Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
156 vistas29 páginas

Competencias Digitales Basicas

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 29

Competencias digitales básicas

Unidad 4: Creación, seguridad y resolución de problemas del


contenido
ÍNDICE
INTRODUCCIÓN..............................................................3
OBJETIVOS / CAPACIDADES...............................................4
1. CREACIÓN DEL CONTENIDO...........................................5
1.1. Herramientas ofimáticas básicas (procesador de
textos y presentaciones)........................................7
1.2. Permisos a la hora de utilizar información en internet
......................................................................8
1.3. Conocimientos de los formatos de archivos (pdf, doc,
docx, jpg, gif, png, ...)..........................................9
2. SEGURIDAD..............................................................14
2.1. Formas básicas de uso de medios informáticos para
garantizar la seguridad (tanto del ordenador como del
dispositivo móvil) I..............................................14
2.2. Formas básicas de uso de medios informáticos para
garantizar la seguridad (tanto del ordenador como del
dispositivo móvil) II.............................................15
2.3. Rutinas para una navegación segura...................16
2.4. El antivirus.................................................17
3. RESOLUCIÓN DE PROBLEMAS........................................20
3.1. Mantenimiento del sistema operativo
(actualizaciones, escaneo de discos, desfragmentación) I
.....................................................................22
3.2. Mantenimiento del sistema operativo
(actualizaciones, escaneo de discos, desfragmentación) II
.....................................................................23
3.3. Mantenimiento del sistema operativo
(actualizaciones, escaneo de discos, desgragmentación) III
.....................................................................24
RESUMEN....................................................................25
MAPA CONCEPTUAL.......................................................26
RECURSOS PARA AMPLIAR...............................................27
BIBLIOGRAFÍA..............................................................28
GLOSARIO...................................................................29
INTRODUCCIÓN

En esta unidad vamos a trabajar


para adquirir los conocimientos
necesarios y poder conocer
correctamente las diferentes
herramientas ofimáticas que
podemos encontrarnos,
estudiaremos como configurar
nuestro equipo para dando los
permisos necesarios para
protegernos a la hora de
conectarnos a internet.

También aprenderemos los diferentes tipos de formatos de archivos que


podemos encontrarnos y cuáles son las funciones más habituales para
garantizar la seguridad tanto de nuestro equipo informático como de nuestro
dispositivo móvil, así como conoceremos la rutina a seguir para navegar de
una forma segura.

Por último, estudiaremos como mantener seguro nuestro equipo


informático ya sea mediante actualizaciones, escaneando sus discos duros o
desfragmentándolo.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 3


OBJETIVOS / CAPACIDADES

En esta unidad de aprendizaje, los objetivos que más se va a


trabajar son:

✔ Conocer y diferenciar las distintas herramientas ofimáticas.

✔ Adquirir los conocimientos necesarios sobre los diferentes formatos

para los archivos.

✔ Conseguir las destrezas necesarias para configurar tanto nuestro

equipo informático, así como nuestro dispositivo móvil para poder

garantizar la seguridad sobre estos.

✔ Conoceremos para qué sirve el antivirus, además aprenderemos

algunos pasos para poder navegar de una forma segura.

✔ Conocer los diferentes pasos para evitar y resolver problemas sobre

nuestro equipo ya sea mediante actualizaciones, escaneado de

discos duros o desfragmentando este.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 4


1. CREACIÓN DEL CONTENIDO

La creación de contenidos no solo


consiste en la realización de textos
escritos, ya que puede resultar un
contenido denso y espeso, para ello
existen algunas herramientas que nos
ayudarán a que nuestro contenido
resulte más atractivo y vistoso.

➔ 1.Título y palabras claves.


Antes de crear nuestro contenido,
tendremos que tener muy claro su
título, para esto podríamos ayudarnos de las palabras clave de Google, esta
herramienta nos dará ideas clave de las palabras más usadas en ese momento.

➔ 2. Ideas o conceptos. Una vez definido el título, debemos ordenar las ideas o
conceptos que queramos ofrecer, así como el formato en el que lo vamos a
mostrar, ya que podemos incluir parte del contenido en formato de texto y otra
en formato visual ya sea a través de imágenes, vídeos, etc.

