
llevar alguna acción a cabo. Por lo tanto, con H+, se puede comenzar a navegar con mayor rapidez,
usar aplicaciones como Instagram, Twitter, Facebook, enviar y recibir imágenes, usar app de
mensajerías, entre muchas otras herramientas de gran consumo de megas.

▪ 3G: Una red 3G o también conocida como de tercera generación, es una tecnología móvil que
representa un muy buen funcionamiento en el Smartphone en cuanto a la transmisión de datos, voz
y vídeo a una muy buena velocidad. Además, se puede usar para realizar vídeo llamadas, descargar
programas pesados, enviar y recibir correos electrónicos, archivos, entre otras. Este tipo de red de
tercera generación se caracteriza principalmente por ofrecer una rapidez que va desde los 200 kbit/s
hasta los 384 kbit/s, lo que te permitirá obtener un muy buen funcionamiento del aparato al
momento de llevar cualquier actividad a cabo en Internet.

▪ 4G y LTE: Hasta ahora es considerada como la tecnología con mayor rapidez y también llamada de
cuarta generación. La misma alcanza velocidades entre los 100 Mbps de descargar y 50 Mbps de
subida. En este caso la señal del equipo suele ser bastante extendida y con muy buen funcionamiento,
ideal para poder disfrutar de una navegación de calidad. Esta tecnología de cuarta generación ofrece
una rapidez ideal para llevar a cabo descargar de archivos torrent, ver películas o series en streaming,
descargar música, visitar plataformas web, entre muchas otras actividades. Sin embargo, para este
tipo de red se recomienda tener una amplia cantidad de datos disponibles.

▪ 5G.
[Página 30 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.4 Redes 5G.

El 5G es básicamente un acrónimo para referirse a la red móvil de quinta generación. Nueva generación de las
tecnologías estándares de la comunicación inalámbrica, que es la que utilizan nuestros dispositivos móviles
para permitirnos estar conectados en cualquier sitio y que es la evolución de la actual 4G/LTE.
Un salto generacional con el que se espera una mejora en términos de velocidad, latencia y consumo que
según estamos viendo, podría cambiar por completo el uso de nuestros teléfonos móviles o dispositivos
conectados. En definitiva, el 5G es la nueva generación de la tecnología empleada en la comunicación entre
dispositivos móviles que nos ofrece una mayor velocidad de conexión con una latencia mucho menor y que
aun así, garantiza un menor consumo energético, lo que ayuda a alargar la autonomía de las baterías.

El 5G mejora la tecnología de Internet en el móvil en todos sus aspectos, como pueden ser ancho de banda,
latencia o capacidad de dispositivos conectados. A partir de esto, tenemos una tecnología que promete:

▪ Banda ancha móvil de muy alta velocidad y capacidad, con velocidades en movilidad superiores a 100
Mbit/s y picos de 1 Gbit/s.
▪ Comunicaciones ultra fiables y de baja latencia, en torno a 1 milisegundo o ms frente a 20-30 ms
propios de las redes 4G.
▪ Comunicaciones masivas tipo máquina a máquina (M2M), entre las que se encuentra el Internet de
las cosas (Hasta 100 dispositivos más conectados por unidad de área (en comparación con las redes
4G LTE).
▪ Disponibilidad del 99.999%
▪ Cobertura del 100%
▪ Reducción del 90% en el consumo de energía de la red
▪ Hasta 10 diez años de duración de la batería en los dispositivos IoT (Internet de las Cosas) de baja
potencia.
[Página 31 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.5 Dispositivos basados en Android / Apple.

Según datos de la consultora de tecnología IDC, los dispositivos Android representaron algo más del 84% de
las unidades enviadas en 2020, y los iOS de Apple casi el 16% restante. En cambio, en 2010, hace poco más de
una década, la cuota de mercado combinada de Android e iOS era inferior al 40%, con BlackBerry, Windows
Phone y otros sistemas operativos compartiendo el resto del mercado.

Según Gartner, la cuota de mercado de Android en todo el mundo es del 85,9% mientras que la de iOS asciende
hasta el 14%. El resto hasta el 100% (es decir, el 0,1%) está compuesto por otros sistemas operativos entre lo
que se encuentra Windows Phone, Windows 10 Mobile, BlackBerry OS y Tizen.

▪ Android: Android es un sistema operativo basado en Linux. Es de código abierto y fue diseñado para
dispositivos móviles con pantalla táctil como smartphones, tablets, smartwatches, etc. Como vemos en
el gráfico anterior es el líder del mercado a nivel mundial.
[Página 32 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

o Ventajas de Android:
▪ Android tiene un código abierto.
• La principal diferencia entre Android y iOS es su sistema de código. Al estar
creado en Linux, el código abierto de Android, también conocido como open
source, permite que cualquier persona pueda tener acceso al código fuente y
modificar este software de Google. Esto es clave si estás buscando las ventajas
de Android vs iOS para desarrollar aplicaciones.
Por medio del Entorno de Desarrollo Integrado (IDE), puedes trabajar sobre el
código con total libertad. El IDE oficial de Android es Android Studio. Por cierto,
en el curso online Crea aplicaciones en Android con Java podrás conocer las
ventajas de Android Studio y cómo usarlo.
▪ Gran variedad de aplicaciones gratis.
• Debido a que Android tiene un código abierto, es muy frecuente encontrar
aplicaciones gratuitas en Google Play, muchas de las cuales están hechas por la
misma comunidad. Esta es una de las mejores ventajas de Android desde el
punto de vista de los usuarios. Mientras que Android tiene casi más de 3
millones de aplicaciones gratuitas para toda la comunidad, iOS apenas alcanza
los 2 millones. Esto, por lo tanto, posiciona en un muy buen lugar a Android.
Pero, al fin y al cabo, nadie tiene semejante cantidad de aplicaciones
descargadas en su teléfono celular. Así que, en este caso, lo que deberías
evaluar es si las aplicaciones que quieres usar están disponibles en ambas o
solo en alguna de ellas.
Cabe resaltar que el proceso para añadir estas aplicaciones no tiene tantas
restricciones como en otros sistemas operativos móviles. Una vez que se carga
el Android PacKage (APK), solo se necesitan unas pocas horas para que la
aplicación se active.
▪ Diversidad y versatilidad.
• Otra gran ventaja del sistema operativo Android es que se encuentra instalado
en varias marcas de celulares, entre ellas tenemos a Huawei, Samsung,
Motorola, Xiaomi, entre otros grandes fabricantes. Esto permite que el usuario
tenga más opciones a escoger en la gran oferta de celulares.
▪ Sistema multitarea.
• Si eres fan de la productividad, esta ventaja de Android te gustará. Si es que no
tienes ya un dispositivo Android, te contamos que este sistema operativo móvil
te permite abrir varias aplicaciones a la vez.
Asimismo, dependiendo de la aplicación y el modelo de celular, puedes poner
las aplicaciones en modo suspensión si ya no las estás utilizando. Esta es una
de las ventajas de usar Android que aporta en el ahorro de memoria y batería.
▪ Buena usabilidad y opciones de personalización.
• Otra de las ventajas del sistema operativo Android es que permite personalizar
tus aplicaciones y la apariencia interna. Puedes cambiar las interfaces y hay una
gran variedad de widgets que te ayudarán a tener una mejor usabilidad a la
hora de interactuar con tu smartphone.
[Página 33 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Buen rendimiento de batería.


• La batería es otro factor importante a la hora de comprar un smartphone.
Aunque puede ser un poco complicado comparar el sistema operativo de
Android vs iOS en este aspecto, ya que no tienen un hardware en común, por
lo general, los teléfonos Android de gama media-alta tienen una buena
duración de batería y carga rápida. Tanto Android como iOS te permiten
monitorear el uso de la batería y tienen modos de ahorro de energía. Sin
embargo, Android te muestra una estimación de la batería que te queda y, al
mismo tiempo, muchos de los fabricantes de celulares con este sistema
operativo móvil ofrecen carga rápida y carga inalámbrica, algo que con Apple
solo puedes disfrutar desde el iPhone X.

o Desventajas de Android:
▪ Baja calidad de aplicaciones.
• Digamos que la versatilidad de Android tiene doble filo. Al no haber tantas
restricciones a la hora de crear una aplicación para el PlayStore, es posible
encontrar aplicaciones de mala calidad en la tienda de un smartphone Android;
hasta puede llegar a ser un fraude o virus. Ante esta desventaja del sistema
operativo Android, los especialistas en control de calidad tienen que dedicar
más tiempo a probar a fondo el rendimiento de las aplicaciones en todos los
modelos de teléfonos Android.
▪ Mayor riesgo de vulnerabilidad.
• Al tener un código abierto, los teléfonos móviles Android son más susceptibles
a ser hackeados o que, por fallas del sistema operativo móvil, los hackers
tengan más facilidad de vulnerar nuestra privacidad. Hay publicaciones
recientes acerca de una vulnerabilidad que se había detectado en un
componente de los módems de Qualcomm. Esto podría haber perjudicado a al
menos el 30% de los teléfonos celulares con sistema operativo Android. ¿El
motivo? Esta vulnerabilidad le podría permitir a los ciberdelincuentes inyectar
código malicioso para acceder a las conversaciones telefónicas y los SMS.
▪ Complejidad en la configuración avanzada.
• Algunos modelos Android requieren que sus usuarios tengan más
conocimiento del software para que no elijan una configuración errónea del
dispositivo. Aquellos que no tengan experiencia, pueden dañar el sistema al
elegir una opción que no saben qué significa.
▪ Posibles problemas de sincronización.
• Algunos usuarios de smartphones Android pueden notar que, a la hora de
sincronizar archivos en la nube, como imágenes o videos, tienen bastantes
trabas. Esta es una desventaja del sistema operativo Android que podrías
solucionar con una buena configuración.
Esto dependerá del fabricante del celular, pero es posible que pierdas tus
archivos si no revisas que la sincronización de Google Drive funcione
correctamente y tu smartphone se malogra o lo pierdas.
▪ Disponibilidad de aplicaciones exclusivas.
• Si siempre estás enterado sobre los últimos lanzamientos de apps, te habrás
dado cuenta de que una de las ventajas del iOS es que representa una
plataforma donde aparecen primero las nuevas aplicaciones. En el caso de los
videojuegos móviles, los mejores títulos siguen llegando primero a iOS y, la
verdad, algunos desarrolladores no crean versiones para Android. Sin embargo,
Play Store tiene un mayor número de aplicaciones.
[Página 34 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ iOS/Apple: El sistema operativo de los dispositivos móviles de Apple por excelencia. El iOS fue
originalmente desarrollado para el iPhone, pero, con el tiempo, su desarrollo llegó hasta otros
dispositivos táctiles como el iPod Touch y el iPad. El primer iPhone fue lanzado en el año 2007 y, en ese
momento, Steve Jobs y compañía tenían el objetivo de revolucionar el mercado de la telefonía con un
teléfono de pantalla táctil que permitía conectarse a WiFi.
o Ventajas de iOS:
▪ Mejor rendimiento
• iOS es una plataforma muy estable y fácil de usar. Por lo tanto, los dispositivos
iOS garantizan una capacidad de respuesta rápida. El sistema operativo iOS
hace funcionar el hardware con menos RAM o núcleos en comparación con
Android.
▪ Mayor seguridad
• iOS es un sistema operativo móvil que solo puede ser utilizado con sus propios
productos. Por eso, el blindaje entre hardware y software es muy riguroso. De
hecho, desencriptar un iPhone puede sacarle canas incluso al desarrollador
más pro. En otro aspecto, Apple hace una supervisión estricta sobre todas las
aplicaciones que se desarrollan para la App Store para garantizar la calidad y
seguridad. Y en cuanto a la verificación facial, este aspecto es una característica
que resalta en los dispositivos con sistema operativo iOS.
▪ Sincronización en iCloud
• Una gran ventaja del sistema operativo iOS es que tiene un buen sistema de
sincronización de datos. De esta forma, puedes guardar archivos en la nube de
forma automática y no perder ningún recuerdo importante. Eso sí, ten en
cuenta que en iCloud solo obtiene 5GB gratis. Si necesitas espacio adicional en
tu celular, Apple cobra USD$1 por mes por 50GB o USD$3 por mes por 200GB.
Además, en caso de robo, los dispositivos iOS tienen facilidades para encontrar
el dispositivo o para bloquearlo y así evitar el robo de información. Por eso, una
de las ventajas de iOS es que defiende tu privacidad.
▪ Excelente usabilidad
• En cuanto a las tendencias de UI y UX, los dispositivos Apple pueden sentirse
orgullosos de tener uno de los diseños más satisfactorios para cualquier
usuario. Estos se pueden describir como una usabilidad bastante intuitiva, lo
cual es un punto a favor a la hora de decidir qué dispositivo comprar.
▪ Actualizaciones de software constantes
• Como parte de sus esfuerzos para mantener a los iPhones seguros, el sistema
operativo iOS ofrece actualizaciones de software constantes y oportunas con
nuevos parches de seguridad. Cerca del 70% de los dispositivos de Apple están
ejecutando la última versión, a diferencia de Android que es menos del 1%. Por
la integración entre hardware y software, Apple tiene la capacidad de enviar
actualizaciones a más dispositivos de manera más rápida.

o Desventajas de iOS:
▪ Pocas opciones de personalización.
• Una de las tendencias de marketing más importantes de los últimos años es la
personalización. ¡Queremos marcar nuestra identidad en todo! Por eso, es uno
de los aspectos que no se nos pueden quedar por fuera de nuestra comparativa
de Android vs iOS. Las interfaces del sistema operativo iOS suelen ser muy
similares, lo cual también se refleja en las opciones de personalización que el
usuario tiene.
[Página 35 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Precio alto
• El factor del precio es una constante en los dispositivos iOS. Esto se puede
explicar si tienes en cuenta todas las ventajas de iOS que mencionamos
anteriormente.
Además, en 2020 se anunció que los últimos modelos ya no tendrán cargador,
lo cual genera un gasto extra que no es precisamente barato. Por tanto, una de
las principales desventajas de usar iPhone está en el presupuesto necesario.
▪ Bajo rendimiento de la batería
• Si bien la batería en los últimos modelos de dispositivos con sistema operativo
iOS es bastante buena, el rendimiento de la misma va disminuyendo con los
modelos más antiguos de la famosa manzana mordida. Esto genera que la
batería dure menos con el pasar de los años, lo cual te obliga a estar renovando
la batería; si es que no decides comprar un modelo más nuevo.
▪ Almacenamiento externo
• A comparación de dispositivos Android, los dispositivos iOS no tienen la
facilidad de aceptar un almacenamiento externo como una tarjeta micro SD, la
cual es una salida muy común en el sistema operativo Android. De hecho, esto
lo hacen porque al no poder extraer la memoria del dispositivo garantizan la
seguridad y privacidad de tu información. La alternativa, entonces, es
guardarlo todo en la memoria interna de tu teléfono o comprando más espacio
de almacenamiento en iCloud. Esto involucra más gastos, por lo que es una
desventaja de usar iPhone. Por eso, al comparar Android vs iOS, el factor del
almacenamiento externo lo ganan los teléfonos móviles Android.
[Página 36 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.6 Registro de dispositivos. Asociación a cuentas de correo.

3.7 Instalación de aplicaciones.

En el iPhone, iPad o iPod touch:


1) Abre App Store.
2) Navega por las pestañas Hoy, Juegos, Apps o Arcade para encontrar las apps que te gustan. O bien, toca
la pestaña Buscar para buscar algo específico.
3) Toca o haz clic en el precio o en el botón Obtener.

En un teléfono o tablet Android, abre Google Play Store .


1) A la derecha, toca el icono de “perfil”.
2) Toca Gestionar apps y dispositivo. Gestionar.
3) Selecciona las aplicaciones que quieras instalar o activar.
4) Toca Instalar o Habilitar.

3.8 Seguridad.

La conectividad a Internet expone a los dispositivos que utilizamos a peligros en forma de virus, programa
malicioso, ataques de phishing, spam, etc., que provocan que el dispositivo se vuelva más lento, ralentiza la
velocidad de navegación por internet y puede llegar a destruir nuestro equipo o sacudir nuestra cuenta
bancaria. Estas son algunas recomendaciones que te pueden ayudar a tener el teléfono a salvo.

1. Mantén el teléfono móvil con su sistema operativo actualizado


Todos los dispositivos que se conectan a internet, incluyendo los teléfonos inteligentes o Smartphone,
arrastran problemas de seguridad. No hay nada en la red seguro al 100%. Si tienes un teléfono móvil
es probable que hoy, ayer, la semana pasada, alguna aplicación o incluso el sistema operativo del
teléfono, se actualizaron. Esas actualizaciones en muchas ocasiones son mejoras en la aplicación,
como menús más vistosos, optimización de la app para que sea más rápida, etc. Pero otras muchas
veces se resuelven problemas de seguridad críticos. Tanto el sistema operativo de tu dispositivo como
las aplicaciones que tienes instaladas en él deben estar al día.

2. Utiliza gestores de contraseña para fortalecer la seguridad de tu dispositivo


La única contraseña segura es aquella que no puedes recordar. Si no la puedes recordar tu, que es
quien la utiliza, es menos probable que la descubra otra persona. Por tanto, no sirve que utilices la
misma contraseña una y otra vez o cambiar algo en esa contraseña en todas las aplicaciones. Hoy en
día tenemos tantas cuentas, tantas aplicaciones que es imposible recordar todo. Por eso, es
importante utilizar gestores de contraseña. Para entrar a un teléfono debemos utilizar un PIN que solo
sepamos nosotros, para todo lo demás debemos emplear contraseñas fuertes. Más información en 7
pasos a hacer para mejorar la seguridad online.

3. No hagas clic en enlaces sospechosos


A veces, los filtros de los servidores de correo electrónico no son capaces de detectar como amenaza
un correo que llega a tu bandeja de entrada. Muchas veces es debido a que te lo envía alguien que
conoces y no dudas que es un documento real. Otras veces, es un falso negativo, el filtro no detecta
nada y sin embargo el correo tiene contenido malicioso. Otras veces navegamos por la red y llegamos
a una página y pulsamos en un enlace que nos parece verídico y sin embargo llegamos a una página
maliciosa. En estos casos es importante el sentido común y nunca hacer clics en enlaces que lleven a
páginas sin cifrado.
[Página 37 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4. Formación
Si trabajas para una empresa es fundamental que desde el primer día te informes de los problemas
que puedes tener cuando utilizas dispositivos móviles mediante cursos de formación. Si tienes que
realizar llamadas a otra persona oculta tu número móvil si es personal y déjalo sin ocultar si es un
teléfono de empresa.

5. Utiliza un único dispositivo para comprar online


Si compras a través de internet es una buena idea solo utilizar un dispositivo. Ese dispositivo puede
ser el teléfono móvil o una Tablet que si están actualizadas son seguras. Las contraseñas deben quedar
en ese dispositivo y no compartirse con otros. Si utilizas gestores de contraseña o el llavero de Apple
sirven, pero recuerda de solo utilizar un dispositivo y no varios. Cuantos más dispositivos más probable
que alguno pueda llegar a contagiarse y compartir tus datos personales.

6. Revisa los SMS que recibes


Otra forma de comprometer la seguridad de nuestro teléfono móvil es hacer clic en enlaces que nos
llegan por SMS. Cada vez se utiliza menos el SMS, pero sigue siendo muy empleado en campañas de
smishing. El smishing se trata de una variante de phishing, pero para teléfonos móviles. En él en
muchas ocasiones un banco nos envía un SMS para que revisemos la seguridad de nuestra cuenta
bancaria al haber sido comprometida. Una forma rápida de reconocer este tipo de engaños es
comprobar la URL, la dirección a la que apunta el SMS. Si no tiene cifrado SSL, no es https, nunca debes
de hacer clic en él.

3.9 Conectividad de Smartphones (ampliación)


Aunque pueden distinguirse varios tipos, principalmente y hablando en términos generales, podemos
referirnos a dos tipos de redes:

▪ Red analógica (TMA): en este tipo de redes la comunicación se produce mediante el envío de la
información sobre señales vocales analógicas, esto es, sobre ondas que varían de forma continua a
lo largo del tiempo. Esta clase de redes operaba en la banda de frecuencias de los 450 MHz y,
posteriormente, de los 900 MHz. Este tipo de redes (cuya abanderada era la red establecida por
Moviline) dejaron de funcionar en España a partir del comienzo del año 2004, aunque en otros países
tales como Estados Unidos siguen prestando servicio.
▪ Red digital: esta red trabaja con señales discretas, lo que supone un aumento tanto en la calidad de
transmisión como en el rendimiento de la red (las bandas pueden aprovecharse mejor, sin provocar
interferencias). Estas redes trabajan en el espectro de los 800-900 MHz y de los 1800-1900 MHz
(aunque servicios como emergencias o policía utilizan sus propias bandas protegidas). Este tipo de
redes se han constituido como las redes del futuro, que en la actualidad ya cuentan con miles de
millones de usuarios en todo el mundo.

A la luz de lo visto anteriormente, parece lógico pensar que un dispositivo con tantas funcionalidades
disponga de unas posibilidades de aplicación potencialmente elevadas en diversos medios:
[Página 38 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1) Transmisión de datos: Hoy en día, los móviles requieren mucho más espacio del que tienen para
poder almacenar cualquier tipo de tarea que realice el usuario. Esta es una de las razones por la que
los móviles disponen de algún tipo de puerto que permita su conexión a un computador para
transmitir todos los datos ya sea para almacenarlos o para darles otro tipo de tratamiento; y
viceversa, también, gracias a estos puertos podemos incorporar nuevas aplicaciones y
funcionalidades (obtenidas, por ejemplo, mediante descarga por Internet). En la actualidad, los
móviles han evolucionado de tal forma que o solo disponen de puertos físicos para comunicarse con
otros dispositivos, sino que también poseen algún tipo de sistema de comunicación inalámbrica
(WAP, Bluetooth, etc.) que permite la transmisión de datos con cualquier tipo de dispositivo
(computadores, PDAs, otros móviles, etc.) o, incluso, la conexión en red con los mismos.
2) Sincronización de datos: Esta es una característica propia de los híbridos móvil-PDA, también
denominados Smartphones. Este tipo de dispositivos suele incorporar diversas aplicaciones
ofimáticas tales como por ejemplo Excel, utilizadas con frecuencia para la gestión económica diaria,
y que requieren de una conexión a un computador para sincronizar y actualizar correctamente los
datos entre ambos dispositivos.
3) Servicio GPS (Global Positioning System - Sistema de posicionamiento global): Este es otro de los
servicios menos comunes, aunque también disponibles sobre todo en modelos de móviles híbridos
avanzados. Así es posible descargar a nuestro terminal una serie de programas y mapas que
conviertan nuestro móvil en un auténtico navegador GPS.

El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso
de los dos niveles más bajos de la arquitectura OSI (capa física y de enlace de datos), especificando sus
normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología
de redes de área local. La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación
que utilizan todos los mismos protocolos. El estándar original de este protocolo data de 1997, era el IEEE
802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la
actualidad no se fabrican productos sobre este estándar.
En la actualidad la mayoría de productos son de la especificación b y de la g. El siguiente paso se dará con la
norma 802.11n que sube el límite teórico hasta los 600 Mbps. Actualmente ya existen varios productos que
cumplen un primer borrador del estándar N con un máximo de 300 Mbps (80-100 estables).

La tecnología Bluetooth comprende hardware, software y requerimientos de interoperatividad, por lo que


para su desarrollo ha sido necesaria la participación de los principales fabricantes de los sectores de las
telecomunicaciones y la informática, tales como: Sony Ericsson, Nokia, Motorola, Toshiba, IBM e Intel, entre
otros. Posteriormente se han ido incorporando muchas más compañías, y se prevé que próximamente lo
hagan también empresas de sectores tan variados como automatización industrial, maquinaria, ocio y
entretenimiento, fabricantes de juguetes, electrodomésticos, etc., con lo que en poco tiempo se nos
presentará un panorama de total conectividad de nuestros aparatos tanto en casa como en el trabajo.
El alcance que logran tener estos dispositivos es de 10 metros para ahorrar energía ya que generalmente estos
dispositivos utilizan mayoritariamente baterías. Sin embargo, se puede llegar a un alcance de hasta 100
metros (similar a Wi-Fi) pero aumentando el consumo energético considerablemente. Para mejorar la
comunicación es recomendable que nada físico, como por ejemplo una pared, se interponga.
[Página 39 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

IrDA - Infrared Data Association define un estándar físico en la forma de transmisión y recepción de datos
por rayos infrarrojos. IrDA se crea en 1993 entre HP, IBM, Sharp y otros. Esta tecnología, basada en rayos
luminosos que se mueven en el espectro infrarrojo. Los estándares IrDA soportan una amplia gama de
dispositivos eléctricos, informáticos y de comunicaciones, permite la comunicación bidireccional entre dos
extremos.

Internet Móvil – WAP. Wireless Application Protocol o WAP (protocolo de aplicaciones inalámbricas) es un
estándar abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas, por ej. Acceso
a servicios de Internet desde un teléfono móvil. Se trata de la especificación de un entorno de aplicación y
de un conjunto de protocolos de comunicaciones para normalizar el modo en que los dispositivos
inalámbricos, se pueden utilizar para acceder a correo electrónico, grupo de noticias y otros. El organismo
que se encarga de desarrollar el estándar WAP fue original mente el WAP Forum, fundado por cuatro
empresas del sector de las comunicaciones móviles, Sony-Ericsson, Nokia, Motorola y Openwave
(originalmente Unwired Planet). Desde 2002 el WAP Forum es parte de la Open Mobile Alliance (OMA),
consorcio que se ocupa de la definición de diversas normas relacionadas con las comunicaciones móviles,
entre ellas las normas WAP.
[Página 40 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4 Infraestructura TIC
Un criterio para clasificar redes de ordenadores es el que se basa en su extensión geográfica, es en este
sentido en el que hablamos de redes LAN, MAN y WAN.

4.1 Redes de Área Local (LAN)


Son redes de propiedad privada, de hasta unos cuantos kilómetros de extensión. Por ejemplo una oficina o
un centro educativo. Se usan para conectar ordenadores personales o estaciones de trabajo, con objeto de
compartir recursos e intercambiar datos y aplicaciones. Suelen emplear tecnología de difusión mediante un
cable sencillo al que están conectadas todas las máquinas. Características:
▪ Operan a velocidades entre 10 y 100 Mbps.
▪ Tienen bajo retardo y experimentan pocos errores.
▪ Red privada
▪ Servicio no orientado a conexión
▪ Estructura del modelo OSI equiparable salvo en niveles inferiores
▪ Tecnología sobre soporte guiado o no guiado
▪ Topología más simple que en las redes WAN y/o MAN. Las más típicas son las conexiones en bus o
estrella. El medio de transmisión más utilizado es el cobre combinado con fibra óptica a alto nivel.

4.1.1.1 Redes de Área Metropolitana (MAN)


Son una versión mayor de la LAN y utilizan una tecnología muy similar. Actualmente esta clasificación ha
caído en desuso, normalmente sólo distinguiremos entre redes LAN y WAN.
[Página 41 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.1.1.2 Redes de Área Amplia (WAN)


Una red de área amplia, o WAN, por las siglas de Wide Area Network en inglés, es una red de computadoras
que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es
cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una
misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado,
otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes. Las redes
WAN pueden usar sistemas de comunicación vía radioenlaces o satélite. Características:
▪ Posee máquinas dedicadas a la ejecución de programas de usuario (hosts).
▪ Una subred, donde conectan varios hosts.
▪ División entre líneas de transmisión y elementos de conmutación (enrutadores).
▪ Es un sistema de interconexión de equipos informáticos geográficamente dispersos

4.1.1.3 Topologías de los enrutadores en una red de área amplia:


▪ Estrella: Esta topología se caracteriza por existir en ella un punto central, o más propiamente nodo
central, al cual se conectan todos los equipos, de un modo muy similar a los radios de una rueda. De
esta disposición se deduce el inconveniente de esta topología, y es que la máxima vulnerabilidad se
encuentra precisamente en el nodo central, ya que si este falla, toda la red fallaría. Este posible fallo
en el nodo central, aunque posible, es bastante improbable, debido a la gran seguridad que suele
poseer dicho nodo. Sin embargo presenta como principal ventaja una gran modularidad, lo que
permite aislar una estación defectuosa con bastante sencillez y sin perjudicar al resto de la red.
▪ Anillo: El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los
ordenadores, en un bucle cerrado. La información se transfiere en un solo sentido a través del anillo,
mediante un paquete especial de datos, llamado testigo, que se transmite de un nodo a otro, hasta
alcanzar el nodo destino. El cableado de la red en anillo es el más complejo de los tres enumerados,
debido por una parte al mayor coste del cable, así como a la necesidad de emplear unos dispositivos
denominados Unidades de Acceso Multiestación (MAU) para implementar físicamente el anillo.
Ventajas:
o A la hora de tratar con fallos y averías, la red en anillo presenta la ventaja de poder derivar
partes de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red
mientras se determina el problema. Un fallo, pues, en una parte del cableado de una red en
anillo, no debe detener toda la red.
o La adición de nuevas estaciones no supone una complicación excesiva, puesto que una vez
más los MAU's aíslan las partes a añadir hasta que se hallan listas, no siendo necesario
detener toda la red para añadir nuevas estaciones.
▪ En Bus: En la topología en bus, al contrario que en la topología de Estrella, no existe un nodo central,
si no que todos los nodos que componen la red quedan unidos entre sí linealmente, uno a
continuación del otro. Como principal ventaja presenta menos problemas logísticos (no se acumulan
montones de cables en torno al nodo central como ocurriría en una disposición en estrella). Sin
embargo:
o Un fallo en una parte del cableado detendría el sistema, total o parcialmente, en función del
lugar en que se produzca.
o Es muy difícil encontrar y diagnosticar las averías que se producen en esta topología.
o Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su
destino, la posibilidad de interceptar la información por usuarios no autorizados es superior
a la existente en una Red en estrella debido a la modularidad que ésta posee.
[Página 42 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Malla Completa: La topología de red malla es una topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por
distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos
los demás servidores.
o Ventajas:
▪ Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
▪ No puede existir absolutamente ninguna interrupción en las comunicaciones.
▪ Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
▪ Si falla un cable el otro se hará cargo del tráfico.
▪ No requiere un nodo o servidor central lo que reduce el mantenimiento.
▪ Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
▪ Si desaparece no afecta tanto a los nodos de redes.
o Desventajas.
▪ El costo de la red puede aumentar en los casos en los que se implemente de forma
alámbrica, la topología de red y las características de la misma implican el uso de
más recursos.
▪ En el caso de implementar una red en malla para atención de emergencias en
ciudades con densidad poblacional de más de 5000 habitantes por kilómetro
cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad
de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de
banda que garantice la tasa de datos en demanda y, que en particular, garantice las
comunicaciones entre organismos de rescate, es necesario instalar más puntos de
acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.
[Página 43 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.2 TCP/IP
Familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los
dos protocolos estrella de esta familia:
▪ El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando
un transporte fiable de datos.
▪ El protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros
datos hacia otras máquinas.

En una red TCP/IP los ordenadores se identifican mediante un número que se denomina dirección IP. Esta
dirección ha de estar dentro del rango de direcciones asignadas al organismo o empresa a la que pertenece.
Estos rangos son concedidos por un organismo central de Internet, el NIC (Network Information Center).
Una dirección IP está formada por 32 bits, que se agrupan en octetos:
01000001 00001010 00000010 00000011
Para entendernos mejor utilizamos las direcciones IP en formato decimal, representando el valor decimal de
cada octeto y separando con puntos: 129.10.2.3

La dirección de una máquina se compone de dos partes cuya longitud puede variar:

▪ Bits de red: son los bits que definen la red a la que pertenece el equipo.
▪ Bits de host: son los bits que distinguen a un equipo de otro dentro de una red.

FTP (FILE TRANSFER PROTOCOL )


Permite la transferencia de ficheros de texto o binarios desde un ordenador a otro sobre una conexión TCP.

HTTP (HYPER TEXT TRANSPORT PROTOCOL)


Es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web
y los servidores HTTP. Se utiliza para transferir páginas de hipertexto. Está amparado por la RFC 1945. Se
soporta sobre los servicios de conexión TCP/IP.

DNS (DOMAIN NAME SERVER)


El servicio de nombres de dominio (DNS), se utiliza para relacionar los nombres de dominio de los nodos con
sus direcciones IP. Para hacer más sencillo el acceso a los sistemas, cada ordenador puede tener asignados
uno o varios nombres de dominio DNS, que son identificadores descriptivos que permiten hacer referencia
al equipo y equivalen a su dirección IP. Los nombres DNS también se asignan de forma jerárquica, añadiendo
a la derecha del nombre del ordenador una serie de identificadores que corresponden con la organización o
empresa a la que pertenece el sistema.

DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)


El Dinamic Host Configuration Protocol (Protocolo de Configuración Dinámica de Host) proporciona un
mecanismo para el intercambio de información de configuración para los hosts de una red TCP/IP. Tiene
como antecedente el protocolo de arranque remoto BOOTP (Bootstrap Protocol), añadiendo asignaciones
temporales de direcciones (para su reutilización) y distintos parámetros adicionales de configuración.
[Página 44 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.3 Fundamentos de una red cableada.

Ethernet es la tecnología que se usa más comúnmente en redes de área local cableadas (LAN) . Una LAN
es una red de computadoras y otros dispositivos electrónicos que cubren un área pequeña, como una
habitación, oficina o edificio. Se utiliza en contraste con una red de área amplia (WAN) , que abarca áreas
geográficas mucho más grandes. Ethernet es un protocolo de red que controla cómo se transmiten los
datos a través de una LAN. Técnicamente se conoce como el protocolo IEEE 802.3. El protocolo ha
evolucionado y mejorado con el tiempo para transferir datos a la velocidad de un gigabit por segundo.
Muchas personas han usado la tecnología Ethernet durante toda su vida sin saberlo. Es muy probable que
cualquier red cableada en su oficina, en el banco y en el hogar sea una LAN Ethernet. La mayoría de las
computadoras de escritorio y portátiles vienen con una tarjeta Ethernet integrada en el interior, por lo
que están listas para conectarse a una LAN Ethernet.

▪ Ordenadores (computadores) y dispositivos para conectar: Ethernet conecta cualquier computadora


u otros dispositivos electrónicos a su red siempre que el dispositivo tenga un adaptador Ethernet o
una tarjeta de red.
▪ Tarjetas de interfaz de red en los dispositivos : una tarjeta de interfaz de red está integrada en la
placa base de la computadora o instalada por separado en el dispositivo. También tiene versiones
USB de tarjetas Ethernet como dongles externos . Una tarjeta Ethernet se conoce como tarjeta de
red. Tiene puertos donde puedes conectar cables. Puede haber dos puertos, uno para un conector
RJ-45 que conecta cables de par trenzado sin blindaje (UTP) y otro para un conector coaxial en la
tarjeta de red.
▪ Un enrutador , concentrador o puerta de enlace para conectar sus dispositivos : un concentrador es
un dispositivo que actúa como un punto de conexión entre dispositivos en una red. Consiste en varios
puertos RJ-45 a los que conecta los cables.
▪ Cables : los cables UTP se usan comúnmente en las LAN Ethernet. Este es el mismo tipo de cable
utilizado para teléfonos fijos, pero más grueso, con ocho pares de cables trenzados de diferentes
colores en el interior. El extremo está engarzado con un conector RJ-45, que es una versión más
grande de los conectores RJ-11 que se conectan a su teléfono fijo. Cuando el Ethernet se extiende
más allá de una habitación a una distancia mayor, se utiliza un cable coaxial. Este es el mismo cable
con un conector redondo de un solo núcleo que utiliza para un televisor.

4.4 Equipamientos de electrónica de red.

La electrónica de red nos permite interconectar ordenadores y periféricos utilizando principalmente dos
tipos de equipos: routers y switches. Estos dispositivos nos permiten conectarnos los unos con los otros
en una red local y a su vez interconectarnos con otras redes.
[Página 45 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

o Los switches
o Sirven para interconectar múltiples dispositivos dentro de una misma red local. El Switch se
encargará de ir distribuyendo la información por toda la red en función de los permisos que
tenga cada dispositivo y la asignación de recursos.
o Nos permitirán ahorrar dinero y aumentar la productividad.
o Existen dos tipos básicos de switches: gestionados y no gestionados.
▪ Los switches no gestionados funcionan de forma automática y no permiten realizar
cambios. Los equipos de redes domésticas suelen utilizar switches no gestionados.
▪ Los switches gestionados le permiten acceder a ellos para programarlos. Esto
proporciona una gran flexibilidad porque el switch puede monitorizarse y ajustarse
local o remotamente, para proporcionarle el control de cómo se transmite el tráfico
en su red y quién tiene acceso a su red.
o Los routers
o Se utilizan para conectar múltiples redes. Por ejemplo, se utilizará un router para conectar
los ordenadores de una red a Internet y de esta forma compartirá una conexión a Internet
entre muchos usuarios.
o Los routers analizan los datos que se van a enviar a través de una red, los empaquetan de
forma diferente y los envían a otra red o a través de un tipo de red distinto.
o Conectan su negocio con el mundo exterior, protegen la información de posibles amenazas,
e incluso deciden qué ordenadores tienen prioridad sobre otros.

4.5 Mantenimiento preventivo/correctivo.

¿Qué es el Mantenimiento Preventivo?

Como su propio nombre indica, el mantenimiento preventivo previene los fallos en los equipos. Este tipo
de mantenimiento se realiza sistemáticamente, es decir, los activos se inspeccionan incluso si no han
presentado ninguna manifestación de avería. De este modo, se evita cualquier fallo del equipo lo que
garantiza el correcto funcionamiento y la seguridad de los activos.

Elaborar planes de mantenimiento preventivo de los activos e instalaciones significa evitar al máximo las
averías y reducir la probabilidad de haber fallos en los equipos que interfieran directamente con el
rendimiento de las empresas. Este tipo de mantenimiento se programa en forma de planes de
mantenimiento, lo que permite al departamento responsable de controlar y seguir las operaciones, así
como saber de antemano qué partes o recursos son necesarios para garantizar una determinada
operación preventiva.

Además, el mantenimiento preventivo garantiza la fiabilidad del activo, ya que todas las operaciones se
realizan en intervalos previamente definidos y que no afectan el rendimiento de la empresa.
[Página 46 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

¿Qué es el Mantenimiento Correctivo?

El mantenimiento correctivo son un conjunto de tareas técnicas destinadas a reparar o sustituir los
equipos que sufren una avería. Este tipo de mantenimiento corrige los fallos existentes en los activos que
requieren una intervención para volver a su función inicial.

Este tipo de mantenimiento no prevé planes de mantenimiento y, como consecuencia, la posibilidad de


que las piezas de recambio en stock no sean suficientes es elevada. Además, también puede suceder que
no haya ningún técnico de mantenimiento disponible para resolver el problema ya que los errores no son
previstos con antelación.

Aunque en algunos casos es inevitable, el mantenimiento correctivo tiene un mayor impacto financiero
ya que en ciertas ocasiones implica una interrupción prolongada del equipo. Además, se puede evitar un
porcentaje significativo de estos fallos si hubiere planes de mantenimiento preventivo programados.

Sin embargo, el modelo de mantenimiento correctivo siempre será necesario y se puede aplicar sin
problema a equipos con un bajo nivel de criticidad cuyos fallos no interfieran con la productividad de la
empresa.

Diferencias entre Mantenimiento Correctivo y Mantenimiento Preventivo

La principal diferencia entre estos dos tipos de mantenimiento es el tiempo de reparación del activo. En
el mantenimiento correctivo, la operación se realiza sólo cuando hay un fallo o avería, por otro lado, en
el preventivo, los activos tienen planes de mantenimiento programados para prevenir fallos más
complejos.
[Página 47 de 47]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5 Ciberseguridad TIC

5.1 Conceptos de la seguridad de red, aplicaciones, información y operativa.

En un nivel básico, la seguridad de red es la operación de proteger datos, aplicaciones, dispositivos y sistemas
que están conectados a la red.

Aunque la seguridad de red y la ciberseguridad se superponen de muchas maneras, la seguridad de red se


define con mayor frecuencia como un subconjunto de la ciberseguridad. Usando la tradicional "analogía del
castillo y el foso" o un enfoque de seguridad basado en el perímetro, en el que su organización es su castillo y
los datos almacenados dentro del castillo son las joyas de la corona, la seguridad de red se preocupa más por
la seguridad dentro del muros de castillo.

En este escenario basado en el perímetro, el área dentro de los muros puede representar la infraestructura
de TI de una empresa, incluidos sus componentes de red, hardware, sistemas operativos, software y
almacenamiento de datos. La seguridad de red protege estos sistemas del malware/ransomware, ataques
distribuidos de denegación de servicio (DDoS), intrusiones en la red y más, creando una plataforma segura
para que los usuarios, las computadoras y los programas realicen sus funciones dentro del entorno de TI.

A medida que las organizaciones migran a entornos híbridos y multinube, sus datos, aplicaciones y dispositivos
se dispersan en diversas ubicaciones y geografías. Los usuarios desean acceder a los datos y sistemas
empresariales desde cualquier lugar y dispositivo. Por lo tanto, el enfoque tradicional basado en el perímetro
de la seguridad de red está desapareciendo gradualmente. Un enfoque de confianza cero de la seguridad, en
el que una organización nunca confía y siempre verifica el acceso, se está convirtiendo rápidamente en el
nuevo método para fortalecer la postura de seguridad de una organización.

5.2 Ciber amenazas.


5.3 Métodos de protección.
5.4 Recuperación ante desastres.
5.5 Continuidad de negocio.
5.6 Buenas prácticas.
[Página 1 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1 Arquitectura empresarial multicanal


1.1 Sistemas de Información integradores: CMS, CRM y ERP.
1.1.1 CMS

La manera más simple de crear páginas web consiste en utilizar un simple editor de texto como, por
ejemplo, Notepad y Notepad++ y editar directamente el código HTML más las hojas de estilo. Es la
manera en la que en los inicios de Internet se creaban la mayoría de las páginas web.
Este enfoque "artesanal" es poco productivo por la gran cantidad de codificación de HTML que implica
y, además, sirve sólo para webs completamente estáticas. No permite implementar cosas como, por
ejemplo, una sección de comentarios de los lectores como las que son habituales en blogs o en
periódicos digitales.
Por ese motivo surgieron los sistemas CMS como, por ejemplo, Joomla que evitan al usuario la
codificación en HTML y ofrecen herramientas como editores visuales que convierten la tarea de la
creación de páginas web a algo parecido a la edición de un documento en una aplicación de ofimática
como OpenOffice o Word. Estas herramientas son aplicaciones web creadas con lenguajes de
programación como PHP y que usan bases de datos como MySQL que no solamente permiten una
edición más cómoda de los contenidos, sino también implementar webs dinámicas. Entre estos
sistemas destacan las herramientas para la creación de blogs por ser las más populares, lideradas por
el CMS WordPress.

1.1.1.1 WordPress

Además de ser la herramienta líder para la creación de blogs, se está convirtiendo en la herramienta
más utilizada para la creación de webs pequeñas y medianas. Es el más sencillo de los CMS populares
y por eso es la elección de muchos desarrolladores, ya que facilita su uso y aprendizaje. Sencillo nos
referimos tanto a su arquitectura de desarrollo como a la hora de usarlo por parte de los
administradores del sitio. Sus capacidades “de salida” no son las mejores y están orientadas a hacer
un blog, pero eso no es impedimento para que WordPress sea capaz de albergar todo tipo de web.
Todas las estadísticas indican que es el más usado con diferencia, aunque no sea el mejor en muchos
otros aspectos. Por ejemplo, en lo que respecta a calidad del código y arquitectura dista mucho de ser
ideal, falto también de todo tipo de patrón de diseño de software. Pero eso supone también uno de
los motivos por los que resulta fácil de usar y de adaptar a todo tipo de proyectos.

1.1.1.2 Joomla!

Es más completo que WordPress. Ofrece más funcionalidades y es capaz de crear sitios más
sofisticados, pero también es más difícil de usar, tanto para los administradores del sitio como para los
desarrolladores que necesiten adaptarlo o ampliar sus funcionalidades. El equipo de desarrolladores
que lo realiza tiene más interés por conseguir un código limpio, adaptable y escalable, por lo que
como software también tiene más calidad. Tiene un problema, aunque este mismo problema también
trae beneficios, aunque no suele gustar a mucha gente: no respeta compatibilidad hacia atrás. Eso
quiere decir que una instalación de Joomla! 2.x no es compatible con 3.x y así en adelante. Los
beneficios son que el software puede crecer en calidad y adaptarse a nuevos patrones y arquitectura
[Página 2 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

que mejoren lo existente, pero en contra produce muchos problemas cuando toca actualizar. Se
traduce en inversión, ya sea en tiempo o en dinero, por parte de las empresas que quieran migrar a
versiones superiores para seguir disponiendo de un CMS con las últimas características en
funcionalidad y a veces en seguridad.

1.1.1.3 Drupal

Si midiéramos la calidad de un CMS por la calidad de su código, de los tres que hemos analizado hasta
el momento, Drupal sería el claro ganador. Sin embargo, Drupal es menos usado, aunque muy
respetado por la comunidad. A los desarrolladores les suele acobardar su curva de aprendizaje y es
que Drupal usa muchas características de programación avanzada que en ocasiones son difíciles de
manejar cuando se quiere hacer personalizaciones importantes o ampliaciones de funcionalidad.
En los últimos años, las nuevas versiones de Drupal usan como motor un framework de desarrollo tan
importante como Symfony, lo que debe provocar nuevos adeptos que se sientan familiarizados con las
costumbres de desarrollo de tal framework. Otra de las ventajas de su arquitectura es que es
compatible con varias bases de datos y no solo MySQL como otras alternativas comentadas.
Drupal sin duda es una buena opción si tenemos un nivel alto como desarrolladores y apreciamos un
código de calidad. Sin embargo, la comunidad es menor todavía, lo que puede provocar dificultades
mayores en encontrar soluciones a problemas típicos, comparada con CMS más populares.

1.1.2 ERP

Los sistemas de planificación de recursos empresariales ('ERP', por sus siglas en inglés, Enterprise
Resource Planning) son sistemas de información gerenciales que integran y manejan muchos de los
negocios asociados con las operaciones de producción y distribución de una compañía de bienes o
servicios.
La planificación de recursos empresariales es un término derivado de la planificación de recursos de
manufactura (MRPII) y seguido de la planificación de requerimientos de material (MRP); sin embargo,
los ERP han revolucionado hacia modelos de suscripción por el uso del servicio (SaaS, Cloud
Computing).
Los sistemas ERP típicamente manejan la producción, logística, distribución, inventario, envíos,
facturas y contabilidad de la compañía de forma modular. Sin embargo, la planificación de recursos
empresariales o el software ERP, puede intervenir en el control de muchas actividades de negocios
como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y
la administración de recursos humanos. Los sistemas ERP son llamados ocasionalmente backoffice. El
software ERP tiende a ocupar todos los espacios de la organización, absorbiendo las funciones del
CRM. De hecho, las principales compañías productoras de CRM del mundo fueron absorbidas por
empresas de software ERP en los últimos 10 años.
Los ERP funcionaban ampliamente en las empresas. Entre sus módulos más comunes se encuentran el
de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además
la contabilidad, y suelen incluir un sistema de administración de recursos humanos, y herramientas de
mercadotecnia y administración estratégica.
[Página 3 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Los ERP de última generación brindan gran flexibilidad para describir diferentes circuitos usados en
distintas empresas. Esto simplifica la regionalización y la adaptación de los ERP a diferentes mercados
verticales. Existe Software ERP gratuito o de código abierto (Opentaps, ERP5, Eneboo, OpenERP, etc.)
y Software ERP propietario (SAP, Microsoft Dynamics, Máximo e Integra [IBM], SAGE X3, etc.)

1.1.2.1 Definición
Los sistemas de planificación de recursos empresariales son sistemas de gestión de información que
automatizan muchas de las prácticas de negocio asociadas con los aspectos operativos o productivos
de una empresa.
Las aplicaciones ERP son sistemas de gestión global para la empresa. Se caracterizan por estar
compuestos por diferentes módulos. Estas partes son de diferente uso, por ejemplo: producción,
ventas, compras, logística, contabilidad (de varios tipos), gestión de proyectos, GIS, inventarios y
control de almacenes, pedidos, nóminas, etc. Lo contrario sería como considerar un simple programa
de facturación como un ERP por el simple hecho de que una empresa integre únicamente esa parte.
Los objetivos principales de los sistemas ERP son:
▪ Optimización de los procesos empresariales.
▪ Acceso a la información.
▪ Posibilidad de compartir información entre todos los componentes de la organización.
▪ Eliminación de datos y operaciones innecesarias de reingeniería.
▪ El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos
rápidos de respuesta a sus problemas, así como un eficiente manejo de información que
permita la toma oportuna de decisiones y disminución de los costes totales de operación.
Los beneficios que puede aportar una herramienta de ERP se resumen en la resolución de los
problemas contables, mercantil o fiscal de la empresa. Asimismo, puede permitir un mayor control del
inmovilizado en el inventario permanente, conciliación bancaria, liquidación de impuestos, etc.
Las características que distinguen a un ERP de cualquier otro software empresarial son que deben ser
modulares y configurables:
▪ Modulares. Los ERP entienden que una empresa es un conjunto de departamentos que se
encuentran interrelacionados por la información que comparten y que se genera a partir de
sus procesos. Una ventaja de los ERP, tanto económica como técnica, es que la funcionalidad
se encuentra dividida en módulos, los cuales pueden instalarse de acuerdo con los
requerimientos del cliente. Ejemplo: ventas, materiales, finanzas, control de almacén, recursos
humanos, etc.
▪ Configurables. Los ERP pueden ser configurados mediante desarrollos en el código del
software. Por ejemplo, para controlar inventarios, es posible que una empresa necesite
manejar la partición de lotes pero otra empresa no. Los ERP más avanzados suelen incorporar
herramientas de programación de cuarta generación para el desarrollo rápido de nuevos
procesos.
Otras características destacadas de los sistemas ERP son:
▪ Base de datos centralizada.
▪ Los componentes del ERP interactúan entre sí consolidando las operaciones.
▪ En un sistema ERP los datos se capturan y deben ser consistentes, completos y comunes.
[Página 4 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Las empresas que lo implanten suelen tener que modificar alguno de sus procesos para
alinearlos con los del sistema ERP. Este proceso se conoce como reingeniería de procesos,
aunque no siempre es necesario.
Las soluciones ERP en ocasiones son complejas y difíciles de implantar debido a que necesitan un
desarrollo personalizado para cada empresa partiendo de la configuración inicial de la aplicación, que
es común. Las personalizaciones y desarrollos particulares para cada empresa requieren de un gran
esfuerzo en tiempo, y por consiguiente en dinero, para modelar todos los procesos de negocio de la
vida real en la aplicación.
Las metodologías de implantación de los ERP en la empresa no siempre son todo lo simples que se
desearía, dado que entran en juego múltiples facetas.
No hay guiones explícitos para implantaciones exitosas; solamente trabajo bien realizado, una correcta
metodología y aspectos que deben cuidarse antes y durante el proceso de implantación, e inclusive
cuando el sistema entra en funcionamiento. Por ello, antes, durante y después de la implantación de
un ERP es conveniente efectuar los siguientes procedimientos:
▪ Definición de resultados que debe de obtener con la implantación de un ERP.
▪ Definición del modelo de negocio.
▪ Definición del modelo de gestión.
▪ Definición de la estrategia de implantación.
▪ Evaluación de oportunidades para software complementario al producto ERP.
▪ Alineamiento de la estructura y plataformas tecnológicas.
▪ Análisis del cambio organizativo.
▪ Entrega de una visión completa de la solución que implantar.
▪ Implantación del sistema.
▪ Controles de calidad.
▪ Auditoría del entorno técnico y del entorno de desarrollo.