➔ 3. Elementos de ayuda. Ya con las ideas ordenadas nos pondremos manos a


la obra y empezaremos a crear nuestro contenido para ello nos puede resultar
muy útil ayudarnos de algunos de los siguientes elementos:

✔ a) Evernote: Esta herramienta nos permitirá escribir notas de las ideas


que se nos vayan ocurriendo, así como audios, imágenes o vídeos.

✔ b) Alertas de Google: Con esta herramienta podremos recibir


información sobre las palabras clave en la que queremos enfocar
nuestro contenido.

✔ c) Imágenes: Con ellas causaremos más impacto en nuestro contenido,


ayudándonos a que este sea más vistoso y consiguiendo así un mejor
posicionamiento, por ejemplo, de nuestro blog.

✔ d) Vídeos: Con estos conseguiremos de una manera cómoda y sencilla

Unidad 4: Creación, seguridad y resolución de problemas del contenido 5


darle un toque profesional a nuestro contenido, además podremos
mostrar de manera gráfica algún tutorial o guía que pueda resultar
compleja.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 6


1.1. Herramientas ofimáticas básicas (procesador de textos y
presentaciones)

La ofimática es una palabra acrónima que se compone por


las palabras “ofi” (oficina) y “mática” (informática) y
podríamos definirla como la unión de herramientas, métodos
y aplicaciones que nos ayudarán a mejorar y reducir el
tiempo en nuestras tareas en la oficina.

Con la ofimática podremos crear, manipular y almacenar la información que


necesitemos, tan solo tendremos que disponer de un software, así como de un
hardware, de esta forma podremos compartir nuestra información de una manera
más rápida y eficiente.

Actualmente podemos encontrar diversos paquetes ofimáticos como pueden ser


OpenOffice, Sun StarOffice, Lotus SmartSuite, Corel WordPerfect, AppleWorks, etc.
aunque el más utilizado en la actualidad es Microsoft Office, que nos ayudará a cubrir
las necesidades que precisemos, ya que nos ofrece diversas peculiaridades que
podremos necesitar tanto en el ámbito de laboral, en el hogar o para estudiantes, a
través de este software tan innovador. A través de Microsoft Office podremos trabajar
con los programas más importantes que lo compone:

➔ MS Word. Programa informático para la edición y creación de documentos de


texto digitales.

➔ MS Excel. Programa que nos permitirá trabajar con libros de hojas de cálculo.

➔ MS Access. Herramienta con la cual podremos trabajar bases de datos y crear


informes.

➔ MS PowerPoint. Instrumento para la elaboración o creación de presentaciones

Unidad 4: Creación, seguridad y resolución de problemas del contenido 7


multimedia.

➔ MS Publisher. Programa de fácil manejo dirigido al diseño gráfico, con esta


herramienta podemos crear boletines, folletos, diplomas, incluso páginas web.

➔ MS Outlook. Herramienta de correo electrónico de Microsoft Office, con la cual


podremos gestionar nuestro correo electrónico.

También podemos usar como herramientas de ofimática las


agendas, calculadoras, impresoras, teléfonos, faxes, etc.

1.2. Permisos a la hora de utilizar información en internet

Cada vez que nos conectamos a la red podemos exponer toda nuestra información
personal en internet y para poder evitarlo podemos modificar los permisos
asignados permitiendo o denegando la conexión de programas a internet.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 8


Visualiza el siguiente vídeo donde se explica el proceso a seguir
para modificar estos permisos.

1.3. Conocimientos de los formatos de archivos (pdf, doc,


docx, jpg, gif, png, ...)

El formato de un archivo es el que nos definirá la forma en la que se encuentra


guardado nuestro archivo. Hoy en día existen multitud de formatos, a continuación,
mostramos los archivos más comunes en la actualidad:

➔ Formatos de archivos de imágenes:

✔ .gif. Imagen de formato de intercambio de gráficos. Permite


transparencia y soporta animaciones. Es posible abrir estas
mediante el navegador web o cualquier programa visor de
imágenes, programa editor de imágenes (Gimp).

✔ .tif/.tiff. Imagen de alta calidad, sin pérdidas. Ocupan mucho


más espacio en disco que la imagen en jpeg.

✔ .jpg/.jpeg. Imagen en formato JPEG. Imagen en


formato comprimido con pérdidas. Ocupa menos
que el formato TIF.

✔ .png. Imagen PNG. También permite transparencia.

Estos tres últimos es posible abrirlos a través de un visor de


imágenes o programas de edición de imágenes (Gimp).

➔ Formatos de archivos de documentos con formato:

✔ .odt/.doc/.docx. Archivos que contienen textos con


formato. Los programas utilizados son:

• Open Office Writer permite abrir los tres tipos de


extensiones.

• Microsoft Office solamente permite abrir la extensión .doc y .docx.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 9


✔ .odp/.ppt. Presentaciones en diapositivas. Los programas
utilizados son:

• Open Office Impress permite abrir los dos tipos de


extensiones.

• Microsoft Power Point solamente permite abrir la extensión .ppt.

✔ .ods/.xls. Libros y hojas de cálculo. Los programas


utilizados son:

• Open Office Calc permite abrir los dos tipos de


extensiones.

• Microsoft Excel solamente permite abrir la


extensión .xls.

✔ .pdf. Portable Document Format (formato de documento


portable), un formato que permite que los documentos
formateados sean transferidos por Internet y que se
visualicen de la misma manera en cualquier ordenador. El texto e imágenes
que contienen, usualmente, no se pueden editar. Se ha convertido en un
estándar para difusión de material digital tipo texto con imágenes estáticas.

Los programas utilizados son:

• Adobe Acrobat Reader.

• Evince (LliureX).

➔ Formatos de archivos de sonido:

✔ .cda. Archivos de CD de audio. Puede utilizarse cualquier


reproductor de audio que reproduzca CD.

✔ .mp3/.ogg. Archivo de audio comprimido. Idóneo


para trabajar con Internet, ocupan poco espacio y
la calidad es muy aceptable. Reproductor de
música:

• Rhythmbox (LliureX). Admite mp3 y ogg.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 10


• Winamp. Admite mp3.

✔ .wav. Archivo de audio sin compresión. Suelen ser archivos


que ocupan mucho espacio. Puede utilizarse cualquier
reproductor de música.

➔ Formatos de archivos de vídeo:

✔ .avi. Formato de vídeo AVI.

✔ .mpg/.mpeg. Formato estándard para vídeos y películas en


internet. Es un formato comprimido y los archivos ocupan
menos espacio.

✔ .wmv. Windows Media Video, archivo de vídeo de alta


definición.

Para los tres primeros se utilizan reproductores de vídeo


(han de tener los códecs necesarios para reproducir el archivo), VLC abre
prácticamente todos los formatos o Windows Media Player (a veces da
problemas con algunos formatos).

✔ .mov. Archivo de vídeo de Quick Time. Se utilizan


reproductores de vídeo Quick Time.

✔ .ogv. Formato de vídeo abierto. Los programas utilizados


son: VLC y Firefox.

➔ Formatos de archivos comprimidos:

✔ .gz/.gzip. Archivo comprimido, los cuales son usados


normalmente en sistemas LinuX. El programa utilizado es
el programa de compresión de GNU project.

✔ .rar. Archivo comprimido con el formato de compresión de


WinRar. Puede utilizarse Winrar o cualquier otro programa
compatible con este formato.

✔ .tar/.tar.gz/.tar.Z/.tgz. Archivo comprimido de UNIX/Linux,


también compatible con Windows. Los programas asociados
son: WinRar y WinZip.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 11


✔ .zip. Archivo comprimido. Los programas asociados son:
WinRar y WinZip.

➔ Otros formatos:

✔ .swf. Es un formato de archivo de gráficos vectoriales para


generar animaciones flash. Puede visualizarse a través de un
navegador web (mediante el plugin de Adobe Flash).

✔ .flv. Flash vídeo, formato muy usado para transmitir vídeo por
Internet. Pueden utilizarse tanto el reproductor VLC como un
navegador web para su visualización.

✔ .Jclic. Archivos multimedia de Jclic. Se utiliza el programa


Jclic Player para su visualización.

✔ .xbk/.notebook. Archivos comprimidos. Se utiliza Notebook


(la extensión xbk es para versiones 9.1 e inferiores a partir de esta versión
el programa genera ficheros con extensión .notebook y permite abrir
archivos con extensión .xbk).