1.1.2.2 Implementación
Debido a que cubre una amplia gama de aspectos de la gestión de una empresa, un sistema de
software ERP está basado en algunos de los productos de software de mayor tamaño y complejidad
en la industria. Al implementar tales sistemas en una compañía, la metodología tradicional solía
involucrar a un grupo de analistas, programadores y usuarios. Este fue el esquema que se empleó, por
lo menos, hasta el desarrollo de Internet. Esta permite a los consultores tener acceso a las
computadoras de la compañía con el fin de poder instalar los datos actualizados y estandarizados de
implementación del ERP, sin ayuda profesional. Este tipo de proyectos pueden llegar a ser muy caros
para grandes compañías, especialmente para las transnacionales. Las compañías especializadas en la
implementación del ERP, sin embargo, pueden agilizar estos procesos y completar la tarea en menos
de seis meses con un sólido examen piloto.
A la hora de realizar la implementación de los sistemas ERP, las compañías muchas veces buscan la
ayuda de un proveedor o vendedor de ERP o de consultoras tecnológicas. La consultoría en materia de
ERP es de dos tipos, la consultoría de negocios y la consultoría técnica. La consultoría de negocios
estudia los procesos de negocios actuales de la compañía y evalúa su correspondencia con los procesos
del sistema ERP, lo cual generalmente incluye la personalización de ciertos aspectos de los sistemas
ERP para las necesidades de las organizaciones. La consultoría técnica muchas veces implica
[Página 5 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

programación. La mayoría de los vendedores de ERP permiten modificar su software para las
necesidades de los negocios de sus clientes.
Muchas de las empresas que buscan la implantación de un ERP cometen el error de buscar soluciones
a bajo coste, o no contratar a una empresa integradora. Este tipo de empresa, no solamente les ayuda
en la implantación, sino que les apoya a visualizar a su cliente en todos los aspectos de su negocio
tanto en hardware, software y en la administración del cambio.
Personalizar un paquete ERP puede resultar muy costeso y complicado, porque muchos paquetes no
están diseñados para su personalización, así que muchos negocios implementan sus sistemas ERP
siguiendo las mejores prácticas de la industria. Algunos paquetes ERP son muy genéricos en sus
reportes e informes; la personalización de dichos elementos se debe hacer en cada implementación.
Es importante tener en cuenta que en ciertas ocasiones tiene mucho más sentido la compra de
paquetes de generación de reportes fabricados por terceros y que están hechos para interactuar
directamente con el ERP.
Hoy en día, un buen número de sistemas ERP tienen una interfaz Web. La ventaja de este tipo de
interfaz es que no requiere la instalación de una aplicación cliente. Mientras se tenga una conexión a
Internet (o a la red local de la empresa, según sea el caso), se puede acceder a los ERP basados en Web
a través del típico navegador web.

1.1.2.3 Ventajas
Una empresa que no cuente con un sistema ERP, en función de sus necesidades, puede encontrarse
con muchas aplicaciones de software cerradas, que no se pueden personalizar, y no se optimizan para
su negocio. Diseño de ingeniería para mejorar el producto, seguimiento del cliente desde la aceptación
hasta la satisfacción completa, una compleja administración de interdependencias de los recibos de
materiales, de los productos estructurados en el mundo real, de los cambios de la ingeniería y de la
revisión y la mejora, y la necesidad de elaborar materiales substitutos, etc. La ventaja de tener un ERP
es que todo esto está integrado. La efectividad de datos puede usarse para el control cuando el cambio
ocurra desde una versión anterior a la nueva, en ambos productos los datos van encaminados hacia la
efectividad y algunos van a la suspensión del mismo. Parte del cambio puede incluir la etiqueta para
identificar el número de la versión (código de barras).
La seguridad de las computadoras está incluida dentro del ERP, para proteger a la organización en
contra de crímenes externos, tal como el espionaje industrial y crimen interno, tal como malversación.
Una falsificación en el escenario de los datos puede involucrar terrorismo alterando el recibo de
materiales como por ejemplo poner veneno en los productos alimenticios, u otro sabotaje. La
seguridad del ERP ayuda a prevenir el abuso.
Hay conceptos de mercadotecnia y ventas (los que incluyen CRM o la relación administrativa con los
consumidores, backend (el trabajo interno de la compañía para satisfacer las necesidades de los
consumidores) que incluye control de calidad, para asegurarse que no hay problemas no arreglados,
en los productos finales; cadena de abastecimiento (interacción con los proveedores y la
infraestructura). Todo esto puede ser integrado a través de la ERP, aunque algunos sistemas tengan
espacios de menos comprensibilidad y efectividad. Sin un ERP que integre todo esto, puede ser
complicado para la administración de la manufactura.
[Página 6 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.1.2.4 Inconvenientes
Muchos de los problemas que tienen las compañías con el ERP se deben a la inversión inadecuada para
la educación continua del personal relevante, incluyendo los cambios de implementación y de prueba,
y una falta de políticas corporativas que afectan a cómo se obtienen los datos del ERP y como se
mantienen actualizados.
▪ El éxito depende en las habilidades y la experiencia de la fuerza de trabajo, incluyendo la
educación y cómo hacer que el sistema trabaje correctamente. Muchas compañías reducen
costes reduciendo entrenamientos. Los propietarios de pequeñas empresas están menos
capacitados, lo que significa que el manejo del sistema ERP es operado por personal que no
está capacitado para el manejo del mismo.
▪ Cambio de personal, las compañías pueden emplear administradores que no están
capacitados para el manejo del sistema ERP de la compañía empleadora, proponiendo cambios
en las prácticas de los negocios que no están sincronizados con el sistema.
▪ La instalación del sistema ERP es muy costosa.
▪ Los vendedores del ERP pueden cargar sumas de dinero para la renovación de sus licencias
anuales, que no está relacionado con el tamaño del ERP de la compañía o sus ganancias.
▪ El personal de soporte técnico en ocasiones contesta a las llamadas inapropiadas de la
estructura corporativa.
▪ Los ERP son vistos como sistemas muy rígidos, y difíciles de adaptarse al flujo específico de los
trabajadores y el proceso de negocios de algunas compañías, este punto se cita como una de
las principales causas de falla.
▪ Los sistemas pueden ser difíciles de usarse.
▪ Los sistemas pueden sufrir problemas de "cuello de botella": la ineficiencia en uno de los
departamentos o en uno de los empleados puede afectar a otros participantes.
▪ Muchos de los eslabones integrados necesitan exactitud en otras aplicaciones para trabajar
efectivamente. Una compañía puede lograr estándares mínimos, y luego de un tiempo los
"datos sucios" (datos inexactos o no verificados) reducirán la confiabilidad de algunas
aplicaciones.
▪ Una vez que el sistema esté establecido, los costes de los cambios son muy altos (reduciendo
la flexibilidad y las estrategias de control).
▪ La mala imagen de unión de la compañía puede causar problemas en su contabilidad, la moral
de sus empleados y las líneas de responsabilidad.
▪ La resistencia en compartir la información interna entre departamentos puede reducir la
eficiencia del software.
▪ Hay problemas frecuentes de compatibilidad con algunos de los sistemas legales de los socios.
▪ Los sistemas pueden tener excesiva ingeniería respecto a las necesidades reales del
consumidor.

1.1.2.5 ERP versus software de gestión

La clasificación de un determinado software de gestión como ERP determina que disponga de una serie
de requisitos y funcionalidades que posibiliten su diferenciación. En el mercado del software de hoy
en día es habitual que cualquier suite de gestión pretenda un mayor reconocimiento (por lo general
irreal, dado que es igualmente necesario un software de gestión normal que un ERP, sólo que para
[Página 7 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

niveles diferentes) por el hecho de ser conocida como ERP en lugar de como software de gestión.
Podemos ver cómo determinados programas de gestión que llevan en el mercado varios años, cambian
bruscamente su denominación a ERP, buscando un nicho de trabajo superior (por lo general
acompañado de una mayor remuneración, reconocimiento, etc.) sin incrementar proporcionalmente
la funcionalidad.
La principal diferencia radica en la definición. Un ERP es una aplicación que integra en un único sistema
todos los procesos de negocio de una empresa. Adicionalmente se pretende que todos los datos estén
disponibles todo el tiempo para todo el mundo en la empresa (obviando por el momento permisos
sobre disponibilidad, etc.) de una manera centralizada.
Esto descarta como ERP aquellos programas basados en múltiples aplicaciones (denominados
comúnmente suites) independientes o modulares que duplican la información (aun cuando la enlacen
automáticamente) o no la centralizan en una única base de datos. También elimina aquellos programas
que se basan en sistemas de base de datos de ficheros independientes (sin motor de base de datos).
Por otra parte, la definición tradicional nos dice que los ERP están diseñados para modelar y
automatizar todos los procesos básicos con el objetivo de integrar información a través de la empresa,
eliminando complejas conexiones entre sistemas distintos. Un ERP es una arquitectura de software
que facilita el flujo de información entre las funciones de manufactura, logística, finanzas y recursos
humanos de una empresa.

Así que a la característica de la base de datos centralizada y de que los componentes del ERP
interactúen entre sí, consolidando todas las operaciones, se debe añadir que en un sistema ERP los
datos se introducen una sola vez, debiendo mantener la consistencia, y ser completos. Como
característica colateral se puede añadir que, normalmente, las empresas deben de modificar algunos
de sus procesos para alinearlos con los del sistema ERP. Es lo que se conoce como Reingeniería de
Procesos.

Estas características básica debieran permitir diferenciar básicamente entre una suite de gestión
(habitualmente compuesta de programas o módulos de facturación y contabilidad) y un ERP puro que
debiera incluir todas aquellas funcionalidades que una empresa pueda necesitar (gestión de proyectos,
gestión de campañas, comercio electrónico, producción por fases, trazabilidad, gestión de la calidad,
gestión de cajas descentralizadas o centralizadas (TPVs), pasarelas de pago electrónico, gestión de la
cadena de abastecimiento, logística, etc.) integradas y enlazadas entre sí. No basta con tener algunas
de esas funcionalidades. Realmente es necesario tener todas, aun cuando no siempre las empresas las
necesiten en este momento. Pero deben de estar disponibles internamente para suplir las necesidades
futuras.
[Página 8 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.1.3 CRM
CRM proviene de la sigla del término en inglés Customer Relationship Management, y puede poseer
varios significados:
▪ Administración basada en la relación con los clientes. CRM es un modelo de gestión de toda
la organización, basada en la satisfacción del cliente (u orientación al mercado según otros
autores). El concepto más cercano es marketing relacional (según se usa en España) y tiene
mucha relación con otros conceptos como: marketing 1x1, marketing directo de base de datos,
etc.
▪ Software para la administración de la relación con los clientes. Sistemas informáticos de
apoyo a la gestión de las relaciones con los clientes, a la venta y al marketing. Dicho software
puede comprender varias funcionalidades para gestionar las ventas y los clientes de la
empresa: automatización y promoción de ventas, tecnologías data warehouse (almacén de
datos) para agregar la información transaccional y proporcionar capa de reporting, dashboards
e indicadores claves de negocio, funcionalidades para seguimiento de campañas de marketing
y gestión de oportunidades de negocio, capacidades predictivas y de proyección de ventas.

1.1.3.1 CRM como modelo de gestión

En su forma más generalizada, CRM puede ser considerado un conjunto de prácticas diseñadas,
simplemente, para poner a una empresa en un contacto mucho más cercano con sus clientes. De este
modo, aprender más acerca de cada uno, con el objetivo más amplio de que cada uno sea más valioso
incrementando el valor de la empresa.

1.1.3.2 CRM Social

CRM es una forma de pensar y de actuar de una empresa hacia los clientes/consumidores. A partir
de la formación de grandes corporaciones, el contacto 1 a 1 se va perdiendo y se despersonaliza
cualquier transacción, dejando de lado la relación de los clientes con la marca. El CRM, y especialmente
el CRM Social nacen de la necesidad de recuperar los vínculos personales con los clientes,
especialmente en la era de las Redes Sociales, en donde cada opinión se multiplica de forma viral y
afecta significativamente la imagen de la marca. Por eso el Social CRM difiere del tradicional agregando
la posibilidad de intercambio y conversación con los clientes.

Mediante la conexión constante y el registro de la información de la actividad, la empresa lleva un


seguimiento de cada uno de sus contactos. Se les provee de información y soporte, se les avisa de
nuevas activaciones y propuestas, y se les recompensa por producir contenido positivo. Esto conduce
a una constante realimentación, pues los clientes tienen la posibilidad de opinar y compartir mediante
redes sociales como Facebook y Twitter, que también permiten identificar prospectos y conocer sus
gustos y preferencias. Así la producción de contenidos se vuelve cada vez más personalizada y
relevante, profundizando la relación. Un CRM abarca a los sistemas que mantienen datos específicos
con el fin de mantener la relación de los clientes con la empresa en todo momento.
[Página 9 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.1.3.3 Módulo de ventas


Automatización de la parte o eslabón final entre el cliente y el punto de venta. Un módulo de ventas
es incluido en la mayoría de los CRM para poder tomar estas acciones dentro del almacén de datos.
Por medio de esto se asigna oportunidades potenciales y tareas de manera automática según reglas
predefinidas analizadas por medio de la información recaudada por los puntos de ventas
automatizados.

1.1.3.4 Módulo de mercado


CRM que sea flexible, fácil de usar y que esté diseñada para la empresa. Transforma cada punto de
contacto en una oportunidad de marketing y aprovecha el potencial oculto dentro de la base de datos
de los clientes. Con las capacidades de marketing familiares y afines pueden comercializar productos
de manera más eficaz, mejorar la productividad y obtener conocimientos accionables en los esfuerzos
de marketing. Señala esfuerzos de marketing. Amplía la captura de pantalla. Usa consultas en idioma
natural para segmentar de manera instantánea clientes o clientes potenciales. Crear listas altamente
dirigidas y asociarlas con campañas y compañías. Configurar vistas personales o públicas para
reutilización. Compartir fácilmente listas dirigidas con colegas y proveedores. Exportar listas en varios
formatos para comunicaciones por correo electrónico masivo o correo directo. Planear actividades,
tareas, presupuestos y detalles para cada actividad de marketing, y realizar su seguimiento. Coordinar
de mejor manera las ventas al hacer un seguimiento de las oportunidades potenciales en un sistema
centralizado. Asignar o clasificar oportunidades potenciales de manera automática según los flujos de
trabajo predefinidos.
[Página 10 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.2 Sistema de gestión documental

Los sistemas de gestión documental se están convirtiendo en una pieza cada vez más importante
para las empresas. La cantidad de información generada por las compañías actuales crece de forma
exponencial y los antiguos sistemas de almacenamiento presentan demasiadas carencias. Un sistema
de gestión documental asegura una información organizada y eficiente, que favorezca la
productividad empresarial. ¿Cuáles son las ventajas de los sistemas de gestión documental? ¿Para
qué sirve la gestión documental de forma digital?

1.2.1 Definición

Un Sistema de Gestión Documental, o Document Management System (DMS), por sus siglas en
inglés, está diseñado para almacenar, administrar y controlar el flujo de documentos dentro de una
organización. Se trata de una forma de organizar los documentos e imágenes digitales en una
localización centralizada a la que los empleados puedan acceder de forma fácil y sencilla.

La necesidad de organizar la información es un factor importante para el éxito de un creciente


número de compañías y por ello, las copias en papel están pasando a ocupar un segundo plano. Para
organizar, compartir y acelerar el flujo de trabajo de forma eficiente, el sistema de gestión
documental debe presentar algunas particularidades esenciales.

1.2.2 Ventajas

1.2.2.1 Digitalización de documentos


Comenzar a trabajar con un sistema de gestión documental significa llevar a cabo la digitalización de
documentos en papel. Con la colaboración de un escáner, los documentos físicos se convertirán en
versiones digitales que se almacenarán en una localización central. Este procedimiento puede ser
tedioso y bastante costoso, sin embargo, una digitalización organizada y planificada es primordial
para el correcto aprovechamiento del sistema.

1.2.2.2 Localización central


La cantidad de canales a través de los que la información llega a las empresas es amplia. A
consecuencia de esto, grandes volúmenes de información quedan desestructurados y repartidos
entre los distintos sistemas de una compañía. Un sistema de gestión documental almacena y
organiza toda la información proveniente del trabajo diario de la empresa en una ubicación central.
La empresa decidirá qué empleados pueden tener acceso a los documentos alojados en dicha
localización gracias al mecanismo de concesión de permisos. Esta centralización de la información
supone terminar con la búsqueda infinita de documentos por las redes de carpetas de la
organización agilizando, de esta forma, el ritmo de trabajo.

1.2.2.3 Mejorar el flujo de trabajo


Un DMS puede convertir los flujos de trabajo en procesos más eficientes y productivos. Gracias a la
automatización de las funciones, el sistema proporcionará una imagen global de los procesos de
trabajo dentro de la compañía. Este control de procesos permitirá seguir las tareas incompletas,
conocer aquellas que ya han finalizado o automatizar tareas repetitivas que terminarán ahorrando
tiempo a la organización.
[Página 11 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.2.2.4 Seguridad de la información


Aún son muchas las empresas que mantienen sus documentos almacenados en ficheros físicos y, de
este modo, la posibilidad de que un archivo termine perdido o deteriorado es alta. Los DMS
solucionan este problema. Estableciendo copias digitales de documentos en papel, el riesgo de
pérdida disminuye de forma considerable. De esta forma, la organización trabaja con la certeza de
que toda su información está segura ubicada en un mismo sistema, sistema que puede incluir entre
otras características, la recuperación de datos en caso de desastre.

1.2.2.5 Compartir documentos


Muchos documentos son creados para ser compartidos. Los sistemas de gestión documental facilitan
esta tarea. A través de la creación de grupos o con accesos ilimitados a la localización central, los
documentos pueden ser distribuidos tanto de forma interna como externa. Los gestores
documentales permiten a diferentes grupos externos a la empresa (proveedores, clientes…) el acceso
a documentos necesarios para la relación que mantienen. Con esta característica ya no son
necesarias las pequeñas memorias USB, o los emails con diferentes versiones de un documento.

1.2.2.6 Colaboración documental


Hay sistemas en los que múltiples personas pueden trabajar en un documento al mismo tiempo,
mientras éste está alojado en una localización central. Con ello, los empleados podrán acceder en
todo momento a una visión general de un documento, pudiendo modificarlo si se considera
necesario. La colaboración documental permite, de esta forma, compartir ideas e información entre
los empleados de una compañía de forma más sencilla. No obstante, si el sistema de gestión
documental no se asienta en su totalidad, en la organización los problemas de colaboración
documental pueden seguir existiendo.

1.2.2.7 Control de versiones


Según una encuesta, el 81% de los trabajadores de oficina ha trabajado alguna vez en la versión
incorrecta de un documento. Teniendo en cuenta que un documento realizado por un grupo de
trabajo puede ser modificado infinidad de veces, controlar las diferentes versiones puede resultar
complicado. Los gestores documentales tratan de controlar este inconveniente. A través de un
historial de versiones, los sistemas de gestión documental ofrecen la posibilidad de acceder a
cualquier versión del texto para recuperar información, eliminarla o añadirla.

Ejemplos de Sistemas de Gestión documental o DMS:

▪ Alfresco
▪ Google Apps for Work
▪ Microsoft Office 365
▪ Microsoft SharePoint Online
▪ Microsoft SharePoint 2016
▪ Microsoft SharePoint 2013
▪ OpenText Content Suite
▪ Documentum
[Página 12 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.3 Business Intelligence y Cuadros de Mando

Se denomina inteligencia empresarial, inteligencia de negocios o BI (del inglés Business Intelligence),


al conjunto de estrategias y aspectos relevantes enfocados a la administración y creación de
conocimiento sobre el medio, a través del análisis de los datos existentes en una organización o
empresa.

Es posible diferenciar datos, informaciones y conocimientos, conceptos en los que se centra la


inteligencia empresarial, ya que como sabemos, un dato por sí solo es vago. Por ejemplo "10000", la
información es algo más preciso, por ejemplo "Las ventas del mes de mayo fueron de 10000", y el
conocimiento se obtiene mediante el análisis de la información, por ejemplo "Las ventas del mes de
mayo fueron 10 000. Mayo es el mes más bajo en ventas". Aquí es donde la BI entra en juego, ya que
al obtener conocimiento del negocio una vez capturada la información de todas las áreas en la
empresa, es posible establecer estrategias y determinar cuáles son las fortalezas y las debilidades.

1.3.1 Definición

El término Inteligencia Empresarial se refiere al uso de datos en una empresa para facilitar la toma de
decisiones. Abarca la comprensión del funcionamiento actual de la empresa, bien como la anticipación
de acontecimientos futuros, con el objetivo de ofrecer conocimientos para respaldar las decisiones
empresariales.

Las herramientas de inteligencia se basan en la utilización de un sistema de información de inteligencia


que se forma con distintos datos extraídos de la producción, con información relacionada con la
empresa o sus ámbitos, y con datos económicos. Mediante las herramientas y técnicas ELT (extraer,
cargar y transformar), o actualmente ETL (extraer, transformar y cargar), se extraen los datos de
distintas fuentes, se depuran y preparan (homogeneización de los datos), para luego cargarlos en un
almacén de datos. La vida o el periodo de éxito de un software de inteligencia de negocios dependerá
únicamente del éxito de su uso en beneficio de la empresa; si esta empresa es capaz de incrementar
su nivel financiero-administrativo y sus decisiones mejoran la actuación de la empresa, el software de
inteligencia de negocios seguirá presente mucho tiempo, en caso contrario será sustituido por otro
que aporte mejores y más precisos resultados.

Finalmente, las herramientas de inteligencia analítica posibilitan el modelado de las representaciones


basadas en consultas para crear un cuadro de mando integral que sirve de base para la presentación
de informes.

1.3.2 Características
Este conjunto de herramientas y metodologías tienen en común las siguientes características:
▪ Accesibilidad a la información. Los datos son la fuente principal de este concepto. Lo primero
que deben garantizar este tipo de herramientas y técnicas será el acceso de los usuarios a los
datos con independencia de la procedencia de éstos.
[Página 13 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Apoyo en la toma de decisiones. Se busca ir más allá en la presentación de la información, de


manera que los usuarios tengan acceso a herramientas de análisis que les permitan seleccionar
y manipular sólo aquellos datos que les interesen.
▪ Orientación al usuario final. Se busca independencia entre los conocimientos técnicos de los
usuarios y su capacidad para utilizar estas herramientas.

1.3.3 Niveles de realización de BI


De acuerdo a su nivel de complejidad se pueden clasificar las soluciones de Business Intelligence en:
▪ Informes
o Informes predefinidos
o Informes a la medida
o Consultas (Query) / Cubos OLAP
o Alertas
▪ Análisis
o Análisis estadístico
o Pronósticos (Forecasting)
o Modelado predictivo o Minería de datos (Data Mining)
o Optimización
o Minería de Procesos

1.3.4 Inteligencia de empresas


La Inteligencia de Empresas es el concepto más amplio del uso de la inteligencia en las organizaciones.
Desde distintas perspectivas, la inteligencia de empresas ha ido emergiendo a partir de la contribución
de muchas áreas del conocimiento: market intelligence (inteligencia de mercados), competitive
intelligence (Inteligencia Competitiva), business intelligence (inteligencia empresarial).
Este concepto ha sido muy utilizado en el mundo de la tecnología con distintos significados como
inteligencia de negocios, strategic foresight (Inteligencia Estratégica), corporate intelligence
(Inteligencia Corporativa), vigilancia tecnológica, prospectiva tecnológica, etc.
La estrategia debe ser vista como un proceso creativo, buscar nuevas formas de hacer las cosas, de
generar valor en el mundo de continuo cambio, y ser efectivo en el corto plazo por lo cual se necesita:
▪ Inteligencia para crear y compartir el conocimiento.
▪ La habilidad para integrar y administrar este conocimiento.
▪ La imaginación para visualizar acciones alternativas a las usuales y analizar sus consecuencias.
▪ La pericia para manejar los recursos y atender las necesidades actuales sin dejar de construir
el futuro deseable.
Así como en mercadotecnia se tienen las 4 p's también en inteligencia de mercados se tienen 4 P's
▪ PLAN: curso de acción conscientemente determinado.
▪ POSICIÓN: un medio para ubicar a la organización (nicho, rentas, dominio).
▪ PATRÓN: es un modelo que implica consistencia.
▪ PERSPECTIVA: una manera particular de percibir el mundo (concepto, cultura, ideología).
[Página 14 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Con la globalización, la competencia se convierte en hipercompetencia para lo cual hay que reaccionar
con rapidez, sorpresa, anticipación, también hay que cambiar las reglas del juego y hacer productos
innovadores integrales para demostrar superioridad ante la competencia.

1.3.5 Cuadro de Mando

El concepto de cuadro de mando deriva del concepto denominado “tableau de bord” en Francia, que,
traducido de manera literal, vendría a significar algo así como tablero de mandos, o cuadro de
instrumentos. La gestión de las empresas requiere un sistema de indicadores (en inglés KPIs o Key
Performance Indicators) que nos faciliten la toma de decisiones y el control. Se requiere un sistema
completo de análisis. Existe infinidad de posibles indicadores que podemos utilizar. Ejemplos:
▪ Indicadores de finanzas: Margen, Retorno de la inversión, Rentabilidad, Días de Cuentas por
cobrar (DCC) y por Pagar (DCP).
▪ Indicadores comerciales: Indicadores de ventas.
▪ Indicadores marketing: Cuota de mercado.
▪ Indicadores de compras: Diagrama de Pareto de los proveedores.
▪ Indicadores de producción: Defectos por oportunidad por millón de unidades (DPMO),
Eficiencia General de los Equipos (OEE).
▪ Indicadores de la logística: Rotación del inventario, Tasa de capacidad de transporte utilizada,
Tasa de roturas de stock, etc.
▪ Indicadores de calidad: Tasa de servicio.
▪ Indicadores de recursos humanos: Crecimiento de la nómina, Accidentalidad laboral (índice de
frecuencia, índice de gravedad, etc.)
▪ Indicadores de informática y mantenimiento: Tiempo Medio Entre Fallas (TMEF – MTBF).
Otros indicadores deberán ser elaborados expresamente para analizar una empresa concreta. El
cuadro de mando recoge los principales indicadores y los presenta de un modo claro y útil. El cuadro
de mando es un sistema que nos informa de la evolución de los parámetros fundamentales del
negocio. Los cuadros de mando han de presentar sólo aquella información que sean imprescindible,
de una forma sencilla y por supuesto, sinóptica y resumida. El concepto de Cuadro de mando Integral
– CMI (Balanced Scorecard – BSC) fue presentado en 1992 en la revista Harvard Business Review. Sus
autores, Robert Kaplan y David Norton, plantean el CMI como un sistema de administración que va
más allá de la perspectiva financiera con la que los gerentes acostumbran a evaluar la marcha de una
empresa. Según estos dos consultores, gestionar una empresa teniendo en cuenta solamente los
indicadores financieros tradicionales (existencias, inmovilizado, ingresos, gastos, etc.) olvida la
creciente importancia de los activos intangibles de una empresa (relaciones con los clientes,
habilidades y motivaciones de los empleados,...) como fuente principal de ventaja competitiva.
[Página 15 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.4 Internet de las cosas, BlockChain, Inteligencia artificial y Nanotecnología

1.4.1 Internet de las cosas (IoT)

El Internet de las cosas (IoT) es el proceso que permite conectar elementos físicos cotidianos al
Internet: desde objetos domésticos comunes, como las bombillas de luz, hasta recursos para la
atención de la salud, como los dispositivos médicos; también abarca prendas y accesorios personales
inteligentes e incluso los sistemas de las ciudades inteligentes.

El término IoT hace referencia a todos los sistemas de dispositivos físicos que reciben y transfieren
datos a través de redes inalámbricas con intervención humana mínima, lo cual es posible gracias a la
integración de dispositivos informáticos en todo tipo de objetos. Por ejemplo, un termostato
inteligente (es decir, que utiliza el IoT) recibe datos de la ubicación de su automóvil inteligente
mientras conduce para ajustar la temperatura de su casa antes de que llegue. Todo esto se logra sin
su intervención e incluso ofrece un mejor resultado que si lo hiciera de forma manual. Un sistema de
IoT tradicional, como el hogar inteligente descrito anteriormente, funciona enviando, recibiendo y
analizando datos de forma permanente en un ciclo de retroalimentación. Según el tipo de tecnología
de IoT, las personas o los sistemas de inteligencia artificial y aprendizaje automático (IA/ML) pueden
analizar estos datos casi de inmediato o durante un cierto tiempo.

Los dispositivos IoT se conectan con un proceso llamado M2M (machine to machine, o máquina a
máquina) en el que dos dispositivos o máquinas cualesquiera se comunican entre sí utilizando
cualquier tipo de conectividad (que puede ser cable, WiFi, Bluetooth, etc.), haciendo su trabajo sin la
necesidad de que un humano intervenga. Esto se realiza a necesariamente con sensores y chips
específicos que están dispuestos en los dispositivos (por ejemplo, un smartphone habitualmente
tiene sensor de luz ambiental, giroscopio, etc.).

Estos dispositivos conectados generan una gran cantidad de datos que llegan a una plataforma IoT
que recolecta, procesa y analiza dichos datos. Esta información se hace relevante al usuario porque
gracias a ella se pueden sacar conclusiones de los hábitos y preferencias del mismo, así como para
facilitarle la vida. Por ejemplo, y hay algún fallo en tu coche te puede llegar un aviso para que lo
lleves al taller.

1.4.2 BlockChain

Una cadena de bloques, conocida en inglés como blockchain, es una estructura de datos cuya
información se agrupa en conjuntos (bloques) a los que se les añade metainformaciones relativas a
otro bloque de la cadena anterior en una línea temporal. De esta forma, gracias a técnicas
criptográficas, la información contenida en un bloque solo puede ser repudiada o editada
modificando todos los bloques anteriores. Esta propiedad permite su aplicación en un entorno
distribuido de manera que la estructura de datos blockchain puede ejercer de base de datos pública
no relacional que contenga un histórico irrefutable de información.
[Página 16 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

También se define como un libro mayor compartido e inmutable que facilita el proceso de registro de
transacciones y de seguimiento de activos en una red de negocios. Un activo puede ser tangible (una
casa, un auto, dinero en efectivo, terrenos) o intangible (propiedad intelectual, patentes, derechos
de autor, marcas). Prácticamente cualquier cosa de valor puede ser rastreada y comercializada en
una red de blockchain, reduciendo el riesgo y los costos para todos los involucrados.

En la práctica ha permitido, gracias a la criptografía asimétrica y las funciones de resumen o hash, la


implementación de un registro contable (ledger) distribuido que permite soportar y garantizar la
seguridad de dinero digital. Siguiendo un protocolo apropiado para todas las operaciones efectuadas
sobre la blockchain, es posible alcanzar un consenso sobre la integridad de sus datos por parte de
todos los participantes de la red sin necesidad de recurrir a una entidad de confianza que centralice
la información. Por ello se considera una tecnología en la que la "verdad" (estado confiable del
sistema) es construida, alcanzada y fortalecida por los propios miembros; incluso en un entorno en el
que exista una minoría de nodos en la red con comportamiento malicioso (nodos sybil) dado que, en
teoría, para comprometer los datos, un atacante requeriría de una mayor potencia de cómputo y
presencia en la red que el resultante de la suma de todos los restantes nodos combinados.

Por las razones anteriores, la tecnología blockchain es especialmente adecuada para escenarios en
los que se requiera almacenar de forma creciente datos ordenados en el tiempo, sin posibilidad de
modificación ni revisión y cuya confianza pretenda ser distribuida en lugar de residir en una entidad
certificadora.
[Página 17 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Este enfoque tiene diferentes aspectos:

▪ Almacenamiento de datos: se logra mediante la replicación de la información de la cadena de


bloques
▪ Transmisión de datos: se logra mediante redes de pares.
▪ Confirmación de datos: se logra mediante un proceso de consenso entre los nodos
participantes. El tipo de algoritmo de consenso más utilizado es el de prueba de trabajo en el
que hay un proceso abierto competitivo y transparente de validación de las nuevas entradas
llamada minería.

El concepto de cadena de bloque fue aplicado por primera vez en 2009 como parte de Bitcoin.

Los datos almacenados en la cadena de bloques normalmente suelen ser transacciones (p. ej.
financieras) por eso es frecuente llamar a los datos transacciones. Sin embargo, no es necesario que
lo sean. Realmente podríamos considerar que lo que se registran son cambios atómicos del estado
del sistema. Por ejemplo una cadena de bloques puede ser usada para estampillar documentos y
asegurarlos frente a alteraciones.

Beneficios

▪ Mayor confianza. Si utiliza una red privada a la que solo los miembros tienen acceso, con
blockchain tiene la seguridad de que recibirá datos precisos y oportunos, además de que sus
registros de blockchain confidenciales se compartirán solo con miembros específicos de la
red a los que haya autorizado.
▪ Mayor seguridad. Todos los miembros de la red deben llegar a un consenso acerca de la
precisión de los datos y todas las transacciones validadas son inalterables ya que se registran
de forma permanente. Nadie, ni siquiera un administrador del sistema, puede suprimir una
transacción.
▪ Más eficiencia. Con un libro mayor distribuido compartido entre los miembros de una red, se
elimina el tiempo perdido en las acciones de conciliación de registros. Y para acelerar las
transacciones, un conjunto de reglas, llamado contrato inteligente, se almacena en el
blockchain y se ejecuta automáticamente.
[Página 18 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.4.3 Inteligencia Artificial (IA)

En términos simples, inteligencia artificial (IA) se refiere a sistemas o máquinas que imitan la
inteligencia humana para realizar tareas y pueden mejorar iterativamente a partir de la información
que recopilan. Hace posible que las máquinas aprendan de la experiencia, se ajusten a nuevas
aportaciones y realicen tareas como seres humanos. La mayoría de los ejemplos de inteligencia
artificial sobre los que oye hablar hoy día – desde computadoras que juegan ajedrez hasta
automóviles de conducción autónoma – recurren mayormente al aprendizaje profundo y al
procesamiento del lenguaje natural. Empleando estas tecnologías, las computadoras pueden ser
entrenadas para realizar tareas específicas procesando grandes cantidades de datos y reconociendo
patrones en los datos.

La IA se manifiesta de varias formas:

▪ Los chatbots utilizan la IA para comprender más rápido los problemas de los clientes y
proporcionar respuestas más eficientes
▪ Los asistentes inteligentes utilizan la IA para analizar información crítica proveniente de
grandes conjuntos de datos de texto libre para mejorar la programación
▪ Los motores de recomendación pueden proporcionar recomendaciones automatizadas para
programas de TV según los hábitos de visualización de los usuarios

La IA trata mucho más sobre el proceso y la capacidad de pensamiento y el análisis de datos que
sobre cualquier formato o función en particular. Su objetivo es mejorar significativamente las
capacidades y contribuciones humanas. Eso la convierte en un activo empresarial muy valioso.

Tres factores que están impulsando el desarrollo de la IA en todas las industrias:

▪ La capacidad de cómputo asequible y de alto rendimiento ya se encuentra disponible. La


abundancia del poder de la computación de productos básicos en la nube permite un fácil
acceso a un poder de computación asequible y de alto rendimiento. Antes de este desarrollo,
los únicos entornos informáticos disponibles para la IA no estaban basados en la nube y
tenían un coste prohibitivo.
▪ Se encuentran disponibles grandes volúmenes de datos para la formación. La IA debe
formarse en muchos datos para hacer las predicciones correctas. La aparición de diferentes
herramientas para etiquetar datos, además de la facilidad y asequibilidad con que las
[Página 19 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

organizaciones pueden almacenar y procesar datos estructurados y no estructurados,


permite a más organizaciones diseñar y formar algoritmos de IA.
▪ La IA aplicada proporciona una ventaja competitiva. Cada vez más, las empresas reconocen la
ventaja competitiva de aplicar los conocimientos de IA a los objetivos empresariales y lo
convierten en una prioridad para toda la empresa. Por ejemplo, las recomendaciones
específicas proporcionadas por la IA pueden ayudar a las empresas a tomar mejores
decisiones más rápido. Muchas de las características y capacidades de la IA pueden reducir
los costes y los riesgos, acelerar el tiempo de comercialización y mucho más.

¿Por qué es importante la IA?


▪ La inteligencia artificial automatiza el aprendizaje y descubrimiento repetitivos a través de
datos. La inteligencia artificial es diferente de la automatización de robots basada en
hardware. En lugar de automatizar tareas manuales, la inteligencia artificial realiza tareas
computarizadas frecuentes de alto volumen de manera confiable y sin fatiga. Para este tipo
de automatización, la investigación humana sigue siendo fundamental para configurar el
sistema y hacer las preguntas correctas.
▪ IA agrega inteligencia a productos existentes. En la mayoría de los casos, la inteligencia
artificial no se venderá como aplicación individual. En su lugar, los productos que ya utiliza
serán mejorados con recursos de inteligencia artificial, de forma muy similar en que se
agregó Siri como característica a productos de Apple. La automatización, las plataformas
conversacionales, los bots y las máquinas inteligentes se pueden combinar con grandes
cantidades de datos para mejorar muchas tecnologías en el hogar y en el lugar de trabajo,
desde inteligencia de seguridad hasta análisis de las inversiones.
▪ La inteligencia artificial se adapta a través de algoritmos de aprendizaje progresivo para
permitir que los datos realicen la programación. La inteligencia artificial encuentra estructura
y regularidades en los datos de modo que el algoritmo adquiere una habilidad: el algoritmo
se convierte en un clasificador o predictor. De este modo, así como el algoritmo puede
aprender a jugar ajedrez, puede aprender también que producto recomendar a continuación
en línea. Y los modelos se adaptan cuando se les proveen nuevos datos. La retropropagación
es una técnica de inteligencia artificial que permite al modelo hacer ajustes, a través de
capacitación y datos agregados, cuando la primera respuesta no es del todo correcta.
▪ La inteligencia artificial analiza más datos y datos más profundos empleando redes
neuronales que tienen muchas capas ocultas. Construir un sistema de detección de fraude
con cinco capas ocultas era casi imposible hace unos años. Todo eso ha cambiado con
increíble poder de cómputo y el Big Data. Se necesitan muchos datos para entrenar modelos
de aprendizaje profundo porque aprenden directamente de los datos. Cuantos más datos les
pueda proporcionar, más precisos se vuelven.
▪ La inteligencia artificial logra una increíble precisión a través de redes neuronales profundas
– lo cual antes era imposible. Por ejemplo, sus interacciones con Alexa, Google Search y
Google Photos están todas basadas en el aprendizaje profundo – y se siguen volviendo más
precisas cuanto más las usamos. En el campo de la medicina, las técnicas de inteligencia
artificial del aprendizaje profundo, clasificación de imágenes y reconocimiento de objetos se
pueden emplear ahora para detectar cáncer en MRIs (imágenes de resonancia magnética)
con la misma precisión que radiólogos altamente capacitados.
[Página 20 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.4.4 Nanotecnología

La nanotecnología es el estudio y la manipulación de materia en tamaños increíblemente pequeños,


generalmente entre uno y 100 nanómetros. Para ponerlo en perspectiva, una hoja de papel tiene
unos 100.000 nanómetros de grosor. Podríamos decir, por tanto, que la nanotecnología comprende
el estudio, diseño, creación, síntesis, manipulación y aplicación de materiales, aparatos y sistemas
funcionales a través del control de la materia a nanoescala, y la explotación de fenómenos y
propiedades de la materia a nanoescala. Cuando se manipula la materia a escala tan minúscula,
presenta fenómenos y propiedades totalmente nuevas. Por lo tanto, los científicos utilizan la
nanotecnología para crear materiales, aparatos y sistemas novedosos y poco costosos con
propiedades únicas. No obstante, la nanociencia es una disciplina dedicada al estudio de los
fenómenos físicos, químicos y biológicos que ocurren a escala nanométrica. Actualmente existen
muchos instrumentos y dispositivos de dimensiones y precisión nanométricas que facilitan este
proceso.

La nanotecnología comprende una muy amplia gama de materiales, procesos de fabricación y


tecnologías que se usan para crear y mejorar muchos productos que la gente usa diariamente.

▪ La nanotecnología forma parte de la siguiente generación de innovación en la ciencia y la


ingeniería que transformará a muchos sectores, como el aeroespacial, la energía, las
tecnologías de la información, la medicina, la defensa nacional y el transporte. La
nanotecnología permitirá el desarrollo de la siguiente generación de materiales que son más
fuertes, livianos y duraderos que los materiales usados actualmente en edificios, puentes,
aviones, automóviles y otras aplicaciones.
▪ La nanotecnología también representa una gran promesa para crear productos para un
mundo más eficiente en cuanto a energía, como celdas de combustible, baterías y paneles
solares más eficientes. La nanotecnología puede brindar soluciones para limpiar terrenos y
aguas contaminados, y jugará un papel crítico en la transformación de la medicina y el
cuidado de la salud.
▪ El cuidado de la salud se acerca a una revolución gracias a la nanotecnología. Gracias a la
nanotecnología se están desarrollando, entre otros, herramientas muy sofisticadas para
detectar y tratar el cáncer, vendajes que evitan infecciones, mejoras en la tecnología para la
generación de imágenes y mucho más.
▪ Casi todos los dispositivos electrónicos fabricados en la última década, incluidos los chips
informáticos y dispositivos electrónicos más sofisticados, se fabricaron mediante el uso de la
nanotecnología.
▪ El equipamiento deportivo, como bates de béisbol, raquetas de tenis, cascos para
motocicletas y otros materiales plásticos pueden ser más ligeros, rígidos, duraderos y
resistentes con la nanotecnología.
▪ Las telas tratadas con nanotecnología pueden resistir arrugas, manchas y la proliferación de
bacterias, permitiendo así que la ropa se mantenga más limpia y dure más.
▪ Las películas delgadas de los lentes, las pantallas de la computadora, ventanas y otras
superficies utilizan la nanotecnología para mejorar su capacidad hidrófuga, crear una capa
antirreflejo, tener más resistencia a la luz ultravioleta o infrarroja, ofrecer protección
antiniebla y contra rayaduras o conductores eléctricos.
[Página 21 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ El desempeño de varios productos domésticos como quitamanchas, limpiadores


antibacterias, pinturas, selladores y purificadores y filtros de aire puede mejorarse con la
nanotecnología.
▪ La nanotecnología permite crear un ambiente más limpio mediante nuevos métodos de
purificación de agua y la remoción de los contaminantes del agua en la tierra y en el suelo.
▪ Las innovaciones en energía, como los paneles solares más eficientes, las turbinas eólicas
más fuertes y livianas, autopartes más livianas y un rendimiento del combustible mejorado
están impulsadas por la nanotecnología.
▪ Los productos de cuidado personal, como cosméticos y protectores solares, pueden
mejorarse con nanotecnología.
▪ Los envases de alimentos que usan nanotecnología permiten detectar y evitar el deterioro o
la contaminación, y contribuir a que los alimentos permanezcan frescos por más tiempo
[Página 22 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.5 Sistemas de gestión de contenido empresarial.

ECM (Enterprise Content Management) o gestión de contenido empresarial es una estrategia que se compone
de una serie de procesos y herramientas definidos que se utilizan por una empresa para capturar, organizar,
almacenar y entregar información a terceros (clientes, proveedores, empleados y otras entidades con las que
tenga relación).

Podríamos ampliar la definición diciendo que la gestión de contenido empresarial (ECM) es un conjunto de
procesos, estrategias y herramientas definidos que permiten que una empresa obtenga, organice, almacene y
entregue de manera eficaz información crítica a sus empleados, partes interesadas del negocio y clientes.
ECM ha evolucionado rápidamente a medida que se han introducido diferentes formas de contenido en el
entorno laboral. Sin embargo, los sistemas ECM continúan enfocándose en administrar digitalmente la
información de una empresa en un repositorio centralizado y usar el contenido digital para respaldar los
procesos comerciales y ayudar a lograr los objetivos.

1.5.1 Ventajas de utilizar ECM

La gestión centralizada de ECM permite optimizar el ciclo de vida de la información utilizando la


automatización de los flujos de trabajo en los procesos mediante la gestión de documentos. Para las empresas
que manejan un gran volumen de datos, utilizar ECM es fundamental porque obtienen beneficios de este tipo
de gestión, como, por ejemplo:

▪ Estar al día con la normativa legal vigente. Las leyes son cada vez más estrictas con la protección de
datos e identidades. Con un sistema ECM se estará al día con la normativa legal, automatizando
procesos y utilizando sistemas de seguridad que garanticen la privacidad y seguridad de la
información.
▪ Eliminando las ineficiencias operativas. Dentro de toda organización, la gestión de datos deriva en
procesos que ocupan mucho tiempo, situaciones donde se producen cuellos de botella y se utiliza
mucho papel (tanto en documentos como en envíos postales). Con ECM se agilizan los procesos de
negocio, siendo mucho más rápidos y evitando cuellos de botella que los retrasen. Además, se
minimiza el uso del papel, cambiándolo por un formato digital.
▪ Reducción de costes. Al agilizar los procesos, se es más eficiente y por lo tanto aumenta la
productividad, minimizando los gastos. La inversión en materiales fungibles como papel o tóner de
impresora, disminuyen drásticamente.

La utilización de ECM previene la existencia de archivos duplicados, disminuye los plazos de espera en el
transporte o entrega de documentación, reduce los tiempos de búsqueda de documentos y utiliza un sistema
de trazabilidad de documentos que permite observar los cambios de cada documento a lo largo de su ciclo de
vida.

1.5.2 Procesos del ECM


La administración de contenidos en ECM se puede dividir en cinco procesos principales: captura, gestión,
almacenaje, preservación y entrega. Según la AIIM (Asociación para la Gestión de Información e Imágenes),
cada función se define de la siguiente manera:
[Página 23 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.5.2.1 Capturar
Es el proceso por el cual se transforma todo el contenido físico (documentos en papel) a un formato digital
(que se guarda en un archivo) y se guarda en un repositorio seguro. Este proceso se caracteriza por:

▪ Utilizar herramientas de escaneo. Para pasar los documentos a formato digital se utilizan
herramientas tecnológicas como escáner OCR (reconocimiento óptico de caracteres) o ICR
(reconocimiento inteligente de caracteres).
▪ Automatización de documentos electrónicos. Este proceso de captura, también se encarga de
gestionar toda la documentación que llegue o genere la empresa de forma digital.
▪ Creación de metadatos. Es el proceso por el cual se incluyen datos en cada archivo digital para su
indexación, que permitan ser encontrados fácilmente. A este proceso se le conoce como indexación
inteligente.

1.5.2.2 Administrar o gestionar


Es la función encargada de modificar y compartir la información de la empresa utilizando para ello
herramientas como:

▪ DMS. Sistema de gestión documental para la gestión de grandes volúmenes de documentos.


▪ WCM. Conjunto estructurado de métodos y herramientas para optimizar la calidad y la productividad.
▪ Gestión de registros. Para un control eficaz y sistemático en la creación, recepción, almacenamiento y
uso de documentos.
▪ Flujo de trabajo. Estudio del workflow en las tareas relacionadas con la información, para obtener
información que permita optimizar esos procesos.
▪ BPM. Metodología para mejorar la optimización de procesos y su desempeño.

ECM es un sistema que permite el trabajo colaborativo en documentos, bien sea entre miembros de un grupo
de trabajo o departamento, entre distintas áreas de la empresa, o incluso con empresas colaboradoras
externas.

1.5.2.3 Almacenar
En este proceso los documentos digitales de la empresa se almacenarán utilizando diversos medios. La
información almacenada puede que solo sea temporal o que permanezca durante largos periodos de tiempo.
La información temporal se almacena utilizando sistemas flexibles que permiten a los usuarios acceder a ella
para consultarla o editarla. Para almacenar todos estos datos se utilizan bases de datos, gestor de contenidos,
sistemas de archivos o almacenamiento Cloud.

1.5.2.4 Preservar
Los documentos de una empresa no solo deben ser almacenados, sino que deben ser preservados. Con ECM
se realizan copias de seguridad de toda la información permanente y se verifica que los medios de soporte
para realizarlas estén actualizados. En estos procesos, se realizan verificaciones de la información para
descartar aquella que ya no resulta relevante.

ECM realiza la función de preservar teniendo en cuenta las normativas de protección de datos vigente como
la normativa europea GDPR y la ley española LOPD.
[Página 24 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.5.2.5 Gestionar las salidas


La entrega o el output management es el proceso por el cual la información gestionada por ECM se entrega al
usuario, cliente o cualquier tipo de receptor autorizado. Se puede dividir esta entrega en tres grupos:

▪ Tecnologías. Permiten integrar los distintos sistemas de acceso a la información, así como posibilitar
su consulta o edición desde una amplia variedad de dispositivos (como los dispositivos móviles).
▪ Sistema de seguridad. Con un sistema de seguridad se permite limitar el acceso a la información por
derechos de autor o por grado de autorización (otorgando permisos por perfiles).
▪ Distribución. La información debe ser distribuida de forma segura de manera interna, pero también
de manera externa (hacia clientes, proveedores, asesorías, bancos, etc.).

1.5.2.6 ECM para la gestión del contenido no estructurado

ECM no solo se encarga de los documentos, sino que gestiona otro tipo de contenido semi estructurado o no
estructurado como puede ser el contenido multimedia o el contenido web. La evolución de la tecnología ha
propiciado que los sistemas ECM añadan nuevas características como la gestión de archivos multimedia.

Utilizar ECM en una organización para su administración de contenidos le lleva a tener un mayor control de
las operaciones, simplificando los procesos y mejorando la gestión de recursos.

La mejora en la gestión de documentos hace que las empresas ganen en términos de eficacia, siendo más fácil
y rápido el almacenamiento, la organización y la clasificación, así como también, la entrega de contenidos y su
seguridad.

La inversión en ECM contribuye a la estructuración y organización de un negocio, convirtiéndose, además, en


una parte clave para su crecimiento porque facilita el acceso a la información, lo que agiliza la toma de
decisiones.
[Página 25 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.6 Plataformas Salesforce y SAP.

1.6.1 Salesforce
Buscar, conseguir y mantener clientes es vital para toda empresa. SalesForce, es una herramienta de
gestión de relaciones con clientes que nos ayuda en esta tarea aportando una agenda, una
herramienta para concertar citas, y múltiples opciones para realizar un seguimiento de nuestras
actividades comerciales.
El CRM de Salesforce es una aplicación basada en Internet para proveer el servicio de Manejo de las
Relaciones con los Clientes o CRM (por sus siglas en inglés) y es proporcionado por Salesforce.com. Al
igual que todas las demás herramientas de esta clase, almacena y organiza las comunicaciones y la
información de los clientes actuales o potenciales de los diversos departamentos de una empresa.

1.6.1.1 Fuerza de ventas


La fuerza de ventas automatizadas es todo aquel sistema de información usado en mercadotecnia y
en administración que automatiza algunas funciones de ventas y de administración. Se combina con
frecuencia con un sistema de información de mercancía, en cuyo caso se denomina sistema CRM
(Customer Relationship Management). Son las herramientas con las que se cuenta para llegar a los
clientes potenciales. Las ventas de una empresa es el conjunto de recursos (humanos o materiales)
que se dedican directamente a tareas íntimamente relacionadas con ella. La disciplina administrativa
encargada de organizar esos recursos es la dirección de ventas. Por tanto, la dirección de ventas se
dedica a definir estratégicamente la función y objetivos de la fuerza de ventas, crear el plan de ventas
e implantarlo, seleccionar a las personas del equipo, formarlas, remunerarlas, ofrecerles incentivos,
controlarlas y adoptar las medidas de reconducción necesarias para la consecución del objetivo.

La fuerza de ventas debe estar integrada en un plan integral de mercadotecnia para ayudar a mejorar
la contribución de la mercadotecnia en la empresa y que la información fluya desde el mercado a la
empresa y viceversa. Las nuevas tecnologías han hecho que el control manual derive hacia nuevos
sistemas de gestión, reporte y administración de la actividad, tales como el CRM.

Los Sistemas de Automatización de Fuerza de Ventas (SFA, Sales Force Automation Systems),
generalmente una parte del sistema de gestión de clientes (CRM) de la compañía, es un sistema que
automáticamente archiva todas las etapas en un proceso de venta. Los SFA incluyen un sistema de
administración de contactos, el cual rastrea todo contacto que se haya realizado con un determinado
cliente, el propósito del contacto, y cualquier seguimiento que fuera necesario. Esto asegura que no
se dupliquen los esfuerzos de ventas, eliminando el riesgo de irritar a los clientes. Los SFA también
incluyen un sistema primario de seguimiento de ventas, el cual lista potenciales clientes a través de
listas de teléfonos pagos, o clientes de productos relacionados. Otros elementos de un sistema de
fuerza de ventas pueden incluir pronósticos de ventas, administración de órdenes y conocimiento del
producto. Los SFA más desarrollados tienen características en las cuales los clientes pueden llegar a
modelar el producto para acomodarse a sus necesidades a través de sistemas de construcción de
productos en línea.
[Página 26 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Una parte fundamental de cualquier sistema SFA es la amplia integración de la compañía entre sus
diferentes departamentos. Si no se adoptan e integran adecuadamente los sistemas de Fuerza de
Ventas, por falta de comunicación, podría pasar que varios departamentos contactaran con el mismo
cliente y por el mismo motivo. Para mitigar este riesgo, el SFA debe integrarse completamente en
todos los departamentos que se encargan de administrar el servicio de atención al cliente.

1.6.1.2 Herramientas para Administrar una Fuerza de Ventas

Más allá de llevar un control en un equipo de ventas y buscar impulsar solo vender, existen
herramientas o técnicas para poder Desarrollar las ventas, pero para esto primero hay que poder medir
cada paso e interpretarlo, por ejemplo la herramienta llamada Control Análisis y Desarrollo de Técnicas
de Venta (CADT-V), en donde primero se lleva un Control de la Actividad, desde la prospección hasta
el cierre, y se va Analizando la efectividad en porcentaje de cada paso de la labor y al final Desarrollar
o Mejorar las capacidades del equipo.

Con lo anterior se busca no solo exigir el vender, es también capacitar y saber cómo mejorar el
desempeño de cada vendedor. La fuerza de ventas no es el único departamento encargado de vender
de la empresa. Supongamos que de la fuerza de ventas inician el mes con 30 prospectos, de ahí
precalifican o perfilan a 20, se consiguen citas a 15 y de las presentaciones efectuadas se consiguen 4
ventas. De lo anterior, cada vendedor o equipo de ventas tendrá resultados distintos y al poder
comparar sabremos cuál es el área a desarrollar, en donde puede ser el cómo se efectúa la cita
telefónica, cómo se desarrollan las presentaciones, si el perfil escogido fue el adecuado, si los cierres
de venta son los adecuados o son forzados, etc.

La primera tarea que debe realizar un Responsable Comercial es organizar su equipo y planificar las
líneas maestras de su gestión comercial. Es la que permite ordenar las actividades de un grupo de
vendedores de una determinada empresa, también ayuda para mejorar las ventas y alcanzar los
objetivos planeados. La fuerza de venta está formada por el grupo de vendedores de una empresa u
organización. Por lo tanto, es necesario plantearse un estudio minucioso de la actividad comercial:
cuántos clientes hay y dónde están, qué objetivos deben alcanzarse, qué equipo comercial se necesita
y de qué recursos dispone la empresa. El objetivo no es otro que el de lograr una organización
comercial eficaz y eficiente, alcanzando así los objetivos comerciales de la forma más rentable.
Mediante el estudio de las variables comerciales que afectan a la gestión de venta, organizaremos
nuestra fuerza de ventas con los recursos que asignemos, pero teniendo en cuenta que estos recursos
deben permitir a la fuerza de venta llegar a los objetivos marcados.
Principales objetivos de la correcta organización y gestión de la fuerza de venta:
▪ Proporcionar al Responsable Comercial las claves para organizar la fuerza de venta de una
forma coherente y rentable.
▪ Incrementar el rendimiento de los equipos sin rutas de trabajo en función de las variables más
significativas de su gestión.
▪ Conseguir una correcta planificación de las rutas para que sean viables.
[Página 27 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.6.1.3 Ventajas
Los casos que han instalado satisfactoriamente este software informaron sobre una reducción en los
costes para atraer y retener a los clientes, una mayor productividad en los empleados, un centro de
llamadas más eficiente, un pronóstico de ventas más preciso y un aumento en las ventas y la
satisfacción de sus clientes.

1.6.1.4 Desventajas
El software debe estar bien integrado desde el principio para que tenga éxito, y la complejidad de los
CRM con frecuencia requiere de un soporte técnico constante. Los datos pueden convertirse
rápidamente en obsoletos si los empleados no utilizan el sistema correctamente.

1.6.1.5 Relaciones con clientes


Esta es la clave. A diferencia de las teorías de marketing masivo, la filosofía CRM nos dice que tratemos
a los clientes uno a uno, que conozcamos sus necesidades y gustos individuales y que tengamos en
cuenta su historial de compra para atenderlo de la mejor manera posible. Esto ya lo hacía el tendero
de toda la vida, sólo que para él era posible acordarse y llevar de cabeza las preferencias de su centenar
de clientes. Otra cosa distinta es si tenemos que tratar con miles de contactos. En ese caso
necesitaremos la ayuda de un software específico que vaya más allá de la agenda y calendario
que ofrecen Outlook o Gmail. Algo que nos permita agrupar cuentas, colaborar entre un equipo de
vendedores disperso, centralizar el registro de comunicaciones con nuestros clientes y obtener
informes de evolución y estado.

1.6.1.6 Cuentas y contactos


Esta es la materia prima con la que trabaja SalesForce. Partimos de una agenda de contactos asociados
a sus cuentas empresariales. Disponemos de multitud de atributos para guardar información relevante
y la posibilidad de definir los nuestros propios. Podemos establecer jerarquías para representar grupos
empresariales complejos, y establecer relaciones entre contactos. Los listados de cuentas son
igualmente personalizables y podemos tener vistas distintas para clientes potenciales, grandes
cuentas, etc. Inicialmente puedes alimentarlo importando datos desde tu programa de correo
preferido. Después puedes enlazar cada ficha con su perfil en redes sociales y sincronizar de
vuelta con tu correo las aportaciones hechas en SalesForce. La idea es que SalesForce se convierta
en el repositorio único de la información relacionada con los clientes.

1.6.1.7 Entrevistas, llamadas, mensajes y tareas


Hasta aquí sólo tenemos una agenda, muy completa pero insuficiente para mantener adecuadamente
las relaciones comerciales. Estas relaciones se refieren a las interacciones de nuestra empresa con las
demás cuentas, es decir el registro de actividades relacionadas de nuestros vendedores y sus
contactos. Todo en un único lugar, seguro y accesible para quien lo necesite. Destaca el sistema de
concertación de entrevistas que propone citas a los clientes que pueden en todo momento aceptar o
proponer cambios. Puedes enviar y recibir correos sin salir del programa teniendo así una visión
integrada de toda tu relación con un cliente. Es interesante el registro de llamadas entrantes y
salientes y asociar esas llamadas con nuevas tareas a cumplir por algún miembro de nuestro
equipo.
[Página 28 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.6.2 SAP

El Sistema SAP o “Systems, Applications, Products in Data Processing”, es un Sistema informático que
le permite a las empresas administrar sus recursos humanos, financieros-contables, productivos,
logísticos y más, las principales empresas del mundo utilizan SAP para gestionar de una manera
exitosa todas las fases de sus modelos de negocios.
Las herramientas ofrecidas por SAP tienen la función de ayudar al usuario con todas las tareas
administrativas de su empresa y, a través del funcionamiento interno, crear un entorno integrado
que permita aumentar la eficiencia de sus usuarios. El ERP de SAP cuenta con tres versiones
diferentes: SAP ERP 6.0 – previamente R/3 – All-In-One (A1) y Business One (B1). SAP ERP 6.0 es la
versión diseñada para empresas multinacionales, como las listadas en la lista de “Fortune 500”; esto
se debe tanto por la complejidad de la solución, como el costo asociado a esta. Mientras tanto SAP
Business One y SAP All-In-One son versiones para pequeñas y medianas empresas (PYMES).

¿Para qué sirve SAP?

SAP establece e integra el sistema productivo de las empresas. Se constituye con herramientas
ideales para cubrir todas las necesidades de la gestión empresarial -sean grandes o pequeñas- en
torno a: administración de negocios, sistemas contables, manejo de finanzas, contabilidad,
administración de operaciones y planes de mercadotecnia, logística, etc. SAP proporciona productos
y servicios de software para solucionar problemas en las empresas que surgen del entorno
competitivo mundial, los desarrollos de estrategias de satisfacción al cliente, las necesidades de
innovación tecnológica, procesos de calidad y mejoras continuas, así como, el cumplimiento de
normatividad legal impuesta por las instituciones gubernamentales. Los Módulos de aplicación son
los siguientes:

▪ Gestión financiera (FI). Libro mayor, libros auxiliares, ledgers especiales, etc.
▪ Controlling (CO). Gastos generales, costes de producto, cuenta de resultados, centros de
beneficio, etc.
▪ Tesorería (TR). Control de fondos, gestión presupuestaria, etc.
▪ Sistema de proyectos (PS). Grafos, contabilidad de costes de proyecto, etc.
▪ Gestión de personal (HR). Gestión de personal, cálculo de la nómina, contratación de
personal, etc.
▪ Mantenimiento (PM). Planificación de tareas, planificación de mantenimiento, etc.
▪ Gestión de calidad (QM). Planificación de calidad, inspección de calidad, certificado de, aviso
de calidad, etc.
▪ Planificación de producto (PP). Fabricación sobre pedido, fabricación en serie, etc.
▪ Gestión de material (MM). Gestión de stocks, compras, verificación de facturas, etc.
▪ Comercial (SD). Ventas, expedición, facturación, etc.
▪ Workflow (WF), Soluciones sectoriales (IS), con funciones que se pueden aplicar en todos los
módulos.
[Página 29 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Estos módulos son como si fueran “aplicaciones aparte” que se ajustan a cada departamento en
cuestión. Digamos todos los departamentos tienen sus programas para gestionar las tareas y después
todo se refleja en conjunto en la base de datos común. Los jefes por ejemplo pueden ver gracias al BI
(Business Intelligence) la situación de la empresa en tiempo real, mediante gráficos, informes… etc.

¿Por qué implementar o utilizar SAP?


El uso de los sistemas ERP puede aportar numerosos beneficios a las compañías, entre ellos están:
▪ Eliminar la información desintegrada: proporciona una única fuente de datos fiables para
todos los usuarios, con la finalidad de hacer que la información esté disponible rápidamente
y tomar decisiones en tiempo real.
▪ Automatizar procesos: permite desarrollar un crecimiento sostenible, sistematizando los
aspectos fundamentales de la compañía para aumentar la eficiencia operativa y reducir
errores y costes.
▪ Automatizar la comunicación: facilita el flujo de información en tiempo real en todos los
departamentos para tomar decisiones comerciales basadas en datos y mejorar el
rendimiento operativo.

Las soluciones de la multinacional alemana son muy costosas y suponen un desembolso importante
en la empresa, además del caos inicial que provocan en los empleados. Cuando hablamos de costes
de SAP, incluso para una PYME como ya hemos comentado es un desembolso importante. Si buscas
el precio, incluso la versión más “light” implica gastarse miles de euros. Por regla general hay que
adquirir o alquilar cierta infraestructura, pagar al partner la implantación, gastos de mantenimiento…
[Página 30 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2 Computación en la nube

2.1 Evolución de la computación y concepto de cloud computing.


La computación en la nube, (conocido también como servicios en la nube, informática en la nube, nube
de cómputo o nube de conceptos), del inglés Cloud Computing, es un paradigma que permite ofrecer
servicios de computación a través de Internet.

En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como
servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet"
sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. Según el IEEE
Computer Society, es un paradigma en el que la información se almacena de manera permanente en
servidores de Internet y se envía a cachés temporales de cliente, lo que incluye equipos de escritorio,
centros de ocio, portátiles, etc.
La computación en la nube son servidores desde Internet encargados de atender las peticiones en
cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a
internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde
varios proveedores de alojamiento repartidos frecuentemente por todo el mundo. Esta medida reduce
los costes, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers,
a los gobiernos locales y a sus redadas policiales.
"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que
permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a
las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o
de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso
de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro.
[Página 31 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios
basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma
más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad
de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago
por consumo. Así mismo, el consumidor ahorra los costes salariales o los costes en inversión
económica (locales, material especializado, etc.).
Consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se
caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los
recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como
virtualización avanzada y un precio flexible en función del consumo realizado, evitando además el uso
fraudulento del software y la piratería. La computación en la nube es un concepto que incorpora el
software como servicio, como en la Web 2.0 y otros conceptos recientes, también conocidos como
tendencias tecnológicas, que tienen en común el que confían en Internet para satisfacer las
necesidades de cómputo de los usuarios.

2.1.1 Características
La computación en nube presenta las siguientes características clave:
▪ Agilidad: Capacidad de mejora para ofrecer recursos tecnológicos al usuario por parte del
proveedor.
▪ Coste: los proveedores de computación en la nube afirman que los costes se reducen. Un
modelo de prestación pública en la nube convierte los gastos de capital en gastos de
funcionamiento. Ello reduce barreras de entrada, ya que la infraestructura se proporciona
típicamente por una tercera parte y no tiene que ser adquirida por una única sola vez o tareas
informáticas intensivas infrecuentes.
▪ Escalabilidad y elasticidad: aprovisionamiento de recursos sobre una base de autoservicio en
casi en tiempo real, sin que los usuarios necesiten cargas de alta duración.
▪ Dispositivo e independencia de la ubicación permite a los usuarios acceder a los sistemas
utilizando un navegador web, independientemente de su ubicación o del dispositivo que utilice
(por ejemplo, PC, teléfono móvil).
▪ La tecnología de virtualización permite compartir servidores y dispositivos de
almacenamiento y una mayor utilización. Las aplicaciones pueden ser fácilmente migradas de
un servidor físico a otro.
▪ Rendimiento: Los sistemas en la nube controlan y optimizan el uso de los recursos de manera
automática, dicha característica permite un seguimiento, control y notificación del mismo. Esta
capacidad aporta transparencia tanto para el consumidor o el proveedor de servicio.
▪ La seguridad: puede mejorar debido a la centralización de los datos. La seguridad es a menudo
tan buena o mejor que otros sistemas tradicionales, en parte porque los proveedores son
capaces de dedicar recursos a la solución de los problemas de seguridad que muchos clientes
no pueden permitirse el lujo de abordar.
▪ Mantenimiento: de las aplicaciones de computación en la nube es más sencillo, ya que no
necesitan ser instalados en el ordenador de cada usuario y se puede acceder desde diferentes
lugares.
[Página 32 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2.1.2 Beneficios

▪ Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se


puede integrar con mucha mayor facilidad y rapidez con el resto de las aplicaciones
empresariales (tanto software tradicional como Cloud Computing basado en infraestructuras),
ya sean desarrolladas de manera interna o externa.
▪ Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan
mayor capacidad de adaptación, recuperación completa de pérdida de datos (con copias de
seguridad) y reducción al mínimo de los tiempos de inactividad.
▪ Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o
servicios en la nube prescindir de instalar cualquier tipo de software, ya que éste es provisto
por el proveedor de la infraestructura o la plataforma en la nube. Un gran beneficio del cloud
computing es la simplicidad y el hecho de que requiera mucha menor inversión para empezar
a trabajar.
▪ Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y
no es necesaria una gran inversión. Las aplicaciones CC suelen estar disponibles en cuestión
de días u horas en lugar de semanas o meses, incluso con alto nivel de personalización o
integración.
▪ Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar
a la última versión de las aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos
para volver a adaptar la aplicación. Con el CC no hay que decidir entre actualizar y conservar
el trabajo, dado que esas personalizaciones e integraciones se conservan automáticamente.
▪ Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el
funcionamiento de la infraestructura. En los datacenters tradicionales, los servidores
consumen mucha más energía de la requerida realmente. En cambio, en las nubes, la energía
consumida es sólo la necesaria, reduciendo notablemente el desperdicio.

2.1.3 Desventajas

▪ La centralización de las aplicaciones y el almacenamiento de los datos origina una


interdependencia de los proveedores de servicios.
▪ La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
▪ Los datos "sensibles" del negocio no residen en las instalaciones de las empresas, lo que
podría generar un contexto de alta vulnerabilidad para la sustracción o robo de información.
▪ La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los
proveedores de servicios en nube. Empresas emergentes o alianzas entre empresas podrían
crear un ambiente propicio para el monopolio y el crecimiento exagerado en los servicios.
▪ La disponibilidad de servicios altamente especializados podría tardar meses o incluso años
para que sean factibles de ser desplegados en la red.

▪ La madurez funcional de las aplicaciones hace que continuamente estén modificando sus
interfaces, por lo cual la curva de aprendizaje en empresas de orientación no tecnológica tenga
unas pendientes significativas, así como su consumo automático por aplicaciones.
[Página 33 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su


destino, cada uno de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos
seguros, HTTPS, por ejemplo, la velocidad total disminuye debido a la sobrecarga que éstos
requieren.
▪ Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la
infraestructura de la nube, la sobrecarga en los servidores de los proveedores aumentará.
▪ Privacidad. La información queda expuesta a terceros que pueden copiarla o acceder a ella.

2.2 Tipos de nubes: privada, pública, híbrida.

2.2.1 Cloud privada


Las soluciones enmarcadas dentro de la nube privada están destinada a un uso exclusivo por parte de
la empresa. De ahí que por lo general se asocie a este nube información relativa a la compañía que
puede ser utilizado de forma interna (cloud privada interna) o por proveedores (cloud privada externa).
Pero en cualquiera de los dos casos, la propiedad de la nube es de la empresa.
La nube privada requiere grandes medidas de seguridad tanto de los datos como de la plataforma en
la que se almacenan. Además, es necesario que tenga un servicio de acceso y disponibilidad muy alto
para que la empresa o terceros puedan gestionar la información en todo momento.
Todas las ventajas de seguridad y disponibilidad que aporta una solución de cloud privada se reportar
en el precio. Los costes tanto de inversión como de mantenimiento suelen ser más altos que de otras
nubes.
Para qué tipo de empresas: por la concepción de la cloud privada, este modelo de nube está diseñada
para cualquier empresa. Sin embargo, esta fórmula encajará mucho mejor en una gran corporación,
con más presupuestos donde invertir, que en una pyme donde hay muchas más limitaciones. Así, la
gran cuenta utilizará mucho más esta nube que la pequeña y mediana.

2.2.2 Cloud pública


A diferencia de la cloud privada, en la opción pública el servicio pertenece a un tercer proveedor y no,
a la empresa. No obstante, esto no quiere decir que sea pública a cualquiera sino que simplemente el
poder sobre su uso no solo reside en la propia compañía sino también el suministrador del servicio
cloud.
Por lo general, la cloud pública suele tener una infraestructura multiuso, es decir, que puede ser
utilizado por diferentes usuarios o empresas de forma gratuita o de pago. Además de esta diferencia
en costes, la flexibilidad de los contratos suele ser mucho más amplia.
Sin embargo, la cloud pública tampoco es perfecta. Ya que la nube tiene menos costes y pertenece a
otra empresa, la disponibilidad, seguridad y transparencia de la plataforma dependerá de la compañía
propietaria. Parámetros sobre los que no se podrá tener tanto control.
Para qué tipo de empresas: la fórmula del cloud público está muy enfocada a pequeñas empresas ya
que el ahorro de costes es vital para ellas. Por supuesto, puede ser útil para grandes que quieran alojar
datos menos importantes.
[Página 34 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2.2.3 Cloud híbrida


Los modelos híbridos son una mezcolanza de los anteriores dos tipos. Esta nube combina soluciones
privadas y públicas para crear un ambiente heterogéneo. Así dependiendo de la arquitectura y los
datos que se quieran guardar, se puede utilizar una u otra.
Las ventajas al usar la cloud híbrida vienen derivadas de las anteriores: una reducción de costes si se
combinan soluciones públicas más económicas y privadas con más altos precios. A esto se une la
flexibilidad que aporta esta mezcla.
Pero también existen los riesgos. Al estar en dos nubes, es fácil a largo plazo integrar datos más
sensibles en la nube pública y al contrario. Sobre todo, si estamos ante grandes corporaciones donde
la información sensible para por muchas manos. Además, este tipo de infraestructuras son mucho más
complejas y problemáticas porque deben combinar mucha más tecnología.
Para qué tipo de empresas: como decimos para las grandes puede llegar a ser un problema más que
una solución. Sin embargo, en el caso de pequeñas compañías puede ser una buena forma de proteger
los datos más preciados a la vez que se ahorran costes con la combinación de un cloud público.

2.3 Servicios en la nube: IaaS, PaaS, SaaS.


2.3.1 IaaS
La infraestructura como servicio (infrastructure as a service, IaaS) -también llamado en algunos casos
hardware as a service, HaaS) se encuentra en la capa inferior y es un medio de entregar
almacenamiento básico y capacidades de cómputo como servicios estandarizados en la red.
Servidores, sistemas de almacenamiento, conexiones, enrutadores, y otros sistemas se concentran
(por ejemplo, a través de la tecnología de virtualización) para manejar tipos específicos de cargas de
trabajo —desde procesamiento en lotes (“batch”) hasta aumento de servidor/almacenamiento
durante las cargas pico. El ejemplo comercial mejor conocido es Amazon Web Services, cuyos servicios
EC2 y S3 ofrecen cómputo y servicios de almacenamiento esenciales (respectivamente). Otro ejemplo
es Joyent cuyo producto principal es una línea de servidores virtualizados, que proveen una
infraestructura en-demanda altamente escalable para manejar sitios Web, incluyendo aplicaciones
Web complejas escritas en Python, Ruby, PHP, y Java.

2.3.2 PaaS
La capa del medio, que es la plataforma como servicio (en inglés platform as a service, PaaS), es la
encapsulación de una abstracción de un ambiente de desarrollo y el empaquetamiento de una serie
de módulos o complementos que proporcionan, normalmente, una funcionalidad horizontal
(persistencia de datos, autenticación, mensajería, etc.). De esta forma, un arquetipo de plataforma
como servicio podría consistir en un entorno conteniendo una pila básica de sistemas, componentes o
APIs preconfiguradas y listas para integrarse sobre una tecnología concreta de desarrollo (por ejemplo,
un sistema Linux, un servidor web, y un ambiente de programación como Perl o Ruby). Las ofertas de
PaaS pueden dar servicio a todas las fases del ciclo de desarrollo y pruebas del software, o pueden
estar especializadas en cualquier área en particular, tal como la administración del contenido.
[Página 35 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Los ejemplos comerciales incluyen Google App Engine, que sirve aplicaciones de la infraestructura
Google, Windows Azure, de Microsoft, una plataforma en la nube que permite el desarrollo y ejecución
de aplicaciones codificadas en varios lenguajes y tecnologías como .NET, Java y PHP; y también la
Plataforma G, desarrollada en Perl. Servicios PaaS tales como éstos permiten gran flexibilidad, pero
puede ser restringida por las capacidades que están disponibles a través del proveedor. En este modelo
de servicio al usuario se le ofrece la plataforma de desarrollo y las herramientas de programación por
lo que puede desarrollar aplicaciones propias y controlar la aplicación, pero no controla la
infraestructura.

2.3.3 SaaS
El software como servicio (en inglés software as a service, SaaS) se encuentra en la capa más alta y
caracteriza una aplicación completa ofrecida como un servicio, por-demanda, vía multitenencia —
que significa una sola instancia del software que corre en la infraestructura del proveedor y sirve a
múltiples organizaciones de clientes. Las aplicaciones que suministran este modelo de servicio son
accesibles a través de un navegador web -o de cualquier aplicación diseñada para tal efecto- y el
usuario no tiene control sobre ellas, aunque en algunos casos se le permite realizar algunas
configuraciones. Esto le elimina la necesidad al cliente de instalar la aplicación en sus propios
computadores, evitando asumir los costes de soporte y el mantenimiento de hardware y software.
[Página 36 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3 Web 2.0 y Redes Sociales


3.1 Fundamentos básicos de Internet y la web social.

[Cluetrain manifesto]

▪ 1. Los mercados son conversaciones. Internet permite conversaciones.


▪ 10. Como resultado, los mercados se vuelven más inteligentes, más informados, más
organizados.

▪ 12. No hay secretos. El mercado en red sabe más que las empresas acerca de sus propios
productos.
▪ 19. Las empresas pueden ahora comunicarse con sus mercados directamente. Podría ser su
última oportunidad si la desperdician.
▪ 40. Las compañías que no pertenecen a una comunidad de diálogo, morirán. ¿Quieres que
paguemos? ¡Pues préstanos atención!
▪ 95. Estamos despertando y conectándonos. Estamos observando. Pero no estamos esperando.

[Cambian los medios. Cambian los consumidores]


▪ Los medios sociales NO son un medio de comunicación para llegar a los usuarios finales.
▪ SON espacios de diálogo, creados por y para personas, a las que les gusta ser tratadas como
tal.

El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la
interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio
Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido
generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los
usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. Ejemplos
de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red
social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
[Página 37 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la
Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una nueva versión de la World Wide
Web, no se refiere a esto, sino más bien a cambios acumulativos en la forma en la que
desarrolladores de software y usuarios finales utilizan la Web.

[7 valores que el consumidor busca en las empresas presentes en Medios Sociales]

▪ Transparencia.
▪ Interactividad.
▪ Rapidez.
▪ Cercanía.
▪ Viralidad.
▪ Compartir.
▪ Beneficios.
[Página 38 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.2 Servicios 2.0: Twitter, Facebook, Google+, LinkedIn, YouTube, Pinterest.


¿Quiénes somos?
[Página 39 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]
[Página 40 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]
[Página 41 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

[Ecosistema Social Media]


[Página 42 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.3 Técnicas SEO, SEM.

SEO significa Search Engine Optimization, u optimización de los motores de búsqueda, como puede ser por
ejemplo Google. Es ante todo un proceso orgánico, lo que quiere decir que no es pago. Esta es la diferencia
fundamental. Se trata de la mejora de la visibilidad de nuestra web en los resultados de búsqueda de los
buscadores, de forma tal que estén posicionados de la mejor forma posible. Para poder tener una
estrategia de SEO adecuada, tenemos que tener en cuenta muchas variables. Por ejemplo, tenemos que
considerar el algoritmo usado por los buscadores, las palabras claves, el diseño, el contenido –
fundamental-, links, indexación, y más, cosas que revisaremos dentro de algunas líneas.

SEM significa Search Engine Marketing, y aquí reside la diferencia fundamental. Mejoramos el
posicionamiento de nuestras páginas a través del pago de publicidades. En algunos lugares, SEM puede ser
tomado como un concepto amplio que también abarca SEO, y generalmente los encargados de optimizar se
ocupan de estos dos asuntos. Pero es importante distinguir entre ambos. SEO no requiere que hagamos
ninguna compra, mientras que SEM sí. Pero también tiene sus trucos, pues tiene que ser una compra
inteligente, pues tenemos que saber qué palabras estamos comprando y para qué, y distribuir de forma
correcta el presupuesto que se nos ha dado. Por suerte, cada agencia o empresa puede tener a un experto
encargado de esto.

Técnicas para implementar una correcta estrategia SEO:

▪ Priorizar el contenido: por algo insistimos en cada uno de nuestros posts en la importancia que tiene
el contenido. Tener artículos originales, información novedosa, y no copiada, es muy importante no
solamente para estar en “la gracia” de los buscadores sino además para retener usuarios, que en
definitiva se quedarán más y volverán por nuestro contenido y no por las palabras clave que usemos.
▪ Actualizar seguido: con crear una página web y dejarla flotando en internet no alcanza. Se la tiene
que actualizar seguido para demostrar a los buscadores que estamos presentes. Para hacer esto,
podemos por ejemplo insertar un blog que mantenemos actualizado diariamente o con una
asiduidad respetable.
▪ Prestar atención a las palabras claves: aunque no tenemos que estar constantemente pendientes de
esto, es algo a lo que hay que darle importancia. Las palabras claves tienen que estar, en la medida
de lo posible, presentes en la URL –lo veremos en algunos puntos-, en el texto, y hasta en el título de
la página. Un experto en SEO podrá asesorarnos correctamente.
▪ Crear un código HTML accesible: esto es básico. Hagamos un buen sitio para retener a nuestros
usuarios con su usabilidad, pero también para demostrar a las spiders de los buscadores que vamos
en serio.
▪ Usar palabras clave en la URL: las palabras claves son importantes, así que tengámoslo en cuenta a
la hora de crear URLs. Algunos sitios incluso prefieren números, pero para SEO es mejor usar URLs
descriptivas.
▪ Conseguir links de otros sitios: el intercambio de links entre sitios –sobre todo sitios respetables por
los buscadores- es fundamental. Esto se puede conseguir con determinados acuerdos, o
simplemente creando contenido interesante que despierte la atención de otras personas, al punto
de querer enlazar a nuestras páginas.
[Página 43 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Crear un mapa de contenidos del sitio: los mapas de contenido son útiles para los usuarios pero
mejoran además nuestro ranking en los buscadores.
▪ Insertar links con cuidado: basta de la costumbre nefasta de poner “click aquí”. El hipervínculo habla
por sí mismo, y nuestros usuarios no son idiotas. Hace unos meses Marilín escribió un artículo súper
útil con consejos para enlazar bien.
▪ Considerar a los usuarios: nuestros usuarios serán los que hagan nuestro sitio popular, y si entran
por un buscador, es importante que se queden un buen tiempo. Por eso, cuando hagamos el diseño
y redactemos el contenido, tenemos que tener grandes aspiraciones, no buscar hacer un sitio “así
nomás”.
▪ Mantener una diversidad de fuentes de tráfico: aunque los buscadores son una enorme fuente de
tráfico, no sabemos si el día de mañana Google cambiará su algoritmo y destrozará nuestras visitas.
Tratemos de construir una comunidad con redes sociales, newsletters y suscripciones para poder
mantener un flujo de visitas estable aunque sucedan imprevistos como el que acabamos de
mencionar.

En el caso de SEM, hablamos de la compra inteligente. Por ejemplo, no dirigir a nuestros usuarios a landing
pages que en realidad no explican ni responden a la consulta que hicieron en primer lugar en el buscador. O
comprar palabras claves que son obvias, como por ejemplo, el nombre de nuestra compañía. Saber cómo
organizar el presupuesto, de acuerdo con los diferentes tipos de Ads, saber dónde poner los anuncios en
qué momento, es fundamental.

Beneficios del SEM para las marcas y webs


▪ Rentabilidad a corto plazo. Apenas actives la campaña SEM podrás ocupar los primeros lugares en
los resultados del buscador para una palabra clave específica, lo cual significa obtener un tráfico
inmediato que te permitirá captar nuevos clientes desde el primer minuto.
▪ Segmentación precisa. Puedes elegir el target en el que impactará tu anuncio con gran precisión
segmentando por zona geográfica, tipo de dispositivo, intereses de la audiencia o incluso hacer
remarketing.
▪ Control del presupuesto. Tú decides el presupuesto de la campaña SEM, ampliándolo o
reduciéndolo según tus necesidades. Podrás conocer en tiempo real el ROI, las palabras clave que
mejor convierten y cambiar los anuncios por otros que funcionen mejor.
[Página 44 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.4 Fidelización, engagement. Reputación on-line. Publicidad.

[¿Qué queremos?]
[Página 45 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]
[Página 46 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]
[Página 47 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]
[Página 48 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.5 Social Media Analytics.


[Página 49 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.6 Personal branding.

La marca personal es un concepto de desarrollo personal consistente en considerarse uno mismo como una
marca, que al igual que las marcas comerciales, debe ser elaborada, transmitida y protegida, con ánimo de
diferenciarse y conseguir mayor éxito en las relaciones sociales y profesionales. Surgió como una técnica para
la búsqueda de trabajo.

A diferencia de otros enfoques de técnicas de mejora profesional que tienden a la mejora de las
características personales, este enfoque de marca personal tiende a la promoción personal a través de la
percepción que los demás tienen de uno.

El concepto de marca personal ha surgido en la literatura empresarial de los EE. UU. En los últimos años. Se
cita el artículo de Tom Peters de 1997, "The Brand Called You", como uno de los precursores. También es
relevante el reciente trabajo de Dan Schawbel Me 2.0: Build a Powerful Brand to Achieve Career Success, que
además de hacer un recorrido por el concepto de marca personal desarrolla consejos sobre cómo mejorar la
presencia de esta a través de las herramientas 2.0.

[Personal Branding Book]

1. ¿Qué está ocurriendo? Entender las razones por las que este concepto es necesario. Tendencias.
Cambios en el entorno. Por qué ahora.
2. El plan. ¿Qué tengo que hacer? Definición del concepto de marca personal. Ideas generales sobre
una marca personal, su posicionamiento o reputación (personal branding). Cómo funciona un
programa de posicionamiento.
3. El producto. ¿Qué puedo ofrecer? Utilizar la creatividad para crear un producto personal. Claves para
la singularidad y diferenciación personal. Cómo utilizar lo que tienes para crear algo único y valioso.
[Página 50 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4. La marca. ¿Qué huella quiero dejar? Factores clave que generan confianza en la persona. Cómo
evaluar y gestionar las percepciones que transmitimos. La importancia de la sintonía personal.
5. La responsabilidad y los valores. El papel de los medios de comunicación.
6. Personal y profesional. Herramientas de visibilidad. Gestión de las percepciones. Investigación de
mercados personal.
7. La venta de los profesionales. De empleados a profesionales de servicios. Transformar la entrevista
de trabajo en una reunión de ventas. Del currículo al portafolio. No me digas lo que has hecho,
demuéstramelo.
8. Marca personal o reputación para mujeres. Aplicación específica de la marca personal para las
mujeres profesionales.
9. Aspecto e imagen personal. Utilización correcta del envase personal. La importancia de la imagen
física adecuada. Claves del aspecto para potenciar la marca personal.
10. La persona. ¿Quién soy? Establecimiento de objetivos, misión y visión personal. Creencias limitantes
a la hora de desarrollar una marca personal. La importancia de los valores para generar confianza y
establecer criterios.
11. Mercadología (marketing) estratégica digital. Cómo generar notoriedad global. Identidad conectada
a la Red y gestión de reputación. Redes sociales.

3.7 Blogs. Gestores de contenido: WordPress, Joomla.

Un blog es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno
o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar
publicado lo que crea pertinente.

▪ WordPress es un sistema de gestión de contenido (o CMS, del inglés Content Management System)
enfocado a la creación de blogs. Desarrollado en PHP y MySQL, bajo licencia GPL y código
modificable, tiene como fundador a Matt Mullenweg. WordPress fue creado a partir del
desaparecido b2/cafelog y se ha convertido junto a Movable Type en el CMS más popular de la
blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general.

▪ Blogger es un servicio creado por Pyra Labs, y adquirido por Google en el año 2003, que permite crear
y publicar un blog en línea. Para publicar contenidos, el usuario no tiene que escribir ningún código
o instalar programas de servidor o de scripting. Los blogs alojados en Blogger generalmente están
alojados en los servidores de Google dentro del dominio blogspot.com. Hasta el 30 de abril de 2010,
Blogger permitió publicar bitácoras a través de FTP.

▪ Joomla es un CMS que permite desarrollar sitios web dinámicos e interactivos. Permite crear,
modificar o eliminar contenido de un sitio web de manera sencilla a través de un Panel de
Administración. Es un software de código abierto, desarrollado en PHP y liberado bajo licencia GPL.
Este administrador de contenidos puede utilizarse en una PC local (en Localhost), en una Intranet o
a través de Internet y requiere para su funcionamiento una base de datos creada con un gestor
MySQL, así como de un servidor HTTP Apache.
[Página 51 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.8 Wikis.

Una wiki (del hawaiano wiki, 'rápido') es un sitio web cuyas páginas pueden ser editadas por múltiples
voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que
comparten. Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una «página wiki» en
algún sitio del wiki entre dobles corchetes ([[...]]), esta palabra se convierte en un «enlace web» a la página
correspondiente.

En una página sobre «alpinismo» puede haber una palabra como «piolet» o «brújula» que esté marcada
como palabra perteneciente a un título de página wiki. La mayor parte de las implementaciones de wikis
indican en el URL de la página el propio título de la página wiki.

El más importante se describe como la posibilidad de introducir modificaciones carentes de autenticidad y


rigor. En un wiki tradicional existen tres representaciones por cada página:

▪ El «código fuente», que pueden editar los usuarios. Es el formato almacenado localmente en el
servidor. Normalmente es texto plano, sólo es visible para el usuario cuando lo muestra la operación
«Editar».
▪ Una plantilla (en ocasiones generada internamente) que define la disposición y elementos comunes
de todas las páginas.
▪ El código HTML, puesto en tiempo real por el servidor a partir del código fuente cada vez que la
página se solicita.

Software: existen varios programas, generalmente scripts de servidor en Perl o PHP, que implementan un
wiki. Con frecuencia, suelen utilizar una base de datos, como MySQL.

3.9 Gestión de plataformas Social Media


3.9.1 Twitter
3.9.1.1 Usuario: configuración y puesta en marcha

¿Qué es Twitter?
Twitter es una red de información basada en mensajes de 140 caracteres llamados Tweets. Es una forma
nueva y fácil de descubrir las últimas noticias relacionadas con los temas y las personas que te interesan.

¿Cuál es su utilidad?
Twitter contiene información que encontrarás valiosa. Los mensajes de los usuarios que eliges seguir
aparecerán en tu página de inicio. Es como recibir un periódico en el que siempre encontrarás interesantes
los titulares, puedes descubrir noticias mientras están sucediendo, aprender más sobre los temas que son
importantes para ti y obtener novedades en tiempo real.
[Página 52 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Cómo empezar a usar Twitter:


Si después de leer esta página sólo recuerdas una cosa, asegúrate que sea esta: Encontrarás el valor de
Twitter al leer Tweets y descubrir nueva información cada vez que revises tu cronología. Algunas personas
encuentran que es útil contribuir sus propios Tweets, pero la magia de Twitter es absorber la información en
tiempo real que te interesa.

1. DESCUBRE FUENTES: encuentra y sigue a otros


Lo mejor es iniciar tu navegación encontrando y siguiendo a otras cuentas interesantes de Twitter.
Busca las empresas que te gustan, cuentas de servicio público, gente que conoces, celebridades o
fuentes de noticias que lees. (Haz clic aquí para obtener ayuda para encontrar cuentas interesantes).
Consejo: Una gran forma de encontrar cuentas interesantes es ver a quién siguen tus amigos o la
gente que admiras.

2. VUELVE CON FRECUENCIA: pon atención a lo que está pasando


Los mensajes de otros que sigues se mostrarán en una secuencia legible en tu página principal de
Twitter. Una vez que estés siguiendo a algunas cuentas, tendrás una nueva página de información
para leer cada vez que inicies sesión. Haz clic en los enlaces que otros han puesto en sus Tweets para
ver fotos que han publicado. Haz clic en las palabras clave con etiqueta (#) para ver todos los Tweets
relacionados con ese tema.

3. LLEVALO CONTIGO: conecta tu dispositivo móvil


Una de las mejores cosas de Twitter es que es portátil. Conecta tu cuenta con tu teléfono móvil o
descarga una aplicación de Twitter para empezar a leer tus Tweets donde estés. Ahora puedes
obtener actualizaciones inmediatas sobre el tráfico en medio de tu viaje, ver lo que los jugadores
están diciendo mientras estás en el partido o ponerte al día de todos los rumores sobre ese evento
al que piensas asistir. Consejo: Usar Twitter vía SMS te permite elegir qué actualizaciones quieres
recibir de las cuentas que sigues, para que puedas recibir las notificaciones que te interesan más en
tu móvil cuando estás en movimiento.

Cómo empezar a crear Tweets:


Muchos usuarios encuentran divertido o emocionante contribuir su propio contenido a Twitter (algunos lo
llaman "twittear"). Si eres uno de ellos, aquí hay algunas formas de comenzar a publicar tus propios Tweets.
Las personas que están interesadas en lo que tengas que decir pueden seguirte y verán todos los Tweets que
compartas con ellos.

1. ADQUIERE TU VOZ: Retwittea, responde, reacciona


Utiliza la información que ya existe (los Tweets de otra gente) en Twitter para encontrar tu propia
voz y mostrarle a otros lo que te interesa. Retwittea mensajes que hayas encontrado y que te gusten
o @responde con tu reacción a un Tweet que encontraste interesante. Consejo: Si eres un usuario
nuevo, otros podrán encontrarte más fácilmente si tus mensajes son Retweets y @respuestas.
[Página 53 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

2. MENCIONES: incluye a otros en tu contenido


Una vez que estés listo para escribir tus propios mensajes, considera mencionar a otros usuarios
usando su nombre en Twitter (precedido por el signo @) en tus Tweets. Esto te puede ayudar a
pensar sobre qué escribir, traerá más lectores a tu mensaje e incluso puede iniciar una nueva
conversación. Trata de crear un mensaje mencionando a una celebridad o una persona que admiras,
ellos muchas veces responden a sus fans. Verás su respuesta en la pestaña de Menciones. Consejo:
¿No sabes qué escribir? No te preocupes. Como mencionamos anteriormente, la verdadera magia es
leer el contenido en Twitter.

3. PONTE SOFISTICADO: explora las funciones avanzadas


En cuanto te comienzas a involucrar más en Twitter, otros empiezan a encontrarte y a seguirte. Una
vez que te hayas familiarizado con lo básico de Twitter, considera explorar las funciones más
avanzadas del sitio: listas, mensajes directos y favoritos. Aprende cómo incluir fotos o videos en tus
Tweets, o considera conectar tu cuenta de Twitter con tu blog, Facebook, o sitio web. Consejo: La
mejor forma de ganar seguidores en Twitter es contribuir y participar de forma significativa.

3.9.1.2 Uso comercial de Twitter

Twitter es un servicio de microblogging que permite a sus usuarios enviar mensajes de texto de hasta 140
caracteres, cuyo uso a nivel corporativo está creciendo en gran escala.
Para las empresas, el objetivo de utilizar Twitter y otros medios sociales, es construir relaciones, ya que a
largo plazo entablar una conversación es más importante que vender el producto, debido a que los usuarios
se cansarán rápidamente de recibir sólo tweets con links a la página web de la compañía o anuncios de
productos o descuentos.

El atractivo de Twitter se basa en la posibilidad de llegar a un número extremadamente grande de clientes


potenciales a través de mensajes re-enviados sucesivamente por los seguidores (followers) de la empresa,
donde cada usuario que lee los mensajes puede convertirse en una visita a la página de la compañía y, quizás,
en un comprador de los productos.

Por este motivo, la cuenta de Twitter debe estar fundamentalmente dirigida a divulgar información y
contenidos que mantengan el interés de los seguidores y ayuden a crear una relación de confianza con ellos.
La clave es no buscar promocionar la marca, sino interesarse por sus seguidores y sus vivencias. Entablar
conexiones y reforzar los lazos de comunicación, argumentar de manera consistente sobre las causas que
apoya, sus valores, y cualquier información relevante para su público. Interactuar con ganas, interesarse por
sus opiniones y mostrar disposición a realizar cambios en su estrategia, en respuesta a sus sugerencias.
[Página 54 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.9.1.3 Los principales usos y ventajas de Twitter

Es un medio para cubrir eventos en vivo o comunicar noticias de última hora


Cubrir un evento con tweets en vivo constituye un nuevo canal de comunicación. Deberán entonces buscarse
usuarios que estén haciendo tweets sobre los temas que se tratarán en el evento y aquellos que mencionan
la marca o producto, ya que ellos serán los más propensos a emitir tweets sobre el evento y así viralizarlo.
Para ello hay que publicar información de lo que va aconteciendo en el evento así como de cualquier anuncio
importante de los expositores o participantes. Se debe crear un hashtag (#evento) donde los interesados
podrán seguir las actualizaciones y tweets relacionados. Esto ayudará a tener un reporte en tiempo real de
la aceptación y cobertura del evento.
Se debe hacer preguntas y comunicarse con los asistentes que pretenden hacer tweets desde el evento, ya
que ellos son los que ayudarán a difundir el mensaje. Por último, hay que incluir el link al evento en el profile
corporativo, así como una descripción breve del mismo. Al igual que en otras estrategias, monitorear los
comentarios de los usuarios de Twitter sobre el evento es muy importante.

Comunicación de productos y servicios


Con las ventajas de la inmediatez, Twitter es un excelente método para comunicar a los clientes información
sobre beneficios, mejoras y actualizaciones de productos y servicios, escuchar y responder cualquier duda,
problema o sugerencia que pueda surgir.
Se debe seguir a las personas que estén hablando sobre la marca, producto o servicio, también a quienes
tengan intereses en común o puedan aportar ideas para mejorar a la empresa y especialmente a los líderes
de opinión. La empresa debe involucrarse en esas conversaciones y seguir a los usuarios que creen
contenidos sobre la marca o que sean clientes, con la función @follower, mediante la cual se puede dirigir el
mensaje directamente al cliente.
Una vez que se han identificado las conversaciones y se ha comenzado a seguir a clientes y usuarios
relevantes de la marca, se puede tener una idea sobre qué buscan de la empresa, qué quieren saber, qué
información del producto están buscando.
Proveer información es importante, pero también lo es hacerle saber a los seguidores que están siendo
escuchados, contestando a aquellos que tengan preguntas, hagan comentarios o compartan experiencias
sobre la marca.
Se puede investigar qué se está diciendo de la marca con search.twitter y tweetscan, identificando nuevos
temas o conversaciones alrededor de la marca. Favstar permite ver quién favoritea los tweets y TweetShare
permite compartir archivos, hacer encuestas y crear una comunidad en Twitter.
Para conseguir más tráfico, se debe compartir la dirección del Twitter ID en el correo electrónico corporativo,
tarjetas y otras redes de comunicación social, blogs y foros. También se deben realizar concursos para que
los seguidores se interesen más en lo que se “tuitea”, pedirles opiniones sobre qué les gustaría y cómo
mejorar. Y siempre “tuitear” mensajes con algún valor real para los seguidores como una oferta o una
novedad, con mensajes atractivos, para que sigan atentos los tweets de la empresa.
[Página 55 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Generación de imagen de marca


Twitter plantea una nueva forma de mostrar la imagen corporativa, exhibiendo el lado personal y humano
de las empresas. Al generarse diálogos con los usuarios, se conocen sus opiniones y pueden surgir
conversaciones positivas que serán fundamentales para las estrategias de manejo de la reputación.
La calidad del contenido es fundamental. Cuanto mejor sea, mayores son las posibilidades de que los usuarios
re-envíen los tweets de la compañía, que se extenderán por la red y al aumentar su presencia en la misma,
se logrará un mejor posicionamiento en Google y otros buscadores, convirtiéndose este mecanismo en una
interesante herramienta SEO.
Se puede monitorear el uso de las marcas con Tweetscan o Summize, buscando identificar posibles
problemas, obtener retroalimentación positiva o negativa, e incluso actuar mediante mensajes directos
sobre las acciones a encarar para solucionar un problema.

Manejo de crisis
Twitter es una herramienta de suma importancia para prevenir o incluso aislar problemas antes de que
lleguen a convertirse en crisis. También es un medio muy eficiente para abrir un canal de comunicación con
el público una vez que la crisis se ha desarrollado.
Debe tenerse en cuenta que una crisis se previene trabajando en base a la confianza y desarrollando
relaciones de las cuales se puede aprender o recibir apoyo cuando se quiere comunicar un mensaje.
En una crisis es muy importante responder a la brevedad y por medio de Twitter se podrá direccionar a
seguidores e interesados en el tema, al sitio corporativo donde habrá amplia información de la situación.
También se podrá publicar en Twitter el estado del problema, los pasos que se están dando para resolverlo,
las respuestas a preguntas y comentarios de clientes, seguidores, medios, a quienes se vieron involucrados
directamente en el problema, y se podrán informar las medidas que se tomarán para evitar que el problema
se vuelva a presentar.
[Página 56 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.9.2 FACEBOOK
3.9.2.1 Usuario: configuración y puesta en marcha

Creación de una nueva cuenta


Si no tienes una cuenta de Facebook, puedes seguir varios pasos sencillos para registrarte y tener una. Para
registrarte y tener una cuenta nueva, introduce tu nombre, fecha de nacimiento, sexo y dirección de correo
electrónico en el formulario que aparece en www.facebook.com. Luego, decide la contraseña.
Una vez completado el formulario de registro, te enviaremos un correo electrónico a la dirección
proporcionada. Solo tienes que hacer clic en el enlace de confirmación para completar el proceso de registro.

¿Cuál es la seguridad mínima de la contraseña y qué puedo hacer para que mi contraseña sea segura?
Cuando crees una contraseña, asegúrate de que tiene, como mínimo, 6 caracteres. Utiliza una combinación
compleja números, letras y signos de puntuación. Si la contraseña que has introducido no es lo
suficientemente segura, combina letras mayúsculas y minúsculas o alarga la contraseña. Debes crear una
contraseña que te resulte fácil de recordar, pero que los demás no puedan averiguar. Para mayor
seguridad, tu contraseña de Facebook debe ser distinta de otras contraseñas que utilices para iniciar sesión
en otros lugares, como tu correo electrónico o tu cuenta bancaria.

¿Cómo añado una pregunta de seguridad a mi cuenta?


Las preguntas de seguridad sirven para verificar que tú eres el dueño de tu cuenta si alguna vez pierdes el
acceso a ésta.
Puedes añadir una pregunta de seguridad a tu cuenta desde la página Configuración de la seguridad:
Haz clic en la parte superior derecha de cualquier página de Facebook y selecciona Configuración de la
cuenta.
Haz clic en Seguridad, en la columna izquierda.
Haz clic en la sección Pregunta de seguridad y sigue las instrucciones.
Esta sección no se mostrará si ya has añadido a la cuenta una pregunta de seguridad.
Consejos para seleccionar una buena pregunta de seguridad:
Selecciona una pregunta y una respuesta que sepas que vas a recordar
Mantén en secreto tu pregunta de seguridad
Cerciórate de que la respuesta sea tan concreta como para poder averiguarla con facilidad
Puedes mejorar la seguridad global de tu cuenta actualizando tu información de seguridad.
Creación de una cuenta desde el dispositivo móvil

¿Cómo me registro en Facebook con un número de móvil?


Para registrarte en Facebook, debes introducir un número de móvil, una cuenta de correo electrónico o
ambos.
Desde un dispositivo móvil:
Ve a facebook.com o abre la aplicación de Facebook.
Busca el enlace de registro (debajo de la sección de inicio de sesión).
Introduce tu nombre y tu fecha de nacimiento reales.
[Página 57 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Introduce el número de móvil o la dirección de correo electrónico.


Elige una contraseña.
Haz clic en Regístrate.
Si tienes problemas, comunícanoslo. Aunque te registres con un número de móvil, te recomendamos que
también añadas una dirección de correo electrónico a tu cuenta.
Desactivación desde la computadora:
Puedes crear una cuenta con tu dirección de correo electrónico. Una vez que finalices el proceso de registro,
añade un número de móvil a tu cuenta.

Aspectos básicos del inicio de sesión

¿Cómo inicio sesión en mi cuenta de Facebook?


En primer lugar, asegúrate de que nadie más haya iniciado sesión en la cuenta.
Para cerrar la sesión de otro usuario: Haz clic en la flecha ( ) que se encuentra en la esquina superior derecha
de Facebook y elige Salir
Ve a www.facebook.com e introduce los datos siguientes en la parte superior de la página:
Dirección de correo electrónico: puedes entrar en tu cuenta con cualquiera de las direcciones de correo
electrónico que hayas registrado en tu cuenta de Facebook.
Nombre de usuario: también puedes usar tu nombre de usuario para iniciar sesión (más información)
Número de móvil: si tienes un número de móvil registrado en tu cuenta, puedes introducirlo aquí (omite los
ceros antes del código de país y cualquier símbolo)
Escribe la contraseña
Haz clic en Entrar

¿Cómo añado o elimino una dirección de correo electrónico de mi cuenta?


Para cambiar tu dirección de correo electrónico de inicio de sesión:
Haz clic en la esquina superior derecha de cualquier página de Facebook y selecciona Configuración de la
cuenta
Haz clic en General en la columna izquierda y, a continuación, en la sección Correo electrónico
Haz clic en Añadir otra dirección de correo electrónico, introduce la nueva dirección de correo electrónico y,
a continuación, haz clic en Guardar cambios
Por razones de seguridad, se te pedirá que introduzcas tu contraseña
Te enviaremos un mensaje de confirmación a tu nueva dirección de correo electrónico. No podrás iniciar
sesión con la dirección nueva hasta que no te la hayamos confirmado.
[Página 58 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

He desactivado mi cuenta. ¿Cómo puedo volver a activarla?


Si has desactivado tu cuenta, puedes volver a activarla en cualquier momento iniciando sesión. Si no
recuerdas tu contraseña, puedes solicitar una nueva. Si no recuerdas la dirección de correo electrónico que
indicaste en tu cuenta, obtén ayuda aquí.
Me he registrado con mi número de teléfono móvil pero ahora no puedo entrar en Facebook.
Si tienes problemas para iniciar sesión, asegúrate de introducir tu número de teléfono completo, incluido el
código de país. Excluye los ceros adicionales, el signo + o cualquier otro carácter especial. Si aun así no puedes
iniciar sesión en tu cuenta o no recuerdas tu contraseña, pide ayuda.
Nota: Si te has registrado en Facebook desde el teléfono móvil, puedes iniciar sesión desde un
ordenador o un teléfono introduciendo tu número de teléfono y la contraseña que has creado en el
proceso de registro.
He recibido un mensaje para confirmar que otra persona ha registrado mi dirección de correo electrónico.
Cuando alguien añade una dirección de correo electrónico a su cuenta, enviamos una notificación a todas las
direcciones que están incluidas en la cuenta. Si alguien ha añadido una dirección de correo electrónico tuya
a su cuenta, puedes volver a añadirla a tu cuenta en Configuración de la cuenta. Quizá quieras también
cambiar la contraseña de la dirección de correo electrónico.
Si la dirección ya no es tuya, no puedes volver a añadirla a tu cuenta.
Si la dirección de correo electrónico sigue siendo tuya pero no consigues entrar en ella, ponte en contacto
con tu proveedor de correo electrónico para solicitar ayuda.

¿Cómo salgo de Facebook?


La opción de salir de tu cuenta se encuentra en el menú desplegable de la esquina superior derecha de tu
cuenta de Facebook. Para volver a Facebook desde el servicio de ayuda, haz clic en Volver a Facebook
en la esquina superior derecha de esta página. Después, haz clic en la flecha ( ) situada en la esquina
superior derecha de Facebook y selecciona Salir.
He perdido el acceso a la dirección de correo electrónico que uso para Facebook
No puedo restablecer mi contraseña porque no puedo acceder a la dirección de correo electrónico que
consta en mi cuenta.
Puedes volver a acceder a tu cuenta de Facebook con la ayuda de tus amigos o contestando una pregunta de
seguridad. Para saber si dispones de estas opciones:
Ve a la página de inicio de sesión en Facebook y haz clic en ¿Olvidaste tu contraseña?
Rellena el formulario para identificar tu cuenta.
Lee la lista de direcciones de correo electrónico que aparecen en tu cuenta. Si no tienes acceso a ninguna de
ellas, haz clic en el enlace ¿Ya no tienes acceso?
Sigue las indicaciones para contestar a la pregunta de seguridad u obtener ayuda de tus amigos, si aparecen
dichas opciones, o ponte en contacto con tu proveedor de servicios de correo electrónico.
Una vez que recuperes el acceso a tu cuenta, puedes cambiar tu dirección de correo de acceso en cualquier
momento en Configuración de la cuenta. También puedes iniciar sesión en Facebook con cualquier dirección
de correo electrónico que hayas añadido a tu cuenta.
He utilizado la dirección de correo electrónico de otra persona para registrarme en Facebook.
Si te has registrado en Facebook utilizando la dirección de correo electrónico de otra persona:
Asegúrate de tener una dirección de correo electrónico segura a la que solo tú puedes acceder
Inicia sesión en tu cuenta de Facebook
[Página 59 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Añade tu dirección de correo electrónico a tu cuenta


Recibirás un correo electrónico donde se te pide que confirmes que quieres incluir esta dirección de correo
electrónico en tu cuenta de Facebook. Cuando lo confirmes, puedes volver a Configuración de la cuenta y
eliminar la dirección de correo electrónico que no te pertenece.
Mi cuenta está pirateada.
Si tu cuenta está enviando spam (p. ej.: anuncios o enlaces sospechosos) u otro se ha apoderado de ella,
protégela aquí.

Cambia tu contraseña
Prueba a actualizar el navegador y a cambiar la contraseña de nuevo
Prueba con otro navegador (por ejemplo, Firefox, Internet Explorer, etc.)
He recibido el mensaje de error "Código no válido" o "Enlace no válido" al intentar cambiar mi contraseña.
Si aparece uno de estos mensajes de error al intentar cambiar tu contraseña:
Código no válido: asegúrate de copiar y pegar el código completo del mensaje de correo electrónico que has
recibido en el espacio correspondiente.
Enlace no válido: prueba a copiar el enlace completo del mensaje de correo electrónico para cambiar la
contraseña y a pegarlo en la barra de direcciones del navegador.
Si sigue apareciendo el error, solicita otra contraseña.

Cómo mantener el acceso a tu cuenta


¿Cómo puedo asegurarme de no perder el acceso a mi cuenta?
Si, en algún momento, no puedes iniciar sesión en tu cuenta de Facebook, necesitaremos ponernos en
contacto contigo para asegurarnos de que la cuenta es tuya. Estas son algunas cosas que puedes hacer para
asegurarte de no quedarte nunca fuera:
Añade otra dirección de correo electrónico a tu cuenta para que siempre tengas una segunda opción.
Añade una pregunta de seguridad a tu cuenta. Si alguna vez olvidas tu contraseña y no puedes acceder a tus
cuentas de correo electrónico, podremos utilizar esta pregunta para que recuperes tu cuenta de Facebook.
Asegúrate de que únicamente tú puedas acceder a las direcciones de correo electrónico que aparecen en tu
cuenta de Facebook. Cualquier persona que tenga acceso a una de las direcciones de correo electrónico que
aparecen en tu cuenta puede solicitar una nueva contraseña para tu cuenta de Facebook. Si pierdes el acceso
a una de las cuentas de correo electrónico adicionales, asegúrate de eliminarla de la cuenta de Facebook.
Añade tu número de móvil a la cuenta. También podemos enviar mensajes (por ejemplo, un código para
cambiar la contraseña) a tu teléfono móvil.
Utiliza tu nombre y tu fecha de nacimiento reales en la cuenta de modo que podamos encontrar tu biografía
si alguna vez no puedes acceder.
Revisa tu seguridad general y actualiza tu información de seguridad.
[Página 60 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

¿Cómo añado una pregunta de seguridad a mi cuenta?


Las preguntas de seguridad sirven para verificar que tú eres el dueño de tu cuenta si alguna vez pierdes el
acceso a ésta.
Puedes añadir una pregunta de seguridad a tu cuenta desde la página Configuración de la seguridad:
Haz clic en la parte superior derecha de cualquier página de Facebook y selecciona Configuración de la
cuenta.
Haz clic en Seguridad, en la columna izquierda.
Haz clic en la sección Pregunta de seguridad y sigue las instrucciones.
Esta sección no se mostrará si ya has añadido a la cuenta una pregunta de seguridad.
Consejos para seleccionar una buena pregunta de seguridad:
Selecciona una pregunta y una respuesta que sepas que vas a recordar
Mantén en secreto tu pregunta de seguridad
Cerciórate de que la respuesta sea tan concreta como para poder averiguarla con facilidad.

Puedes mejorar la seguridad global de tu cuenta actualizando tu información de seguridad.


¿Por qué veo un anuncio en mi página de inicio sobre cómo aumentar la protección de mi cuenta? ¿Es un
mensaje de Facebook?
Sí. Este anuncio es de Facebook. Queremos asegurarnos de que no se te impida el acceso a tu cuenta, por lo
que ofrecemos una herramienta que te ayuda a comprobar la seguridad de la cuenta y a actualizar tu
información.
Te recomendamos que añadas otros datos de contacto a tu cuenta (por ejemplo, otra dirección de correo
electrónico o tu número de teléfono móvil) para que podamos ponernos en contacto contigo si alguna vez
no puedes acceder a tu correo electrónico principal. También te recomendamos que añadas una pregunta
de seguridad a tu cuenta, si todavía no lo has hecho. Te podemos solicitar que vuelvas a introducir la
contraseña cuando actualices información delicada de la cuenta. Cómo empezar.

Perfiles, grupos, páginas

Conceptos básicos de las páginas


Las páginas de Facebook ayudan a los negocios, organizaciones y marcas a compartir su historia y conectar
con el público. Si te gusta una página y quieres estar al tanto de sus actualizaciones y su actividad, haz clic en
el botón "Me gusta".

¿Qué es una página de Facebook?


Las páginas ayudan a los negocios, organizaciones y marcas a compartir su historia y conectar con el público.
Al igual que las biografías, puedes personalizar las páginas añadiendo aplicaciones, publicando historias,
organizando eventos, etc. Publica periódicamente para interactuar con tu público y aumentarlo. Las personas
que hayan indicado que les gusta tu página, así como sus amigos, obtendrán actualizaciones en la sección de
noticias.
Puedes crear y gestionar una página de Facebook desde tu cuenta personal. Solo los representantes oficiales
de organizaciones, empresas, celebridades o grupos de música están autorizados a crear una página.
[Página 61 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

¿Qué diferencia hay entre las páginas y las biografías personales?


Cada persona tiene una cuenta y unos datos de acceso. Cada cuenta puede tener una biografía personal y
gestionar diversas páginas.
Biografías personales:
Las biografías son exclusivamente para uso personal y no comercial.
Representan a personas y deben poseer el nombre de una persona.
Puedes seguir biografías para ver actualizaciones públicas de personas que te interesan pero de las que no
eres amigo.

Páginas de Facebook:
Las páginas se parecen a biografías personales, pero ofrecen herramientas exclusivas para conectar a la gente
con un tema que les interesa, como una empresa, marca, organización o personaje famoso.
Además, las páginas las gestionan administradores que tienen biografías personales. Las páginas no son
cuentas aparte de Facebook y no tienen información de acceso diferente de la de tu biografía.
Las páginas proporcionan estadísticas que ayudan a los administradores a saber cómo interactúan los
usuarios con la página.
Puedes indicar que te gusta una página para ver las actualizaciones de las marcas que más te interesan en tu
sección de noticias.

¿Qué diferencia hay entre las páginas y los grupos? ¿Cuál debo crear?
Las páginas permiten a organizaciones, empresas, famosos y marcas reales comunicarse de forma general
con la gente a la que gustan. Las páginas solamente debe ser creadas y administradas por representantes
oficiales.
Los grupos proporcionan un espacio cerrado para que grupos pequeños de personas puedan comunicarse
sobre los intereses que comparten. Cualquier persona puede crear un grupo.

Otras diferencias:
Páginas
▪ Privacidad: La información de las páginas y las publicaciones son públicas y están disponibles de
forma
▪ general para todo el mundo en
Facebook.
▪ Público: Cualquiera puede indicar que le gusta una página y conectarse a ella para recibir las
actualizaciones de noticias. No se limita el número de personas a las que puede gustar una página.
▪ Comunicación: Los administradores de páginas pueden compartir publicaciones utilizando el
nombre de la página. Las publicaciones de las páginas aparecen en la sección de las personas a las
que les gusta la página y de sus amigos. Los administradores de página también pueden crear
aplicaciones personalizadas para sus páginas y marcar las estadísticas de la página para llevar un
seguimiento del crecimiento y la actividad de la página.
[Página 62 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Grupos
▪ Privacidad: Además de la configuración abierta, existen otras opciones de privacidad disponibles para
los grupos. En grupos secretos y cerrados, las publicaciones solamente están visibles para los
miembros del grupo.
▪ Público: Los miembros de un grupo deben ser aprobados o añadidos por otros miembros. Cuando un
grupo alcanza un determinado tamaño, se comienzan a limitar algunas funciones. Los grupos más
útiles suelen ser los que se crean con un pequeño grupo de personas conocidas.
▪ Comunicación: En los grupos, los miembros reciben notificaciones de forma predeterminada cuando
algún miembro publica una entrada en el grupo. Los miembros del grupo pueden participar en chats,
subir fotos en los álbumes compartidos, colaborar en documentos del grupo e invitar a todos los
miembros que son amigos a eventos del grupo.
▪ Dependiendo de cuáles sean tus necesidades, puedes crear una página o crear un grupo de forma
muy sencilla.

Tengo un grupo en Facebook. ¿Puedo convertirlo en una página?


En la actualidad, no es posible convertir los grupos de Facebook en páginas. Te recomendamos que crees una
página y que informes a los miembros de tu grupo de ello.
Aunque no existe ningún límite en cuanto al número de personas que puede tener tu grupo, no podrás enviar
un mensaje al grupo si este tiene más de 250 miembros. Si tu grupo supera los 250 miembros, infórmales
mediante una publicación en el grupo.
¿Por qué una página es mejor solución que una cuenta personal para empresas, marcas y organizaciones?
Las cuentas personales están optimizadas para trabajar para particulares en vez de empresas, marcas y
organizaciones. Las páginas de Facebook permiten a los artistas, empresas y marcas exhibir su trabajo e
interactuar con sus fans. Estas páginas incluyen una serie de funciones personalizadas preinstaladas y
diseñadas para cada categoría. Los desarrolladores también crean una serie de aplicaciones para que los
administradores de páginas las añadan a sus páginas. A diferencia de los amigos para las cuentas personales,
no hay límite alguno en el número de personas que pueden indicar que les gusta una página de Facebook.
[Página 63 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

3.10 Redes sociales profesionales


3.10.1 LinkedIn
LinkedIn es un sitio web orientado a negocios, fue fundado en diciembre de 2002 y lanzado en mayo de 2003
(comparable a un servicio de red social), principalmente para red profesional. Fue fundada por Reid Hoffman,
Allen Blue, Konstantin Guericke, Eric Ly y Jean-Luc Vaillant.
En octubre de 2008, tenía más de 25 millones de usuarios registrados extendiéndose a 150 industrias. En
Marzo de 2013, dispone de más de 200 millones de usuarios registrados, de más de 200 países, que abarcan
todas las empresas de la lista de la revista Fortune de las 500 mayores empresas estadounidenses. Es seguida
en un lejano segundo lugar por Viadeo.
El 19 de mayo de 2011 se convirtió en la primera red social estadounidense en poner acciones en la bolsa de
valores, con un precio inicial de US$45. La acogida de la red social por parte de los inversionistas fue tal que
sus acciones subieron 109%, hasta los 94 dólares y su monto bursátil alcanzó los 8.900 millones de dólares
en Wall Street.

Características
Uno de los propósitos de este sitio es que los usuarios registrados puedan mantener una lista con información
de contactos de las personas con quienes tienen algún nivel de relación, llamado Conexión. Los usuarios
pueden invitar a cualquier persona (ya sea un usuario del sitio o no) para unirse a dicha conexión. Sin
embargo, si el invitado selecciona "No lo sé" o "Spam", esto cuenta en contra de la persona que invita. Si la
persona que invita obtiene muchas de estas respuestas, la cuenta puede llegar a ser restringida o cerrada.

Esta lista de conexiones se puede usar de las siguientes maneras:


▪ Una red de contactos se construye mediante conexiones directas, las conexiones de cada una de
estas conexiones (denominado conexiones de segundo grado) y también las conexiones de
conexiones de segundo grado (denominadas conexiones de tercer grado). Esto se puede utilizar para
introducirse en la red a través de un contacto mutuo, favoreciendo la interactividad.
▪ Los usuarios pueden subir su curriculum vitae o diseñar su propio perfil con el fin de mostrar
experiencias de trabajo y habilidades profesionales.
▪ Se puede utilizar para encontrar puestos de trabajo y oportunidades de negocio recomendados por
alguien de la red de contactos.
▪ Los empleadores pueden enumerar puestos de trabajo y la búsqueda de posibles candidatos.
▪ Los solicitantes de empleo pueden revisar el perfil de los directores de recursos humanos y descubrir
cuáles de sus contactos existentes pueden presentarse.
▪ Los usuarios pueden subir sus propias fotos y ver las fotos de los demás para ayudar a identificarlo.
▪ Los usuarios pueden seguir diferentes empresas y pueden recibir una notificación acerca de las
posibles fusiones y ofertas disponibles.
[Página 64 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Los usuarios pueden guardar trabajos que les gustaría solicitar.


El enfoque “gated-access" (donde el contacto con cualquier profesional requiere de autorización previa, ya
sea mediante una relación existente o con la intervención de un contacto entre ellos) tiene la intención de
fomentar la confianza entre los usuarios del servicio.
La característica LinkedIn Respuestas, similar a Yahoo! Respuestas, permite a los usuarios hacer preguntas a
la comunidad para que sean respondidas. Esta característica es gratuita, y la principal diferencia respecto al
último es que las preguntas están más orientadas a los negocios. A esto hay que sumar el añadido de la
identidad de las personas, aumentado la calidad de las respuestas.
Otra característica en LinkedIn son las Encuestas. En diciembre de 2011, LinkedIn anunció que se están
desplegando sus encuestas a un millón grupos. A mediados de 2008, LinkedIn lanzó DirectAds como una
forma de publicidad patrocinada, similar a Google Adwords.
En octubre de 2008, LinkedIn reveló sus planes de abrir su red social de 30 millones de profesionales a nivel
mundial como una muestra potencial para la investigación de negocio a negocio. Se está poniendo a prueba
el potencial de redes sociales de ingresos modelo de investigación-que para algunos parece más
prometedora que la publicidad.

3.10.2 XING
XING (se creó en 2003 y hasta el 17 de Noviembre 2006 se llamó OpenBC) es una red social de ámbito
profesional. También se denomina plataforma de networking online, ya que su principal utilidad es la de
gestionar contactos y establecer nuevas conexiones entre profesionales de cualquier sector. Este sistema
pertenece a lo que se denomina Software social. Una de las funciones principales que tiene es la opción de
visualizar la red de contactos; por ejemplo, un usuario puede ver a través de cuántos intermediarios está
conectado con otros. Se basa en el principio de los Seis grados de separación o el fenómeno del "mundo
pequeño". Ofrece numerosas opciones para contactar, buscar personas por nombre, ciudad, sector,
empresa, áreas de interés, etc., e incluye grupos temáticos y foros para plantear cuestiones e intercambiar
información u opiniones sobre temas específicos. También cuenta con ofertas de empleo, páginas de
empresa y una sección para ver y publicar eventos. En Xing se encuentran tomadores de decisiones y expertos
en muchos campos.

3.10.2.1 Funcionalidades
La Interfaz gráfica de usuario es multilingüe y considera (opcionalmente) sólo usuarios en la funcionalidad de
búsqueda que hablan la misma lengua. De momento, la interfaz de sistema ofrece los siguientes idiomas:
castellano, francés, inglés, italiano, alemán, portugués, holandés y nueve idiomas más.
Aparte de la gestión de contactos por su base de datos, Xing ofrece también un calendario público de eventos,
que se presentan al usuario por orden temático o geográfico. Además se puede aprovechar la función de
“eventos” para la gestión de la agenda personal. Xing permite la interacción entre los usuarios a través de
foros de discusión sobre muchos ámbitos, que pueden ser abiertos al público o cerrados al uso interno para
organizaciones y empresas.
[Página 65 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Adicionalmente a la oferta online, existen muchos grupos regionales que organizan eventos de networking
donde los usuarios pueden conocerse mejor. Cada usuario tiene su propio buzón de mensajes electrónicos
que cuenta con un sistema de notificación al buzón de correo electrónico habitual y configuraciones de
privacidad para recibir sólo mensajes personalmente elegidos. Los mensajes en el buzón solamente se
pueden leer a través de la página web de Xing. Los usuarios también pueden contactarse entre ellos a través
de otros medios como son: mensajes instantáneos o llamadas Voip a través de Skype o teléfono y con un
supuesto previo permiso o con una entrada al libro de visitas.
Xing ofrece igualmente una bolsa de trabajo, XING Empleo. Los usuarios de la plataforma pueden ofrecer o
buscar allí puestos o proyectos de trabajo. Además, un algoritmo "inteligente" relaciona las ofertas
publicadas con el perfil del usuario y le sugiere a éste las más adecuadas según la información aportada. Otra
novedad es el pago de los anuncios por interés de los usuarios, medido en la cantidad de clics por anuncio y
llamado anuncios de coste por clic (CPC).

3.10.2.2 Grupo objetivo


El grupo objetivo de esta Red social o Software social está constituido por personas que están convencidas
de que su éxito profesional depende en gran parte del cuidado de su red de contactos. El networking social
puede ser hoy en día útil para todo tipo de profesionales, dado que el 70% de las vacantes se cubren mediante
recomendaciones.

3.10.2.3 Modelo de negocio


La parte más grande de ingresos son las cuotas de los 718.000 usuarios Premium con que la red cuenta a
mediados de 2010.6 Además, hay promociones especiales para los usuarios en la sección "Best Offers" y
ofertas de empleo que pagan las empresas anunciadoras. Desde el año 2008, hay también anuncios en las
páginas.7

3.10.2.4 Críticas
Los críticos consideran que los usuarios pueden dar a conocer al público general, en desconocimiento de las
posibilidades y de las configuraciones de privacidad, sus relaciones con otros contactos. Sin embargo, exhibir
una red de contactos valiosos se considera cada vez más como una ventaja frente a posibles ofertas de
empleo, procedentes de otros usuarios y de los numerosos "headhunters" (cazadores de talento) que
abundan en la plataforma.

Como también ocurre en otras redes de este tipo, no se puede evaluar la importancia real de los contactos.
Las relaciones entre estos contactos no son cualificadas de una manera más detallada. También hay usuarios
que establecen contactos con otros usuarios de una manera inflacionaria.
La funcionalidad de una búsqueda especial que desconocen muchos usuarios es la siguiente: “Usuarios que
visitaron mi perfil recientemente”, que hace visible el uso propio para otros usuarios, sean conscientes de
esto o no.
[Página 66 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

En el pasado, muchos usuarios gratuitos lamentaban que las funciones básicas, como enviar mensajes a otros
usuarios a través de Xing, estuvieran limitadas a los usuarios Premium. Para contactar sólo les quedaba una
entrada al libro de visitas o una invitación a ser un contacto. Esto ha cambiado en mercados como el español
desde mayo de 2009, momento en el que pasaron a ser gratuitos tanto el envío de mensajes a contactos
como otras funciones.

Las entradas de los usuarios en los grupos están disponibles a los buscadores, si no se limita esto en las
configuraciones de privacidad. Así, terceros pueden generar un índice de las contribuciones del usuario. Si se
limita dicha disponibilidad a través de las configuraciones de privacidad, no es posible citar las contribuciones
de estos usuarios en respuestas por otros usuarios. Con la publicación de la entrada en los grupos, el usuario
cede todos sus derechos de autor a Xing.
[Página 67 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4 Big Data

4.1.1 Concepto

El Big Data es una nueva tecnología que permite analizar grandes cantidades de datos de una forma rápida
y eficaz de fuentes muy diversas. Una parte se recoge sobre nuestras llamadas telefónicas, transacciones
bancarias, pagos con tarjeta o búsquedas en Google o movimientos a través de las señales GPS procedentes
de nuestros teléfonos móviles. Otros los generamos de forma voluntaria cuando publicamos entradas y
enviamos mensajes en blogs y redes sociales. Por último, la ciencia y la recolección de información
procedente de sensores que monitorizan los objetos, constituyen las otras dos grandes fuentes de datos.
El análisis de los datos permite encontrar relaciones entre datos que, a primera vista, parecen no tener
nada en común y puede beneficiar a las empresas, las organizaciones y el público en general, porque les
permite detectar patrones, tendencias y correlaciones para poder tomar decisiones informadas. Es una
herramienta muy útil para detectar correlaciones sutiles que pueden perderse al analizar conjuntos de datos
más pequeños para realizar diagnósticos y pronósticos fiables en numerosas áreas.
En el ámbito empresarial se produce una presión tecnológica como consecuencia de la generación
automática y masiva de datos y del consecuente riesgo de perder competitividad si no se explotan
adecuadamente cuando el resto de empresas competidoras del sector sí que lo hacen. Un ejemplo de este
tipo de presión es la utilización de métodos de predicción de bajas de clientes en el sector de las
telecomunicaciones. El Big Data también puede ayudar al ciudadano de a pie. Los Gobiernos pueden utilizar
los datos sobre nuestras búsquedas en Google o nuestras interacciones en las redes sociales para
proporcionar un mejor servicio y abordar problemas relacionados con la sanidad, el empleo, la prevención
de catástrofes y el terrorismo. En EEUU se ha utilizado para predecir terremotos, las tasas de para, para
reducir índices de criminalidad y para seguimiento de epidemias. Asimismo, también tiene aplicaciones
relacionadas con el medio ambiente.

4.1.2 Soluciones BIG DATA

La necesidad de gestionar y analizar grandes volúmenes de datos, lo que normalmente conocemos por el
concepto de Big Data, ha dado lugar, tanto en el área de Business Analytics como en el de plataforma
tecnológica, a la aparición de nuevas soluciones a la aparición de nuevas soluciones específicas que, junto
con otras ya existentes, proporcionan la capacidad de procesar todos esos datos. Ejemplos: SAP BI, Oracle
Big Data SQL, IBM Cognos, HP Storage All, EMC Isilon. Los datos pueden ser:
▪ Datos estructurados (Structured Data): Datos que tienen bien definidos su longitud y su formato,
como las fechas, los números o las cadenas de caracteres. Se almacenan en tablas. Un ejemplo son
las bases de datos relacionales y las hojas de cálculo.
▪ Datos no estructurados (Unstructured Data): Datos en el formato tal y como fueron recolectados,
carecen de un formato específico. No se pueden almacenar dentro de una tabla ya que no se puede
desgranar su información a tipos básicos de datos. Algunos ejemplos son los PDF, documentos
multimedia, e-mails o documentos de texto.
▪ Datos semiestructurados (Semistructured Data): Datos que no se limitan a campos determinados,
pero que contiene marcadores para separar los diferentes elementos. Es una información poco
regular como para ser gestionada de una forma estándar. Estos datos poseen sus propios metadatos
semiestructurados que describen los objetos y las relaciones entre ellos, y pueden acabar siendo
aceptados por convención. Un ejemplo es el HTML, el XML o el JSON
[Página 68 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.1.3 Origen de datos

▪ Generados por las personas: Enviar correos electrónicos por e-mail o mensajes por WhatsApp,
postear en Facebook, tuitear contenidos o responder a una encuesta por la calle son algunas acciones
cuotidianas que crean nuevos datos y metadatos que pueden ser analizados. Se estima que cada
minuto al día se envían más de 200 millones de e-mails, se comparten más de 700.000 piezas de
contenido en Facebook, se realizan dos millones de búsquedas en Google o se editan 48 horas de
vídeo en YouTube.
▪ Transacciones de datos: La facturación, las llamadas o las transacciones entre cuentas generan
información que tratada pueden ser datos relevantes. Un ejemplo más claro lo encontraremos en las
transacciones bancarias: lo que el usuario conoce como un ingreso de X euros, la computación lo
interpretará como una acción llevada a cabo en una fecha y momento determinado, entre unos
usuarios registrados, y más metadatos.
▪ E-marketing y web: Generamos una gran cantidad de datos cuando navegamos por internet. Con la
web 2.0 se ha roto el paradigma webmaster-contenido-lector y los mismos usuarios se convierten en
creadores de contenido gracias a su interacción con el sitio. Existen muchas herramientas de tracking
utilizadas en su mayoría con fines de marketing y análisis de negocio. Los movimientos de ratón
quedan grabados en mapas de calor y queda registro de cuánto pasamos en cada página y cuándo
las visitamos.
▪ Machine to Machine (M2M): Son las tecnologías que comparten datos con dispositivos: medidores,
sensores de temperatura, de luz, de altura, de presión, de sonido… que transforman las magnitudes
físicas o químicas y las convierten en datos. Existen desde hace décadas, pero la llegada de las
comunicaciones inalámbricas (Wi-Fi, Bluetooth, RFID…) ha revolucionado el mundo de los sensores.
Algunos ejemplos son los GPS en la automoción o los sensores de signos vitales en la medicina.
▪ Biométrica: Son el conjunto de datos que provienen de la seguridad, defensa y servicios de
inteligencia. Son cantidades de datos generados por lectores biométricos como escáneres de retina,
escáneres de huellas digitales, o lectores de cadenas de ADN. El propósito de estos datos es
proporcionar mecanismos de seguridad y suelen estar custodiadas por los ministerios de defensa y
departamentos de inteligencia. Un ejemplo de aplicación es el cruce de ADN entre una muestra de
un crimen y una muestra en nuestra base de datos.

4.1.4 Transformación

Una vez encontradas las fuentes de los datos necesarios, muy posiblemente dispongamos de un sinfín de
tablas de origen sin estar relacionadas. El siguiente objetivo consta en hacer que los datos se recojan en un
mismo lugar y darles un formato. Aquí entran en juego las plataformas ETL (Extract, Transform and Load).
Su propósito es extraer los datos de las diferentes fuentes y sistemas, para después hacer transformaciones
(conversiones de datos, limpieza de datos sucios, cambios de formato…) y finalmente cargar los datos en la
base de datos o Data Warehouse especificada. Un ejemplo de plataforma ETL es el Pentaho Data Integration,
más concretamente su aplicación Spoon.
[Página 69 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

4.1.5 Análisis de datos

Teniendo los datos necesarios almacenados según diferentes tecnologías de almacenamiento, nos daremos
cuenta que necesitaremos diferentes técnicas de análisis de datos como las siguientes.
▪ Asociación: Permite encontrar relaciones entre diferentes variables. Bajo la premisa de causalidad,
se pretende encontrar una predicción en el comportamiento de otras variables. Estas relaciones
pueden ser los sistemas de ventas cruzadas en los e-commerce.
▪ Minería de datos (Data Mining): Tiene como objetivo encontrar comportamientos predictivos.
Engloba el conjunto de técnicas que combina métodos estadísticos y de machine learning con
almacenamiento en bases de datos. Está estrechamente relacionada con los modelos utilizados para
descubrir patrones en grandes cantidades de datos.
▪ Clustering: El análisis de clústeres es un tipo de minería de datos que divide grandes grupos de
individuos en grupos más pequeños de los cuales no conocíamos su parecido antes del análisis. El
propósito es encontrar similitudes entre estos grupos, y el descubrimiento de nuevos conociendo
cuáles son las cualidades que lo definen. Es una metodología apropiada para encontrar relaciones
entre resultados y hacer una evaluación preliminar de la estructura de los datos analizados. Existen
diferentes técnicas y algoritmos de clustering.
▪ Análisis de texto (Text Analytics): Gran parte de los datos generados por las personas son textos,
como e-mails, búsquedas web o contenidos. Ésta metodología permite extraer información de estos
datos y así modelar temas y asuntos o predecir palabras.
[Página 70 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5 Movilidad

Con el auge de los dispositivos móviles (teléfonos inteligentes, tabletas, etc.) en el entorno corporativo, las
empresas necesitan implantar una estrategia para extender la gestión de TI a las plataformas móviles. En
especial, las empresas deben considerar tres factores clave:

5.1 MDM
MDM (Mobile Device Management) es la gestión centralizada de dispositivos móviles. Igual que el resto
del parque informático, los Administradores deben poder administrar todos los aspectos del dispositivo móvil
en remoto, desde una consola centralizada. Es un tipo de software que permite asegurar, monitorear y
administrar dispositivos móviles sin importar el operador de telefonía o proveedor de servicios. La mayoría
de las MDM permiten hacer instalación de aplicaciones, localización y rastreo de equipos, sincronización de
archivos, reportes de datos y acceso a dispositivos, todo esto de manera remota. Este tipo de aplicaciones
ha tenido una gran aceptación por parte de las empresas y su crecimiento ha sido realmente vertiginoso,
esto se ha debido en gran medida a la popularidad que han tenido los Smartphones dentro de las
corporaciones.

5.1.1 Funcionalidades:

▪ Instalación masiva de aplicaciones: se pueden instalar aplicaciones y ejecutar actualizaciones en


múltiples dispositivos a la vez de manera remota y controlando el tipo de conexión y la fecha de
ejecución.
▪ Selección de aplicaciones: los MDM permiten aplicar políticas de control sobre las aplicaciones que
los dispositivos pueden correr, de esta manera se evita que los usuarios ejecuten aplicaciones que
no son productivas para las empresas.
▪ Rastreo: gracias al uso de GPS, podemos localizar la ubicación de uno o más dispositivos, así como
hacer un rastreo de la ruta que mantuvieron durante un período dado.
▪ Sincronización de Archivos: se pueden mantener los archivos de los dispositivos sincronizados con
el servidor.
▪ Bloqueo de funciones: un buen MDM permite controlar funciones específicas de los dispositivos
pudiendo activar o desactivar la cámara, micrófono, USB, acceso a configuración de dispositivo, entre
otros.
▪ Control de gastos: algunos MDM permiten restringir el tiempo en llamadas por teléfono o cantidad
de data transmitida e incluso, tomar medidas o enviar alertas en caso de que los topes máximos se
hayan excedido.
▪ Borrado remoto: es una función imprescindible, que se usa cuando el dispositivo (teléfono
inteligente o tableta) está extraviado, robado o perdido y se desea prevenir la fuga de datos que
residen en el mismo.
▪ Aplicar contraseña: desde el servidor, se puede establecer una contraseña de bloqueo y también se
puede configurar la longitud, el tipo de contraseña, si es alfanumérica o numérica, el número de
intentos, etc.
[Página 71 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.2 BYOD

Bring Your Own Device, en castellano «trae tu propio dispositivo», es una política empresarial donde los
empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa
tales como correos electrónicos, bases de datos y archivos en servidores, así como datos y aplicaciones
personales. También se le conoce como «Bring your own technology» o «trae tu propia tecnología» en
castellano, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al
equipo, sino que también cubre al software. Los empleados necesitan tener acceso a los datos y aplicaciones
de la empresa, incluso cuando el dispositivo móvil pertenece al empleado. Este acceso debe ser controlado
por los Administradores en todo momento, sin imponer limitaciones y restricciones en el uso privado del
dispositivo del empleado.

5.3 Apps como canales y herramientas para la empresa

5.3.1.1 Contabilidad y Finanzas: Cuéntica

Cuéntica es una solución de contabilidad online para pymes y autónomos. Ofrece un plan básico totalmente
gratuito y sin límite de tiempo, pero si deseas obtener funcionalidades avanzadas puedes contratar uno de
los planes que van desde los 19 euros mensuales. Hay varias aplicaciones interesantes que puedes revisar y
comparar para elegir la adecuada según tus necesidades.

5.3.1.2 Facturación: Factuonline

Eliminar el exceso de papeles en tu empresa con Factuonline, una aplicación para generar y gestionar facturas
electrónicas. Fácil de usar y tiene grandes beneficios en cuanto a productividad y reducción de costos.
Otra opción sencilla y gratuita que puedes probar es Invoicetome, aunque solo te ofrece la opción de crear
las facturas para luego descargarlas.

5.3.1.3 Gestión de Proyectos: BaseCamp

BaseCamp es uno de los programas para gestión de proyectos más completo y utilizado en el mundo entero.
Es usado por empresas de todo el mundo para la organización y gestión de tareas de proyectos colectivos.
Ofrece diversos planes entre los que se incluye uno ilimitado y gratuito, pero que solo te permite administrar
un proyecto y tiene bloqueada la opción para subir archivos.

5.3.1.4 Gestión de clientes: Zoho CRM

Zoho CRM es una completa suite que ofrece toda clase de herramientas para gestionar las actividades con
nuestros clientes. Cuenta con 3 planes: gratuito, profesional y empresarial.
[Página 72 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.3.1.5 Gestión de recursos humanos: Workmeter

Con Workmeter puedes llevar registros sobre los índices de productividad del personal de tu empresa y luego
optimizar los procesos para hacerla más eficiente. No es gratuita aunque te da la posibilidad de usar sus
herramientas durante 30 días sin ninguna clase de compromiso, tiempo suficiente para ver su funcionalidad
y determinar sí es el software que necesitas.

5.3.1.6 Gestión empresarial: Zoho

Con Zoho puedes administrar tu empresa gracias a las diversas herramientas que pone a tu disposición. La
contabilidad, finanzas, clientes, facturación y todos los procesos pueden ser gestionados desde esta
aplicación. Solo debes registrarte y podrás aprovechar de todos los beneficios que te ofrecen.

Marketing online y estrategia digital

5.3.1.7 Investigación de Mercados


Si deseas buscar oportunidades de negocio, hay tres herramientas interesantes:
▪ Google Adwords Keyword Tools: El motor de búsquedas más usado en el mundo entero tiene mucha
información valiosa que puedes aprovechar. Con esta herramienta puedes descubrir cuáles son los
términos más buscados y otros datos interesantes.
▪ Google Trends: Otra herramienta de google, pero esta nos sirve para descubrir tendencias y cuál ha
sido su comportamiento en determinados espacios de tiempo.
▪ Facebook Ad Creator: La red social más poderosa te ofrece esta aplicación para analizar gustos,
preferencias e intereses de los usuarios.

5.3.1.8 Analítica Web: Google Analytics


Con Google Analytics puedes conocer información muy precisa sobre tus usuarios y sobre su
comportamiento. Quiénes son, cómo llegaron a tu sitio web, cuánto duraron en tu sitio, de dónde vienen,
cuál es su perfil, etc.

5.3.1.9 Administración de redes sociales: Hootsuite


Con Hootsuite puedes manejar todas las redes sociales de tu empresa y hacerle seguimiento a su marca.
Puedes programar mensajes, llevar estadísticas, gestionar diversos perfiles, etc.

5.3.1.10 Monitoreo de presencia online: Mention


Sobre Mention ya te habíamos hablado en una ocasión anterior. Se trata de una aplicación para saber que
dicen de tu empresa o de tu producto en las diferentes redes sociales, foros y sitios web.
[Página 73 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.3.1.11 Análisis SEO


El SEO hace referencia al posicionamiento de tu sitio web en buscadores y para su análisis tenemos 2
herramientas:
▪ Google webmasters tools: No es una herramienta opcional, si realmente quieres tener éxito en la
web necesitas registrar tu sitio aquí y prestar atención a las señales de posicionamiento que Google
te proporciona.
▪ Woorank: Basta con ingresar y poner la url de tu sitio web para acceder a varios consejos y
recomendaciones que te ayudarán a optimizar tu sitio.

5.3.1.12 Email Marketing: MailChimp


MailChimp tiene un plan gratuito que te permite enviar 12.000 emails cada mes hasta 2.000 suscriptores,
pero si las necesidades de tu empresa son mayores, también hay otros planes de diferentes precios.

5.3.1.13 Teletrabajo: Nubelo


Nubelo funciona como una herramienta para la búsqueda de profesionales, pero también te ofrece un
espacio de colaboración online para el desarrollo de proyectos.

5.3.1.14 Streaming: Google+ Hangouts


El streaming se ha convertido en una gran herramienta de interacción entre marcas y clientes, y con Google+
Hangouts puedes transmitir en vivo lo que desees usando la tecnología de youtube.

Aplicaciones de oficina y productividad

5.3.1.15 Administración del tiempo: Google Calendar


Cuando se trata de llevar una agenda y organizar tu tiempo, Google Calendar te ofrece diversas ventajas.
Si ya tienes una cuenta de gmail, puedes comenzar a usar la aplicación de calendario y sincronizarla con tu
dispositivo móvil. Crea alertas, registra eventos, organiza tu día y sé más productivo.

5.3.1.16 Gestión de documentos: Google Docs


Con Google Docs (ahora convertido en Drive) tienes a la mano todas las aplicaciones de oficina para crear,
editar y gestionar documentos. Documentos de texto, hojas de cálculo, pdf´s y muchos otros formatos
pueden ser administrados desde tu cuenta y lo mejor de todo es que tu información queda almacenada en
la nube y puedes acceder fácilmente a ella desde cualquier dispositivo usando tu cuenta.

5.3.1.17 Toma de notas: Evernote


Evernote es una de las mejores apps de productividad según diversas publicaciones. Está disponible para
instalar en tu pc, en dispositivos android, windows phone y en dispositivos iOS. Funciona como una libreta
de notas para apuntar ideas, recordar cosas, guardar links de sitios web interesantes, etc. Se sincroniza
automáticamente a través de Internet.
[Página 74 de 74]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

5.3.1.18 Sincronización y gestión de archivos: Dropbox


Dropbox se instala como una carpeta local en tu pc y sincroniza todos los archivos que guardes allí para que
puedas acceder en cualquier momento desde un dispositivo móvil o a través de un navegador web.

5.3.1.19 Videollamadas: Skype


Skype es un potente software para realizar videollamadas y ahorrarle millones a tu compañía. Fácil de usar y
con grandes funcionalidades. Ofrece planes que se ajustan según las necesidades de tu empresa.

5.3.1.20 Crowdsourcing y gestión de ideas: Tricider


Tricider es una aplicación web para realizar lluvias de ideas y para poner en marcha proyectos de
crowdsourcing. También te permite realizar encuestas o preguntas a tus usuarios y gestionar ideas a través
de la web. Es muy interesante y tiene gran potencial, vale la pena darle una revisada y ver de qué manera
podemos implementarla en nuestra empresa.
[Página 1 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1 Herramientas ofimáticas

1.1 Microsoft Excel 2010 / 2016 / 2019 / MS 365

1.1.1 Conceptos básicos sobre hojas de cálculo

Al iniciar Excel aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales, así
conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La pantalla
que se muestra a continuación puede no coincidir exactamente con la que ves en tu ordenador, ya que cada
usuario puede decidir qué elementos quiere que se vean en cada momento.

1.1.1.1 Barra de título


Contiene el nombre del documento sobre el que se está trabajando en ese momento. Cuando creamos un
libro nuevo se le asigna el nombre provisional Libro1, hasta que lo guardemos y le demos el nombre que
queramos. En el extremo de la derecha están los botones para minimizar, restaurar y cerrar.

1.1.1.2 Barra de acceso rápido


La barra de acceso rápido contiene las operaciones más habituales de Excel como Guardar, Deshacer o
Rehacer. Esta barra puede personalizarse para añadir todos los botones que quieras. Para ello haz clic en la
flecha desplegable de la derecha y selecciona Personalizar Banda de opciones de acceso rápido.

1.1.1.3 Banda de Opciones


La Banda de opciones contiene todas las opciones del programa agrupadas en pestañas. Al hacer clic en
Insertar, por ejemplo, veremos las operaciones relacionadas con la inserción de los diferentes elementos que
se pueden crear en Excel. Todas las operaciones se pueden hacer a partir de estos menús. Pero las más
habituales podríamos añadirlas a la barra de acceso rápido como hemos visto en el punto anterior. En algunos
momentos algunas opciones no estarán disponibles, las reconocerás porque tienen un color atenuado. Las
[Página 2 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

pestañas que forman la banda pueden ir cambiando según el momento en que te encuentres cuando trabajes
con Excel. Está diseñada para mostrar solamente aquellas opciones que te serán útiles en cada pantalla.

Las opciones no disponibles en el momento actual se muestran semitransparentes. Para salir del modo de
acceso por teclado vuelve a pulsar la tecla ALT. Si haces doble clic sobre cualquiera de las pestañas, la barra
se minimizará para ocupar menos espacio. De esta forma sólo muestra el nombre de las pestañas y las
opciones quedarán ocultas. Las opciones volverán a mostrarse en el momento en el que vuelvas a hacer clic
en cualquier pestaña.

1.1.1.4 Botón Office


Haciendo clic en el botón de Office que se encuentra en la parte superior izquierda de la pantalla podrás
desplegar un menú desde donde podrás ver las acciones que puedes realizar sobre el documento, incluyendo
Guardar, Imprimir o crear uno Nuevo.

1.1.1.5 Barra de fórmulas


Nos muestra el contenido de la celda activa, es decir, la casilla donde estamos situados. Cuando vayamos a
modificar el contenido de la celda, dicha barra variará ligeramente.

1.1.1.6 Barra de etiquetas


Permite movernos por las distintas hojas del libro de trabajo.

1.1.1.7 Barras de desplazamiento


Permiten movernos a lo largo y ancho de la hoja de forma rápida y sencilla, simplemente hay que desplazar
la barra arrastrándola con el ratón, o hacer clic en los triángulos.

1.1.1.8 Libro de trabajo


Un libro de trabajo es el archivo que creamos con Excel, es decir, todo lo que hacemos en este programa se
almacenará formando el libro de trabajo. Los libros de trabajo de Excel tienen la extensión .XLS para que el
ordenador los reconozca como tal. Cuando se inicia una sesión de Excel automáticamente se abre un nuevo
libro de trabajo con el nombre provisional de Libro1. Esto lo puedes comprobar en la pantalla de Excel, en la
Barra de título en la parte superior de la ventana verás que pone Microsoft Excel - Libro1
[Página 3 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Cada vez que empezamos un nuevo trabajo con Excel el número del libro irá variando dependiendo de
cuántos se hayan creado en esta sesión. Así si empezamos otro trabajo, el nombre que se asigna será Libro2,
el siguiente Libro3, y así sucesivamente.
Cuidado que el nombre asignado sólo sirve como referencia para identificar los trabajos mientras no se hayan
guardado, en ningún caso significa que el archivo ya se encuentra guardado. Un libro de trabajo está formado
por varias hojas, en principio constará de 3 hojas, aunque el número de éstas puede variar entre 1 y 255, Si
miras en la parte inferior de la ventana de Excel encontrarás las diferentes hojas del libro de trabajo.

1.1.1.9 Hoja de cálculo


La hoja de cálculo es uno de los distintos tipos de hojas que puede contener un libro de trabajo. Es una
herramienta muy útil para todas aquellas personas que trabajen con gran cantidad de números y necesiten
realizar cálculos u operaciones con ellos. Es como una gran hoja cuadriculada formada por 16384 columnas
y 1.048.576 filas.
La intersección de una columna y una fila se denomina Celda y se nombra con el nombre de la columna a la
que pertenece y a continuación el número de su fila, por ejemplo, la primera celda pertenece a la columna A
y la fila 1 por lo tanto la celda se llama A1.
Otro concepto muy importante en una hoja de cálculo es el de Rango, que es un bloque rectangular de una
o más celdas que Excel trata como una unidad. Los rangos son vitales en la Hoja de Cálculo, ya que todo tipo
de operaciones se realizan a base de rangos.

1.1.1.10 El formato condicional


El formato condicional sirve para que dependiendo del valor de la celda, Excel aplique un formato especial o
no sobre esa celda. El formato condicional suele utilizarse para resaltar errores, para valores que cumplan
una determinada condición, para resaltar las celdas según el valor contenido en ella, etc...
[Página 4 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Aquí tenemos varias opciones, como resaltar algunas celdas dependiendo de su relación con otras, o resaltar
aquellas celdas que tengan un valor mayor o menor que otro. Utiliza las opciones Barras de datos, Escalas de
color y Conjunto de iconos para aplicar diversos efectos a determinadas celdas. Nosotros nos fijaremos en la
opción Nueva regla que permite crear una regla personalizada para aplicar un formato concreto a aquellas
celdas que cumplan determinadas condiciones.
La validación de datos
La validación de datos es muy similar al formato condicional, salvo que esta característica tiene una función
muy concreta y es validar el contenido de una celda; pudiendo incluso mostrar un mensaje de error o aviso
si llegara el caso. Para aplicar una validación a una celda.
▪ Seleccionamos la celda que queremos validar.
▪ Accedemos a la pestaña Datos y pulsamos Validación de datos.
Nos aparece un cuadro de diálogo Validación de datos como el que vemos en la imagen donde podemos
elegir entre varios tipos de validaciones.
[Página 5 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

En la sección Criterio de validación indicamos la condición para que el dato sea correcto. Dentro de Permitir
podemos encontrar Cualquier valor, Número entero, Decimal, Lista, Fecha, Hora, Longitud de texto y
personalizada. Por ejemplo si elegimos Número entero, Excel sólo permitirá números enteros en esa celda,
si el usuario intenta escribir un número decimal, se producirá un error.
Podemos restringir más los valores permitidos en la celda con la opción Datos, donde, por ejemplo, podemos
indicar que los valores estén entre 2 y 8.
Si en la opción Permitir: elegimos Lista, podremos escribir una lista de valores para que el usuario pueda
escoger un valor de los disponibles en la lista. En el recuadro que aparecerá, Origen: podremos escribir los
distintos valores separados por ; (punto y coma) para que aparezcan en forma de lista.
En la pestaña Mensaje de entrada podemos introducir un mensaje que se muestre al acceder a la celda. Este
mensaje sirve para informar de qué tipos de datos son considerados válidos para esa celda. En la pestaña
Mensaje de error podemos escribir el mensaje de error que queremos se le muestre al usuario cuando
introduzca en la celda un valor incorrecto.

1.1.1.11 Macros
Cuando trabajamos con un libro personalizado, es decir, que nos hemos definido con una serie de
características específicas como puedan ser el tipo de letra, el color de ciertas celdas, los formatos de los
cálculos y características similares, perdemos mucho tiempo en formatear todo el libro si disponemos de
muchas hojas. Con las macros lo que se pretende es automatizar varias tareas y fusionarlas en una sola,
añadiendo por ejemplo un botón en nuestro libro que al pulsar sobre él realice todas esas tareas.
Crear una macro automáticamente
La forma más fácil e intuitiva de crear macros es crearlas mediante el grabador de macros del que dispone
Excel. Este grabador de macros te permite grabar las acciones deseadas que posteriormente las traduce a
instrucciones en VBA, las cuales podemos modificar posteriormente si tenemos conocimientos de
programación.

Para grabar una macro debemos acceder a la pestaña Vista y despliega el submenú Macros y dentro de este
submenú seleccionar la opción Grabar macro... Además de esta opción en el menú podemos encontrar las
siguientes opciones:
▪ Ver Macros... - Donde accedemos a un listado de las macros creadas en ese libro.
▪ Usar referencias relativas - Con esta opción utilizaremos referencias relativas para que las macros se
graben con acciones relativas a la celda inicial seleccionada
Al seleccionar la opción Grabar macro..., lo primero que vemos es el cuadro de diálogo Grabar macro donde
podemos dar un nombre a la macro (no está permitido insertar espacios en blanco en el nombre de la macro).
[Página 6 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Podemos asignarle un Método abreviado: mediante la combinación de las tecla CTRL + "una tecla del
teclado". El problema está en encontrar una combinación que no utilice ya Excel.
En Guardar macro en: podemos seleccionar guardar la macro en el libro activo, en el libro de macros personal
o en otro libro. En Descripción: podemos describir cuál es el cometido de la macro o cualquier otro dato que
creamos conveniente. Para comenzar la grabación de la macro pulsamos el botón Aceptar y a continuación,
si nos fijamos en la barra de estado, encontraremos este botón en la barra de estado donde tenemos la
opción de detener la grabación.

1.1.1.12 Especificaciones y límites de Excel


Excel para Microsoft 365, Excel 2019, Excel 2016, Excel 2013 y, en pestañas adicionales, Excel 2010 y Excel
2007
[Página 7 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.1.2 Tipos de datos en Excel


En una Hoja de Cálculo, los distintos TIPOS DE DATOS que podemos introducir son:

1.1.2.1 Valores Constantes


Datos que se introducen directamente en una celda. Puede ser un número, una fecha u hora, o un texto.

1.1.2.2 Números
Para introducir números puedes incluir los caracteres 0,1,2,3,4,5,6,7,8,9 y los signos especiales + - ( ) /
% E (o e) y €.
▪ Los signos (+) delante de los números se ignoran, y para escribir un número negativo éste tiene que
ir precedido por el signo (-). Al escribir un número entre paréntesis, Excel lo interpreta como un
número negativo, lo cual es típico en contabilidad.
▪ El carácter E o e es interpretado como notación científica. Por ejemplo, 3E5 equivale a 300000 (3 por
10 elevado a 5).
▪ Se pueden incluir los puntos de miles en los números introducidos como constantes.
▪ Cuando un número tiene una sola coma se trata como una coma decimal.
▪ Si al finalizar un número se escribe €, Excel asigna formato Moneda al número y así se verá en la
celda, pero en la barra de fórmulas desaparecerá dicho símbolo.
▪ Si introducimos el símbolo % al final de un número, Excel lo considera como símbolo de porcentaje.
▪ Si un número no cabe en su celda como primera medida se pasa automáticamente a anotación
científica.
▪ Por defecto los números aparecen alineados a la derecha en la celda.

1.1.2.3 Fecha Y Hora


Para introducir una fecha u hora, no tienes más que escribirla de la forma en que deseas que aparezca. Al
igual que los números (ya que realmente lo son), las fechas y las horas también aparecen alineados a la
derecha en la celda.
Cuando introduzcas una fecha comprendida entre los años 1929 y 2029, sólo será necesario introducir los
dos últimos dígitos del año, sin embargo, para aquellas fechas que no estén comprendidas entre dicho rango,
necesariamente deberemos introducir el año completo.

1.1.2.4 Texto
Para introducir texto como una constante, selecciona una celda y escribe el texto. El texto puede contener
letras, dígitos y otros caracteres especiales que se puedan reproducir en la impresora. Una celda puede
contener hasta 16.000 caracteres de texto. Si un texto no cabe en la celda puedes utilizar todas las adyacentes
que están en blanco a su derecha para visualizarlo, no obstante, el texto se almacena únicamente en la
primera celda. El texto aparece, por defecto, alineado a la izquierda en la celda.

1.1.2.5 Fórmulas
Secuencia formada por: valores constantes, referencias a otras celdas, nombres, funciones, u operadores. Es
una técnica básica para el análisis de datos. Se pueden realizar diversas operaciones con los datos de las hojas
[Página 8 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

de cálculo como +, -, x, /, Sen, Cos, etc... En una fórmula se pueden mezclar constantes, nombres, referencias
a otras celdas, operadores y funciones. La fórmula se escribe en la barra de fórmulas y debe empezar siempre
por el signo =. Los distintos tipos de operadores que se pueden utilizar en una fórmula son:
OPERADORES ARITMÉTICOS se emplean para producir resultados numéricos. Ejemplo: + -
*/%^
▪ OPERADOR TIPO TEXTO se emplea para concatenar celdas que contengan texto. Ejemplo: &
▪ OPERADORES RELACIONALES se emplean para comparar valores y proporcionar un valor lógico
(verdadero o falso) como resultado de la comparación. Ejemplo: < > = <= >= <>
▪ OPERADORES DE REFERENCIA. Indican que el valor producido en la celda referenciada debe ser
utilizado en la fórmula. En Excel pueden ser:
- Operador de rango indicado por dos puntos (:), se emplea para indicar un rango de celdas.
Ejemplo: A1:G5
- Operador de unión indicado por una coma (,), une los valores de dos o más celdas. Ejemplo:
A1,G5
Cuando hay varias operaciones en una misma expresión, cada parte de la misma se evalúa y se resuelve en
un orden determinado. Ese orden se conoce como prioridad de los operadores. Se pueden utilizar paréntesis
para modificar el orden de prioridad y forzar la resolución de algunas partes de una expresión antes que
otras.
1.1.2.6 FUNCIONES
Una función es una fórmula especial escrita con anticipación y que acepta un valor o valores, realiza unos
cálculos con esos valores y devuelve un resultado. Todas las funciones tienen que seguir una sintaxis y si ésta
no se respeta Excel nos mostrará un mensaje de error.
1) Los argumentos o valores de entrada van siempre entre paréntesis. No dejes espacios antes o
después de cada paréntesis.
2) Los argumentos pueden ser valores constantes (número o texto), fórmulas o funciones.
3) Los argumentos deben de separarse por un punto y coma ";".
Cuando nos avisa del error, el cuadro de diálogo que aparece nos da una posible propuesta que podemos
aceptar haciendo clic sobre el botón Sí o rechazar utilizando el botón No.
Podemos detectar un error sin que nos avise cuando aparece la celda con un símbolo en la esquina superior
izquierda.
1.1.2.7 Errores
Puede que al introducir la fórmula nos aparezca como contenido de la celda #TEXTO, siendo TEXTO un valor
que puede cambiar dependiendo del tipo de error. Por ejemplo:
▪ ##### Se produce cuando el ancho de una columna no es suficiente o cuando se utiliza una fecha o
una hora negativa.
▪ #¡NUM! cuando se ha introducido un tipo de argumento o de operando incorrecto, como puede ser
sumar textos.
▪ #¡DIV/0! cuando se divide un número por cero.
▪ #¿NOMBRE? cuando Excel no reconoce el texto de la fórmula.
▪ #N/A cuando un valor no está disponible para una función o fórmula.
▪ #¡REF! se produce cuando una referencia de celda no es válida.
▪ #¡NUM! cuando se escriben valores numéricos no válidos en una fórmula o función.
[Página 9 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ #¡NULO! cuando se especifica una intersección de dos áreas que no se intersectan. También en estos
casos, la celda, como en el caso anterior, contendrá además un símbolo en la esquina superior

1.1.3 Fórmulas y funciones


Una función es una fórmula predefinida por Excel (o por el usuario) que opera con uno o más valores y
devuelve un resultado que aparecerá directamente en la celda o será utilizado para calcular la fórmula que
la contiene.
La sintaxis de cualquier función es:
nombre_función(argumento1;argumento2;...;argumentoN). Siguen las siguientes reglas:
▪ Si la función va al comienzo de una fórmula debe empezar por el signo =.
▪ Los argumentos o valores de entrada van siempre entre paréntesis. No dejes espacios antes o
después de cada paréntesis.
▪ Los argumentos pueden ser valores constantes (número o texto), fórmulas o funciones.
▪ Los argumentos deben de separarse por un punto y coma ;
Operadores más utilizados en las fórmulas o funciones
Excel permite que en una función tengamos varios operadores para tratar los datos. Los operadores son
símbolos que identifica Excel con operaciones aritméticas y es el enlace entre 2 argumentos. En la tabla
podemos ver los operadores más utilizados:

Insertar función con el asistente


Una función como cualquier dato se puede escribir directamente en la celda si conocemos su sintaxis, pero
Excel dispone de una ayuda o asistente para utilizarlas, así nos resultará más fácil trabajar con ellas.
Si queremos introducir una función en una celda:
Situarse en la celda donde queremos introducir la función. Hacer clic en la pestaña Fórmulas. Elegir la
opción Insertar función.
[Página 10 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

En la pestaña Inicio o en la de Fórmulas encontrarás el botón Autosuma que nos permite realizar la función
SUMA de forma más rápida.

Con este botón tenemos acceso también a otras funciones utilizando la flecha de la derecha del botón.
1.1.3.1 Funciones de fecha y hora
▪ AHORA() Devuelve la fecha y la hora actual
▪ AÑO(núm_de_serie) Devuelve el año en formato año
▪ DIA(núm_de_serie) Devuelve el día del mes
▪ DIAS360(fecha_inicial;fecha_final;método) Calcula el número de días entre las dos fechas
▪ DIASEM(núm_de_serie;tipo) Devuelve un número del 1 al 7
▪ FECHA(año;mes;día) Devuelve la fecha en formato fecha
▪ FECHANUMERO(texto_de_fecha) Devuelve la fecha en formato de fecha
▪ HORA(núm_de_serie) Devuelve la hora como un número del 0 al 23
▪ HORANUMERO(texto_de_fecha) Convierte una hora de texto en un número
▪ HOY() Devuelve la fecha actual
▪ MES(núm_de_serie) Devuelve el número del mes en el rango del 1 (enero) al 12 (diciembre)

1.1.3.2 Funciones de texto


▪ CARACTER(número) Devuelve el carácter especificado por el número
▪ CODIGO(texto) Devuelve el código ASCII del primer carácter del texto
▪ CONCATENAR(texto1;texto2;...;texto) Devuelve una cadena de caracteres con la unión
▪ DECIMAL(número;decimales;no_separar_millares) Redondea un número pasado como parámetro
▪ DERECHA(texto;núm_de_caracteres) Devuelve el número de caracteres especificados
▪ ENCONTRAR(texto_buscado;dentro_del_texto;núm_inicial) Devuelve la posición inicial del texto
buscado
▪ ESPACIOS(texto) Devuelve el mismo texto pero sin espacios
▪ EXTRAE(texto;posicion_inicial;núm_caracteres) Devuelve los caracteres indicados de una cadena
▪ HALLAR(texto_buscado;dentro_del_texto;núm_inicial) Encuentra una cadena dentro de un texto
▪ IGUAL(texto1;texto2) Devuelve un valor lógico (verdadero/falso)
▪ IZQUIERDA(texto;núm_de_caracteres) Devuelve el número de caracteres especificados
▪ LARGO(texto) Devuelve la longitud del texto
▪ LIMPIAR(texto) Limpia el texto de caracteres no imprimibles
▪ MAYUSC(texto) Convierte a mayúsculas
▪ MINUSC(texto) Convierte a minúsculas
[Página 11 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ MONEDA(número;núm_de_decimales) Convierte a moneda


▪ NOMPROPIO(texto) Convierte a mayúscula la primera letra del texto
▪ REEMPLAZAR(texto_original;num_inicial;núm_de_caracteres;texto_nuevo) Reemplaza parte de
una cadena de texto por otra
▪ REPETIR(texto;núm_de_veces) Repite el texto
▪ SUSTITUIR(texto;texto_original;texto_nuevo;núm_de_ocurrencia) Reemplaza el texto con texto
nuevo
▪ T(valor) Comprueba que el valor es texto
▪ TEXTO(valor;formato) Convierte un valor a texto
▪ TEXTOBAHT(número) Convierte un número a texto tailandés (Baht)
▪ VALOR(texto) Convierte un texto a número

1.1.3.3 Funciones de búsqueda


▪ AREAS(ref) Devuelve el número de rangos de celdas contiguas
▪ BUSCAR(...) Busca valores de un rango de una columna o una fila
▪ BUSCARH(valor_buscado;matriz_buscar_en;indicador_filas;ordenado) Busca en la primera fila de la
tabla o matriz de valores
▪ BUSCARV(valor_buscado;matriz_buscar_en;indicador_columnas;ordenado) Busca un valor en la
primera columna de la izquierda
▪ COINCIDIR(valor_buscado;matriz_buscar_en;tipo_de_coincidencia) Devuelve la posición relativa de
un elemento
▪ COLUMNA(ref) Devuelve el número de columna de una
▪ COLUMNAS(matriz) Devuelve el número de columnas que componen la matriz
▪ DESREF(ref;filas;columnas;alto;ancho) Devuelve una referencia a un rango
▪ DIRECCION(fila;columna;abs;a1;hoja) Crea una referencia de celda en forma de texto
▪ ELEGIR(num_indice;valor1;valor2;...) Elige un valor o una accion de una lista de valores
▪ FILA(ref) Devuelve el número de fila
▪ FILAS(matriz) Devuelve el número de filas
▪ HIPERvínculo(ubicación_del_vínculo;nombre_descriptivo) Crea un acceso directo a un documento
▪ IMPORTARDATOSDINAMICOS(camp_datos;tablas_dinámicas;campo1;elemento1;campo2;element
o2...) Extrae datos almacenados en una tabla dinámica
▪ INDICE(matriz;num_fila;num_columna) Devuelve el valor de una celda en la intersección de una fila
y una columna
▪ INDIRECTO(ref;a1) Devuelve una referencia especificada
▪ TRANSPONER(matriz) Intercambia las filas por las columnas en una matriz

1.1.3.4 Funciones financieras


▪ DB(costo;valor_residual;vida;periodo;mes) Devuelve la depreciación de un bien para un período
especificado, método de depreciación de saldo fijo
▪ DDB(costo;valor_residual;vida;periodo;factor) Devuelve la depreciación de un bien para un período
especificado, mediante el método de depreciación por doble disminución de saldo
▪ DVS(costo;valor_residual;vida;periodo_inicial;periodo_final;factor;sin_cambios) Devuelve la
depreciación de un bien para un período especificado, incluyendo periodos parciales
[Página 12 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ INT.PAGO.DIR(tasa;periodo;nper;va) Calcula el interés pagado durante un período específico de


una inversión
▪ NPER(tasa;pago;va;vf;tipo) Devuelve el número de pagos de una inversión
▪ PAGO(tasa;nper;va;vf;tipo) Devuelve el pago de un préstamo basado en pagos y tasas de interés
constantes
▪ PAGOINT(tasa;periodo;nper;va;vf;tipo) Devuelve el interés pagado por una inversión durante
periodo determinado
▪ PAGOPRIN(tasa;periodo;nper;va;vf;tipo) Devuelve el pago de un capital de una inversión
determinada
▪ SLN(costo;valor_residual;vida) Devuelve la depreciación por método directo de un bien durante un
período dado
▪ SYD(costo;valor_residual;vida;periodo) Devuelve la depreciación por método de anualidades de un
bien durante un período específico
▪ TASA(nper;pago;va;vf;tipo;estimar) Devuelve la tasa de interés por periodo de un préstamo o una
inversión
▪ TIR(valores;estimar) Devuelve la tasa interna de retorno de una inversión para una serie de valores
en efectivo
▪ TIRM(valores;tasa_financiamiento;tasa_reinversión) Devuelve la tasa interna de retorno
modificada
▪ VA(tasa;nper;pago;vf;tipo) Devuelve el valor actual de una inversión
▪ VF(tasa;nper;pago;vf;tipo) Devuelve el valor futuro de una inversión basada en pagos periódicos y
constantes más una tasa de interés constante
▪ VNA(tasa;valor1;valor2;...) Devuelve el valor neto actual de una inversión a partir de una tasa de
descuentos y una serie de pagos futuros

1.1.3.5 Otras funciones

Funciones matemáticas y trigonométricas


▪ ABS(número) Devuelve el valor absoluto de un número
▪ ALEATORIO() Devuelve un número entre 0 y 1
▪ COMBINAT(número;tamaño) Devuelve el número de combinaciones para un número determinado
de elementos
▪ COS(número) Devuelve el coseno de un ángulo
▪ ENTERO(número) Redondea un número hasta el entero inferior más próximo
▪ EXP(número) Realiza el cálculo de elevar "e" a la potencia de un número determinado
▪ FACT(número) Devuelve el factorial de un número
▪ NUMERO.ROMANO(número,forma) Devuelve el número pasado en formato decimal a número
Romano
▪ PI() Devuelve el valor de la constante pi
▪ POTENCIA(número;potencia) Realiza el cálculo de elevar un número a la potencia indicada
▪ PRODUCTO(número1;número2;...) Devuelve el resultado de realizar el producto de todos los
números pasados
▪ RAIZ(número) Devuelve la raiz cuadrada del número indicado
▪ RESIDUO(número;núm_divisor) Devuelve el resto de la división
[Página 13 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Funciones estadísticas
▪ MEDIA.ARMO(número1;número2;...) Devuelve la media armónica de un conjunto de números
positivos
▪ MAX(número1;número2;...) Devuelve el valor máximo de la lista de valores
▪ MIN(número1;número2;...) Devuelve el valor mínimo de la lista de valores
▪ MEDIANA(número1;número2;...) Devuelve la mediana de la lista de valores
▪ MODA(número1;número2;...) Devuelve el valor que más se repite en la lista de valores
▪ PROMEDIO(número1;número2;...) Devuelve la media aritmética de la lista de valores
▪ VAR(número1;número2;...) Devuelve la varianza de una lista de valores
▪ K.ESIMO.MAYOR(matriz;k) Devuelve el valor k-ésimo mayor de un conjunto de datos
▪ K.ESIMO.MENOR(matriz;k) Devuelve el valor k-ésimo menor de un conjunto de datos

Funciones lógicas
▪ FALSO() Devuelve el valor lógico Falso
▪ VERDADERO Devuelve el valor lógico Verdadero
▪ SI(prueba_logica;valor_si_verdadero;valor_si_falso) Devuelve un valor u otro, según se cumpla o
no una condición
▪ NO(valor_lógico) Invierte el valor lógico proporcionado
▪ Y(valor_logico1;valor_logico2;...) Comprueba si todos los valores son verdaderos
▪ O(valor_logico1;valor_logico2;...) Comprueba si algún valor lógico es verdadero y devuelve
VERDADERO

Funciones de información
▪ ESBLANCO(valor) Comprueba si se refiere a una celda vacía
▪ ESERR(valor) Comprueba si un valor es un error
▪ ESLOGICO(valor) Comprueba si un valor es lógico
▪ ESNOTEXTO(valor) Comprueba si un valor no es de tipo texto
▪ ESTEXTO(valor) Comprueba si un valor es de tipo texto
▪ ESNUMERO(valor) Comprueba si un valor es de tipo numérico
▪ TIPO(valor) Devuelve un número que representa el tipo de datos del valor

1.1.4 Referencias y Nombres


1.1.4.1 Referencias.
Cuando trabajamos en Excel y más concretamente cuando hacemos usos de fórmulas y funciones casi es
seguro que pongamos referencias a celdas o conjunto de celdas que no son propiamente la misma celda
donde tenemos la formula. Las referencias son enlaces a un lugar, es decir, cuando en una formula
escribimos =SUMA(A1;B1) nos estamos refiriendo a que sume el contenido de A1 y el contenido de B1.
Existen 3 tipos de referencias:
▪ Referencia Relativa: Las referencias de filas y columnas cambian si se copia la formula en otra celda,
es decir se adapta a su entorno porque las referencias las hace con respecto a la distancia entre la
formula y las celdas que forman parte de la formula. Esta es la opción que ofrece Excel por defecto.
[Página 14 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Referencia Absoluta: Las referencias de filas y columnas no cambian si se copia la formula a otra
celda, las referencias a las celdas de la formula son fijas.
▪ Referencia Mixta: Podemos hacer una combinación de ambas referencias, podemos hacer que las
filas sean relativas y las columnas absolutas o viceversa.
Referencias a otras hojas o libros
Otra funcionalidad muy interesante de las referencias es la posibilidad de escribir referencias a celdas que
se encuentran en otras hojas o incluso en otros libros.
▪ Referencia a otras hojas.
o Para hacer referencia a celdas de otras hojas debemos indicar el nombre de la hoja seguido
del signo de exclamación y el nombre de la celda.
o Por ejemplo: Hoja2!A2 esta referencia está diciendo que coja la celda A2 de la hoja Hoja2.
o Si la hoja tuviera un nombre personalizado con espacios incluidos, la referencia sería de
este modo 'Nombre de la hoja externa'!A2, habría que encerrar el nombre de la hoja entre
comillas simples ' '.
▪ Referencia a otros libros.
o Para hacer referencia a celdas de otros libros debemos indicar el nombre del libro entre
corchetes y el resto como acabamos de ver.
o Por ejemplo: '[presupuesto 2007]Hoja1'!B2 esta referencia indica que la celda se encuentra
en el libro "Presupuesto 2007", en la Hoja1 y en la celda B2.

1.1.5 Filtros y búsquedas


Filtrar una lista no es ni más ni menos que de todos los registros almacenados en la tabla, seleccionar aquellos
que se correspondan con algún criterio fijado por nosotros. Excel nos ofrece dos formas de filtrar una lista.
Utilizando el Filtro (autofiltro).
Utilizando filtros avanzados.
Para utilizar el Filtro nos servimos de las listas desplegables asociadas a las cabeceras de campos (podemos
mostrar u ocultar el autofiltro en la pestaña Datos marcando o desmarcando el botón Filtro).
[Página 15 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Si pulsamos, por ejemplo, sobre la flecha del campo 1er Apellido, nos aparece un menú desplegable como
este, donde nos ofrece una serie de opciones para realizar el filtro.
Por ejemplo, si sólo marcamos Moreno, Excel filtrará todos los registros que tengan Moreno en el 1er apellido
y las demás filas 'desaparecerán' de la lista. Otra opción, es usar los Filtros de texto, donde se despliegan una
serie de opciones:

En cualquier opción, accedemos a una ventana donde podemos elegir dos condiciones de filtro de texto, y
exigir que se cumpla una condición o las dos. Excel evaluará la condición elegida con el texto que escribamos,
y si se cumple, mostrará la fila. Usaremos el carácter ? para determinar que en esa posición habrá un carácter,
sea cual sea, y el asterisco * para indicar que puede haber o no un grupo de caracteres.
[Página 16 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

En el ejemplo de la imagen, solo se mostrarán los registros cuyo 1er Apellido tenga una o en el segundo
carácter y no contenga la letra z. Para indicarnos que hay un filtro activo, la flecha de la lista desplegable
cambia de icono. Para quitar el filtro, volvemos a desplegar la lista y elegimos la opción (Seleccionar Todo),
reaparecerán todos los registros de la lista. También podemos quitar el filtro pulsando en Borrar filtro en la
pestaña Datos.

Utilizar Filtros avanzados


Si queremos filtrar los registros de la lista por una condición más compleja, utilizaremos el cuadro de diálogo
Filtro avanzado. Previamente deberemos tener en la hoja de cálculo, unas filas donde indicaremos los
criterios del filtrado.

Definir criterios de filtrado


Para formar las condiciones que vayamos a utilizar en el parámetro rango_criterios, debemos reservar una
zona en nuestra hoja de cálculo para dichas condiciones, zona que llamaremos zona de criterios. En esta zona
tendremos que tener en una fila los encabezados de los campos de la lista que intervienen en la condición,
(lo mejor es copiarlos de la lista) y debajo indicaremos las condiciones. Si conoces Access, es parecido a
indicar condiciones en la rejilla QBE de las consultas. Por ejemplo, si queremos filtrar los registros de nombre
Rosa, en la zona de criterios debajo de la celda Nombre escribimos Rosa, esto equivale a definir la condición
Nombre="Rosa".
Cuando la condición es una igualdad no es necesario poner el signo = delante del valor, ponemos
directamente el valor Rosa, ahora si quisiéramos los registros cuyo código sea superior a 3 deberíamos
escribir en la celda inferior a la cabecera CODIGO, >3 para formar la condición Código > 3. Para combinar
varias condiciones se emplean los operadores Y y O. En un criterio de filtrado, si las condiciones están escritas
en la misma fila, estarán unidas por el operador Y, para que el registro aparezca se deben cumplir todas las
condiciones. Por ejemplo precio > 100 y precio < 1200, aparecen los registros cuyo precio está comprendido
entre 101 y 1199. En un criterio de filtrado, si las condiciones están escritas en distintas filas, estarán unidas
por el operador O, el registro aparecerá en el resultado del filtrado si cumple al menos una de las condiciones.
Por ejemplo, con la condición nombre="Rosa" O nombre="Ana", aparecen los registros cuyo nombre es Rosa
o Ana, aparecerán todas las Ana y todas las Rosa.
[Página 17 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Estas funciones se utilizan cuando queremos realizar cálculos sobre alguna columna pero añadiendo una
condición de selección de las filas que entrarán en el cálculo, es decir aplicando previamente un filtro.
Por ejemplo si tenemos una columna con el beneficio obtenido por nuestros automóviles (ver figura más
abajo) y queremos saber cuánto ha sido el beneficio de los Ford, no podemos utilizar la función suma porque
sumaría todos los automóviles, en este caso lo podríamos conseguir con la función de base de datos BDSUMA
incluye la condición de filtrado automóvil="Ford" Para explicar las funciones de Base de datos que nos ofrece
Excel, utilizaremos la hoja:

Estas son todas las funciones de base de datos ofrecidas por Excel. Todas ellas llevan tres argumentos: el
rango de datos que define la tabla o base de datos, el nombre del campo que se utiliza en la función, un
rango de criterios para indicar la condición que deben cumplir las filas que serán utilizadas en el cálculo de la
función (el filtro).
▪ BDCONTAR(datos;campo;criterios) Cuenta las celdas que contienen un número
▪ BDCONTARA(datos;campo;criterios) Cuenta las celdas que contienen un valor
▪ BDMAX(datos;campo;criterios) Obtiene el valor máximo
▪ BDMIN(datos;campo;criterios) Obtiene el valor mínimo
▪ BDPRODUCTO(datos;campo;criterios) Obtiene el producto de los valores indicados
▪ BDPROMEDIO(datos;campo;criterios) Obtiene el promedio de los valores indicados
▪ BDSUMA(datos;campo;criterios) Obtiene la suma de los valores indicados
▪ BDEXTRAER(datos;campo;criterios) Obtiene un valor de un campo en una fila que cumpla un criterio
de selección
▪ BDVAR(datos;campo;criterios) Calcula la varianza sobre una muestra de valores
▪ BDVARP(datos;campo;criterios) Calcula la varianza sobre todos los valores de un campo
▪ BDDESVEST(datos;campo;criterios) Calcula la desviación estándar sobre una muestra de valores
▪ BDDESVESTP(datos;campo;criterios) Calcula la desviación estándar sobre todos los valores de un
campo

1.1.6 Protección de hojas y libros


Protección de celdas
[Página 18 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Vamos a estudiar la protección de celdas disponible en Excel para no permitir la modificación de celdas por
error o por no tener permiso para ello.
Proteger celdas
Además de la protección mediante contraseñas para los libros de trabajo, Excel ofrece varias órdenes para
proteger las celdas del libro. Para ello tenemos que realizar dos operaciones: la primera que consiste en
proteger las celdas que no queremos que sufran variaciones, y la segunda que consiste en proteger la hoja.
Cuando una celda está bloqueada no podrá sufrir variaciones. Realmente por defecto todas las celdas están
protegidas o bloqueadas para que no sufran cambios, pero no nos damos cuenta ya que la hoja no está
protegida, para que realmente se bloqueen las celdas antes hay que proteger la hoja de cálculo.

Para desbloquear las celdas que queremos variar en algún momento sigue los siguientes pasos:
▪ Seleccionar el rango de celdas que queremos desbloquear para poder realizar variaciones.
▪ Seleccionar la pestaña Inicio.
▪ Hacer clic sobre la flecha que se encuentra bajo la sección Fuente.
▪ Hacer clic sobre la pestaña Proteger.
▪ Aparecerá la ficha de la derecha:
▪ Desactivar la casilla Bloqueada y Hacer clic sobre el botón Aceptar.
Si se activa la casilla Oculta, lo que se pretende es que la fórmula o el valor de la celda no se pueda
visualizar en la barra de fórmulas. Las operaciones de la ficha Proteger no tienen efecto si no protegemos la
hoja de cálculo, por lo tanto a continuación tendremos que realizar los siguientes pasos:
▪ Seleccionar la pestaña Revisar.
▪ Hacer clic sobre el botón Proteger hoja que se encuentra en la sección Cambios.
[Página 19 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Aparecerá el cuadro de diálogo Proteger hoja de la derecha:


o Dejar activada la casilla Proteger hoja y contenido de celdas bloqueadas para proteger el
contenido de las celdas de la hoja activa.
▪ Activar las opciones deseadas de la casilla Permitir a los usuarios de esta hoja de cálculo para que no
tenga efecto la protección para la modificación seleccionada y desactivarla para tener en cuenta la
protección.
▪ Si queremos asignar una contraseña para que solamente pueda desproteger la hoja la persona que
sepa la contraseña, escribirla en el recuadro Contraseña.
▪ Hacer clic sobre el botón Aceptar.
o Si hemos puesto contraseña nos pedirá confirmación de contraseña, por lo tanto tendremos
que volver a escribirla y hacer clic sobre el botón Aceptar.
▪ A partir de ahora la hoja activa se encuentra protegida, por lo que no se podrán modificar aquellas
celdas bloqueadas en un principio.
▪ Si queremos desproteger la hoja, volveremos a realizar los mismos pasos que en la protección, es
▪ decir:
o Seleccionar la pestaña Revisar.
o Hacer clic sobre el botón Desproteger hoja que se encuentra en la sección Cambios.
▪ Si habíamos asignado una contraseña nos la pedirá, por lo que tendremos que escribirla y hacer clic
sobre el botón Aceptar. Si no había contraseña asignada, automáticamente la desprotege.
[Página 20 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.1.7 Informes de tablas y gráficos dinámicos


1.1.7.1 Gráficos
Introducción
Un gráfico es la representación gráfica de los datos de una hoja de cálculo y facilita su interpretación.
Vamos a ver, cómo crear gráficos a partir de unos datos introducidos en una hoja de cálculo. La utilización de
gráficos hace más sencilla e inmediata la interpretación de los datos. A menudo un gráfico nos dice mucho
más que una serie de datos clasificados por filas y columnas. Cuando se crea un gráfico en Excel, podemos
optar por crearlo:
▪ Como gráfico incrustado: Insertar el gráfico en una hoja normal como cualquier otro objeto.
▪ Como hoja de gráfico: Crear el gráfico en una hoja exclusiva para el gráfico, en las hojas de gráfico no
existen celdas ni ningún otro tipo de objeto.
Crear gráficos

Para insertar un gráfico tenemos varias opciones, pero siempre utilizaremos la sección Gráficos que se
encuentra en la pestaña Insertar. Es recomendable que tengas seleccionado el rango de celdas que quieres
que participen en el gráfico, de esta forma, Excel podrá generarlo automáticamente. En caso contrario, el
gráfico se mostrará en blanco o no se creará debido a un tipo de error en los datos que solicita.

Modificar las características del gráfico


En la pestaña Presentación podrás encontrar todas las opciones relativas al aspecto del gráfico. Por ejemplo,
podrás decidir que ejes mostrar o si quieres incluir una cuadrícula de fondo para poder leer mejor los
resultados. Todo esto lo encontraras en la sección Ejes:

Utiliza las opciones de la sección Etiquetas para establecer qué literales de texto se mostrarán en el gráfico:

Finalmente destacaremos las opciones de la sección Fondo que te permitirán modificar el modo en el que se
integrará el gráfico en el cuadro de cálculo.
[Página 21 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Excel ha sido diseñado para que todas sus opciones sean sencillas e intuitivas, así que después de un par de
pruebas con cada una de estas opciones entenderás perfectamente sus comportamientos y resultados.

1.1.7.2 Tablas

Una tabla en Excel es un conjunto de datos organizados en filas o registros, en la que la primera fila contiene
las cabeceras de las columnas (los nombres de los campos), y las demás filas contienen los datos
almacenados. Es como una tabla de base de datos, de hecho también se denominan listas de base de datos.
Cada fila es un registro de entrada, por tanto podremos componer como máximo una lista con 255 campos
y 65535 registros.
Las tablas son muy útiles porque además de almacenar información, incluyen una serie de operaciones que
permiten analizar y administrar esos datos de forma muy cómoda. Entre las operaciones más interesantes
que podemos realizar con las listas tenemos:
▪ Ordenar la los registros.
▪ Filtrar el contenido de la tabla por algún criterio.
▪ Utilizar fórmulas para la lista añadiendo algún tipo de filtrado.
▪ Crear un resumen de los datos.
▪ Aplicar formatos a todos los datos.
Las tablas de datos, ya se usaban en versiones anteriores de Excel, pero bajo el término Listas de datos.
Incluso encontrarás, que en algunos cuadros de diálogo, se refiere a las tablas como listas. A partir de ahora
nos referiremos a este tipo de tablas.
Crear una tabla
Para crear una lista tenemos que seguir los siguientes pasos:
▪ Seleccionar el rango de celdas (con datos o vacías) que queremos incluir en la lista.
▪ Seleccionar del Tabla en la pestaña Insertar.
Aparecerá a continuación el cuadro de diálogo Crear tabla.

Al cerrarse el cuadro de diálogo, podemos ver que en la banda de opciones aparece la pestaña Diseño,
correspondiente a las Herramientas de tabla:
[Página 22 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Modificar los datos de una tabla


Para modificar o introducir nuevos datos en la tabla podemos teclear directamente los nuevos valores sobre
la ella, o bien podemos utilizar un formulario de datos. Esta segunda opción viene muy bien sobre todo si la
lista es muy grande.
Un formulario de datos es un cuadro de diálogo que permite al usuario escribir o mostrar con facilidad una
fila entera de datos (un registro). Para abrir el formulario de datos, tenemos que posicionarnos en la lista
para que esté activa, y pulsar en el icono Formulario.

Para hacer una ordenación simple, por ejemplo, ordenar la lista anterior por el primer apellido, debemos
posicionarnos en la columna del primer apellido, después podemos acceder a la pestaña Datos y pulsar sobre
Ordenar... y escoger el criterio de ordenación o bien pulsar sobre uno de los botones de la sección Ordenar
y filtrar para que la ordenación sea ascendente o descendente respectivamente. Estos botones también están
disponibles al desplegar la lista que aparece pulsando la pestaña junto al encabezado de la columna.
Para ordenar la lista por más de un criterio de ordenación, por ejemplo ordenar la lista por el primer apellido
más la fecha de nacimiento, en la pestaña Datos, pulsamos sobre Ordenar... nos aparece el cuadro de diálogo
Ordenar donde podemos seleccionar los campos por los que queremos ordenar (pulsando Agregar Nivel para
añadir un campo), si ordenamos según el valor de la celda, o por su color o icono (en Ordenar Según), y el
Criterio de ordenación, donde elegimos si el orden es alfabético (A Z o Z a A) o sigue el orden de una Lista
personalizada. Por ejemplo, si en la columna de la tabla se guardan los nombres de días de la semana o
meses, la ordenación alfabética no sería correcta, y podemos escoger una lista donde se guarden los valores
posibles, ordenados de la forma que creamos conveniente, y así el criterio de ordenación seguirá el mismo
patrón.
[Página 23 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.1.7.3 Gráficos y Tablas dinámicas


Crear una tabla dinámica
Una tabla dinámica consiste en el resumen de un conjunto de datos, atendiendo a varios criterios de
agrupación, representado como una tabla de doble entrada que nos facilita la interpretación de dichos datos.
Es dinámica porque nos permite ir obteniendo diferentes totales, filtrando datos, cambiando la presentación
de los datos, visualizando o no los datos origen, etc...
Veamos cómo podemos crear una tabla dinámica a partir de unos datos que ya tenemos. Para crear una tabla
dinámica, Excel nos proporciona las tablas y gráficos dinámicos.

Supongamos que tenemos una colección de datos de los artículos del almacén con el número de referencia
y el mes de compra, además sabemos la cantidad comprada y el importe del mismo. Vamos a crear una tabla
dinámica a partir de estos datos para poder examinar mejor las ventas de cada artículo en cada mes.
Para ello vamos a la pestaña Insertar y hacemos clic en Tabla dinámica (también podemos desplegar el menú
haciendo clic en la flecha al pie del botón para crear un gráfico dinámico).
[Página 24 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Aparece el cuadro de diálogo de creación de tablas dinámicas. Desde aquí podremos indicar el lugar donde
se encuentran los datos que queremos analizar y el lugar donde queremos ubicarla.

En nuestro caso indicamos que vamos a seleccionar los datos de un rango de celdas y que queremos ubicarla
en una hoja de cálculo nueva. Podríamos crear una conexión con otra aplicación para obtener los datos desde
otra fuente diferente a Excel.
En el caso de seleccionar la opción Selecciona una tabla o rango debemos seleccionar todas las celdas que
vayan a participar, incluyendo las cabeceras. Pulsamos Aceptar para seguir. Se abrirá un nuevo panel en la
derecha de la pantalla:
[Página 25 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Desde este panel podemos personalizar la forma en que van a verse los datos en la tabla dinámica. Podemos
ver que la estructura es la que hemos definido anteriormente, en el campo fila tenemos las referencias, en
el campo columnas tenemos los meses y en el centro de la tabla las sumas de los importes. Con esta
estructura es mucho más fácil analizar los resultados. Una vez creada la tabla dinámica nos aparece la pestaña
Opciones:

El panel lateral seguirá pudiéndose utilizar, así que en cualquier momento podremos quitar un campo de un
zona arrastrándolo fuera. Con esto vemos que en un segundo podemos variar la estructura de la tabla y
obtener otros resultados sin casi esfuerzos.
Si arrastrásemos a la zona de datos los campos cantidad y total, obtendríamos la siguiente tabla, más
compleja pero con más información. Otra característica útil de las tablas dinámicas es permitir filtrar los
resultados y así visualizar únicamente los que nos interesen en un momento determinado. Esto se emplea
sobre todo cuando el volumen de datos es importante.
Los campos principales en el panel y los rótulos en la tabla están acompañados, en su parte derecha, de una
flecha indicando una lista desplegable. Por ejemplo, si pulsamos sobre la flecha del rótulo Rótulos de columna
nos aparece una lista como vemos en la imagen con los distintos meses disponibles en la tabla con una casilla
[Página 26 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

de verificación en cada uno de ellos para indicar si los queremos ver o no, más una opción para marcar todas
las opciones en este caso todos los meses.
Obtener promedios en una tabla dinámica
Por defecto, al crear una tabla dinámica, Excel nos genera unos totales con sumatorio, puede interesarnos
modificar esas fórmulas por otras como pueden ser sacar el máximo o el mínimo, el promedio, etc.

Para hacer esto debemos situarnos en cualquier celda de la zona que queremos rectificar y hacer clic con el
botón derecho del ratón, nos aparece un menú emergente con diferentes opciones, debemos escoger la
opción Configuración de campo de valor... y nos aparece un cuadro de diálogo como el que vemos en la
imagen. En este cuadro de diálogo podemos escoger cómo queremos hacer el resumen, mediante Suma,
Cuenta, Promedio, etc. También podemos abrir el cuadro de diálogo con el botón de la pestaña Opciones.
Gráficos con tablas dinámicas
Para crear una gráfica de nuestra tabla dinámica deberemos hacer clic en el botón Gráfico dinámico de la
pestaña Opciones.

Para cambiar el formato del gráfico a otro tipo de gráfico que nos agrade más o nos convenga más según los
datos que tenemos. Al pulsar este botón se abrirá el cuadro de diálogo de Insertar gráfico, allí deberemos
escoger el gráfico que más nos convenga. Luego, la mecánica a seguir para trabajar con el gráfico es la misma
que se vio en el tema de gráficos.
[Página 27 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.2 Microsoft Word 2010 / 2016 / 2019 / MS 365


1.2.1 Opciones de formato. Estilos y plantillas.
Un estilo es un conjunto de formatos identificados por un nombre. La principal ventaja de utilizar estilos es
que con un solo clic aplicamos varias características de formato a la vez. Existen muchos estilos ya definidos
(o predefinidos) en Word, por ejemplo, el estilo Titulo 1 está compuesto por tamaño de letra de 16 puntos,
fuente "Arial", negrita y párrafo alineado a la izquierda. Pero, además, se pueden crear estilos personales,
con las características de formato que deseemos. Por ejemplo, podemos definir un estilo para aplicar a los
títulos de nuestros documentos, otro estilo para escribir las direcciones de correo, otro estilo para cuando
queremos resaltar algo importante del texto, etc. Definir estilos personales ayuda a que nuestros
documentos tengan un diseño propio y nos permite trabajar más eficientemente.

Aplicar estilos
Para acceder a los Estilos podemos hacerlo desde la pestaña Inicio en el grupo de herramientas Estilo. Desde
allí también se puede acceder al cuadro de diálogo Estilo.

Para acceder al cuadro de diálogo Estilo, hacer clic en el botón inicializador del cuadro de diálogo Estilo, que
se encuentra en la parte inferior del grupo de herramientas Estilo (pestaña Inicio). En el grupo de
herramientas, aparecen Estilos predeterminados que facilitan la tarea, simplemente selecciona el texto que
deseas modificar y luego haz clic en el Estilo deseado. Si haces clic en el botón, puedes ver la totalidad de
estilos predefinidos.
Para aplicar un estilo a un texto de nuestro documento desde el cuadro de diálogo Estilos sólo tienes que
seleccionar el texto y hacer clic en uno de los estilos que se muestran en el panel Estilos. Si haces clic en
Borrar todo, el texto seleccionado volverá al estado original, es decir, sin ningún tipo de formato.
Si antes de aplicar un estilo no hemos seleccionado un texto, se aplicará el estilo al texto que insertemos
partir de ese punto hasta que volvamos a cambiar el estilo. Los propios elementos de la lista muestran el
estilo que representan, de esta forma se puede ver el efecto que tiene el estilo que vamos a aplicar sobre el
texto, para ello hacer clic en el cuadro de verificación Mostrar vista previa.
El botón Inspector de Estilos abre un cuadro de diálogo que permite observar el estilo aplicado haciendo clic
sobre cualquier parte del texto.
[Página 28 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

En este panel se ven todos los elementos que componen el estilo, como el tipo de alineación, el tamaño de
la fuente, etc. También podemos ver los atributos referentes al Párrafo, como la alineación, nivel de
esquema, etc.

Crear, modificar y borrar estilos


Crear un estilo
Para crear un estilo de una manera fácil lo mejor es definir el estilo en una parte de nuestro documento. Es
decir, aplicar todas las características de formato que queremos que formen el nuevo estilo a un trozo del
documento. A continuación, hacer clic en el botón Nuevo Estilo del panel Estilos, se abrirá el cuadro de
diálogo Crear nuevo estilo a partir del formato, escribir el Nombre del nuevo estilo y pulsar Aceptar. El
cuadro de diálogo permite cambiar algunas de las características del formato que tenemos definido hasta
ese momento.
[Página 29 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Por ejemplo, en la imagen puedes ver que el estilo que vamos a definir tiene fuente Arial, 16 pt, Cursiva y
Centrado, si ahora quisiéramos añadir el estilo negrita no tendríamos más que hacer clic en el botón negrita.
Con lo que acabamos de explicar puedes comenzar a crear estilos, una vez hayas practicado un poco con las
opciones básicas puedes entrar a ver las opciones más avanzadas de este cuadro de diálogo como te
explicamos en el punto siguiente a través de un tema avanzado.
Para modificar un estilo debes ir al panel Estilos y seleccionar el estilo que quieres modificar, al hacer clic en
el triángulo de la derecha se desplegará un menú con la opción Modificar. Se abrirá el cuadro de diálogo
Modificar estilo que puedes ver en la imagen siguiente.
En este cuadro de diálogo puedes modificar las características del formato que desees, para ello tienes unos
botones con los elementos del formato más usuales, como son el tipo de fuente, el tamaño, negrita, cursiva,
subrayado, color de fuente, alineación, interlineado, sangrías, etc. A continuación puedes ver la ventana con
la vista previa del estilo. Cada modificación que hagas se verá reflejada de forma inmediata en esta ventana,
así podrás hacerte una idea del nuevo aspecto del estilo. Debajo de la ventana de la vista previa hay una línea
donde están descritas todas las características del estilo. En el caso de la imagen el estilo tiene fuente verdana
y negrita.
Si quieres ver el resto de opciones de este cuadro de diálogo y del anterior, como son los cuadros Estilo
basado en, Estilo del párrafo siguiente, etc., visita este tema avanzado.
[Página 30 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Propiedades de los Estilos


Al crear y modificar estilos tenemos que rellenar un cuadro de diálogo con algunos cuadros y casillas de
verificación que conviene explicar con un poco de detalle. Es lo que vamos a hacer en este tema avanzado.
Conocer estas cuestiones nos puede ayudar a sacar más provecho de los estilos.
▪ Tipo de estilo.
▪ Estilo basado en.
▪ Estilo del párrafo siguiente.
▪ Agregar a la lista de estilos rápidos.
▪ Actualizar automáticamente.

Preferencias entre estilos


Los estilos modifican el formato de un documento, pero también se puede modificar el formato de forma
manual, sin aplicar estilos, como vimos en la unidad 5. Entonces, ¿Qué ocurre si un párrafo de un documento
tiene aplicado un estilo y queremos aplicarle un formato manual?
Como hemos visto hay diferentes tipos de estilos, estilos creados por el usuario, predefinidos por Word,
estilos de carácter, de párrafo, etc. ¿Cómo interactúan los diferentes tipos de estilos entre sí? ¿Qué
preferencias existen cuando se aplican varios tipos de estilos sobre un documento?
Planteado el tema así parece un poco dificultoso, pero en realidad no lo es, ya que se aplican unas normas
de sentido común que hace que en la mayoría de las ocasiones no haya ningún problema. Las normas
generales son estas tres:
1. El formato que se aplica en último lugar tiene preferencia sobre los anteriores.
2. Tiene preferencia el formato manual sobre los estilos.
3. Tiene preferencia el formato carácter sobre el formato párrafo.
Pero, en ciertas ocasiones, pueden aparecer situaciones en las que se producen algunos conflictos que
requieren un estudio más detallado.

Plantillas
Una plantilla es un modelo o patrón para crear nuevos documentos. En una plantilla se guarda internamente
el formato utilizado, es decir, el estilo de la fuente, el tamaño, etc., de todo el documento, así como los
formatos de las tablas, las tabulaciones incluidas, la configuración de números de página, cabeceras y pies
de página. Una plantilla puede sernos útil cuando usamos muchas veces un documento con la misma
estructura. Por ejemplo, para mandar faxes, el documento será siempre muy parecido, ya que tendrá títulos
para identificar al autor, la dirección, el remitente, el asunto, etc. Una plantilla es un documento de Word
con la característica de que el tipo de documento es plantilla de documento (.dotx)
La principal característica de una plantilla es que al utilizarla se crea un documento Word normal con los
datos introducidos en ese momento y la plantilla permanece en su estado original, de forma que la podemos
utilizar cuantas veces queramos. Un ejemplo de plantilla es Normal.dotx. Cada vez que abrimos un
documento nuevo estamos utilizando la plantilla Normal.dotx. Word asigna la plantilla Normal.dotx
automáticamente al crear un nuevo documento. Esta plantilla es la que contiene la información del tipo de
letra, estilo, tamaño, etc. que tienen por defecto los documentos nuevos.
Word dispone de otras muchas plantillas para escribir Cartas, Faxes, Informes, etc. vamos a aprender a
utilizarlas y posteriormente veremos cómo podemos modificarlas para adaptarlas a nuestras necesidades, y
[Página 31 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

también cómo crear plantillas nuevas a partir de un documento Word. También se pueden crear plantillas
basadas en formularios de introducción de datos con controles más complejos, los veremos en el tema
Compartir documentos.

Utilización de las plantillas de Word


Para utilizar las plantillas hay que abrir un documento Nuevo desde el botón Office.

El panel Nuevo documento permite realizar algunas de las cosas más habituales cuando estamos creando un
nuevo documento, como abrir un documento nuevo en blanco o abrir un nuevo documento a partir de otro
ya existente. También nos permite crear un documento nuevo a partir de una plantilla.
Como puedes ver en la imagen hay varias posibilidades a la hora de elegir una plantilla:
▪ Plantillas desde Microsoft Office Online, con esta opción accedemos al sitio web de Microsoft dónde
hay varias plantillas que se pueden utilizar, desde esta página Web podemos descargarnos las
plantillas que deseemos.
▪ Plantillas instaladas, es la opción que permite abrir las plantillas disponibles en el disco duro del
ordenador.
▪ Destacado te permite elegir entre las plantillas más usadas en el ordenador.
▪ Mis plantillas, donde aparecerán las que hayamos creado. Este cuadro de diálogo nos muestra las
plantillas disponibles sobre el tema Carta elegante. Hacer doble clic en la plantilla que nos interese.
Asegurarse que está marcado Documento en la parte inferior derecha del cuadro de diálogo, puesto que
ahora queremos crear un documento de Word utilizando la plantilla, y no deseamos modificar la plantilla.
[Página 32 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Modificar plantillas
Para modificar una plantilla primero hay que abrirla, para ello desde el Botón Office elegir Nuevo y
seleccionar Plantillas instaladas, de la misma forma que hemos visto en el punto anterior. Se abrirá un cuadro
de diálogo como éste.

Seleccionar la categoría donde se encuentre la plantilla a modificar, por ejemplo, Fax Profesional. Si no
dispones de esa plantilla, puedes utilizar otra parecida. Ahora, en la parte inferior derecha, en la zona titulada
Crear nuevo, hacer clic donde dice Plantilla, así una vez modificada la plantilla, la guardará como plantilla y
no como documento Word.
Sobre esa plantilla podremos hacer todas las modificaciones en el diseño que queramos. Por ejemplo,
sustituiremos Compañía por el nombre de nuestra organización, así ya no tendremos que introducirlo cada
vez. También cambiaremos el tamaño y el tipo de letra de "Fax", etc. Al final obtendremos nuestro propio
diseño, como muestra esta imagen. Ahora sólo nos quedaría guardar la plantilla modificada, para ello
hacemos clic en Guardar y nos aparecerá un cuadro de diálogo como el que vemos a continuación.
[Página 33 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.2.2 Estructura de documentos. Diseño de página. Secciones.


1.2.2.1 Página
Cuando estamos escribiendo en un documento Word es como si lo hiciéramos en una hoja de papel que
luego puede ser impresa. Por lo tanto, existe un área en la cual podemos escribir y unos márgenes los
cuales no podemos sobrepasar.

Estos márgenes se definen en la pestaña Diseño de página, en el grupo de herramientas Configurar página,
se nos muestra las herramientas con las que se puede modificar Márgenes, Orientación, Saltos de página,
Tamaño, Números de línea, Columnas y Guiones.
En el cuadro de diálogo de la pestaña Márgenes podemos fijar los márgenes tecleando los cm. deseados en
cada campo.
▪ Superior: debemos indicar la distancia entre el borde superior de la página y la primera línea del
documento.
▪ Inferior: indicaremos la distancia entre la última línea del documento y el borde inferior de la página.
▪ Izquierdo: introduciremos la distancia entre el borde izquierdo de la página y el principio de las líneas
del documento.
▪ Derecho: indicaremos la distancia entre el borde derecho de la página y el final de las líneas del
documento.
▪ Encuadernación. Es un espacio adicional para cuando vamos a utilizar las páginas para encuadernar
un libro.
▪ Posición del margen interno. Posición del margen interno, normalmente se refiere al margen de
encuadernación.
▪ Orientación. Aquí indicamos si la página tiene orientación vertical (la más usual) o horizontal
(también llamada apaisada).
▪ Páginas. Podemos establecer varias páginas, en ese caso tenemos varias opciones: Márgenes
simétricos, Dos páginas por hoja o Libro plegado. Al establecer cada una de estas opciones la vista
previa te mostrará claramente en qué consisten.
▪ En la parte derecha de la pantalla Tenemos la Vista previa que nos dará una idea bastante
aproximada de cómo afectan los cambios que hemos introducido al diseño de la página.
▪ Si pulsamos el botón Predeterminar, Los valores actuales serán los que se utilicen en los nuevos
documentos que creemos.
Los encabezados y pies de página son un texto, generalmente de una o dos líneas, que se repite en todas las
páginas, donde se suele indicar cosas como el título del documento, el autor, etc. Los veremos con detalle en
el punto correspondiente de esta unidad. Si vamos a utilizar encabezados o pies de página deberemos ir a la
pestaña Diseño y en ese cuadro de diálogo rellenaremos los campos correspondientes:
▪ Encabezado: indicaremos los cm. que deseamos que haya entre el borde superior del papel y la
primera línea del encabezado.
▪ Pie de página: diremos los cm. que deben quedar entre la última línea del pie de página y el borde
inferior de la página.
[Página 34 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Un encabezado es un texto que se insertará automáticamente al principio de cada página. Esto es útil para
escribir textos como, por ejemplo, el título del trabajo que se está escribiendo, el autor, la fecha, etc.
El pie de página tiene la misma funcionalidad, pero se imprime al final de la página, y suele contener los
números de página.
Para modificarlos vamos a la pestaña Insertar y hacemos clic en alguno de los dos botones (Pie de página o
Encabezado) y seleccionamos la opción Editar.

Ahora podemos teclear el encabezado arriba del cuadro punteado y, si lo creemos conveniente, insertar
números de página, fecha, etc., mediante los iconos de la barra de herramientas, como vamos a ver a
continuación. Una vez hayamos acabado de editar el encabezado o pie de página finalizaremos haciendo clic
en el botón Cerrar encabezado y pie de página, a la derecha de la ventana. Mediante estos botones podemos
pasar del encabezado al pie y viceversa.
Insertar Propiedades. Al hacer clic en Elementos rápidos y luego en Propiedad, se abre una lista despegable
con los autotextos disponibles. Elegir uno de ellos haciendo clic sobre él. En ocasiones esta opción ahorra
tiempo ya que permite, por ejemplo, insertar con un sólo clic el autor, la página y la fecha.
[Página 35 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Números de página
Cuando creamos un documento, Word numera correlativamente las páginas para poder referenciarlas, ese
número es el que aparece en la parte izquierda de la barra de estado, pero este número de página no aparece
en el documento. Si queremos que los números de página aparezcan en nuestro documento cuando lo
imprimamos deberemos insertarlos desde la pestaña Insertar, desplegando la opción Número de página y
eligiendo dónde queremos que aparezca el número.
Al seleccionar una ubicación se despliega una lista de formatos prediseñados para que elijamos el que más
nos guste. También podemos insertar el número de página editando el encabezado o pie (según dónde
queremos colocar el número de página) y seleccionar la opción Número de página de la pestaña Diseño. Los
formatos predeterminados que aparecen en la lista desplegable asociada a cada ubicación pueden variar de
una ubicación a otra, la ubicación Final de página dispone de más formatos. Para ver los encabezados y pies
de página en la pantalla de nuestro ordenador tenemos que estar en modo vista Diseño de Impresión donde
se ven en un tono más claro que el texto normal.
1.2.2.2 Esquemas
¿Qué es un esquema?, ¿Qué utilidad le podemos obtener de los esquemas?, ¿Sabe Word trabajar con
esquemas de forma eficaz? Todas estas preguntas y algunas más que te irán surgiendo conforme avances
por esta unidad serán resueltas a medida que entremos en el mundo de los esquemas. Para comenzar vamos
a explicar que se entiende por esquema, un esquema es un resumen bien estructurado de un documento.
Para poder aplicar un esquema el documento debe estar organizado en niveles, es decir que el documento
se pueda dividir en puntos y que en el interior de esos puntos existan puntos secundarios, terciarios, etc.
Cuanto más extenso sea un documento más interesante es utilizar los esquemas. En un documento corto no
es necesario crear un esquema, pero un documento largo sin un esquema puede resultar difícil de manejar.
Y con respecto a si sabe Word trabajar con esquemas de forma eficaz lo iremos viendo a lo largo de la unidad
y podréis comprobar que con un pequeño esfuerzo adicional nuestros documentos quedarán perfectamente
estructurados.
Conceptos previos
Antes de ver cómo crear esquemas y trabajar con ellos vamos a definir algunos conceptos que utilizaremos
en el resto de la unidad.
▪ Nivel de esquema. El nivel de esquema es una característica de formato que se puede asignar a un
párrafo. De forma similar a cómo asignamos una alineación a un párrafo, también podemos asignarle
un nivel de esquema. Hay nueve niveles disponibles (Nivel 1 a Nivel 9). La creación de esquemas se
basa en los niveles de esquema, es decir, para crear un esquema previamente debemos asignar los
niveles de esquema es las partes adecuadas del documento. Como iremos viendo a lo largo de esta
unidad, los niveles de esquema se pueden asignar directamente o por medio de los Estilos de Título.
▪ Estilo de título. Un estilo de título es un formato predefinido que se aplica normalmente a un título.
Word tiene nueve estilos de título diferentes: Título 1, Título 2,... , Título 9. Cada estilo tiene sus
propias características de formato (fuente, tamaño de letra, etc.) y también tiene un nivel de
esquema definido. El estilo Título 1 tiene el nivel de esquema 1, el estilo Título 2 tiene el nivel de
esquema 2, y así sucesivamente. De esta forma, al aplicar un estilo de título también estamos
asignando el nivel de esquema correspondiente.
▪ Mapa de documento. Si no nos hemos preocupado de asignar Niveles de esquema a nuestro
documento, Word dispone de otra forma de crear algo similar a un Esquema. Se trata del Mapa del
documento que es un esquema más rudimentario creado por Word según unos criterios internos
que no podemos modificar. Si el documento está bien estructurado Word creará un Mapa de
[Página 36 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

documento bastante bien definido, pero si el documento no tiene una estructura clara el mapa de
documento creado por Word nos servirá más bien de poco. Al final del tema compararemos en
profundidad las diferencias entre Esquema y Mapa de documento.
▪ Tabla de contenidos. Una tabla de contenido también puede tener ciertas similitudes con un
esquema. Una tabla de contenidos es lo que en España solemos llamar un índice. Una tabla de
contenidos es una lista de los puntos de un documento con el número de página donde se encuentra
dicho punto. Además, tiene la funcionalidad de poder acceder directamente al punto en cuestión
presionando la tecla CTRL y haciendo clic sobre el punto. También tiene la capacidad de actualizarse
de forma automática.
Para definir los niveles de esquema podemos hacerlo de tres formas:
1) Utilizando los estilos de títulos predefinidos que nos ofrece Word, Titulo 1, Titulo2... Título 9. Estos
estilos tienen la peculiaridad de que ya tienen un nivel asociado que se corresponde con el número
del título, es decir el Título 1 tiene el Nivel de esquema 1 y así sucesivamente.
2) La segunda opción es definirnos nuestros propios estilos de títulos y asignarles el nivel de esquema
que creamos conveniente.
3) La tercera opción para asignar niveles de esquema, es utilizar los botones de la pestaña Esquema

Supongamos que hemos redactado el documento y hemos aplicado a los títulos correspondientes los niveles
adecuados. Para ver el esquema creado debemos acceder a la pestaña Vista y cambiar la vista a Esquema. O
en la parte inferior izquierda de la pantalla donde tenemos los botones de vistas pulsar sobre el 4º icono
como vemos marcado en la imagen. Si lo hemos hecho bien veremos únicamente los títulos del documento
con la sangría adecuada a su nivel de esquema. Además de ver el texto esquematizado nos aparece la pestaña
Esquema que vemos en la imagen de abajo.

1.2.3 Inserción de elementos en un documento.


[Página 37 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.2.4 Opciones de seguridad y protección de documentos


Hoy día existe bastante concienciación de tener un sistema de seguridad instalado en nuestro PC, con
antivirus, cortafuegos, anti-spyware, etc. Y más aún si tenemos contratado un acceso a internet, ya que
sabemos el peligro que tenemos de que nuestro ordenador quede en mano de los "asaltantes cibernéticos".
También es muy interesante disponer de herramientas para controlar el acceso a los documentos en
entornos de trabajo donde usuarios diferentes pueden disponer del documento. Por ejemplo, en una
empresa una secretaria puede tener acceso a un ordenador donde hay algunos documentos a los que
interesa que no tenga autorización para modificarlos. En Word también existe la posibilidad de aplicar niveles
de seguridad en nuestros documentos. Podemos definir los siguientes niveles de seguridad:
▪ Añadir contraseña a un documento.
▪ Controlar quien puede abrir, modificar o imprimir un documento.
▪ Identificar al autor del documento por medio de la firma electrónica.
▪ Proteger el documento contra virus de macros.
▪ Especificar los tipos de cambios que se permiten sobre el documento.
En esta unidad veremos la importancia de aplicar sistemas de seguridad sobre nuestros documentos.
Word proporciona un nivel de seguridad adecuado, pero no es un sistema inviolable cien por cien, por lo
que conviene completar, con otras medidas de seguridad los documentos muy importantes.
Añadir contraseña a nuestro documento.
Una forma muy estricta y bastante eficaz de aplicar seguridad a nuestro documento es asignándole una
contraseña para que únicamente la persona que conozca esa contraseña puede abrir, modificar, etc., el
documento. Una contraseña es una combinación de caracteres que pueden contener tanto letras como
números y que utiliza un sistema de encriptación para convertir el texto introducido en una cadena de
caracteres indescifrables.
Accediendo por el Botón Office - Preparar - Cifrar documento podemos ver este cuadro de diálogo desde el
que introduciremos la contraseña.

Al escribir una contraseña nos aparece otro cuadro de diálogo para que volvamos a repetir la contraseña.
Restricciones de formato y de edición.
Otro nivel de seguridad y de proteger nuestro documento es impedir que puedan modificar el formato de
nuestro documento.
[Página 38 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Los usuarios pueden abrir el documento, escribir y modificar el texto del documento, pero no pueden realizar
ningún cambio de formato. Para habilitar esta característica debemos acceder a la pestaña Revisar, desplegar
la opción Proteger documento y seleccionar Restringir formato y edición. Se abrirá el panel que ves a tu
derecha. La primera opción Restricciones de formato permite proteger el documento sobre modificaciones
de formateo.
[Página 39 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Pulsando sobre Configuración... accedemos a un cuadro de diálogo donde podemos seleccionar que tipo de
formateos restringimos.
Los estilos que vemos marcados son los que están permitidos, si quitamos la selección, esos estilos serán los
que NO se permiten hacer sobre el documento. Disponemos de 3 botones.
▪ Todo. Marca todos los estilos.
▪ Mínimo recomendado. Deja sin marcar algunos estilos según el criterio de word.
▪ Ninguno. No deja marcado ningún estilo.
Cuando hayamos seleccionado que estilos permitimos pulsamos Aceptar. En el panel Proteger documento el
tercer paso es comenzar a aplicar, se activa el botón Si, aplicar la protección. Al pulsar sobre este botón nos
solicita que introduzcamos dos veces la misma contraseña, para que posteriormente podamos desactivar
esta restricción. Para desactivar esta restricción en este mismo panel debemos pulsar sobre el botón
Suspender la protección que aparecerá, nos aparece un diálogo donde debemos introducir la contraseña y
pulsar Aceptar.
Restricciones de edición
Con esta restricción podemos determinar qué tipo de edición permitimos sobre el documento. Podemos
limitar los cuatro tipos de edición que vamos a ver a continuación. Al seleccionar la segunda opción Admitir
sólo este tipo de edición en el documento se despliegan unas opciones en el panel de Restringir formato y
edición.

Podemos seleccionar que tipo de ediciones sobre el documento queremos habilitar. Podemos seleccionar
entre la lista que vemos en la imagen. Y en excepciones podemos seleccionar que usuarios pueden realizar
modificaciones.
▪ Cambios realizados. Esta opción permite que el usuario realice modificaciones sobre el documento,
pero los cambios realizados serán resaltados.
▪ Comentarios. Con esta opción los usuarios únicamente pueden introducir comentarios sobre el
documento.
▪ Rellenando formularios. Con esta opción los usuarios solo podrán escribir en las áreas de los
formularios. Sin cambios. Esta opción es la más restrictiva, no permite realizar ningún cambio,
equivale a sólo lectura.
Otras opciones de seguridad.
La firma digital.
[Página 40 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

En el Botón Office, Preparar encontrarás la opción Agregar una firma digital, donde podemos acceder al
diálogo Obtener Id. digital, donde Word nos da la posibilidad de crear una firma digital o de solicitarla en
alguno de los sitios recomendados por Microsoft.
Para tener una firma digital, antes, debemos contratarla a una autoridad certificadora como la Fábrica
Nacional de Moneda y Timbre. Esta y alguna otra compañía ofrecen certificados de firmas digitales, para más
información visita su web e infórmate de cómo contratar una firma digital. Una firma digital sirve para
asegurar la autoría de un documento, es decir que un documento con una firma digital con un certificado
contratado podemos asegurar que ha sido realizado (o cuanto menos que ha sido firmado) por el usuario al
que pertenece la firma.
No vamos a entrar en detalle, pero en una firma digital existen 2 tipos de clave para un mismo usuario, la
clave pública que todo el mundo conoce y sirve para cotejar que un documento es de quien dice ser, y una
clave privada que es la que utiliza el usuario que firma el documento y que únicamente debe conocer él.
Word te da la posibilidad de crear tú tu propia certificación que únicamente te será válida para identificarte
para trabajar con Office. Si ese va a ser el único uso que le vas a dar a tu firma digital puedes utilizar esta
alternativa.
Seguridad de macros

En el Botón Office, Opciones de Word podemos escoger la categoría Centro de confianza. Allí encontraremos
varios enlaces de información y un botón que nos llevará a su configuración:
Configuración del centro de confianza, en el que podemos especificar el nivel de seguridad sobre los
documentos.
▪ Deshabilitar todas las macros sin notificación. Es el más restrictivo puesto que no permite la ejecución
de macros en tu equipo.
▪ Deshabilitar todas las macros con notificación. Permite la ejecución de macros a petición del usuario.
Cuando abras el archivo saltará un aviso que deberás aceptar si quieres que las macros se ejecuten.
[Página 41 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Deshabilitar todas las macros excepto las firmadas digitalmente. Permite la ejecución de las macros
con firma digital.
▪ Habilitar todas las macros. Es el nivel más bajo de seguridad y por tanto el más peligroso puesto que
no ofrece protección alguna sobre las macros.
En la pestaña Seguridad del diálogo Opciones disponemos de una serie de opciones de confidencialidad,
como vemos en esta imagen:

Podemos seleccionar:
▪ Quitar información personal... Si seleccionamos esta opción al guardar el documento en Word,
eliminará la información relativa a la autoría del documento, es decir los campos relativos al autor
del documento como nuestro nombre y demás se dejarán en blanco.
▪ Avisar antes de imprimir... Esta opción permite que seamos avisados antes de imprimir, guardar o
enviar un archivo con modificaciones.
▪ Guardar el número aleatorio... Word al guardar un documento le asigna un número para
posteriormente identificarlo, esta opción genera un número aleatorio para el identificador del
documento.
▪ Hacer visible el marcado oculto... Esta opción muestra las marcas ocultas al abrir o guardar un
documento.
[Página 42 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.2.5 Combinación de correspondencia.


Mediante la opción Combinar correspondencia Word nos permite incluir en un documento, datos
almacenados en otro sitio. De esta forma podremos obtener copias de un mismo documento pero con los
datos de personas distintas. Por ejemplo, podemos escribir cartas personalizadas, en las que sólo escribimos
el texto fijo (el texto que se repite en todas las cartas) y Word se encarga de generar los datos variables (los
que cambian en cada carta según la persona). De esta forma podemos generar automáticamente tantas
cartas distintas como personas existan en el lugar donde están almacenados los datos. Otros ejemplos de la
utilidad de combinar correspondencia son la generación de etiquetas, la impresión de sobres, generar
recibos, etc.

Conceptos previos
Cuando 'combinamos correspondencia', estamos utilizando dos elementos fundamentales: el documento
principal y el origen de datos.

Documento principal.
Es el documento Word que contiene el texto fijo y los campos variables que toman su valor del origen de
datos.

Origen de datos.
Es el lugar donde residen los datos que vamos a utilizar en el documento principal. Puede ser de distinta
naturaleza, por ejemplo, puede ser una tabla de MS Access, un libro de MS Excel, una lista de direcciones de
Outlook, una tabla de Word o se pueden introducir en el mismo momento de combinar. En cualquier caso,
podemos ver el origen de datos como una lista de registros compuestos por campos. Un registro corresponde
a una fila, y un campo corresponde a una columna. Por ejemplo, si el origen es una tabla de clientes de
Access, el registro será la fila correspondiente a un cliente, y los campos serán por ejemplo, el nombre y la
dirección del cliente, es decir cada uno de los datos de ese cliente. Todo esto lo vamos a ir viendo
detenidamente a continuación y verás qué sencillo resulta utilizar esta potente utilidad de Word.

Crear el documento principal


Abrir Word y tener en la ventana activa un documento en blanco o un documento que ya contenga el texto
fijo. Seleccionar de la pestaña Correspondencia el menú Iniciar combinación de correspondencia, allí haz clic
en la opción Paso a paso por el Asistente para combinar correspondencia.
[Página 43 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Se abrirá la sección Combinar correspondencia con el primer paso del asistente. Este asistente es muy
sencillo, nos va preguntando y nosotros le contestamos haciendo clic en la opción deseada. En primer lugar,
tenemos que elegir el tipo de documento que queremos generar (cartas, mensajes de correo electrónico,
sobres, etc.) Seleccionar Cartas y hacer en Siguiente, aparece el segundo paso del asistente.
En el paso 2 definimos el documento inicial, es el documento que contiene la parte fija a partir de la cual
crearemos el documento combinado. Debajo de las tres opciones tenemos una explicación de la opción
seleccionada en este momento. Dejar seleccionada la primera opción y hacer clic en Siguiente para continuar
con el asistente. En el paso 3 seleccionamos el origen de datos, como ya hemos dicho podemos utilizar una
lista existente (una tabla de Access, una hoja de Excel, una tabla en otro archivo Word, etc..), podemos utilizar
contactos nuestros de Outlook, o simplemente escribir una lista nueva.
Si seleccionamos la opción Utilizar una lista existente aparece la opción Examinar..., hacer clic en ella para
buscar el archivo que contiene el origen de datos. Si seleccionamos la opción Seleccionar de los contactos de
Outlook, en lugar de Examinar... aparece la opción Elegir la carpeta de contactos, hacer clic en ella y elegir la
carpeta.
Si seleccionamos la opción Escribir una lista nueva en lugar de Examinar... aparece la opción Crear..., hacer
clic en ella para introducir los valores en la lista. Ahora explicaremos con más detalle la opción Examinar... Al
hacer clic en la opción Examinar... se abre el cuadro de diálogo Seleccionar archivos de origen de datos en el
que indicaremos de dónde cogerá los datos:
En el campo Tipo de archivo: seleccionamos el tipo de archivo donde se encuentra el origen de datos, se
admiten tipos muy variados, pero lo más común será utilizar el tipo Bases de datos Access (*.mdbx;..) si
[Página 44 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

tenemos los datos en una tabla de base de datos Access, el tipo Archivos de Excel (*.xlsx) si tenemos los datos
en una hoja Excel, el tipo Documentos de Word (*.docx) si tenemos los datos en una tabla de Word.
En la parte superior de la pantalla en el campo Buscar en: indicamos la carpeta donde se encuentra el origen
de datos. Al seleccionar la carpeta aparecerán todos los archivos del tipo seleccionado que se encuentren en
la carpeta, sólo nos quedará hacer doble clic sobre el archivo que contiene nuestro origen de datos o
seleccionarlo para que aparezca su nombre en el campo Nombre de archivo: y hacer clic en el botón Abrir.
Una vez indicado el origen de datos se abre el cuadro de diálogo Destinatarios de combinar correspondencia,
en él vemos los datos que se combinarán y podemos añadir opciones que veremos más adelante.

Hacer clic en Aceptar para pasar al paso 4 del asistente.


En este paso redactamos en el documento abierto el texto fijo de nuestra carta (si no estaba escrito ya) y
añadimos los campos de combinación. Para ello debemos posicionar el cursor en la posición donde queremos
que aparezca el campo de combinación y a continuación hacemos clic en el panel de tareas sobre el elemento
que queremos insertar. Podemos insertar un Bloque de direcciones..., una Línea de saludo..., Franqueo
electrónico... (si tenemos la utilidad instalada), o Más elementos.... En la opción Más elementos... aparecerá
la lista de todos los campos del origen de datos y podremos elegir de la lista el campo a insertar. Cuando
hayamos completado el documento hacemos clic en Siguiente para pasar al paso 5 del asistente.
En este paso examinamos las cartas tal como se escribirán con los valores concretos del origen de datos.
Podemos utilizar los botones << y >> para pasar al destinatario anterior y siguiente respectivamente,
[Página 45 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

podemos Buscar un destinatario... concreto, Excluir al destinatario (en el que nos encontramos) o Editar lista
de destinatarios... para corregir algún error detectado. Para terminar hacer clic en Siguiente.
Para enviar las cartas a la impresora hacer clic en la opción Imprimir. Si nos queremos guardar las cartas en
un nuevo documento por ejemplo para rectificar el texto fijo en algunas de ellas, o enviar luego el documento
a otro usuario hacemos clic en Editar cartas individuales... En este caso nos permite elegir combinar todos
los registros, el registro actual o un grupo de registros. El documento creado será un documento normal sin
combinación.
Si no queremos realizar ninguna de las acciones anteriores cerramos el panel de tareas. La pestaña
Correspondencia Para rectificar un documento combinado o utilizarlo para enviar nuevas cartas podemos
abrir el panel de tareas y utilizar los pasos del asistente que ya hemos visto, pero también podemos utilizar
los botones de la pestaña Correspondencia.

Para incluir un campo de combinación, hacer clic en el icono de la pestaña Correspondencia y se abrirá el
cuadro Insertar campo de combinación con la lista de todos los campos del origen de datos, seleccionamos
el campo a insertar y hacemos clic en el botón Insertar. Podemos insertar así todos los campos que queramos.
El campo aparecerá en el documento principal entre << y >> esto nos indica que ahí va un campo que será
sustituido por un valor cuando se ejecute la acción de combinar.
Si queremos ver el aspecto que tendrá el documento combinado, hacer clic en el botón “Vista Previa de
Resultados”. Este botón permite ver el documento principal con los nombres de los campos o bien con los
datos. La imagen de la derecha muestra el documento combinado con los datos del primer registro del origen
de datos. Si estamos visualizando el documento de esta forma a veces es un poco complicado localizar los
campos de son del origen de datos, una forma fácil de solucionar este problema es hacer clic sobre el icono
“Resaltar campos de combinación”, los campos del origen de datos aparecerán resaltados.
Combinar al imprimir

La opción Imprimir documentos permite enviar a la impresora el resultado de la combinación.


[Página 46 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Al hacer clic en él aparece el cuadro de diálogo de la derecha. Podemos imprimir Todos los registros (todos
los destinatarios después de aplicar los filtros), el Registro actual (el que estamos visualizando en este
momento, o un grupo de registros (Desde: ... Hasta: ...).
▪ En Desde: ponemos el número de orden del primer registro a combinar, dejarlo en blanco indica
desde el primero.
▪ En Hasta: ponemos el número de orden del último registro a combinar, dejarlo en blanco indica hasta
el último.
Por ejemplo, del segundo al quinto (Desde: 2 Hasta: 5); a partir del segundo (Desde: 2 Hasta: en blanco); los
tres primeros (Desde: en blanco Hasta: 3).
La opción Enviar mensajes de correo electrónico permite enviar cada carta del resultado de la combinación
en un correo electrónico. Con la creciente y casi inevitable utilización del correo electrónico es evidente que
esta utilidad nos va a ahorrar mucho trabajo.
Al hacer clic en él aparece el cuadro de diálogo de la derecha, en este, además de indicar qué grupo de
registros queremos enviar (como con la opción Combinar al imprimir) debemos completar los parámetros
del mensaje a enviar.
▪ En Para: seleccionamos de la lista despegable el campo que contiene la dirección de e-mail del
destinatario.
▪ En Asunto: escribimos el texto que figurará en el asunto del mensaje.
▪ En Formato de correo: seleccionamos de la lista despegable el tipo de formato del mensaje, puede
ser Texto sin formato, HTML o datos adjuntos.
Para poder disfrutar de esta utilidad debe tener instalado un programa de correo electrónico compatible con
IMAP como por ejemplo, Microsoft Outlook.

1.3 Microsoft Outlook 2010 / 2016 / 2019 / MS 365


1.3.1 Introducción
Microsoft Outlook es una aplicación de gestión de correo, así como agenda personal, que nos permite la
comunicación con miles de personas en todo el mundo a través de mensajes electrónicos.
El correo electrónico tiene las ventajas frente al correo tradicional de ser fácil de utilizar, más barato y mucho
más rápido. Por ejemplo puedes redactar una carta para celebrar una fiesta y mandársela en cuestión de
minutos a un centenar de amigos sin necesidad de hacer copias de la carta y comprar multitud de sellos,
simplemente con redactarla una vez, añadir la lista de contactos y hacer clic en enviar. Así de sencillo y rápido.
Otra de las virtudes del correo electrónico es la posibilidad de mandar no solo texto en el mensaje, sino
cualquier otro tipo de información, ya sea imágenes, documentos, archivos de música, aplicaciones, etc.
(limitada por el tamaño del buzón de correo contratado con el servidor de correo).
Al igual que una carta convencional hace escalas en distintas oficinas de correo, el correo electrónico (e-mail)
hace también escalas de computador a computador hasta llegar al servidor de correo contratado por el
usuario. Aunque todo este proceso se hace de forma transparente para el usuario.
Los correos electrónicos se almacenan en los servidores de correo mientras el usuario no hace uso de ellos.
Existen diversos tipos de clientes de correo basados en aplicación como puede ser MS Outlook, Thunderbird,
IncrediMail, (además estos dos últimos son gratuitos), son programas que instalas en tu ordenador y te
permiten el acceso a tu correo y descargarlo en tu computador, pero también existen gestores de correo
[Página 47 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

basados en Web (webmail), como puede ser GMail o que nos permiten gestionar el correo directamente a
través de una página web, desde cualquier lugar y desde cualquier ordenador.

La pantalla inicial
Al arrancar Outlook aparece una pantalla inicial como ésta, vamos a ver sus componentes fundamentales.
Así conoceremos los nombres de los diferentes elementos y será más fácil entender el resto del curso. La
pantalla que se muestra a continuación (y en general todas las de este curso) puede no coincidir exactamente
con la que ves en tu ordenador, ya que cada usuario puede decidir qué elementos quiere que se vean en
cada momento como veremos más adelante.

Si estamos usando la versión de Microsoft 365, la pantalla inicial tendrá un aspecto simular a:
[Página 48 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

La barra de título contiene el nombre del programa y el nombre de la ventana actualmente activa dentro del
programa. En el extremo de la derecha están los botones para minimizar, maximizar/restaurar y cerrar.
La barra de menús contiene las operaciones de Outlook, agrupadas en menús desplegables. Al hacer clic en
Herramientas, por ejemplo, veremos las operaciones relacionadas con las diferentes herramientas
disponibles en Outlook.
Todas las operaciones se pueden hacer a partir de estos menús. Pero las cosas más habituales se realizan
más rápidamente desde los iconos de las barras de herramientas que veremos en el siguiente punto.
Cada opción tiene una letra subrayada, esto indica que se puede acceder directamente a la opción pulsando
simultáneamente la tecla Alt y la letra subrayada, por ejemplo, si pulsamos Alt + A se abre la opción Archivo.
En Outlook2016 la barra de menús tiene un comportamiento "inteligente", que consiste, básicamente, en
mostrar sólo los comandos más importantes y los que el usuario va utilizando.

1.3.1.1 Las barras de herramientas


Las barras de herramientas contienen iconos para ejecutar de forma inmediata algunas de las operaciones
más habituales de la aplicación, como Nuevo, Enviar y recibir, Imprimir, etc.
Hay operaciones que no están disponibles en un determinado momento. Se reconocen porque tienen el color
atenuado.
La barra que te hemos mostrado es la inicial en MS Outlook, existen más barras de herramientas como por
ejemplo la de Bandeja de entrada o Calendario, éstas son accesibles según la pantalla en la que estemos y
las iremos viendo a lo largo del curso hasta incluso nos podemos definir nuestras propias barras.

1.3.1.2 La barra de estado


La barra de estado se encuentra en la parte inferior de la pantalla y contiene indicaciones sobre el estado de
la aplicación, proporciona distinta información según la pantalla en la que estemos en cada momento.

1.3.1.3 Panel de exploración


A la izquierda de la pantalla de Outlook encontramos el Panel de Exploración. Este panel nos permite acceder
a las distintas opciones de Outlook. En él, encontramos dos partes bastante definidas:
La zona de accesos directos como su propio nombre indica, recoge a modo de botones, un menú con los
accesos a las utilidades de Outlook, haciendo clic sobre cada uno de ellos.
Podemos personalizar que botones se muestran y cuáles no, desde las opciones de este menú, pulsando en
la parte inferior izquierda.
Dependiendo de la opción seleccionada en este panel, la parte superior del mismo cambiará. Los elementos
más usuales que se mostrarán será el panel Vista actual, Carpetas o un calendario.
[Página 49 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.3.1.4 El cuerpo principal


El cuerpo principal es la parte donde se trabaja con los mensajes, el calendario, las notas, las tareas, etc.
Tendrá diferente aspecto según en qué lugar nos encontremos, mostrando la bandeja de entrada, un
calendario, la lista de contactos, etc...

1.3.2 Conceptos preliminares IMAP, POP3.


1.3.2.1 Definir una cuenta de correo
▪ Para poder manejar nuestros correos electrónicos, lo primero que debemos hacer es conseguir una
cuenta de correo de algún servidor de Internet, la cuenta nos la puede facilitar nuestra empresa, la
empresa por la que nos conectamos a Internet, puede ser una cuenta GMail, Yahoo!, etc...
▪ Para poder utilizar esta cuenta en Outlook, debemos
configurarla en Outlook.
▪ Para crear una nueva cuenta de correo debemos
seguir los siguientes pasos:
▪ Lo primero que deberemos hacer si no lo hemos
hecho ya es conectarnos a Internet, pues al ir
completando la configuración de la cuenta, Outlook
comprueba que los datos insertados son correctos y
que la cuenta existe realmente.
▪ Hacer clic sobre la opción Herramientas de la barra de menú y escoger la opción marcada como
Configuración de la cuenta. A continuación, nos aparece una pantalla como la que vemos en la
imagen. En ella nos ofrece diversas opciones para manipular nuestras cuentas y los directorios que
utiliza Outlook.
[Página 50 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ A continuación, aparecerá el siguiente cuadro de diálogo donde indicaremos el tipo de servidor


utilizado. Las cuentas que podemos obtener en internet nos permiten un acceso POP3, IMAP o HTTP,
que es la primera opción que encontramos. Aunque para otro tipo de servidores, podemos
especificarlo marcando Otros.
El tipo de servidor de entrada:
o IMAP (recomendado): Los mensajes quedan en las carpetas del servidor y pueden ser
consultados también desde otros ordenadores o programas de correo, incluido el webmail.
o POP3: Puede tener problemas con este tipo de servidor si accede a su buzón desde distintos
ordenadores dado que, para la cuenta de correo, los mensajes que se reciben en la carpeta
de entrada son retirados del servidor y se transfieren a directorios locales de su ordenador.
▪ En esta ocasión vamos a crearnos una cuenta que ya tenemos en GMail pero que la queremos utilizar
con Outlook para poder descargarnos los correos y poder consultarlos después aun estando
desconectados de la red. Por tanto elegimos la primera opción y después pulsamos en Siguiente>.
▪ Seguidamente nos aparece la pantalla que podemos ver en la imagen, para que completemos los
datos de la cuenta de correo con nuestro nombre, la dirección de correo, y la contraseña.
[Página 51 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

▪ Al pulsar Siguiente, Outlook configurará automáticamente el resto de parámetros de la cuenta.


▪ Si lo prefieres o si tu cuenta de usuario requiere de un nombre de usuario distinto al de la dirección,
puedes introducir los datos e forma manual, marcando la opción Configurar manualmente las
opciones del servidor o tipos de servidores adicionales. En este caso, si no conoces todos los datos,
los encontrarás en la página de ayuda de la cuenta.
▪ Bien pues una vez completado todo y si no nos hemos equivocado en nada nos debe aparecer una
ventana como la que vemos en la imagen, indicándonos que la cuenta se ha creado
satisfactoriamente, por tanto, solo nos queda hacer clic sobre el botón Finalizar.

Diferencias entre IMAP y POP3 Imprimir

Cuando configuras tu cuenta de correo electrónico en un cliente de correo, debes escoger el tipo de
protocolo que usarás. Actualmente los dos protocolos que te permiten escoger los gestores son IMAP y
POP3. La diferencia principal entre estos dos protocolos es que IMAP almacena los mensajes en el
servidor de correo mientras que POP3 los descarga y almacena de forma local.
[Página 52 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

IMAP

▪ Este protocolo trabaja directamente sobre el servidor de correo. Para consultar el correo conecta
con el servidor y muestra el contenido que hay. Cuando envían un correo es almacenado en el
servidor y es accesible desde cualquier otro dispositivo que consulte el correo. Los gestores actuales
tienen opciones para que los correos también sean guardados de forma local usando este protocolo.

• Ventajas:
o El correo es accesible desde cualquier dispositivo con acceso a Internet.
o Al trabajar directamente con el servidor de correo, cualquier cambió es visible desde
todos los dispositivos que accedan a la cuenta.
o Si el dispositivo desde el que se conecta a la cuenta tiene una avería, no se pierden los
correos al estar almacenados directamente en el servidor.

• Desventajas:
o Al almacenar el correo en el servidor es más sencillo llenar la capacidad del buzón.
o Si se crean carpetas IMAP, no son accesibles desde configuraciones POP3.

POP3

▪ Un cliente de correo configurado como POP3 conecta al servidor y descargar los correos al dispositivo
local. Una vez hecho, elimina los mensajes descargados del servidor, estando únicamente disponibles
de forma local. Con este protocolo los mensajes enviados solo están disponibles de forma local. Los
gestores actuales permiten la opción de guardar copia de los mensajes descargados en el servidor, o
marcar que solo se eliminen los de una antigüedad determinada.

• Ventajas:
o Poder conservar un histórico del correo en local sin necesidad de conexión a Internet.
o El espacio en el servidor de correo no se llena porque una vez descargado el correo se borra
del servidor.

• Desventajas:
o Los correos enviados solo son accesibles de forma local.
o No se puede ver el correo desde distintos dispositivos.
o Consume espacio local.
o Si el dispositivo sufre una avería, el correo puede llegar a perderse y no es accesible.

1.3.3 Envío y recepción de correo.


Lo primero que debemos hacer antes de componer y enviar un correo es saber identificar las partes de un
correo electrónico. Para acceder a la pantalla de composición del correo debemos pulsar sobre “Nuevo” o
bien acceder por medio del menú Archivo hacer clic sobre Nuevo y dentro de este submenú en Mensaje.
[Página 53 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Ahora vamos a descomponer la pantalla principal Sin título - Mensaje y explicaremos todos los componentes
y funcionalidades de cada uno de ellos. En la zona central tenemos el espacio reservado para el texto del
mensaje, el área de escritura, donde podemos escribir el cuerpo del mensaje, en los próximos puntos
veremos cómo podemos formatearlo con nuestro propio estilo, cambiando la forma y color del texto,
añadiendo imagen de fondo, etc.
▪ En la barra de título aparece el nombre del mensaje. En este caso estamos creando un mensaje nuevo
por lo que aparece Sin título - Mensaje (HTML).
▪ En la parte izquierda encontramos los controles típicos de las aplicaciones de Office. La barra de
acceso rápido, contiene las funciones más utilizadas, como guardar o deshacer, aunque estas son
personalizables.
▪ El botón Office, a la izquierda, nos permite acceder a las opciones del menú Archivo de Outlook.
Ahora, las distintas opciones y acciones que podemos realizar con nuestro mensaje, se encuentran en las
pestañas de la Banda de opciones:

Desde la pestaña Mensaje, podemos realizar las acciones más frecuentes a la hora de crear un mensaje: Elegir
la fuente, tamaño y color del texto; acceder a nuestra libreta de direcciones, adjuntar archivos o revisar la
ortografía.
[Página 54 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

La pestaña Insertar recoge todos los elementos que podemos insertar en el mensaje, como archivos adjuntos,
tarjetas de presentación, tablas, imágenes, gráficos, diagramas, enlaces, títulos WordArt... etc.
Muchos de estos elementos requerirán que nuestro mensaje se envíe como HTML. También hemos de tener
en cuenta cómo se va a leer el mensaje, ya que si el receptor lo hace a través de Outlook, verá todos los
elementos sin problema, pero si lo hace desde un servicio web, puede que algunos no se muestren.
En la pestaña de Opciones podemos cambiar características del mensaje, como si se muestran los campos de
copia oculta para rellenar en el mensaje, el formato, si se envía como HTML o texto sin formato o qué hacer
con el correo tras su envío.
La pestaña Formato de texto contiene todas las opciones para formatear el texto del mensaje, como si lo
hiciésemos desde el propio Word.
▪ En el campo “Para” debemos indicar a quien va dirigido el mensaje, puede ser una única dirección o
pueden ser varias separadas por el signo punto y coma (;), incluso puede ser una lista de distribución.
Cabe indicar que este campo es obligatorio, como mínimo el mensaje debe tener una dirección
destino.
▪ El campo “CC” sirve para enviar una copia del mismo mensaje a más de una persona a parte del
receptor indicado en el campo Para. Este campo no es obligatorio rellenarlo.
▪ En cada caso, pulsando sobre el botón, podremos elegir la dirección de nuestra libreta de direcciones.
▪ El campo “Asunto” sirve para indicar el motivo del correo, es decir, podemos indicar una breve
descripción del tema del mensaje. Por ejemplo si es un mensaje amistoso podemos escribir un
saludo, etc. Este campo tampoco es obligatorio rellenarlo.
▪ Si hemos configurado más de una cuenta, con el botón “Cuenta” podremos elegir desde cuál enviarlo.
1.3.3.1 Enviar un correo electrónico
Vamos a ver el procedimiento a seguir para enviar un correo electrónico.
1) Lo primero tenemos que acceder a la pantalla de composición del correo como hemos visto en el
punto anterior (por ejemplo, pulsando sobre botón nuevo).
2) A continuación, redactamos el mensaje en el área de escritura, también le podemos dar formato y
añadir otros elementos como veremos más adelante.
3) Rellenamos el campo icono asunto con el texto explicativo del mensaje.
4) Rellenamos el campo icono para con la dirección del destinatario de nuestro mensaje, y si lo
deseamos el campo icono cc para enviar el mensaje a más personas. Estos campos se pueden rellenar
tecleando la dirección de los destinatarios o bien eligiendo la dirección de nuestra lista de
direcciones.
5) Al hacer clic sobre cualquiera de ellos, se nos muestra la ventana Seleccionar nombres que vemos a
continuación:
[Página 55 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

6) Nos aparece en la parte superior de la ventana una lista con las direcciones de nuestra libreta de
direcciones, y en la parte inferior de la ventana tenemos tres rectángulos con los botones Para->, CC-
> y CCO-> para añadir las direcciones seleccionadas a las cajas de texto respectivas, sólo tenemos
que hacer clic sobre la dirección de la lista de direcciones (para seleccionarla) y a continuación pulsar
sobre el botón Para->, CC-> o CCO-> para añadir la dirección a la lista correspondiente.
7) Si seleccionamos una lista de distribución (por ejemplo Amigos de la imagen anterior), el mensaje se
enviará a todos los contactos de la lista de distribución.
8) CC y CCO sirven para enviar el mismo mensaje a más de una dirección de correo, pero existe una
diferencia entre ambas, mientras que con CC (copia de carbón) al enviar el mensaje a varios
receptores, el receptor ve las direcciones de los demás aparte de la suya propia, con CCO (copia de
carbón oculta) no pasa esto, las direcciones que no son la propia del receptor permanecen Ocultas.
9) Es recomendable siempre que se quiera enviar un mensaje a más de un receptor utilizar el sistema
de una única dirección en el campo Para y el resto en el campo CCO, esta es una de las formas de
luchar contra el almacenamiento masivo de direcciones de correo que luego utilizan para SPAM.
Si salimos de la ventana de composición del mensaje sin haberlo enviado, Outlook nos preguntará si los
queremos guardar. Si respondemos Sí, Outlook colocará el mensaje redactado en la carpeta Borrador para
que posteriormente podamos completarlo y enviarlo.
Añadir adjuntos
Existen ocasiones en las que además del mensaje escrito tenemos la necesidad de enviar a nuestro
destinatario un archivo (archivos comprimidos en un zip, un documento en Word, una presentación en
PowerPoint, etc) bien, pues en Outlook también es posible hacerlo.
Simplemente tenemos que hacer clic sobre el botón Adjuntar para añadir el archivo que deseemos.
Si pulsamos directamente sobre el clip nos aparece un cuadro de diálogo para que busquemos en nuestro
disco duro el archivo a insertar y pulsemos en Insertar.
[Página 56 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Formatear el texto
Inicialmente, los mensajes de correo electrónico eran de texto plano, es decir únicamente contenían texto
dentro del juego de caracteres ASCII.
Además, no tenían la interfaz gráfica de la que se dispone hoy en día, se intercambiaban mensajes de texto
plano en pantallas en modo consola (texto en blanco o verde con la pantalla de fondo negro).
Afortunadamente hoy en día podemos mandar y recibir mensajes de correo electrónico de diversos
formatos, con multitud de coloridos, imágenes y un largo etcétera.
Para dar formato al texto de un mensaje de correo debemos fijarnos principalmente en la pestaña Formato
del texto de la banda de opciones, aunque también encontramos estos controles en la pestaña Mensaje.
Insertar elementos
Posibilidad de añadir elementos gráficos al correo a nuestro gusto, desde la pestaña Insertar.

1.3.3.2 Recibir un correo


Bandeja de entrada
Lo primero que debemos hacer antes de gestionar nuestro correo es saber identificar las partes de la pantalla
de la Bandeja de entrada.
Al crear una cuenta de correo se crean unas carpetas asociadas a esa cuenta que son Bandeja de entrada,
Bandeja de salida, Correo electrónico no deseado, Elementos eliminados y Elementos enviados.
Los mensajes recibidos se almacenan normalmente en la Bandeja de entrada, así pues, para acceder a los
mensajes recibidos debemos hacer clic sobre esta carpeta en la lista de carpetas, o en la lista de accesos
directos. Una vez estamos en la Bandeja de entrada vamos a estudiar la pantalla, para familiarizarnos con su
entorno.
[Página 57 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Barra de bandeja de entrada


La barra de bandeja de entrada contiene las acciones más comunes que se utilizan con los mensajes recibidos.
Por ejemplo, el botón “Responder” sirve para contestar un correo al remitente, este botón nos abre la
ventana de composición de mensaje con el destinatario ya insertado, el asunto y el mensaje que nos había
enviado el remitente.

Cabecera de los mensajes


La cabecera de los mensajes nos muestra de forma ordenada (ya veremos según qué criterios de ordenación)
la cabecera de los mensajes recibidos. Junto al icono del sobre, abierto o cerrado, dependiendo de si hemos
leído ya el mensaje o no, se muestra el nombre del remitente. Bajo él, en color gris, el asunto. A la derecha,
la hora de envío, para los mensajes de hoy, y la fecha para mensajes de otros días.

Barra de ordenación
Cuando el panel central sea muy grande, se mostrará una barra que nos permite ordenar los mensajes por
importancia, recibido, asunto, adjuntos...

Cuerpo del mensaje


Para ver el mensaje en sí, basta con seleccionar una cabecera. El mensaje se mostrará en el Panel de lectura.
Si no se te muestra, puedes activarlo desde el menú Ver → Panel de lectura, eligiendo su posición. También
podemos ver el mensaje a pantalla completa haciendo doble clic sobre él.
Una vez estamos en la Bandeja de entrada, lo que más nos interesa es poder recibir los nuevos mensajes de
correo. Al ejecutar Outlook, si estamos conectados a Internet, automáticamente hace un escaneo por las
cuentas para ver si existen mensajes nuevos. Si existen se almacenan en la bandeja de entrada de la cuenta
de correo correspondiente.
Pero si no tenemos activada la opción o no estamos seguros de si ha leído correctamente todas las cuentas
debemos hacer clic sobre el botón enviar y recibir de la barra de Bandeja de entrada. Al pulsar sobre este
botón nos aparece un cuadro de diálogo como el que vemos en la imagen donde nos informa sobre las
operaciones realizadas, si ha tenido éxito la descarga del servidor de correo o no.
[Página 58 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Outlook incluye una utilidad de filtrado automático para que determinados mensajes pasen directamente a
la carpeta de Correo electrónico no deseado y no se almacenen en la bandeja de entrada. Si esperas un
correo de una determinada persona y no lo recibes en la bandeja de entrada, comprueba que Outlook no te
lo haya colocado en esta carpeta.
También podemos definir nuestro propio filtrado para que automáticamente los mensajes que nos lleguen
se coloquen en una carpeta u otra, definiendo reglas de entrada.
1.3.3.3 Leer el correo
Normalmente Outlook viene con la opción de Panel de lectura activada que permite ver en el panel central
el cuerpo de os mensajes.
Esta opción puede ser desactivada o activada a gusto del usuario accediendo por el menú Ver en la opción
Panel de lectura. Para ocultarlo, seleccionamos Desactivado, y para mostrarlo podemos elegir entre dos
posiciones, a la Derecha o en la parte Inferior.
En el mismo menú Ver, también encontramos la Vista precia automática, que si está activada, muestra una
parte del cuerpo del mensaje bajo la cabecera.
Por seguridad, se recomienda tener la opción de vista previa desactivada ya que algunos virus se activan con
sólo leer el mensaje.
Si la opción estuviera desactivada y se desea leer el mensaje debemos hacer doble clic sobre la cabecera del
mensaje para que se nos abra una ventana a tamaño completo con el contenido del mensaje o hacer clic
sobre el mensaje con el botón derecho del ratón y pulsar en Abrir.
En esta ventana podremos leer el mensaje y contestarlo o reenviarlo a otras personas.

1.3.3.4 Contestar un correo electrónico


La más utilizada es la de Responder al remitente que te ha enviado el mensaje, esto se consigue con el botón
“Responder”.
La utilidad de este botón radica en que al pulsar sobre él, nos abre la ventana de composición de nuevo
mensaje con la dirección del destinatario escrita en el campo Para y el Asunto del mensaje completado con
[Página 59 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

el mismo texto que llevaba el Asunto del mensaje original pero con las letras RE (de responder) al principio
del texto del asunto.
Incluso puede aparecer el texto del mensaje original. En algunos casos es útil conservar este texto para que
la persona que reciba la contestación sepa inmediatamente a qué le contestamos.
También tenemos la opción de Responder a todos, aunque esta función es menos utilizada, ya que manda la
respuesta a todas las direcciones de correo que haya en el mensaje que has recibido, y en la mayoría de los
casos son contactos del remitente que no conoces.
Ordenar los mensajes
Los mensajes almacenados en la Bandeja de entrada pueden ser ordenados por varios criterios, para ello
podemos utilizar la barra que aparece en la lista de cabeceras de mensajes:

Esta barra sólo aparece cuando el área central es lo suficientemente grande.


Los iconos que aparecen en esta barra, además de indicarnos el contenido de la columna, nos permiten
ordenar los mensajes por el contenido de esa columna.

1.3.4 Personalización de carpetas.


La lista de carpetas contiene lo que no aparece en la barra de Outlook. Lo más importante de esta lista es
que ayuda a manipular el correo, almacenando los mensajes enviados y los mensaje eliminados. La lista de
carpetas te ayuda a organizar y manejar los elementos de Outlook y además de las carpetas estándar de
Outlook puedes crearte carpetas personalizadas.
El panel de las carpetas está dividido en dos secciones:
▪ Carpetas favoritas, donde podemos añadir las carpetas más usadas. Por defecto, contiene accesos a
las carpetas Bandeja de entrada y Elementos enviados, y también la carpeta de búsqueda Correo sin
leer que mostrará únicamente los mensajes no leídos.
▪ En carpetas de correo, encontramos las carpetas Bandeja de entrada, Bandeja de salida, Borrador,
Correo electrónico no deseado, Elementos eliminado, Elementos enviados, Fuentes RSS y las
Carpetas de búsqueda.
Crear una nueva carpeta
Además de las carpetas que tiene por defecto Outlook, también podemos crear nuestras propias carpetas
para llevar una mejor organización de los mensajes recibidos o enviados.
Podemos crearnos carpetas para almacenar correo de trabajo, otra para crear correo familiar, otra para el
correo de los amigos/as, etc. Y así cuantas queramos, incluso podemos hacer una jerarquía de carpetas, es
decir, podemos crear carpetas dentro de otras carpetas. Por ejemplo si queremos crear dentro de la carpeta
de trabajo una por cada proyecto que llevemos en marcha o por cada compañero de despacho, etc.
Para crear una nueva carpeta de varias formas:
Desde la barra de menú en Archivo y después pulsando en Carpeta → Nueva Carpeta o pulsando el botón
derecho del ratón sobre la superficie de la lista de carpetas y pulsar sobre Nueva Carpeta.
En los dos casos nos aparecerá la pantalla de la imagen inferior.
[Página 60 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Introducimos un l Nombre: para la nueva carpeta. Indicamos el Contenido de la carpeta: es decir, si loa
carpeta contendrá correos, notas, elementos de calendario, etc. Elegimos también la Ubicación de la carpeta,
la nueva carpeta será una subcarpeta de la que seleccionemos. Y pulsamos en Aceptar.
Gestionar las carpetas
En la imagen de la derecha podemos ver las opciones comunes que nos aparecen al pulsar con el botón
derecho sobre cualquiera de las carpetas disponibles en la lista de carpetas.
▪ Abrir muestra el contenido de la carpeta en el panel central, mientras que Abrir en ventana nueva,
abre una nueva ventana de Outlook.
▪ Nueva carpeta... Nos permite crear una nueva carpeta dentro de la carpeta en que estamos.
▪ Agregar a Carpetas favoritas Nos crea un acceso directo en la zona de Carpetas favoritas.
▪ Marcar todos como leídos Marca como leídos todos los mensajes que contenga la carpeta.
▪ Propiedades Permite acceder y modificar las propiedades de la carpeta.
[Página 61 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Renombrar una carpeta


Para renombrar una carpeta disponemos de la opción Cambiar nombre, pero también desde el teclado
seleccionando la carpeta que deseamos renombrar y seguidamente pulsando la tecla F2 del teclado,
inmediatamente se pondrá el nombre de la carpeta en resaltado para poderlo sobreescribir.

Copiar una carpeta


Para copiar una carpeta a otra carpeta disponemos de varias opciones, una de ellas es seleccionar la carpeta
que deseamos copiar y seguidamente pulsar la combinación de teclas Ctrl+C del teclado, y después para
pegar donde deseemos tendremos que pulsar la combinación de teclas Ctrl+V. Otra opción es utilizando el
menú emergente de la lista de carpetas y accediendo a Copiar.

Mover una carpeta


Para mover una carpeta a otra carpeta disponemos de varias opciones, una de ellas es seleccionar la carpeta
que deseamos mover y seguidamente pulsar la combinación de teclas Ctrl+X del teclado, y después para
pegar donde deseemos tendremos que pulsar la combinación de teclas Ctrl+V. Otra opción es utilizando el
menú emergente de la lista de carpetas y accediendo a Mover.

Eliminar una carpeta


Para eliminar una carpeta disponemos de varias opciones, una de ellas es seleccionar la carpeta que
deseamos eliminar y seguidamente pulsar la tecla Supr del teclado, nos aparecerá un menú contextual
pidiéndonos confirmación de la eliminación de la carpeta. Otra opción es utilizando el menú emergente de
la lista de carpetas y accediendo a Eliminar. Y también podemos eliminar una carpeta utilizando el botón
eliminar de la barra de herramientas.
[Página 62 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.3.5 Gestión de ficheros de carpetas personales (.pst)


1.3.5.1 Introducción a archivos de datos de Outlook (.pst y .ost)
Existen dos tipos de archivos de datos de Outlook que utiliza Outlook. Una Archivo de datos de Outlook (.pst)
se utiliza para la mayoría de las cuentas. Si está utilizando una cuenta de Microsoft Exchange, los elementos
normalmente se entregarán y guardados en el servidor de correo. Para que pueda trabajar con los mensajes
incluso cuando no puede conectarse al servidor de correo, un segundo tipo de archivo de datos que se
denomina una Archivo de datos de Outlook sin conexión (.ost) se conserva en su equipo.
Las principales diferencias entre los dos tipos de archivos de datos de Outlook son los siguientes:
▪ Archivos de datos de Outlook (.pst) se utilizan para cuentas de correo basado en web, IMAP y POP3.
Cuando desee crear archivos o las carpetas de Outlook y los elementos en el equipo, como las cuentas
de Exchange, debe crear y usar archivos .pst adicionales.
▪ Archivos de datos de Outlook (.ost) se utilizan cuando tiene una cuenta de Exchange y desea trabajar
sin conexión o utilice o el valor predeterminado Modo caché de Exchange. Este tipo de archivo de
datos también se usa para las cuentas configura Outlook Connector para Outlook.com
(anteriormente Hotmail). Archivos de datos de Outlook (.ost) son siempre copias de los elementos
que se guardan en un servidor de correo y no tienen que hacer copia de seguridad como archivos de
datos de Outlook (.pst).

Archivo de datos de Outlook (.pst)


Un archivo de carpetas personales (.pst) es un archivo de datos de Outlook que almacena los mensajes y
otros elementos en su equipo. Este es el archivo más común en el que se guarda la información en Outlook
los usuarios domésticos o en pequeñas empresas. Los usuarios domésticos suelen usar un proveedor de
servicios de Internet (ISP) para conectarse a Internet. El ISP también proporciona una o varias cuentas de
correo electrónico. Los tipos de cuenta más comunes se conocen por los nombres de sus protocolos de
Internet: POP3 e IMAP. Otro tipo de cuenta es una HTTP o la cuenta basada en web que funciona similares a
las cuentas de correo electrónico IMAP. Los tres tipos de cuenta usan un archivo .pst.
Los elementos también pueden mover o archivar a un archivo de datos de Outlook (.pst). Dado que se guarda
un archivo .pst en el equipo, no está sujeto a los límites de tamaño del buzón en el servidor de correo.
Moviendo elementos a un archivo .pst en el equipo, puede liberar espacio de almacenamiento en el buzón
en el servidor de correo. Puede configurar Outlook para que envíe los nuevos elementos a un archivo .pst,
pero si hace esto, tiene varias desventajas. Esto incluye la no funciona con los elementos cuando se usa
Microsoft Outlook Web Access con la cuenta de correo electrónico de Exchange Server o cuando se trabaja
en otro equipo.
ADVERTENCIA: No obtenga acceso a un archivo de datos de Outlook (.pst) desde un recurso compartido de
red u otro equipo, ya que aumentan las posibilidades de pérdida de datos.
SUGERENCIA: Periódicamente, debe realizar copias de seguridad de los archivos de datos de Outlook (.pst) y
guardarlos en un lugar seguro. Su ISP o Microsoft puede recuperar el correo electrónico ni otros elementos, si
el archivo se pierde.

Archivos de datos de Outlook sin conexión (.ost)


Normalmente, cuando se utiliza una cuenta de Microsoft Exchange Server, los mensajes de correo
electrónico, calendario y otros elementos se entregó al y guardados en el servidor. Puede configurar Outlook
[Página 63 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

para mantener una copia local de los elementos en el equipo en un archivo de datos de Outlook con el
nombre de un archivo de datos de Outlook sin conexión (.ost). Esto le permite usar modo caché de Exchange
o para trabajar sin conexión cuando no puede ser una conexión con el equipo de Exchange posibles o
deseado. El archivo .ost se sincroniza con el equipo Exchange cuando una conexión está disponible.
Carpetas sin conexión son réplicas de las carpetas que se encuentra en su buzón en el equipo que ejecuta
Microsoft Exchange. Hacen posible tomar una carpeta de una ubicación de servidor, trabajar con el contenido
de la carpeta cuando no esté conectado a la red y, a continuación, cuando esté conectado de nuevo,
actualizar la carpeta y la carpeta de servidor correspondiente para que el contenido de ambas carpetas
idénticos. Este proceso se denomina sincronización de carpetas.

Puede agregar, eliminar y cambiar el contenido de una carpeta sin conexión exactamente como sea posible
para una carpeta en un servidor. Por ejemplo, puede cambiar y mover elementos entre carpetas, enviar los
mensajes que se incluyen en su Bandeja de salida de sin conexión y ver el contenido de las carpetas públicas
sin conexión. Mientras tanto, los nuevos mensajes se almacenan en su Bandeja de entrada en el servidor y
otros usuarios pueden agregar, eliminar y cambiar elementos en carpetas públicas. No podrá tener en cuenta
estos cambios en el servidor hasta que se sincronicen.
Cuando trabaja sin conexión, los grupos de envío o recepción determinan qué carpetas se sincronizan.
Usando grupos de envío o recepción, puede elegir las carpetas que desea sincronizar y mantener actuales
para que cuando no es posible una conexión al servidor o elija trabajar sin conexión, puede seguir trabajando
con sus elementos. También puede especificar que las actualizaciones de la Libreta de direcciones
descargarse durante la sincronización.
Si usa una cuenta de correo electrónico de Exchange Server, le recomendamos que use Modo caché de
Exchange. La mayoría de los motivos para trabajar sin conexión se elimina cuando se usa el modo caché de
Exchange. La falta de una conexión de red es prácticamente transparente para ya puede continuar trabajando
con los elementos cuando esté conectado al equipo que ejecuta Exchange.

De forma predeterminada, el modo de intercambio en caché crea y utiliza un archivo de carpetas sin conexión
(.ost) y, a continuación, descargas y mantener sincronizada una copia de los elementos de todas las carpetas
en su buzón. Trabajar con la información en el equipo y Outlook la sincroniza con el servidor. Cuando se
interrumpe la conexión con el equipo de Exchange, puede seguir trabajando con los datos. Cuando se
restaura una conexión, se sincronizan automáticamente los cambios y las carpetas y los elementos en el
servidor y en el equipo son idénticos nuevamente.
Con el modo caché de Exchange, no es necesario configurar grupos de envío o recepción, elegir carpetas para
que estén disponibles sin conexión ni mantener esas carpetas sincronizadas.

Ubicación de archivos
Puede guardar, copiar y mover un archivo de datos (que no sea el archivo que se usa como ubicación de
entrega predeterminada) a otra ubicación en el equipo o a un recurso compartido de la red. Sin embargo,
debe tener permisos de lectura y escritura de carpeta para abrir un archivo de datos de Outlook (.pst).
[Página 64 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Archivos de datos de Outlook (.pst)


NOTA: Las cuentas de Microsoft Exchange Server guardan la información en el servidor de correo.
Para usar el Modo caché de Exchange o para trabajar sin conexión, se guardan copias de los
elementos en un Archivo de datos de Outlook sin conexión (.ost). Vea la sección Archivos de datos de
Outlook sin conexión (.ost) para obtener más información. Además, algunas organizaciones permiten
exportar o archivar los elementos en un archivo .pst.

La forma más rápida de abrir la carpeta en la que se guarda el archivo de datos de Outlook (.pst y .ost) es la
siguiente:
En Outlook 2010/2016 (y posteriores), haga clic en la pestaña Archivo.
Haga clic en Configuración de la cuenta y, a continuación, en Configuración de la cuenta.
En la ficha Archivos de datos, haga clic en una entrada y, a continuación, haga clic en Abrir la ubicación del
archivo.
Archivos de datos de Outlook (.pst) creados mediante Outlook se guardan en el equipo en la carpeta
Documentos\archivos. Si está ejecutando Windows XP, estos archivos se crean en la carpeta Mis
Documentos\archivos.

Si ha actualizado a Outlook en un equipo que ya se había archivos de datos creados en versiones anteriores
de Outlook, estos archivos se guardan en una ubicación diferente en una carpeta oculta.
▪ Windows 7 y Windows Vista unidad:\Users\usuario\AppData\Local\Microsoft\Outlook
▪ Windows XP unidad:\Documents and Settings\usuario\Configuración local\Datos de
programa\Microsoft\Outlook
SUGERENCIA: Para obtener información sobre las carpetas ocultas en Windows, vea Ayuda y soporte técnico
de Windows.

Archivo de datos de Outlook sin conexión (.ost)


El archivo .ost se sincroniza con los elementos del servidor que ejecuta Exchange. Puesto que los datos
permanecen en el servidor de Exchange, puede volver a crear este archivo .ost en su nuevo equipo sin tener
que hacer una copia de seguridad del archivo .ost.
▪ Windows 7 y Windows Vista unidad:\Users\usuario\AppData\Local\Microsoft\Outlook
▪ Windows XP unidad:\Documents and Settings\usuario\Configuración local\Datos de
programa\Microsoft\Outlook
[Página 65 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.3.5.2 Cómo hacer una copia de un archivo .pst

Si no utiliza Outlook con Microsoft Exchange Server, Outlook almacena todos sus datos en un archivo .pst.

Hacer copia de seguridad del archivo .pst entero:


1) Cierre los programas de mensajería como Outlook, Microsoft Exchange o mensajería de Windows de
Microsoft.
2) Haga clic en Inicio y, a continuación, haga clic en Ejecutar.
3) Control Panel
4) Se abre el Panel de control.
5) Haga doble clic en el icono Correo.
6) Haga clic en Mostrar perfiles.
7) Haga clic en el perfil apropiado y, a continuación, haga clic en Propiedades.
8) Haga clic en los archivos de datos.
9) En Nombre, haga clic en el Servicio de carpetas personales que desee hacer copia de seguridad. De
forma predeterminada, este servicio se denomina Carpetas personales. Sin embargo, podría llamarse
de otro modo.
a. Si no hay ninguna entrada denominada Carpetas personales y aún no almacena ninguna
información como mensajes, contactos o citas en Outlook, usted probablemente no ha
habilitado todavía el servicio de carpetas personales.
b. Si no tiene ningún Servicio de carpetas personales en su perfil y puede almacenar
información como mensajes, contactos o citas en Outlook, su información probablemente
se almacena en un buzón en un Exchange Server.
10) Haga clic en Configuración y anote la ruta de acceso y el nombre que aparece.
Nota: Dado que el archivo .pst contiene todos los datos que se almacenan en las carpetas MAPI que
Outlook utiliza, el archivo puede ser muy grande. Para reducir el tamaño del archivo .pst, haga clic en
Compactar ahora en la ventana de configuración.
11) Cierre todas las ventanas de Propiedades.
12) Utilice el Explorador de Windows o Mi PC para copiar el archivo que anotó en el paso 8.

En Outlook:
1) En el menú Herramientas, haga clic en Opciones, haga clic en la ficha Configuración de correo y, a
continuación, haga clic en Cuentas de correo electrónico.
2) En la ventana Configuración de la cuenta, haga clic en la ficha Archivos de datos.
3) Si el campo Nombre contiene la palabra "Buzón" seguida de un nombre de correo electrónico,
Outlook almacena los datos en carpetas en Exchange Server. Para obtener más información acerca
de cómo se controlan las copias de seguridad, póngase en contacto con el Administrador de Exchange
Server.
4) Si el campo contiene las palabras "Carpeta Personal" o el nombre de un conjunto de carpetas
personales o archivos .pst, Outlook almacena los nuevos mensajes, contactos, citas y otros datos en
un archivo .pst en el disco duro. Para realizar una copia de los datos, vaya a la sección "Cómo hacer
una copia de un archivo .pst".
[Página 66 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Cómo exportar datos de un archivo .pst


Si desea hacer copia de seguridad solo algunos de los datos de Outlook, puede crear un nuevo archivo de
copia de seguridad .pst solo los datos que desea guardar. Esto también es conocido como datos de archivos
.pst exportador. Por ejemplo, que desea utilizar esta sección si dispone de información importante en sólo
algunas carpetas y tiene otros elementos menos importantes en carpetas mucho mayores. Puede exportar
sólo las carpetas importantes o contactos y omitir carpetas, como correo enviado.
1) Abra Outlook.
2) En el menú Archivo, haga clic en Importar y exportar. Si el elemento de menú no está disponible,
mueva el puntero sobre los corchetes angulares situados en la parte inferior del menú y, a
continuación, haga clic en Importar y exportar.
3) Haga clic en Exportar a un archivo y, a continuación, haga clic en Siguiente.
4) Haga clic en Archivo de carpetas personales (.pst) y, a continuación, haga clic en Siguiente.
5) Haga clic en la carpeta a la que desea exportar el archivo .pst y, a continuación, haga clic en Siguiente.
6) Haga clic en Examinar y seleccione la ubicación donde desea guardar el nuevo archivo .pst.
7) En el cuadro Nombre de archivo, escriba el nombre que desea utilizar para el nuevo archivo .pst y, a
continuación, haga clic en Aceptar.
8) Haga clic en Finalizar.

Cómo importar datos de un archivo .pst en Outlook


1) Si el archivo .pst que desea importar está almacenado en un dispositivo extraíble, como un disquete,
una unidad de disco duro portátil, un CD-ROM, una casete de cinta magnética o cualquier otro medio
de almacenamiento, inserte o conecte el dispositivo de almacenamiento de información y, a
continuación, copie el archivo .pst a la unidad de disco duro del equipo.
2) Al copiar el archivo .pst, asegúrese de que no se selecciona el atributo Modo de solo lectura. Si este
atributo está activado, puede recibir el siguiente mensaje de error:
3) El dispositivo especificado, el archivo o la ruta de acceso no puede accederse. Puede que haya
eliminado, puede estar en uso, puede estar experimentando problemas de red o puede que no tenga
permisos suficientes para tener acceso a él. Cierre cualquier aplicación que utilice este archivo y
vuelva a intentarlo.
4) Si recibe este mensaje de error, desactive el atributo Modo de solo lectura y, a continuación, vuelva
a copiar el archivo.
5) Abra Outlook.
6) En el menú Archivo, haga clic en Importar y exportar. Si el comando no está disponible, mueva el
puntero sobre los corchetes angulares situados en la parte inferior del menú y, a continuación, haga
clic en Importar y exportar.
7) Haga clic en Importar desde otro programa o archivo y, a continuación, haga clic en Siguiente.
8) Haga clic en Archivo de carpetas personales (.pst) y, a continuación, haga clic en Siguiente.
9) Escriba la ruta de acceso y el nombre del archivo .pst que desea importar y, a continuación, haga clic
en Siguiente.
10) Seleccione la carpeta que desea importar. Para importar todo el contenido del archivo .pst,
seleccione la parte superior de la jerarquía.
11) Haga clic en Finalizar.
[Página 67 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Cómo transferir datos de Outlook de un equipo a otro equipo

No se puede compartir o sincronizar los archivos .pst entre un equipo y otro equipo. Sin embargo, todavía
puede transferir datos de Outlook de un equipo a otro equipo.
Siga las instrucciones de la sección "Cómo hacer una copia de un archivo .pst" para copiar el archivo .pst en
un CD o DVD-ROM u otro medio portátil, o copie el archivo a otro equipo a través de un vínculo LAN o WAN.
Nota: no se admite la conexión a archivos .pst sobre vínculos LAN/WAN y pueden producirse problemas de
conexión a archivos .pst sobre vínculos. Consulte el siguiente artículo para obtener más información:
1) En el menú Archivo, elija Nuevo y, a continuación, haga clic en el archivo de datos de Outlook.
2) Escriba un nombre único para el nuevo archivo .pst. Por ejemplo, escriba Transfer.pst y, a
continuación, haga clic en Aceptar.
3) Escriba un nombre para el archivo de carpetas personales y, a continuación, haga clic en Aceptar.
4) Cierre Outlook.
Siga estos pasos para copiar un archivo .pst existente:
1) Siga las instrucciones de la sección "Cómo hacer una copia de un archivo .pst" para hacer una copia
de seguridad del archivo .pst que desea transferir. Asegúrese de copiar el archivo .pst de copia de
seguridad a un CD-ROM o a otro tipo de medio extraíble.
2) Copie el archivo .pst de copia de seguridad del medio extraíble en el segundo equipo.
3) Siga los pasos descriptos en la sección "Cómo importar datos de un archivo .pst en Outlook" para
importar los datos del archivo .pst en Outlook, en el segundo equipo.

Cómo encontrar un archivo .pst


Si no sabe dónde reside un archivo .pst antiguo o existente en el equipo y desea agregar este archivo .pst a su
perfil de Outlook, esta sección explica cómo buscar el archivo .pst y, a continuación, agregarlo a su perfil de
Outlook.

Para buscar el archivo .pst, siga estos pasos:


1) Para buscar los archivos .pst:
▪ Si está ejecutando Windows Vista: haga clic en Inicio y, a continuación, haga clic en Equipo. Busque
la ventana de búsqueda en la esquina superior derecha.
▪ Si está ejecutando Windows XP: haga clic en Inicio y, a continuación, haga clic en Buscar.
▪ Si está ejecutando Windows 95 o Windows 98: haga clic en Inicio, seleccione Buscar y, a continuación,
haga clic en Archivos o carpetas.
▪ Si está ejecutando Windows 2000 o Microsoft Windows Millennium Edition: haga clic en Inicio,
seleccione Buscar y, a continuación, haga clic en Archivos o carpetas.
2) Escriba *.pst y, a continuación, presione ENTRAR o haga clic en Buscar ahora. Busque el archivo .pst
deseado que desee agregar a Outlook. Registre la ubicación del archivo .pst.
3) Cerrar la ventana Buscar e inicie Outlook.
a. Si está ejecutando Outlook 2010 (o posteriores), haga clic en la pestaña Archivo y, a
continuación, haga clic en Configuración de la cuenta en la categoría de información. Haga
clic en Configuración de la cuenta de nuevo y, a continuación, haga clic en la ficha Archivos
de datos en la ventana que aparece.
[Página 68 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

b. Si está ejecutando Outlook 2007 o versiones anteriores, haga clic en el menú Archivo y
seleccione Administración de archivos de datos.
4) Haga clic en el botón Agregar y, a continuación, elegir el tipo correcto de archivo .pst que desea
agregar. Si se creó el archivo .pst en Outlook 2007 (o posteriores), seleccione Archivo de carpetas
personales (.pst) de Office Outlook. Si el archivo .pst se creó en una versión anterior de Outlook,
como Outlook 97, 2000 o XP, elija Archivo de carpetas personales (.pst) de Outlook 97-2002.
5) Desplácese a la ubicación del archivo .pst deseado que encuentre durante la búsqueda anterior.
Seleccione el archivo .pst y, a continuación, haga clic en Aceptar.
6) Escriba un nombre personalizado para el archivo .pst o acepte el nombre predeterminado. Haga clic
en Aceptar. Haga clic en Cerrar para salir de la ventana actual.

1.4 Microsoft PowerPoint 2010 / 2016 / 2019 / MS 365


1.4.1 Trabajo con diapositivas.
Cuando creamos una presentación podemos después modificarla insertando, eliminando, copiando
diapositivas, etc. A continuación, veremos paso a paso cómo podemos realizar cada una de estas operaciones
que siendo tan sencillas tienen una gran utilidad.
Insertar una nueva diapositiva
Para insertar una nueva diapositiva te aconsejamos que si te encuentras en la vista normal selecciones la
pestaña diapositiva del área de esquema ya que de esta forma es más fácil apreciar cómo se añade la nueva
diapositiva a la presentación.

Se pueden: añadir diapositivas, copiar diapositivas, duplicar diapositivas, mover diapositivas, eliminar
diapositivas, etc.
[Página 69 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.4.2 Objetos. Animaciones. Patrones.


Los objetos son los elementos que podemos incorporar en una diapositiva, por ejemplo un gráfico, una
imagen, textos, vídeos, sonidos, etc. Estos objetos tienen sus propias características y propiedades que más
adelante analizaremos con más detalle y sobre ellos podemos realizar las mismas funciones que hemos visto
con las diapositivas, es decir, seleccionar, mover, copiar, eliminar, etc.
Para seleccionar un objeto o elemento de la diapositiva únicamente tienes que hacer clic sobre él. Si aparece
el marco del objeto con este aspecto haz clic sobre el marco y el objeto pasará a estar seleccionado.
Para quitar la selección haz clic en cualquier parte fuera del marco. Si tienes que seleccionar varios objetos
mantén pulsada la tecla SHIFT (mayúsculas) y con el ratón selecciona los objetos.
Si quieres dejar de seleccionar uno de los objetos que tienes seleccionados manteniendo pulsada la tecla
CTRL selecciona el objeto que quieras quitar de la selección.
Operaciones con objetos: seleccionar, copiar, duplicar, mover, modificar el tamaño, girar y voltear, alienar y
distribuir, ordenar, eliminar, etc.

1.4.3 Manejo de tablas.


En una diapositiva además de insertar texto, gráficos, etc también podemos insertar tablas que nos
permitirán organizar mejor la información. Como podrás comprobar a continuación las tablas de PowerPoint
funcionan igual que en Microsoft Word.
Conceptos básicos sobre tablas
Lo principal antes de empezar a trabajar con tablas es necesario saber qué es una tabla, para qué se suele
utilizar y qué partes la componen, por eso a continuación te explicamos algunos conceptos básicos sobre las
tablas.
Las tablas
Las tablas se utilizan principalmente para organizar la información en columnas y filas. A continuación
mostramos un ejemplo de una tabla.

Como puedes ver la combinación de filas (Horizontal) y columnas (Vertical) generan unos cuadrados que
reciben el nombre de celdas. La tabla del ejemplo tiene cuatro filas y tres columnas. En las celdas es donde
insertamos el texto.
[Página 70 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

La celda que se encuentra en la fila 1 columna 2 tiene el siguiente contenido: 2º Celda.

Crear una tabla


Para insertar una tabla en una diapositiva sigue estos pasos:

Despliega el menú Tabla de la pestaña Insertar.


Si lo haces a través de la opción Insertar tabla te aparecerá una ventana en la que podrás indicar el número
de columnas y filas.

Una vez determinado el tamaño de la tabla pulsa Aceptar y aparecerá una tabla en la diapositiva junto con
una nueva barra de herramientas que te permitirá personalizar la tabla.
[Página 71 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Combinar o dividir celdas

Combinar celdas consiste en convertir 2 o más celdas en una sola por lo que dejará de haber borde de
separación entre una celda y otra ya que serán una sola. Esto nos puede servir por ejemplo para utilizar la
primera fila para escribir el título de la tabla. En este caso habría que combinar todas las celdas de la primera
fila en una sola. Mientras que dividir celdas consiste en partir en dos una celda.
▪ Para combinar celdas tienes que seleccionar las celdas que quieres combinar, después pulsa en el
botón Combinar celdas de la pestaña Presentación.
▪ Para dividir una celda en dos elige la celda que quieres dividir y pulsa en el botón Dividir celdas.

1.4.4 Trabajar con Gráficos


Los gráficos se utilizan muy a menudo en las presentaciones por su facilidad de esquematizar gran cantidad
de información. PowerPoint incluye muchos tipos de gráficos que más adelante podrás ver.

Para insertar un gráfico en una diapositiva únicamente tienes que pulsar en el botón Gráfico de la pestaña
Insertar. Se abrirá un cuadro de diálogo para que escojas el tipo de gráfico que quieres mostrar, selecciona
uno y pulsa Aceptar.
Selecciona el gráfico que más te guste, pero te aconsejamos que si quieres que te sea de utilidad busca
gráficos que permitan representar y captar la información fácilmente. PowerPoint insertará el gráfico en la
diapositiva y te mostrará la hoja de datos de ejemplo que contiene las cantidades que se representan en el
gráfico.
[Página 72 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Ten en cuenta que PowerPoint utiliza Excel para crear los gráficos, por lo que puedes utilizar todas sus
características para su creación. En la hoja de datos la primera columna que aparece es la que representa la
leyenda, la primera fila (1er trim., 2do trim....) representa el eje X (horizontal) y las cantidades serán
representadas en el eje Y.

1.5 Skype for Business (Skype Empresarial)


Skype Empresarial (anteriormente Microsoft Lync y Microsoft Communicator) es un servicio de mensajería
instantánea, lanzado por Microsoft Office Communications Server, como una parte integrada del paquete de
Microsoft Office 365.
Skype empresarial funciona con las aplicaciones de Office y es compatible para usuarios de suites ofimáticas
de Mac OS y algunos sistemas operativos de telefonía móvil más avanzados, como Windows Phone, Android,
iPhone, iPad (que utilizan el sistema operativo iOS) y Symbian.
La aplicación se debe adquirir en forma independiente, por medio de la compra de la licencia de uso. Sin
embargo, fue incluida en el paquete de Microsoft Office 2016, en su versión Professional Plus.
En este servicio se integran simultáneamente varios modos de comunicación, incluida mensajería
instantánea, videoconferencia, telefonía, uso compartido de aplicaciones, presentaciones en línea,
transferencia de archivos, reuniones y compartir pantalla.

1.6 Correo electrónico (Outlook)


Con la integración de Lync con Outlook, ahora puede ver la lista de contactos de Lync en Outlook. Puede
programar reuniones, mantener un historial de conversaciones, ver información de presencia y responder
mensajes de correo electrónico. También puede buscar e iniciar un mensaje instantáneo o una conversación
telefónica si hay una persona disponible.
En los mensajes de correo electrónico de Outlook 2010 (y versiones posteriores), hay opciones para
responder (o responder a todos) al mensaje de correo electrónico usando voz sobre IP (VoIP) o mensajería
instantánea. En otras aplicaciones de Microsoft Office, en cualquier lugar en que aparezca un icono de
presencia, los usuarios pueden iniciar una conversación de mensajería instantánea o de voz desde el menú
contextual del icono de presencia.
Cuando los usuarios inician una sesión de mensajería instantánea o llamada VoIP desde dentro de un mensaje
de correo electrónico de Microsoft Outlook, aparece automáticamente una línea de asunto en la ventana de
llamada para proporcionar una referencia contextual para los destinatarios.
[Página 73 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

Los usuarios pueden instalar el Complemento para conferencias para Outlook y programar conferencias con
Office Live Meeting y llamadas de conferencia con Lync.
Además, Office Communications puede configurarse para almacenar un historial de conversaciones del
usuario en una carpeta de Outlook. Esto incluye todas las conversaciones de mensajes instantáneos, llamadas
telefónicas y llamadas reenviadas.
Cada elemento de la carpeta Historial de conversaciones incluye lo siguiente:
▪ Hora y fecha del mensaje
▪ Asunto de la conversación
▪ Nombres de los participantes
▪ Presencia actual de los participantes
Si los usuarios no están delante de sus equipos cuando un contacto inicia una conversación, aparece una
notificación de conversación perdida en la bandeja de entrada de Exchange del usuario, resaltada con un
icono en Lync.

1.7 OneDrive
OneDrive (antes SkyDrive, Microsoft SkyDrive) es un servicio de alojamiento de archivos. Fue estrenado el 18
de febrero de 2014. Actualmente, este servicio ofrece 5 GB de almacenamiento gratuito, más 15 GB para el
álbum de cámara, los cuales se les ha retirado a muchos usuarios que habían adquirido ese derecho por la
compra de algún smartphone Lumia. Se pueden subir hasta 5 archivos a la vez de manera estándar con
cualquier navegador, y también se puede instalar una herramienta ActiveX que permite arrastrar un número
ilimitado de archivos directamente desde el Explorador de Windows. Es accesible por su página web desde
ordenadores y dispone de aplicaciones para Windows 10 (app UWP), Windows 8, Windows Phone, iOS y
Android que permiten editar documentos y hojas de cálculo. Onedrive viene integrado con Windows 10 y no
es posible su desinstalación, aunque si se permite deshabilitarlo. Entre sus principales características,
destacan:

1.7.1 Office Online


Office Online (anteriormente: Office Web Apps) es parte de OneDrive, y permite a los usuarios cargar, crear,
editar y compartir documentos de Microsoft Office directamente dentro de un navegador web. Incluye
versiones de Microsoft Word, Excel, PowerPoint, y OneNote, y proporciona funcionalidades para que los
usuarios puedan colaborar en los documentos almacenados en OneDrive. Los documentos generados tienen
respaldos incrementales por medio de Versión History (sólo OneDrive for Business, incluido en Office 365 y
SharePoint online)

1.7.2 Uso compartido de favoritos


Permite el intercambio de vínculos de la web marcados entre los usuarios. Los enlaces a sitios web se
almacenan en una carpeta dentro de OneDrive.

1.7.3 Integración con Grupos


A cada grupo se le proporcionan 5 GB de espacio de almacenamiento en OneDrive, que se comparten entre
los miembros del grupo. A los miembros del grupo se les permite acceder, crear, modificar y eliminar archivos
dentro de las carpetas de OneDrive del grupo, así como otras funcionalidades que ofrece OneDrive.
[Página 74 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]
[Página 75 de 75]
Tecnologías de la Información
Carlos Puente Jiménez [644299599] 2022
[email protected]

1.7.4 RSS Feeds


Es posible suscribirse a los RSS feeds del contenido de las carpetas públicas. Los feeds contienen imágenes
de vista previa de los archivos agregados — ya sea una miniatura de una imagen o un icono que representa
el tipo de archivo: y páginas de descarga de vínculos al archivo.

1.7.5 Descargar un archivo.zip


Los directorios completos pueden descargarse en un archivo.zip sólo con esta característica. Esta
característica se encuentra en el menú desplegable "Más".

1.7.6 Fotos
Fotos permite a los usuarios cargar fotos y dejar que otros usuarios accedan a ellos a través de un explorador
web. permite la posibilidad de mover, copiar y eliminar archivos. Además, permite a los usuarios agregar
"personas etiquetadas" a sus fotos. Las fotos almacenadas pueden descargarse en Windows Photo Gallery o
como un archivo ZIP, manteniendo los metadatos de "personas etiquetas" en las imágenes. Los usuarios
también pueden ver los metadatos EXIF como información de cámara para las fotos.

1.7.7 App
Microsoft ha publicado las aplicaciones de OneDrive para Android, iOS, Windows 8, Windows Phone y
Windows 10 que permiten a los usuarios buscar, ver y organizar archivos almacenados en su almacenamiento
de nube de OneDrive y una App para Nokia Belle solo para subir imágenes. Además, Microsoft también lanzó
las aplicaciones de escritorio para Microsoft Windows (Vista y versiones posteriores) y macOS (Lion y
posteriores) que permiten a los usuarios sincronizar su almacenamiento OneDrive con todos sus equipos
para el acceso sin conexión y sincronización de archivos y carpetas entre varios equipos. El cliente de
escritorio de OneDrive para Windows de Microsoft permite a los usuarios "ver" el contenido de su PC a través
del navegador web, siempre que el usuario tenga habilitado esta opción; Los usuarios de macOS pueden
obtener desde un PC, pero no viceversa. La aplicación universal (UWP) de OneDrive también permite las
mismas funciones de escritorio junto con las funciones para la versión online.

1.7.8 Privacidad
Los datos almacenados en OneDrive están sujetos a supervisión por parte de Microsoft, y cualquier contenido
que se encuentre en violación del Código de Conducta está sujeto a remoción y puede conducir a cierre
temporal o permanente de la cuenta. Esto ha dado lugar a preocupaciones sobre la privacidad en relación
con los datos almacenados en OneDrive. Microsoft ha respondido indicando que "existen estrictas políticas
internas para limitar el acceso a los datos de un usuario", y que mecanismos avanzados, como el software de
análisis automatizado de Microsoft llamado PhotoDNA, se utilizan para asegurar que los usuarios cumplan
con el Código de Conducta y que su cuenta no contiene archivos ilegales (incluyendo, pero no limitado a,
contenido pornográfico, desnudez humana parcial (incluyendo arte o dibujos), cualquier discusión acerca de
compra de armas de fuego, etc).
[Página 1 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

# TÉRMINO / CONCEPTO SIGNIFICADO / EXPLICACIÓN


Programa de Adobe System Corp. que permite trabajar con documentos
en un formato PDF (Portable Document Format), así como distribuirlos
de forma que se vean igual en cualquier equipo y sistema operativo.
1. ACROBAT
Acrobat Reader es el programa que permite la lectura o visualización de
estos archivos PDF y Acrobat DC es la variante utilizada para crear
archivos PDF.
Archivo de datos (de texto, de cálculo, de imagen, etc.) enviado junto
con un mensaje de correo electrónico, por cualquier otro sistema de
mensajería o de comunicación en red. Para que el documento pueda
2. ADJUNTO (ATTACHMENT)
viajar, debe ser codificado mediante algún formato normalizado de
codificación integrado de manera automática en el sistema de
mensajería.
Es uno de los sistemas de publicidad de Google en internet. Permite
mostrar anuncios relevantes a los visitantes de una web, ya sea
3. ADSENSE
indexando el contenido de los sitios web, la ubicación geográfica u otros
factores.
Acrónimo en inglés de Asymmetric Digital Subscriber Line, es un tipo de
tecnología de banda ancha consistente en la transmisión de datos
4. ADSL
digitales apoyada en el cable de pares simétricos de cobre que lleva la
línea telefónica convencional.
Es uno de los sistemas de publicidad de Google mediante anuncios
publicitarios de texto o gráficos. Los anunciantes compran palabras clave
(keywords) de tal modo que la publicidad aparezca cuando el usuario
5. ADWORDS
busca por esa palabra clave. El anunciante paga por cada click que
realicen los usuarios en su anuncio (o por cada cierto número de
visualizaciones sin que se haga click).
ASYNCHRONOUS JAVASCRIPT AND XML). Es una técnica de desarrollo
6. AJAX
web para crear aplicaciones web interactivas.
Conjunto de reglas o procedimientos definidos que deben ser seguidos
en orden para obtener una solución a un problema en un número finito
7. ALGORITMO de pasos. Puede involucrar procedimientos aritméticos, algebraicos,
lógicos o con otras instrucciones, pero debe producir una solución con
un número finito de pasos.
Capacidad de transmisión de información de un canal de comunicación.
De este modo cuanto mayor es el ancho de banda, más datos pueden
8. ANCHO DE BANDA
circular por ella. Por ejemplo, una línea ADSL de 256 kbps puede,
teóricamente, enviar 256.000 bits por segundo.
Sistema operativo basado en Linux, diseñado principalmente para
dispositivos móviles con pantallas táctiles. como teléfonos inteligentes o
9. ANDROID tabletas. Sistema operativo para móviles desarrollado por Google inc.
Plataforma abierta de grupo de programas para dispositivos móviles
desarrollada por Google y la Open Handset Alliance.
[Página 2 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Programas de diferentes tipos que permiten detectar y eliminar la


presencia de otro programa malicioso instalado en el equipo –véase
ESPÍA (spyware)- sin consentimiento del usuario y que tiene el potencial
ANTIESPÍA
10. de destruir el software instalado en el equipo. Pueden ser aplicaciones
(ANTISPYWARE)
que se ejecutan en un momento determinado o que permanecen en
funcionamiento de forma permanente, en este caso también llamados
“centinelas”.
Conjunto de métodos utilizados para prevenir el “correo basura” o no
11. ANTISPAM
autorizado.
Programa informático preparado para detectar, bloquear y/o eliminar
12. ANTIVIRUS
un programa malicioso (malware) o avisar de su existencia.
Abreviatura de Application, es una aplicación de software que se instala
en un teléfono inteligente o en una tableta y que sirve para realizar una
13. APP tarea concreta. App Store es un servicio para teléfonos móviles creado
por Apple, que permite a los usuarios buscar y descargar aplicaciones
informáticas
Protocolo de resolución de direcciones electrónicas. Es el responsable
de encontrar los números de una dirección IP del equipo (hardware) que
ARP (ADDRESS
14. corresponde a una determinada dirección IP del protocolo TCP/IP (dos
RESOLUTION PROTOCOL)
de los protocolos más importantes en los que se basa internet y que
permiten la transmisión de datos entre equipos).
Acrónimo de American Standard Code for Information Interchange.
Código que sustituye las letras del alfabeto por cifras y otros caracteres
informáticos usado por casi todos los sistemas informáticos. Permiten la
15. ASCII
comunicación entre computadores, que utilizan un lenguaje binario,
formado por ceros y unos. Fue desarrollado por el Instituto Nacional
Americano de Estándares (ANSI).
Copia de seguridad. Copia de archivos de datos, ficheros y aplicaciones
contenidos en la memoria de los equipos que nos permite tenerlos
disponibles en otros dispositivos externos o integrados (discos duros
externos, sistemas integrados, memorias externas…) para poder
recuperar la información original guardada en caso de pérdida de dichos
16. BACK-UP
datos (por eliminación, fallos del sistema, avería del disco duro o
ciberataques, por ejemplo) y poder recuperar la información contenida
en los archivos. Forma parte de las obligaciones esenciales en los planes
de seguridad de la información y del cumplimiento de las políticas de
conservación de datos.
Es un formato publicitario en Internet que consiste en incluir una pieza
publicitaria dentro de una página Web. Los banners se crean a partir de
17. BANNER
imágenes (GIF, JPEG y PNG) y se diseñan con la intención de atraer la
atención y comunicar el mensaje deseado.
Es el código en el que se basa el lenguaje de programación informática,
reduciendo todas las instrucciones interpretadas por el equipo a unos y
18. BINARIO ceros (entrada y salida de energía; encendido/apagado; sí/no; etc.).
Mediante este lenguaje, el microprocesador de los equipos funciona y
ejecuta las órdenes introducidas en el mismo.
[Página 3 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Contracción de binary digit –dígito binario–, es la unidad más pequeña


de datos que una computadora maneja. Cada bit tiene un valor 0, ó 1.
Mientras que en el sistema de numeración decimal se usan diez dígitos,
19. BIT
en el binario, se usan solo dos dígitos, el 0 y el 1 (encendido o apagado)
ya que los circuitos internos de los equipos sólo detectan si la energía
llega o no llega.
Es un acrónimo que proviene de la unión de web y log –algo así como
“diario colgado en Internet”–. Se trata de un software desarrollado, en
1993, por Matt Mullenweg. Es un sitio Web que se actualiza
20. BLOG periódicamente y que recopila textos o artículos en forma cronológica,
de modo tal que siempre aparece primero el más reciente. Puede tener
texto y audio, y uno o más autores se responsabilizan por los contenidos
allí expuestos. También suele utilizarse el término bitácora.
Especificación industrial para redes inalámbricas de área personal
(WPAN) creado por Bluetooth Special Interest Group, Inc. que posibilita
21. BLUETOOTH
la transmisión de voz y datos entre diferentes dispositivos mediante un
enlace por radiofrecuencia en la banda ISM de los 2.4 GHz.
Automatismo, programa o script que realiza funciones que de otra
22. BOT
manera habría que hacer de forma manual.
Memoria intermedia. Un área de almacenamiento temporal e intermedio
23. BUFFER
desde o a la cual se transfieren los datos a o desde varios dispositivos.
Error en el código de un programa que provoca inconvenientes al
usuario. Para detectarlos y evitar su producción los Beta-teasters realizan
las pruebas del programa en diversas situaciones. Dada la actual
24. BUG complejidad de los programas y aplicaciones, resulta prácticamente
imposible depurar de bugs totalmente un programa, por lo que van
corrigiendo estas vulnerabilidades y enviándonos actualizaciones del
programa/aplicación en los que se corrigen los bugs detectados.
Software que crea índices de bases de datos o de sitios Web a través de
palabras clave, y de los metadatos de documentos. El usuario se conecta
con un buscador y especifica la palabra o las palabras clave del tema que
BUSCADOR (ó MOTOR DE
25. desea buscar y el buscador devuelve una lista de resultados. Los
BÚSQUEDA)
motores de búsqueda son sistemas que buscan en Internet cuando les
pedimos información sobre algún tema. Operan en forma automática y
recuperan generalmente más información que los directorios.
Unidad básica de información con la que operan los ordenadores. Un
byte está compuesto de 8 bits utilizados para representar un carácter,
letra o número. Se utiliza para referirse a una secuencia de ocho dígitos
binarios –8 bits– tratados como una unidad, normalmente codificado en
26. BYTE
formato ASCII. Mide la capacidad de almacenamiento de un computador
se mide en bytes. Un Kilobyte (o 1 Kb) es 210 y representa 1024 bytes
y un Megabyte (1 Mb) es 220 y representa 1.048.576 bytes.
Actualmente, para facilitar los cálculos, representa un millón de bytes.
Componente que almacena datos (en la memoria caché de un
27. CACHÉ dispositivo), generalmente temporales, para permitir que el acceso a los
mismos en sucesivas ocasiones sea más rápido que el acceso originario.
[Página 4 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Instrucción de llamada a la acción que, en marketing, busca provocar


28. CALL TO ACTION (CTA) respuesta inmediata del público objetivo. Por ejemplo, los botones de
“Leer más”, “Descarga aquí”, “Compra ahora”.
COMPLETELY AUTOMATED PUBLIC TURING TEST TO TELL
COMPUTERS AND HUMANS APART - Prueba de desafío que debe ser
29. CAPTCHA
resuelta por un usuario para comprobar si es humano, generalmente
insertando desde el teclado números y letras previamente visualizados.
Compact Disc Read only Memory. Medio de almacenamiento informático
que puede almacenar más de 600 megabytes. Es un soporte de sólo
30. CD-ROM lectura, es decir, viene grabado de fábrica y no se puede reescribir.
Actualmente, está siendo sustituido en las computadoras por las
unidades de DVD, que son de lectura y que son reutilizables.
Declaración emitida por una entidad certificadora independiente que
CERTIFICADO DE garantiza la identidad de una persona o la seguridad de un sitio web.
31.
AUTENTICIDAD Absolutamente recomendable para los sitios web de venta online o
comercio electrónico.
Charla, discusión. Describe la comunicación en línea llevada a cabo por
los usuarios en tiempo real. Las personas escriben los mensajes en sus
teclados y éstos aparecen en la pantallas de todos los participantes.
32. CHAT Comunicación escrita entre miembros de un sistema on-line. Los
mensajes se envían entre los participantes en tiempo real, como en una
conversación. El protocolo que se usa se conoce como IRC (Internet
Relay Chat).
Acción no consentida, ofensiva o agresión contra personas, bienes,
33. CIBERATAQUE
sistemas o servicios en el ciberespacio mediante el uso de tecnología.
Actividades dirigidas a proteger el ciberespacio contra otras que suponen
su uso indebido o el traspaso de los límites indicados en su definición,
34. CIBERSEGURIDAD tendentes a proteger, mitigar riesgos o defender las infraestructuras
tecnológicas, los servicios prestados en el ciberespacio y las propias
redes de comunicación e información.
Proceso o medida de seguridad utilizada para almacenar o transferir
información evitando que sea fácilmente accesible o legible por
terceros no autorizados al uso de la clave o parámetro de fórmulas
35. CIFRADO
imprescindible para descifrarla. El texto cifrado se suele llamar
criptograma. En ocasiones se utiliza el término “encriptado” que procede
de una mala traducción del inglés “encrypt”.
Es el conjunto de disciplinas del tratamiento y manejo automático de la
36. COMPUTACIÓN información a través de computadoras. Incluye los fundamentos
teóricos, el diseño, la programación y el uso de las computadoras.
Sistema digital con tecnología microelectrónica capaz de procesar
información a partir de instrucciones contenidas en un programa o
software. Consta de un microprocesador (CPU), memoria, dispositivos
37. COMPUTADORA
de entrada/salida (E/S) y buses que permiten la comunicación entre ellos.
Puede realizar tareas muy diversas cargando distintos programas en la
memoria que son ejecutados por el procesador.
[Página 5 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Todas las partes de un sistema complejo se afectan mutuamente a pesar


de que no tengan conexión directa. No importan tanto los objetos sino
38. CONECTIVIDAD
las relaciones. Las conexiones, sean locales o no, conforman un campo
relacional. Hay una pauta que todo lo conecta.
Es un archivo que se envía a un navegador por medio de un servidor
Web y sirve para registrar las actividades de un usuario en un sitio Web.
Las cookies pueden recordar otros tipos de información personal –la
contraseña de un usuario, de manera de no volver a escribirla cada vez
que se visita el mismo sitio– y sus preferencias. La mayoría de las
39. COOKIE
cookies residen en la memoria de la computadora del usuario hasta que
se cierra el navegador y se almacenan en archivos temporales. Sus usos
más frecuentes son: llevar el control de usuarios, ofrecer opciones de
diseño (colores, fondos, etc.) o de contenidos al visitante, conseguir
información sobre los hábitos de navegación del usuario.
Consiste en mensajes de texto enviados de un usuario a otro por medio
de una red. Su nombre es SMTP (Simple Mail Transfer Protocol), basado
en texto utilizado para el intercambio de mensajes entre computadoras
CORREO ELECTRÓNICO y/o distintos dispositivos como celulares a través de Internet. Junto con
40.
(E-MAIL) los mensajes también pueden remitirse archivos. Fue creado por Ray
Tomlinson en 1971, quien eligió la arroba @ como divisor entre el usuario
y la computadora en la que se aloja la casilla de correo (en inglés @
equivale a "at" = en).
CPU Unidad central de procesamiento, conocida generalmente como
41.
(MICROPROCESADOR) procesador central. Su velocidad se mide en gigahertz (GHz).
Procedimiento que permite asegurar la transmisión de información
privada por las redes públicas, desordenándola matemáticamente –
42. CRIPTOGRAFÍA
encriptándola– de manera que sea legible solo por la persona que posee
la “clave”, que es quien puede (desencriptar) la información.
DEFAULT (“BY DEFAULT” Configuración o instalación de un programa por defecto, es decir tal cual
43.
O POR DEFECTO) sale de las manos de sus diseñadores.
Versión promocional, inicial o prototipo de un programa, producto o
juego presentada para que el usuario la pruebe y pueda conocer sus
características e incluso detectar posibles fallos o errores de software.
44. DEMO
Normalmente las versiones en demo expiran cuando salen al mercado
las versiones definitivas o al término de su duración en fase de
demostración, pasando entonces a requerir registro y/o pago.
Dirección de un terminal o dispositivo (ya sea ordenador o móvil) en
internet expresada en un código de identificación numérica único a nivel
internacional, generalmente formado por cuatro grupos de números
binarios o su representación decimal. Vendría a ser como el DNI de cada
45. DIRECCIÓN IP dispositivo, lo que lo identifica y, en ocasiones, puede llegar a situar e a
identificar al usuario.
Conjunto numérico que identifica la conexión de un equipo o dispositivo
dentro de una red que utiliza el protocolo IP (Internet Protocol).
Conjunto de ficheros agrupados bajo un mismo nombre, facilitando su
46. DIRECTORIO
almacenamiento agrupado, su utilización y administración.
[Página 6 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Son cada uno de los elementos físicos – teclado, impresora – o el


DISPOSITIVOS DE
47. hardware de una computadora que permiten al sistema interactuar con
ENTRADA/SALIDA
elementos o actores físicos externos a la computadora.
Nombre de dirección de una página web principal (o “homepage”,
“home”) registrada en internet a través de un sistema de registro de
nombres de dominio (DNS), que generalmente se vincula a una dirección
física o IP (ordenador o dispositivo móvil), traduciendo dicho código de
acceso a la red o IP por nombres más fácilmente memorizables o fáciles
48. DOMINIO (O “DOMAIN”)
de recordar. Generalmente se utilizan para representar las direcciones
de las páginas web (o URL).Los nombres de dominio siempre tienen dos
o más partes separadas por puntos. Los dominios se clasifican por
temas según su terminación (o dominio raíz). Para designar países, se
usan 2 letras. Ejemplo: .es = España; .fr = Francia; .it = Italia.
MANEJO DE DERECHOS DIGITALES - La música y los films digitales
suelen incluir datos DRM que impiden que sean compartidos
49. DRM
ilegalmente. Por ejemplo, la música que se baja de iTunes sólo puede
escucharse en los iPod del dueño y en cinco computadoras autorizadas.
Disco óptico del mismo tamaño que el CD, pero que está grabado por
50. DVD
las dos caras, por lo que tiene una capacidad de almacenaje mayor.
Formato para grabar video digital en un disco compacto, permitiendo la
51. DVI
compresión y el uso de video en toda su capacidad.
52. E/S abreviatura para entrada/salida de datos.
Libro electrónico o libro digital. Versión electrónica o digital de un libro.
Contenido de libro en formato digital que requiere de programas
específicos para su lectura en equipos informáticos o dispositivos
53. E-BOOK móviles específicos, que puede estar disponible en la red o previo pago
de un precio. Se tiende a generalizar con este término para llamar así
también al dispositivo en el que se leen los libros electrónicos, si bien es
un error ya que dichos soportes de la lectura son denominados eReader.
Soluciones de software de gestión y presentación de contenidos
ECM (ENTERPRISE empresariales no estructurados. Actualmente muy utilizados dado su
54.
CONTENT MANAGEMENT) alcance estratégico para la venta de productos mediante la confección
de catálogos, interacción, presentación de noticias y artículos.
También conocido como comercio online, comercio en línea, comercio
electrónico... Engloba las transacciones comerciales que se realizan a
55. E-COMMERCE
través de internet y, a su vez a los negocios en internet que propician
tales transacciones.
E-GOVERMENT (O Se refiere al uso e implementación de las TIC en asuntos públicos del
56.
GOBIERNO ELECTRÓNICO) tipo participación ciudadana a través de internet, transparencia, etc.
O educación a distancia utilizando herramientas y medios tecnológicos
57. E-LEARNING
como internet, intranets, plataformas moocs, etc.
Técnica de marketing directo entre la marca y el consumidor, realizada
58. E-MAIL MARKETING
en internet mediante correo electrónico.
[Página 7 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Parece que no es un término muy castellano, que sí sería “Cifrar”. Se


trata de la técnica con la que se consigue que la información sea ilegible
a terceros al cifrarla con una clave que sólo debe conocer el que crea y
almacena la información o el emisor y el receptor de la misma para
proteger su lectura de terceros ajenos a la información. Es importante
cifrar archivos que contengan datos no sólo personales sino de clientes
y proveedores, económicos, etc. ya que la fuga de este tipo de
59. ENCRIPTAR información puede acarrearnos serias consecuencias no sólo en materia
de protección de datos sino de responsabilidad civil frente a terceros.
Los ordenadores y dispositivos móviles actuales traen consigo sistemas
para cifrarlos: requieren una clave de acceso previa a su puesta en
marcha, distinta de la contraseña de desbloqueo. También puede
definirse como codificar la información de un archivo o de un correo
electrónico de manera que no pueda ser leído en caso de haber sido
interceptado por una tercera persona a través de la red.
También llamados vínculos. Palabra o texto que conecta con otra
información. En las web es habitual encontrar enlaces por ejemplo
cuando citamos la fuente, o en nuestro caso para evitar transcribir un
artículo de una ley o una sentencia en un artículo, lo enlazamos sin
ENLACE (LINK, “gastar caracteres y tiempo” en lo que, no siendo nuestro, el usuario si
60.
HIPERLINK) quiere puede ir a leerlo haciendo click en el enlace. Los enlaces nos
pueden llevar a otra web, a la descarga y ejecución de un archivo, a abrir
el programa de correo electrónico para enviar un mail, etc. Su uso para
introducir malware está siendo muy extendido mediante enlaces de
descarga.
ENTERPRISE RESOURCE PLANNING SOFTWARE - Software que
centraliza y unifica la información de todos los departamentos en un
61. ERP sistema, dando servicio a todas las necesidades de cada departamento
en una empresa (logística, administración, recursos humanos,
contabilidad, gestión, etc.).
Aplicación informática maliciosa que recoge (esnifa) información del
equipo en el que se ha instalado o infiltrado sin que el usuario lo advierta.
Habitualmente se introducen mediante la aceptación de condiciones de
ESPÍA (SOFTWARE ESPÍA
62. uso en descarga de programas. Este tipo de virus es altamente peligroso
O SPYWARE)
para nuestra privacidad y economía, ya que puede perfectamente
recoger y robar datos o producir errores y bajo rendimiento de los
sistemas.
Conjunto de uno a cuatro caracteres, separada del nombre del archivo
63. EXTENSIÓN por un punto (.), que sigue a un nombre de archivo –.docx; .PDF–. La
extensión define con mayor precisión al tipo de archivo.
Es una red privada virtual resultante de la interconexión de dos o más
64. EXTRANET intranets que utilizan Internet como medio de transporte de la
información entre sus nodos.
Archivos con título engañoso respecto de su contenido real
65. FAKE (FALSIFICACIÓN)
habitualmente utilizados para la introducción de malware.
[Página 8 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

FREQUENTLY ASKED QUESTIONS - Preguntas que se formulan de forma


frecuente. Se les define también como documentos en línea que listan y
responden a las preguntas más frecuentes sobre un tema concreto.
66. FAQ
Archivo para los grupos de discusión que contiene preguntas y
respuestas hechas por los nuevos usuarios y/o a disposición de los
nuevos visitantes de diversos sitios de Internet.
(Del inglés, alimentar) En terminología informática, el dato empleado
para suministrar información frecuentemente actualizada. Así se
67. FEED
denominan los documentos con formato RSS, que permiten a los
agregadores indexar información de páginas sindicadas.
Fibra de vidrio usada para la transmisión láser de audio, video y/o datos.
68. FIBRA ÓPTICA Esta tecnología tiene una capacidad de ancho de banda mucho mayor
que el alambre de cobre, u otro cable convencional.
Es una aplicación que permite la transferencia de archivos desde un
69. FILEZILLA ordenador local a un servidor FTP o viceversa. Es una herramienta muy
utilizada para transferir archivos a una web.
Método para dar a los usuarios acceso a Internet que mantiene la
seguridad interna de la red, impidiendo la entrada a sitios no seguros.
70. FIREWALL (CONTAFUEGO)
Herramienta de seguridad que controla el tráfico de entrada/salida de una
red.
Datos de firma cifrados de forma que permitan al receptor comprobar la
71. FIRMA DIGITAL
identidad del emisor.
Son páginas Web conformadas por texto y "campos" que deben ser
72. FORMULARIOS rellenados por los usuarios, que se utilizan para recoger y procesar
informaciones. Generalmente están escritos en lenguaje HTML.
Sitios creados en Internet, donde los usuarios envían mensajes para ser
leídos por otros usuarios, donde se propicia el debate, la concertación y
el consenso de ideas. Permite a un usuario publicar su mensaje en
73. FOROS DE DISCUSIÓN cualquier momento, quedando visible para que otros usuarios que entren
más tarde, puedan leerlo y contestar. A este estilo de comunicación se
le llama asincrónica dada sus características de no simultaneidad en el
tiempo.
Programas que se distribuyen en internet gratis. Si el autor del software
74. FREEWARE no reclama derechos de autor se puede convertir en software de dominio
público.
FILE TRANSFER PROTOCOL O PROTOCOLO DE TRANSFERENCIA DE
75. FTP ARCHIVOS - Nombre del protocolo estándar de transferencia de ficheros
o archivos de un ordenador a otro a través de la red.
Las 12 teclas del teclado convencional que incluyen en sí misma una
76. FUNCTION KEYS
funcionalidad.
[Página 9 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Dispositivo que tiene un propósito y una función específica,


generalmente de pequeñas proporciones, práctico y a la vez novedoso…
77. GADGET Es una nueva categoría de mini-aplicaciones, diseñadas para proveer de
información o mejorar una aplicación o servicios de una computadora, o
bien cualquier tipo de interacción a través de Internet.
78. GAMER Jugador de videojuegos.
Unidad de capacidad de almacenamiento digital que se usa comúnmente
79. GB (GIGABYTE)
en las computadoras, que equivale a 1.000 megabytes (MB).
También Freaky. Del inglés chiflado o pirado, se utiliza para designar a la
80. GEEK persona apasionada por la tecnología, informática, internet, la electrónica
de consumo y la robótica.
Formato de archivo gráfico desarrollado por CompuServe para imágenes
GIF (GRAPHICS
81. y animaciones. No produce pérdida de calidad, siempre que se trate de
INTERCHANGE FORMAT)
imágenes de 256 colores o menos.
Buscador de páginas web en internet que permite encontrar información
82. GOOGLE en páginas web introducidas en su base de datos por mecanismos
automatizados conocidos como Googlebots (los robots de Google).
Software asistente virtual inteligente y predictivo de Google basado en
83. GOOGLE ASSISTANT inteligencia artificial (AI) que mediante la recopilación y análisis de
información ofrecen respuestas adaptadas a preguntas del usuario.
Software de información geográfica (SIG) que combina imágenes de
84. GOOGLE EARTH satélite, mapas y el buscador de Google para permitir visualizar imágenes
del planeta en 3D.
Buscador de Google de aplicaciones de mapas desplazables, fotos de
85. GOOGLE MAPS satélites y rutas entre diversas ubicaciones elegibles de todo el planeta
de Google.
Sistema de pago móvil de Google que funciona almacenando datos de
86. GOOGLE WALLET
tarjetas de crédito, débito, fidelización, regalos, puntos, etc.
Tecnología de navegación satelital. Un receptor GPS capta señales de
GPS (SISTEMA DE
múltiples satélites y localiza con exactitud su propia posición sobre la
87. POSICIONAMIENTO
Tierra. Esta información es transmitida a un software de mapeo, que
GLOBAL)
produce instrucciones gráficas y vocales en base a esa posición.
Pirata informático, capaz de entrar en sistemas con acceso restringido.
Persona con un conocimiento profundo en seguridad informática de
equipos y redes, capaz de descubrir y advertir vulnerabilidades o fallos
de seguridad y reportarlos con la intención de mejorar el estado de la
88. HACKER ciencia en seguridad informática y de minimizar los riesgos de seguridad
detectados. Se trata de un término mal utilizado por asimilación a pirata
informático, cracker o ciberdelincuente que sí vulneran accesos o
acceden de forma no consentida, o roban o utilizan la información a la
que acceden en beneficio propio o como trampolín para delinquir.
[Página 10 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Conjunto de elementos materiales que componen una computadora: los


dispositivos electrónicos y electromecánicos, circuitos, cables, tarjetas,
89. HARDWARE periféricos de todo tipo y otros elementos físicos como los discos
rígidos, unidades de disco, monitor, teclado, ratón, impresora, placas,
chips.
Consiste en una operación sobre un conjunto de datos de un
determinado tamaño y características, cuyo resultado es otro conjunto
de datos alfanuméricos de un tamaño fijo que se asocia o representa
fielmente a los datos o información iniciales (Huella digital). El resultado
90. HASH (ó HASH FUNCTION) o código hash tiene el propósito de asegurar la integridad de una
información o poder demostrar que un archivo ha sido o no modificado
durante su transmisión, o para comprobar que un archivo se ha
descargado correctamente, o bien proteger la confidencialidad de una
contraseña o firmar digitalmente un documento.
Palabra o conjunto de palabras, precedidas del símbolo almohadilla (#) y
91. HASHTAG (ó ETIQUETA) utilizadas en Twitter para identificar de qué trata concretamente el
contenido que compartes. Por ejemplo, #eBooksAbogacía
Disco rígido. Dispositivo de almacenamiento que guarda datos digitales
en placas metálicas giratorias, ha sido adoptado para el uso en
92. HDD (HARD DISK DRIVE)
reproductores portátiles y cámaras grabadoras digitales debido a su gran
capacidad.
INTERFAZ MULTIMEDIA DE ALTA DEFINICIÓN - Es la conexión que
HDMI (HIGH DEFINITION permite una alimentación directa de video y audio de una fuente (por
93.
MULTIMEDIA INTERFACE) ejemplo, un HD DVD) a un televisor de alta definición sin pérdida de
calidad.
Es una computadora directamente conectado a una red, la cual efectúa
las funciones de un servidor, y alberga servicios accesibles por otros
ordenadores de la red, como correo electrónico, grupos de discusión, o
94. HOST (ANFITRIÓN)
la Web. Sistema central que permite a los usuarios conectarse y
comunicarse con otros sistemas centrales de una red utilizando
programas de aplicación (correo electrónico, www y FTP).
Servicio de espacio en servidores que ofrece un proveedor de servicios
HOSTING (ALOJAMIENTO
95. de internet a los usuarios para poder almacenar la información,
WEB)
imágenes, vídeos o cualquier contenido accesible vía web.
96. HOTSPOT Área con conexión WiFi accesible.
LENGUAJE DE FORMATO DE DOCUMENTOS DE HIPERTEXTO - Lenguaje
HTML (HYPERTEXT diseñado para estructurar textos y presentarlos en forma de hipertexto,
97.
MARKUP LANGUAGE) así como para crear páginas Web y permitir acceso a documentos en la
red.
HYPER TEXT TRANSFER PROTOCOL - Método utilizado para transferir
98. HTTP
archivos hipertexto por Internet.
Protocolo SSL (Secure Socket Layer) basado en la tecnología de cifrado
99. HTTPS y autenticación desarrollada por RSA Data Security Inc. para designar
documentos que llegan desde un servidor web seguro.
[Página 11 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

INTELIGENCIA ARTIFICIAL - Ciencia que investiga la posibilidad de que


un ordenador simule el proceso de razonamiento humano. En fases
IA (ARTIFICIAL
100. avanzadas estamos ya viviendo prototipos de inteligencia artificial
INTELLIGENCE)
cognitiva capaces de modificar su programación en base al aprendizaje
y experiencia con la interacción humana.
101. ICLOUD Sistema de almacenamiento en la nube lanzado por Apple Inc. en 2011.
es una pequeña imagen, normalmente un símbolo, utilizado para
102. ICONO representar gráficamente un archivo, un programa, o una función en la
pantalla de la computadora de modo de facilitar su localización.
Programa que permite establecer contacto para llevar a cabo mensajería
instantánea o el envío de mensajes y archivos por mensajería entre
103. ICQ usuarios en tiempo real a través de internet. La parte graciosa es que se
denomina ICQ por su origen en la pronunciación de “I seek you” (ai si
qiu) “Te busco”.
Programas de mensajería instantánea por los que se envían y reciben
IM (INSTANT
104. mensajes entre usuarios conectados a Internet. WhatsApp, WeChat,
MESSENGER)
Facebook Messenger, Viber, Snapchat, KakaoTalk de Corea, Telegram
INTERNET MESSAGE ACCESS PROTOCOL - Protocolo de recepción de
105. IMAP correos. Permite el acceso a los correos almacenados en el servidor de
correo como si estuvieran en el equipo.
Indexar un sitio web es dar a los robots o arañas de los buscadores la
información precisa para que lo puedan encontrar, rastrear y posicionar
su contenido (de texto, imágenes, vídeos, enlaces, etc) y clasificarlo en
categorías de búsqueda por relevancia frente a otras de la misma
106. INDEXAR categoría. Generalmente se indexa la URL de la web mediante un proceso
de alta desde un formulario en los propios buscadores y mediante la
inclusión de un archivo sitemap con el que los buscadores localizan las
URL. Es fundamental. Si una web no es indexada no aparece en los
buscadores.
Técnica gráfica o ilustrativa consistente en transmitir información de
107. INFOGRAFÍA forma muy ágil y visual mediante gráficos, iconos e imágenes con escaso
texto.
Interfaz de computadora que utiliza iconos o imágenes. Por ejemplo:
Macintosh, Windows, y simulaciones gráficas. También llamado GUI por
INTERFAZ GRÁFICA DE
108. sus siglas en inglés. También se define como una conexión entre dos
USUARIO
componentes de hardware, o entre dos aplicaciones, o entre un usuario
y una aplicación.
Es una red de redes a escala de millones de computadoras
interconectadas. Algunos de los servicios disponibles en Internet aparte
de la Word Wide Web son el acceso remoto a otras máquinas, la
109. INTERNET
transferencia de archivos FTP, el correo electrónico, boletines
electrónicos, grupos, conversaciones en línea: IRC y chat, mensajería
instantánea y otros.
[Página 12 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Red diseñada para ser utilizada en el interior de una organización,


empresa o universidad. Permite la conexión y comunicación de
110. INTRANET dispositivos o equipos. Solo está accesible para las personas que formen
parte de esa organización y está protegida contra el acceso de otras
personas por una combinación de medidas de seguridad.
111. IP (INTERNET PROTOCOL) Estándar Internacional para disponer o enviar datos a través de Internet.
El Chat es un protocolo de comunicación en tiempo real basado en texto
IRC (INTERNET RELAY que permite desarrollar conversaciones en línea, escribiendo mensajes
112.
CHAT) por Internet. Se puede participar en grupos o de manera más privada,
por ejemplo entre dos personas.
ISP (INTERNET SERVICE
113. Proveedor de servicios de internet.
PROVIDER)
Lenguaje de programación por objetos creado por Sun Microsystems,
114. JAVA que permite desarrollar programas –denominados applets– que
funcionan en cualquier tipo de computadora y/o sistema operativo.
Lenguaje de comandos multiplataforma del www desarrollado por
Netscape Communications, cuyo código se inserta en la página html y
115. JAVASCRIPT
que permite a los diseñadores web mejorar una página web con
animaciones, barras de estado, formularios, etc.
Es un formato de imagen creado para comprimir (reducir el tamaño) de
JPEG (JOINT
las fotografías. Comprime imágenes fijas y se abrevia frecuentemente
116. PHOTOGRAPHIC EXPERTS
JPG, debido a que algunos sistemas operativos sólo aceptan tres letras
GROUP)
de extensión.
Estándar para la compresión de imágenes fotográficas digitales. Al igual
que el MP3 en el caso de la música, los archivos fotográficos en JPG son
mucho más pequeños que la imagen registrada originalmente. Es un
117. JPG
formato de imagen comprimida usado habitualmente en las cámaras
digitales. Las ventajas de capacidad de almacenaje fotográfico superan
con mucho la desventaja que implica la relativa pérdida de calidad.
Símbolo que significa 210 = 1024. K es confundida a veces con el
118. K
símbolo k (kilo), que es igual a 1000.
119. KB KILOBYTE - 1024 bytes, que actualmente se aplica también a 1000 bytes.
KILOBITS POR SEGUNDO – Medida de la velocidad de transmisión de
120. Kbps datos en un sistema de comunicación. Kilobits transmitidos o recibidos
cada segundo.
Núcleo. Parte fundamental de un sistema operativo que activa el
121. KERNEL
hardware y provee los servicios básicos.
[Página 13 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Derivado del inglés key – tecla y logger – registrador. Es un tipo de


software, en ocasiones contenido en un dispositivo hardware específico,
que al instalarse registra las pulsaciones de teclado realizadas por el
usuario, las almacena en un fichero y las envía a través de internet. Su
122. KEYLOGGER uso como malware está muy extendido a través de dispositivos USB
“perdidos” y fruto de la curiosidad de usuarios a los que, una vez
instalado tiende a poder captar, copiar y transportar a un tercero las
contraseñas de acceso a banca, números de tarjetas, a información
relevante o confidencial.
Base de Conocimiento. Base de datos de temas relacionados con un
hardware o software concretos en la que se pueden encontrar los
123. KNOWLEDGE BASE
problemas, soluciones, preguntas y respuestas más comunes aportados
por los usuarios.
Key Performance Indicators. Indicadores clave de progreso en
124. KPI posicionamiento. Están relacionados con objetivos fijados de antemano
y deben servir para medir el cumplimiento o progreso de los mismos.
LOCAL AREA NETWORK - Red de área local. Red o sistema de
comunicación de datos que permite a los equipos informáticos y
125. LAN dispositivos ubicados en un mismo lugar o área geográfica reducida la
conexión a través del cable de red. Conecta computadoras situadas en
diversas ubicaciones no muy alejadas.
Página a la que se lleva al usuario al hacer clic en un anuncio o en un
126. LANDING PAGE enlace o vínculo de los resultados de su búsqueda y que suele
optimizarse para su indexación por los buscadores.
127. LAPTOP Ordenador portátil.
Lenguaje o secuencia de instrucciones que permite escribir un programa
LENGUAJE DE
128. informático entendible por los equipos informáticos y susceptible de
PROGRAMACIÓN
funcionar, ser procesado o ejecutado en otros sistemas similares
ENLACE, VÍNCULO, HIPERENLACE O HIPERVÍNCULO - Elemento de un
129. LINK documento electrónico que hace referencia a otro recurso, por ejemplo,
otro documento o un punto específico del mismo o de otro documento.
Estrategia de posicionamiento SEO que busca conseguir enlaces que
130. LINK BAITING apunten a nuestra web para que los buscadores la consideren relevante
al ser recomendada por otras webs.
Estrategia de posicionamiento SEO que consiste en crear enlaces o links
para que otras webs apunten a la nuestra de forma natural, por ejemplo
a través de contenido de calidad generado o por el interés que suscita
determinada temática, producto o servicio. Cuando esto se produce de
131. LINK BUILDING
forma natural, sin previo acuerdo entre páginas favorece el
posicionamiento. Cuando se produce de forma simulada o pactada, si es
detectado por los buscadores se considera artificial y suele penalizar en
el posicionamiento.
[Página 14 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Es la molesta técnica de enviarnos a los usuarios a una dirección


diferente de la seleccionada en el enlace. Muy común en publicidad
132. LINK CLOAKING
invasiva y en webs de descarga ilegales, páginas de adultos, juego online,
etc.
Valor (pagerank) que se transmite entre los enlaces que contiene una
133. LINK JUICE
página y que depende del número de enlaces salientes.
Web orientada a red social de profesionales, fundada a finales del año
2002 y lanzada en mayo de 2003 que sirve para establecer contactos de
134. LINKEDIN calidad entre profesionales, para recruiting de personal en las empresas,
generación de debates en grupos especializados e intercambio de
información.
Sistema de comunicación entre grupos humanos por medio de correo
electrónico. Cada vez que un miembro de la lista envía una réplica a la
135. LISTA DE DISTRIBUCIÓN
conversación, ésta es distribuida por correo electrónico a los demás
miembros.
Lista de sitios web que se consideran peligrosos o fraudulentos por
albergar contenido así catalogado o porque explota vulnerabilidades de
136. LISTA NEGRA los navegadores para enviar software malicioso (malware) tipo espía
(spyware) a los equipos de los usuarios, susceptible de ser descargado
o instalado por éstos.
Clave, contraseña o keyword con el que una persona está registrada en
137. LOGIN un sistema informático, cuenta en internet, página web o aplicación y
que le permite el acceso a los mismos.
138. LOGOUT Salir del sistema, desconectarse.
Linkbuilind long tail o técnica de construcción de vínculos o enlaces de
cola larga - Consiste en utilizar tres o más palabras o frases como texto
139. LONG TAIL para construir enlaces que conecten al usuario de nuevo a otro contenido
ya publicado, con la intención de mantenerle visitando la web e
incrementar con ello el ranking de visualización y permanencia.
Comandos de una aplicación, organizados en función de determinadas
140. MACRO instrucciones que se ejecutan bajo una petición y que sirven, por
ejemplo, para eliminar tareas repetitivas automatizándolas.
Metodología de Análisis y Gestión sistemática de Riesgos de
141. MAGERIT
Sistemas de Información.
Envío de información (generalmente más referido a información
publicitaria u ofertas comerciales) por correo electrónico. Para que una
campaña de mailing cumpla la legalidad vigente, el titular debe
asegurarse de que tiene el consentimiento de los destinatarios para
142. MAILING
utilizar el dato de su correo con la finalidad de recibir información
comercial. Además, en el correo electrónico deberá darse al receptor el
derecho a darse de baja en la recepción, y la baja deberá gestionarse de
forma sistemática, efectiva y guardando la evidencia.
Protocolo de internet o instrucción de código que se utiliza para enviar
143. MAILTO
correo electrónico.
[Página 15 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Programa (software) malicioso. Software diseñado para infiltrarse y


144. MALWARE causar daños al equipo (hardware), a otros programas, a la red, etc. Se
entiende por malware a los virus, gusanos, troyanos, spyware, etc.
Forma con la que en código HTML se categoriza la importancia los
encabezamientos en una página web o entrada (H1, H2, H3, H4, H5 y
MARCAS DE JERARQUÍA H6), donde H1 equivaldría al titular y H6 a lo menos destacable. Dado
145.
Hn que las arañas de los buscadores no dan importancia al tipo y tamaño de
letra, categorizar bien los encabezamientos ayudará a que identifiquen
nuestra página o entrada.
Permiten incrustar una página o parte de una página en otra permitiendo
146. MARCOS (FRAMES) al usuario visitar ambas a la vez. Su inclusión suele dar problemas de
indexación en buscadores y por tanto perjudicar el posicionamiento SEO.
Acciones empresariales consistentes en analizar (marketing analítico) el
entorno en el que se desarrolla la estrategia (marketing estratégico), con
el fin de visualizar un producto o servicio en los canales de venta
adecuados (marketing comercial u operacional) para cubrir o crear
necesidades de los consumidores, fidelizar a la clientela (marketing de
147. MARKETING afinidad). El marketing 2.0 suele referirse a las acciones de marketing
realizadas a través de internet (marketing online), siendo Social Media
Marketing las campañas de marketing promovidas en redes sociales,
diseñadas específicamente para fomentar la interacción, reforzar la
reputación de la marca o persona (marketing reputacional) o generar un
masivo impacto (marketing viral o de impacto).
Espacio de trabajo del ordenador que determina el tamaño y número de
programas que pueden ejecutarse de forma simultánea y la cantidad de
datos que pueden procesarse. La memoria de los equipos suele tener
una memoria básica o base que equivale a los primeros 640 Kb donde
se cargan y ejecutan las aplicaciones. También los equipos disponen de
148. MEMORIA
una memoria central interna que contiene los programas y datos en
ejecución. La memoria caché guarda una copia de la información que es
usada por el microprocesador para optimizar el uso de los recursos del
equipo y facilitar la velocidad de respuesta del ordenador en procesos
frecuentes.
Breve descripción del contenido de una página o entrada en la que se
describe de forma concisa el contenido que el usuario va a poder
encontrar y se muestran en los resultados de búsqueda bajo el título de
149. META DESCRIPTION la página. Es importante trabajarlos porque afectan positivamente al
posicionamiento SEO y, si no los trabajamos, mostrarán por defecto las
primeras líneas del post, página o entrada, lo que no siempre enfoca bien
a usuario lo que queremos mostrarle.
Se traducen generalmente como “datos sobre datos”. Responden a las
preguntas quién, qué, cuándo, cómo, dónde, porqué, para qué, de cada
uno de los documentos y datos que circulan en Internet. El contenido
150. METADATOS
combinado de los datos y metadatos se conoce generalmente como
paquete contenedor. Además de clasificar los datos, ayudan en las
búsquedas y en la investigación.
[Página 16 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Etiquetas o texto en formato html que se introduce en el código fuente


de una página web para identificar a los buscadores el tema sobre el que
151. METATAGS versa el contenido de la página o entrada en la página. Es fundamental
dentro de la estrategia digital conocer los metatags a utilizar para el
posicionamiento SEO en buscadores.
Acrónimo de modulador/demodulador. Equipamiento informático que
permite a las computadoras interactuar con otras a través de líneas
152. MÓDEM
telefónicas, convirtiendo las señales digitales en analógicas para su
transmisión y reconvertirlas en digitales para su recepción.
Unidad de resolución de imagen que suele usarse con referencia a
153. MP (MEGAPÍXEL) cámaras digitales. Los píxeles son los puntos que conforman las
imágenes digitales.
Formato de compresión de archivos de música que permite al usuario
154. MP3 descargar música de Internet. Estos archivos requieren menos capacidad
de almacenamiento digital que los de música en CD.
155. MP4 Es un formato digital comprimido de películas.
MOVING PICTURES EXPERTS GROUP - Es un formato de compresión de
156. MPEG archivos de imágenes animadas (film, video y animaciones) que pueden
ser descargadas y ser visibles en una computadora.
Transmisión de información a más de un receptor. Por ejemplo enviar
157. MULTICASTING
un correo electrónico a una lista de personas.
Cualidad de un documento que utiliza más de un medio de comunicación
para presentar información. Esta tecnología hace referencia a la
158. MULTIMEDIA utilización simultánea, por ejemplo, de texto con sonido, imágenes
estáticas o dinámicas con música, e incluye desde PowerPoint hasta una
simulación.
Ciencia especializada en investigar y fabricar dispositivos de dimensiones
159. NANOTECNOLOGIA
ínfimas (inferior a los 100 nanómetros).
Software que permite interactuar con varios recursos de Internet
disponibles en el World Wide Web. Por ejemplo, permite al usuario
encontrar y visualizar información en Internet, recuperar y visualizar
NAVEGADOR (WEB documentos de hipertexto. mostrar y/o ejecutar gráficos, secuencias de
160.
BROWSER) video, sonido, animaciones y programas diversos además del texto y los
hipervínculos. Al seguimiento de enlaces de una página a otra, ubicada
en cualquier computadora conectada a la Internet, se le llama
“navegación”.
Pseudónimo o apodo que se elige por el usuario para registrarse
161. NICK (logarse) y participar en foros, intranet o chats, sin necesidad
identificarse con nombre real.
[Página 17 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Un nodo es el punto de unión entre varias redes. Cada nodo de una red
tiene un nombre distinto. En Internet, un nodo tiene un solo nombre de
dominio y una dirección IP que son asignados por el InterNIC. Todos
162. NODO
estos nodos se interrelacionan entre si de una manera no jerárquica y
conforman lo que en términos sociológicos o matemáticos le llamamos
red.
Equipamiento de hardware y software, servicios y técnicas que se
soportan las tecnologías de la información y de la comunicación para
163. OFIMÁTICA crear, almacenar, memorizar y transmitir información digitalmente
(tratamientos de textos y gráficos, gestión documental, agenda,
mensajería electrónica, etc.).
Enfoque empresarial basado en la actividad, oferta y atención al cliente a
164. OMNICANALIDAD través de todos los canales (web, aplicación, redes sociales, móvil,
correo electrónico, mensajería instantánea…).
Nombre de la nube de Microsoft para el almacenamiento en servidor de
tercero que permite al usuario acceder a la información guardada en la
165. ONEDRIVE
nube desde cualquier dispositivo conectado a internet e incluso
compartirla con otros contactos.
Programas cuyo código de programación permite el acceso de forma
166. OPEN SOURCE libre con la intención de compartirlo para que pueda ser mejorado o
tomado para mejorar otros programas.
Alternativa de código abierto y gratuita de Microsoft Office que dispone
167. OPENOFFICE de aplicaciones de procesador de textos, hoja de cálculo, gráficos y
bases de datos.
Programa de cliente de correo electrónico de Microsoft que puede ser
utilizado como aplicación individual o con Microsoft Exchange Server
168. OUTLOOK
para dar servicio a múltiples usuarios dentro de una organización,
compartir buzón de correo, agenda, etc.
Es la situación de desbordamiento en la capacidad de un equipo o
169. OVERFLOW dispositivo, por ejemplo, porque haya llegado al límite de memoria
disponible para atender un requerimiento que le realizamos.
Son redes donde todas las computadoras conectadas tienen las mismas
170. P2P (PEER-TO-PEER)
capacidades, responsabilidades y jerarquía. Redes entre pares.
Algunos algoritmos de posicionamiento de resultados en Google otorgan
un valor numérico a la importancia o popularidad de cada web y de cada
página dentro de cada web, generalmente en base a factores como el
171. PAGERANK número y calidad de visitas, enlaces entrantes, importancia y calidad de
la información que contienen, tiempo de permanencia de los usuarios,
etc. Ya en desuso, se ha sustituido por DA (Domain Authority) y PA (Page
Authority)
[Página 18 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Es un documento, creado generalmente en formato HTML, que forma


parte de los documentos hipertexto disponibles en la Web. Una serie de
páginas Web componen lo que se llama un sitio Web. La mayoría se
componen de una página principal y de decenas de páginas web
172. PÁGINA WEB adicionales. Las páginas web pueden contener enlaces hipertexto
dirigidos hacia otros lugares dentro del mismo documento, hacia otros
documentos en el mismo sitio Web, o con documentos de otros sitios
Web. También pueden contener formularios, campos virtuales, fotos,
videos, etc.
PAID SEARCH Publicidad de pago o patrocinada realizada a través de campañas
173.
ADVERTISING de marketing tipo SEM (Search Engine Marketing).
Software que se distribuye para la corrección de fallos detectados en el
original. Generalmente cada vez que recibimos una actualización de
software ésta contiene parches para solventar vulnerabilidades
174. PARCHE
detectadas en la versión anterior, de ahí la importancia de mantener los
sistemas operativos y aplicaciones actualizadas siempre a la última
versión.
Servicio para realizar pagos por medio de Internet utilizando solamente
175. PAYPAL
correo electrónico. Fue fundada en 1998 y adquirida por eBay en 2002.
Significa “conecta y funciona”. Es un estándar de hardware y software
176. PLUG AND PLAY (PaP) que requiere de un dispositivo que se auto identifica al conectase aun
equipo.
tecnologías que permiten suscribirse a contenidos de audio de la Web,
177. PODCASTING del mismo modo que se lo hace con las noticias de texto (o RSS).
Eventualmente, se puede bajar el audio a un iPod (o similar).
Aviso legal de un sitio web en el que se debe informar clara y
detalladamente del uso, finalidad, duración y formas de configurar las
cookies o archivos que se descargan en los dispositivos de los usuarios
178. POLITICA DE COOKIES
al acceder o navegar en dicha web y que permiten almacenar y recuperar
datos de los usuarios. Se debe ubicar en una zona visible y permanente
de la web e informarse mediante una venta emergente o pop up.
Aviso legal de un sitio web en el que se debe informar clara y
detalladamente sobre el tratamiento de datos de carácter personal que
se realiza por el titular de la web de los datos de los usuarios. Se debe
179. POLITICA DE PRIVACIDAD
ubicar en una zona visible y permanente de la web y debe ser enlazada
en cualquier formulario o parte de la web para aceptación explícita y
previa a la cesión de datos.
vocablo inglés, traducido al español como mensaje. Generalmente se
utiliza en el contexto de los foros y/o blogs. De este sustantivo se deriva
180. POST
el “verbo” postear, que en la jerga de los blogs significa publicar una
entrada.
PAY PER CLICK - Pago por click. Se trata de un modelo de publicidad en
buscadores mediante el que el anunciante paga una cantidad
181. PPC
determinada de dinero cada vez que un usuario pincha en un anuncio
que apunta a su página.
[Página 19 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

es una serie de reglas que utilizan dos computadores para comunicarse


182. PROTOCOLO entre sí. Cualquier producto que utilice un protocolo debería poder
funcionar con otros productos que utilicen el mismo protocolo.
Aplicación que conecta una red local con internet y es configurable para
filtrar que los usuarios locales no accedan a determinados sitios de
internet. El proxy sirve de cortafuego interceptando así las entradas y
183. PROXY
salidas a la red ocultando las direcciones reales de los ordenadores y
siendo un mecanismo de control de uso de internet así como de logs de
acceso a determinados resultados de navegación.
QOS (QUALITY OF Calidad de servicio o la medición de indicadores que determinan la
184.
SERVICE) calidad o rendimiento de la red en un determinado servicio.
Sistema para almacenar información en una matriz de puntos o un código
de barras bidimensional creado por la compañía japonesa Denso Wave,
185. QR (CÓDIGO QR) subsidiaria de Toyota, en 1994. Se caracteriza por los tres cuadrados que
se encuentran en las esquinas y que permiten detectar la posición del
código al lector.
186. QUERY Consulta o búsqueda en una base de datos.
RANDOM ACCESS MEMORY - Memoria de acceso aleatorio de un
187. RAM ordenador a la que se accede desde el procesador. RAM Disk es la
memoria configurada para simular un disco duro.
REMOTE DESKTOP PROTOCOL - Protocolo de Escritorio Remoto.
Servicios comúnmente usados para el acceso remoto a equipos de los
usuarios por los servicios de soporte para realizar asistencia remota
188. RDP accediendo al escritorio de los usuarios. También permite a los propios
usuarios el acceso a su equipo de trabajo cuando no está en la oficina,
facilitando así el trabajo por movilidad aun cuando dependiendo de la
conexión.
RED DIGITAL DE SERVICIOS INTEGRADOS - Estándar de
189. RDSI telecomunicaciones que permite a los canales de comunicación
transportar, voz, video y datos simultáneamente.
Es una tecnología que permite utilizar un Smartphone como herramienta
para obtener información relacionada con una ubicación en tiempo real.
190. REALIDAD AUMENTADA Se escanea con la pantalla la ubicación que interesa y la aplicación que
se está utilizando coloca una capa digital sobre esta ubicación, captando
esa información.
Se refiere a simulaciones del mundo real en una computadora, por medio
de imágenes tridimensionales y componentes externos, para permitir
que los usuarios interactúen con esa simulación. Los usuarios se
mueven en esa “realidad” como si estuviesen en un mundo real. La
191. REALIDAD VIRTUAL
realidad virtual es un sistema que genera entornos sintéticos en tiempo
real, representaciones virtuales de una realidad ilusoria, debido a que esa
realidad no tiene soporte objetivo, porque existe sólo dentro de la
computadora.
[Página 20 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Interconexión e intercomunicación entre dispositivos hardware y


software que permite la transferencia y el intercambio de datos, recursos
y servicios, tanto conectados físicamente como de forma inalámbrica,
utilizando determinados protocolos de transmisión de información por la
RED (NETWORK EN
192. red. También se define como dos o más computadores conectados entre
INGLÉS)
sí de forma que puedan compartir recursos. Una red de computadoras
es entonces, un conjunto de dos o más computadoras conectados entre
sí y que comparten información (archivos), recursos (impresoras, etc.)
y servicios (e-correo, chat, juegos, lecciones), etc.
Comunidad virtual donde los usuarios interactúan con todo el mundo con
gustos o intereses en común. Es un programa informático que conecta
193. RED SOCIAL a personas que se conocen o desean conocerse, centralizar y compartir
su información: fotos, videos, música, contenidos y juegos, entre otros.
Facebook, MySpace, Hi5, Sónico, Instagram, etc. son redes sociales.
También denominado Retargeting. Es una modalidad basada en volver a
194. REMARKETING impactar a un usuario que ha visitado una web pero se ha marchado sin
completar ninguna acción del tipo compra o registro.
Término utilizado para referirse a dispositivos que están localizados en
195. REMOTO
sitios lejanos de la computadora central.
Es un programa diseñado para navegar y buscar por Internet con un
propósito específico. A los robots que guardan y catalogan todos los
196. ROBOT contenidos de la red para crear bases de datos a partir de las cuales
realizar búsquedas se los conoce por spiders (arañas) o worms
(gusanos). WebCrawler y Lycos son ejemplos conocidos de robots.
RETURN OF INVESTMENT - Retorno de la inversión. Parte de ganancia
que se obtiene tras realizar una inversión publicitaria. También se
denomina así al indicador que sirve para medir la efectividad de una
197. ROI
campaña de marketing en función del coste de la inversión realizada y
los beneficios reales obtenidos de forma directa como consecuencia de
dicha campaña.
READ ONLY MEMORY - Memoria de lectura generalmente ubicada en la
198. ROM tarjeta del sistema, cuyo contenido no puede ser modificado por el
usuario.
Es método que utilizan los sitios web para distribuir el contenido nuevo
RSS (REALLY SIMPLE
cuando está disponible: un archivo que contiene las entradas más
SYNDICATION
199. recientes de un blog o de un sitio web, en vez de entrar el usuario en los
DISTRIBUCIÓN
sitios para busca información (BBC, New York Times o La Nación), el
REALMENTE SIMPLE)
lector RSS, o el Feed RSS lo hace por el usuario.
Software para aplicaciones de negocio o ERP (Enterprise Resource
SAP (SISTEMAS, Planning – Sistema de planificación de recursos empresariales) que
200. APLICACIONES Y posibilita la comunicación e interacción de datos de toda la empresa,
PROCESOS/PRODUCTOS) procesa grandes cantidades de datos y facilita información útil para la
toma de decisiones.
Movimiento en la pantalla, generalmente utilizado cuando bajamos en la
201. SCROLL
lectura o visualización de un documento o página.
[Página 21 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Medidas técnicas y organizativas, que deben ser gestionadas de forma


SEGURIDAD sistemática, desarrolladas para proteger los equipos informáticos
202.
INFORMÁTICA individuales y conectados en una red frente a ataques y otros riesgos
accidentales o intencionados.
Marketing de buscadores. Se trata de acciones de marketing en
SEM (SEARCH ENGINE buscadores de internet de pago por click mediante la correspondiente
203.
MARKETING) puja por cada palabra clave (keyword). Uno de los sistemas de SEM más
conocidos es Google Adwords.
Proceso de optimización del posicionamiento en búsqueda en
buscadores de internet, buscando la mejor posición de una página web
entre los primeros resultados. Influye en el buen posicionamiento la
SEO (SEARCH ENGINE
204. creación de contenido genuino (no plagiado ni reproducido) de calidad,
OPTIMIZATION)
conseguir enlaces entrantes de otras webs bien posicionadas en el
sector de actividad, utilizar títulos y ALT ricos en palabras clave y emplear
de forma correcta las metaetiquetas y keywords.
Computadora con una función especial de servicio en una red, que
maneja las peticiones de datos, el correo electrónico, la transferencia de
205. SERVIDOR
archivos, y otros servicios de red realizados por otras computadoras
(clientes).
software que puede ser utilizado de forma gratuita durante un período
206. SHAREWARE de prueba, al final del cual se puede comprar el programa a un precio
bajo.
Es un conjunto de programas o software dirigido a permitir la
207. SISTEMA OPERATIVO comunicación entre el usuario con una computadora y a gestionar sus
recursos,
Teléfono móvil construido sobre una plataforma informática móvil, más
la capacidad de computación avanzada y conectividad de un teléfono
SMARTPHONE móvil, con la posibilidad de instalar aplicaciones para cualquier uso. El
208. ("TELÉFONO término “inteligente” hace referencia a la capacidad de usarlo como
INTELIGENTE") computadora de bolsillo, y reemplazar a una computadora personal en
algunos casos. Usualmente incluyen correo electrónico, GPS, y permiten
leer documentos de Microsoft Office y PDF, entre otras aplicaciones.
SMS (SHORT MESSAGE Servicio que permite enviar mensajes cortos de texto entre celulares. El
209.
SERVICE) estándar es 160 caracteres, pero depende del operador de telefonía.
Mensajes enviados de forma masiva sin el permiso explícito de los
210. SPAM
receptores. Tienen normalmente carácter publicitario.
Los protocolos implementados en sistemas de comunicación que tienen
un amplio impacto suelen convertirse en estándares –protocolos
implementados que deben utilizarse obligadamente para asegurar la
STANDARD O
211. comunicación– que es necesario copiar el diseño y funcionamiento a
ESTÁNDARES
partir del ejemplo pre-existente. Existen consorcios empresariales, que
tienen como propósito proponer recomendaciones de estándares que se
deben respetar para asegurar la interoperabilidad de los productos.
Audio y/o audio e imagen directamente visualizada de una página web
212. STREAMING
sin necesidad de descarga previa.
[Página 22 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Conjunto de protocolos que rigen la transmisión de información en una


red. Ofrece conectividad de extremo a extremo determinando cómo
deben ser formateados, direccionados, transmitidos, enrutados y
TCP/IP (TRANSMISSION
recibidos los datos. Es el lenguaje que rige todas las comunicaciones
213. CONTROL PROTOCOL /
entre todos los computadores en Internet. Son instrucciones respecto al
INTERNET PROTOCOL)
envío de información por distintas redes. También verifica errores para
asegurarse que la información llega a su destino final en el orden
apropiado.
Tecnología del transporte de información que utiliza alambre de cobre,
radio, fibra óptica o canales electromagnéticos para transmitir y recibir
señales de voz o comunicaciones de datos. Se denomina teleconferencia
214. TELECOMUNICACIÓN
a aquella comunicación electrónica bilateral entre dos o más grupos
separados en distancia a través de audio, video y/o sistemas
electrónicos.
3G es la abreviatura de tercera generación de transmisión de voz y datos
a través de telefonía móvil mediante el Universal Mobile
215. TELEFONÍA 3G
Telecommunications System – UMTS –, o servicio universal de
telecomunicaciones móviles.
Miniaturas de las imágenes que se almacenan en cualquier dispositivo y
216. THUMBNAIL nos ofrecen una vista previa de las mismas para una más rápida
identificación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN - Se
encargan de la recogida, almacenamiento, tratamiento, difusión y
217. TIC
transmisión de la información mediante la utilización de hardware y
software como medio de sistema informático. (Ejem, ejem 😉)
Capa de seguridad que proporciona cifrado de la comunicación (para
TLS (TRANSPORTATION evitar las escuchas) y autenticación robusta (asegurando que ambas
218.
LAYER SECURITY) partes de una comunicación son correctamente identificadas y que la
comunicación no puede ser alterada).
Cadena de caracteres que tiene un significado coherente en un cierto
219. TOKEN entorno, especialmente en un lenguaje de programación. En seguridad
se utiliza para facilitar la autenticación de usuarios.
Usuario de internet en general, y las redes sociales en particular, que
publica mensajes provocadores, irrelevantes o fuera de tono, con la
220. TROL
única intención de molestar o provocar una respuesta emocional
negativa en el resto de los usuarios.
Programa malicioso que, bajo una apariencia inofensiva, se ejecuta de
manera oculta y permite el acceso remoto de un usuario no autorizado
221. TROYANO
al mismo. Necesitan recibir instrucciones de un ciberdelincuente para
realizar su propósito.
Universal Mobile Telecommunication System - Tecnología de
222. UMTS transmisión inalámbrica de datos y voz, sucesora del GPRS. También
conocida como 3.5G o HSPA/HSPA+ (H/H+ en los móviles).
[Página 23 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Sistema operativo portable, multitarea y multiusuario desarrollado a


finales de los 70 y que, además de su desarrollo propio, ha dado lugar a
223. UNIX diversos sistemas operativos propios de distintas marcas: Solaris (Sun),
AIX (IBM), HP-UX (HP), Mac OS X (Apple) y las distintas distribuciones
de Linux.
Medio por el que una versión de software, sistema operativo o aplicación
recibe mejoras, correcciones de errores o solución de vulnerabilidades.
224. UPGRADE/UPDATE
En inglés se distingue update (actualización menor o dentro de la misma
versión) de upgrade (actualización mayor o paso a una versión superior).
Es la “dirección” de una página principal en la Web, la cadena de
URL (UNIFORM
225. caracteres con la cual se asigna una dirección única a cada uno de los
RESOURCE LOCATOR)
recursos de información disponibles en Internet.
USB (UNIVERSAL SERIAL Conector de computadora. Éstas traen entradas o puertos USB que
226.
BUS) permiten conectarlas a diferentes accesorios, como iPod o teclados.
Estándar gráfico al que se adaptaron todos los fabricantes de
ordenadores y que hoy día es el mínimo que todo hardware gráfico
227. VGA
soporta. Por extensión también denomina una pantalla de ordenador
estándar, la conexión de 15 pines y la resolución de 640 x 480 píxeles.
Reunión a distancia entre dos o más personas que pueden verse y/o
228. VIDEOCONFERENCIA escucharse entre sí por medio de dispositivos. Se realiza mediante
aplicaciones específicas (con cámara de vídeo y pantalla).
Es un programa creado para invadir computadores y redes y romper el
funcionamiento normal de una computadora, reescribir o borrar
información de los mecanismos de almacenamiento de información y, en
algunos casos, causar daños físicos a la computadora. También se define
229. VIRUS INFORMÁTICO como aquel programa malicioso que se instala en el ordenador de un
usuario sin el conocimiento o el permiso de éste, atacando a los archivos
o al sector de arranque replicándose a sí mismo para continuar su
propagación. Algunos se limitan solamente a replicarse, mientras que
otros pueden producir serios daños que pueden afectar a los sistemas.
Lenguaje de programación dirigida por eventos desarrollada por
230. VISUAL BASIC Microsoft a partir de Basic, añadiéndole un entorno integrado (editor de
texto, depurador, compilador y editor de interfaces gráficas).
231. VOD (VIDEO ON DEMAND) Protocolo que permite recibir video en la computadora.
VOZ SOBRE PROTOCOLO DE INTERNET - Voz transmitida digitalmente
232. VOIP utilizando el protocolo de Internet. Conversaciones de voz a través de
Internet, o alguna otra red basada en IP.
Consorcio World Wide Web. Organización que desarrolla
233. W3C
especificaciones interoperables, software y herramientas para la Web.
234. WEBMASTER Es la persona encargada del mantenimiento de un sitio Web.
Aplicación de mensajería instantánea para enviar y recibir mensajes,
235. WHATSAPP archivos y multimedia mediante internet. Ha superado los 1.000 millones
de usuarios y ha sido adquirida por Facebook.
[Página 24 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

Protocolo TCP para efectuar consultas sobre el propietario de un nombre


236. WHOIS
de dominio o dirección IP en internet.
WIreless FIdelity, conexión inalámbrica de transferencia de datos de
mediano alcance: sistemas inalámbricos para poner en red las
computadoras de varias habitaciones en un edificio. Conjunto de
237. WIFI tecnologías inalámbricas (vía ondas de radio), para conectar dispositivos
a la red en distancias relativamente reducidas (enlaces dentro del hogar
(router- dispositivo) o públicos (hoteles, aeropuertos, etc., denominados
genéricamente hotspots).
Sitio web cuyas páginas web pueden ser editadas por múltiples lectores
a través del navegador web. Los usuarios pueden crear, modificar o
238. WIKI
borrar un mismo texto que comparten para conseguir un contenido
consensuado y actualizado.
Aunque técnicamente no es un sistema operativo (contiene realmente
uno, antes MS-DOS y ahora Windows NT), se le suele conocer como el
239. WINDOWS
sistema operativo de Microsoft. Ha contribuido a la explosión de la
informática personal con su escritorio en forma de ventanas.
Es un programa de compresión para imágenes que facilita la compresión
240. WINZIP
y descompresión de archivos.
Referido a las telecomunicaciones. Se aplica el término wireless al tipo
de comunicación en la que no se utiliza un medio de propagación físico
que comunique cada uno de los extremos de la transmisión, sino que se
utiliza la modulación de ondas electromagnéticas que se propagan por el
espacio. En general, la tecnología inalámbrica utiliza ondas de
radiofrecuencia de baja potencia y una banda específica, de uso libre
para transmitir, entre dispositivos. Estas condiciones de libertad de
utilización, sin necesidad de licencia, han propiciado que el número de
241. WIRELESS
equipos que utilizan las ondas para conectarse a través de redes
inalámbricas haya crecido notablemente. Por cuestiones de movilidad,
actualmente se tiende a ir evitando los cables en todo tipo de
comunicación, lo que facilita la aparición de comunidades wireless. Esta
tecnología de transmisión tan versátil ha forzado la aparición de nuevos
sistemas de seguridad, como los perturbadores o inhibidores de señal,
que pueden dificultar e incluso imposibilitar las comunicaciones en un
determinado rango de frecuencias.
(Wireless Local Area Network) Redes de área local a las que un usuario
242. WLAN puede tener acceso a través de una conexión inalámbrica (WiFi,
Bluetooth...)
Sistema de organización de la información de internet a través de enlaces
243. WORLD WIDE WEB de hipertexto. En sentido estricto es el conjunto de servidores que
emplean el protocolo HTTP.
Plataforma de networking en internet, donde se pueden gestionar y
244. XING establecer contactos profesionales, basada en la teoría de los 6 grados
de separación, permitiendo visualizar la red de contactos.
[Página 25 de 25] GLOSARIO
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

EXTENSIBLE MARKUP LANGUAGE - Es un meta-lenguaje desarrollado


por el World Wide Web Consortium (W3C) utilizado para almacenar datos
en forma legible. Da soporte a bases de datos, siendo útil cuando varias
245. XML aplicaciones deben comunicarse entre sí o integrar información. Es un
estándar para el intercambio de información estructurada entre
diferentes plataformas (bases de datos, editores de texto, hojas de
cálculo…).
Vulnerabilidad web que permite a una tercera persona inyectar en
páginas web visitadas por el usuario código JavaScript o similar (ej:
XSS (CROSS-SITE VBScript), evitando medidas de control same origin. Representa un
246.
SCRIPTING) vector de ataque que puede ser utilizado para robar información delicada,
secuestrar sesiones de usuario, y comprometer el navegador,
comprometiendo la integridad del sistema.
Sitio web dedicado a compartir vídeos creado en 2005, siendo adquirido
por Google en 2006. Aloja todo tipo de clips de películas, programas de
televisión y vídeos musicales, así como contenidos. Se denomina
YOUTUBER al usuario de internet que se gana la vida a través de su canal
247. YOUTUBE
de Youtube, percibiendo ingresos por publicidad en función del número
de visualizaciones de sus vídeos, que suelen ser de opinión, bromas,
comentarios o consejos. Son verdaderos influencers de toda una
generación llegando a tener ingresos millonarios.
Una vulnerabilidad 0-day es aquella para la que no se conocen o no se
han desarrollado aún las medidas que la solucionan. Es, por tanto,
248. ZERO DAY explotable por ciberdelincuentes para acceder y tomar el control de
programas, máquinas, sistemas y redes enteras, con consecuencias
muchas veces irreparables.
Formato de compresión sin pérdida de archivos. Este tipo de archivos
tienen la extensión .zip. En los 90 se denominaban así a unas unidades
249. ZIP
de almacenamiento externo de “gran” (para la época) capacidad (100Mb,
cuando los discos extraíbles tenían una capacidad de 1,44 Mb).
Ordenadores o dispositivos que, tras haber sido infectados por algún tipo
de malware, pasan a estar controlados por el atacante pudiendo ser
250. ZOMBI utilizados para efectuar otro tipo de ataques (como provocar un DDoS).
Este uso se produce sin la autorización o el conocimiento del usuario del
equipo.

Fuentes consultadas:

GUÍA TIC - Glosario de terminología TIC | Abogacía Española | E-BOOK | Susana González Ruisánchez
Morales Flores, E: Vocabulario de computación e informática, Bibliotecnic. Madrid.
Philippe, G: E-formación. Bilbao: Deusto
Rossi, L: Edublogs: recursos para la práctica cotidiana. Buenos Aires.
Talbot, C.: Estudiar a distancia. Una guía para estudiantes. Barcelona: gedisa.
VV. AA.: La formación sin distancia. Grupo e-learning 05. RedTTnet. Servicio Público de Empleo Estatal – SEPE – Madrid.
[Página 1 de 2] ACRÓNIMOS
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

ACRÓNIMO SIGNIFICADO
ACE Access Control Entry [Windows]
ACL Access Control List [Windows]
AD/AM Active Directory in Application Mode [AD Windows]
ADMT Active Directory Migration Tool [AD Windows]
ADSI Active Directory Service Interfaces [AD Windows]
AEDES Asociación Española de Empresas de Serigrafía [ICEX]
AIA American Institute of Architects [ICEX]
ANCED Asociación Nacional de Centros de E-learning y Distancia [e-learning]
ARP Address Resolution Protocol [Redes]
ATM Asynchronous Transfer Mode [Redes]
BOOTP Bootstrap Protocol [Redes]
BPM Business Process Management
CISMEF China International Small & Medium Enterprises Fair [ICEX]
CMS Content Management System
COFEARFE Federación de Fabricantes Españoles de Artículos de Ferretería [ICEX]
CRM Customer Relationship Management
CSMA Carrier Sense Multiple Access [Redes]
DAP Directory Access Protocol
DC Domain Control [AD Windows]
DDNS Dynamic DNS [Windows]
DFS Distributed File System [Windows]
DHCP Dynamic Host Configuration Protocol
DLC Data Link Control
DNS Domain Name Server
DoS Denial of Service
DSA Directory System Agent
DSRM Directory Services Restore Mode [AD Windows]
ERP Enterprise Resource Planning
EULA End User License Agreement
FAMO Fabricantes Asociados de Mobiliario [ICEX]
FDDI Fiber Distributed Data Interface [Redes]
FQDN Fully Qualified Domain Name
GPO Group Policy Object [AD Windows]
HCL Hardware Compatibility List [Windows]
ICMP Internet Control Message Protocol [Redes]
IEEE Institute of Electrical and Electronics Engineers
IGP Internal Gateway Protocol [Windows]
IGMP Internet Group Management Protocol
IIS Internet Information Server [Windows]
IPSec Windows Internet Protocol Security [Windows]
IrDA Infra-red Data Asociation [Redes]
ISAPI’s Internet Server API’s
ISO International Standards Organization
ISP Internet Service Provider
ISTG Inter-Site Topology Generator [Windows]
ITIL Information Technology Infrastructure Library
JIMEX Jornada de Análisis de Mercados Exteriores [ICEX]
[Página 2 de 2] ACRÓNIMOS
Tecnologías de la Información
Carlos Puente Jiménez [644299599]
[email protected] 2022

KCC Knowledge Consistency Checker [AD Windows 2003]


LCMS Learning Content Management System [e-learning]
LMS Learning Management System [e-learning]
LSA Local Security Authority
MBR Master Boot Record [Windows]
MMC Microsoft Manager Console [Windows]
NAT Network Address Translation [Windows]
NetBEUI NetBIOS Extended User Interface [Windows]
NFS Network File System [Windows]
NPDU Network Protocol Data Unit [Redes]
NTFS New Technology File System [Windows]
NVT Network Virtual Terminal [Windows]
OSPF Open Shortest Path First
OU Organizational Unit [AD Windows]
PAPI Programa de Apoyo a Proyectos de Inversión [ICEX]
PDC Primary Domain Controller [Windows]
PIDM Planes Integrales de Desarrollo de Mercados [ICEX]
PIPE Plan Iniciación Promoción Exterior [ICEX]
PPTP Point-to-Point Tunneling Protocol [Redes]
POST Power On Self Test [Windows]
PXE Pre-Boot Execution Environment
RAID Redundant Array of Inexpensive Disks
RARP Reverse Address Resolution Protocol [Redes]
REST REpresentational State Transfer [SOA]
RIP Routing Information Protocol [Redes]
RIS Remote Installation Services [AD Windows 2003]
RPC Remote Procedure Calls [Windows]
RRAS Routing and Remote Access Service [Windows]
RSoP Resultant Set of Policy [AD Windows]
RUP Roaming User Profiles [Windows]
SaaS Software as a Service [Windows]
SAM Security Account Manager [Windows]
SMTP Simple Mail Transfer Protocol [Redes]
SNMP Simple Network Management Protocol [Redes]
SOA Service Oriented Architecture
SOAP Simple Object Access Protocol
SSL Secure Socket Layer
TCP/IP Transmission Control Protocol / Internet Protoco [Redes]l
TLS Transport Layer Security [Redes
UDP User Datagram Protocol [Redes]
UNC Universal Naming Convention
UNINAVE Unión Española de Constructores Navales [ICEX]
USN Update Sequence Number [AD Windows]
VMM Virtual Machine Monitor [Windows]
VPN Virtual Private Network [Redes]
WDSL Web Services Description Language
WINS Windows Internet Name Server [Windows]

También podría gustarte