✔ .iso. Archivo de imagen. Una Imagen ISO es un archivo donde


se almacena una copia o imagen exacta de un sistema de
ficheros, normalmente un disco compacto, un disco óptico,
como un CD, un DVD..., pero también soportes USB.

Hay que grabar la imagen, de forma adecuada, en un CD, DVD o USB para
poder ejecutar el contenido (es el formato usual para descarga de Internet
los Sistemas Operativos, Programas y muchas actividades).

✔ .html. Formato predominante para la elaboración de páginas


Web. Cuando se descarga una actividad en este formato
normalmente hay que descargar un fichero comprimido (tipo
rar, zip, etc.) que al descomprimirlo crea una carpeta que
contiene todos los recursos de la actividad en formato web. Hay que abrir el
archivo index.html para poder interactuar, desde el índice o página principal,
con la actividad completa. Se utiliza un navegador web para su
visualización.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 12


Actividad de aprendizaje 1.
Vamos a trabajar lo aprendido en este apartado, para ello:
1 ¿Qué tipo de herramientas ofimáticas usas normalmente en la
oficina? Menciona y describe detalladamente para que usas
cada una de ellas.
2. Busca en tu equipo que tipo de archivos trabajas
normalmente, realiza la captura de pantalla de 3 o 5 diferentes,
indica que tipo de archivo es e indica porque los usas.
3. Comenta en el foro tu experiencia sobre esta práctica con tus
dudas o para ayudar a otros compañeros/as.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 13


2. SEGURIDAD

La seguridad de nuestro equipo informático como de


nuestro dispositivo móvil, es algo que cada vez es
más importante para la mayoría de usuarios, ya que
cada vez almacenamos más información personal
en estos.

Es importante sabernos
proteger y mantenernos
seguros ante cualquier tipo
de ataque malicioso, para
ello si queremos proteger
nuestros datos debemos
conocer y tomar algunas
medidas básicas para
combatir y prevenir estos
ataques.

Cada día circulan por la red multitud de amenazas altamente peligrosas cuyo
objetivo es el robo de nuestras contraseñas, información confidencial o el acceso a
nuestros datos bancarios, por estos motivos debemos mantener nuestros dispositivos
protegidos.

2.1. Formas básicas de uso de medios informáticos para


garantizar la seguridad (tanto del ordenador como del
dispositivo móvil) I

Es muy importante protegernos de posibles


vulnerabilidades que puede sufrir nuestro
equipo informático, para ello debemos garantizar
la seguridad de este y de su entorno, aunque
partamos de que la seguridad al 100% es casi
imposible.

➔ Antivirus o firewall. Para protegernos y mantener seguro nuestro equipo


podremos usar algún tipo de antivirus o firewall, el cual bloqueará cualquier

Unidad 4: Creación, seguridad y resolución de problemas del contenido 14


intento de acceso no autorizado a nuestro equipo.

➔ Actualización del equipo. Además de tener protegido nuestro equipo, otro


factor importante es mantener actualizados tanto el sistema operativo, como
los programas instalados en él, ya que incorporarán mejoras de cara a las
nuevas amenazas que aparecen cada día.

➔ Usuarios del equipo. Asimismo, es importante que, si vamos a compartir el


equipo, cada usuario tenga su propio usuario, estando estas debidamente
protegidas con una contraseña, siendo muy recomendable que se modifique
esta periódicamente.

➔ Navegación encriptada. También deberemos de vigilar nuestra navegación


por internet, para ello, revisaremos que la navegación se encuentre encriptada
que podremos comprobarlo en nuestra barra de navegación con el prefijo
“https”, el cual nos dará esa garantía.

2.2. Formas básicas de uso de medios informáticos para


garantizar la seguridad (tanto del ordenador como del
dispositivo móvil) II

Los dispositivos móviles que llevamos hoy en


día contienen bastante información personal la
cual debemos proteger. En general, todos
disponemos de un terminal de última
generación y estos han pasado a formar parte
de nuestras vidas siendo indispensables en
ellas.

Para proteger nuestros datos debemos


tomar unas medidas básicas de seguridad:

➔ 1. Protege el terminal con una contraseña o patrón, en caso de robo o


pérdida, solo perderíamos el hardware, no pudiéndose acceder a la información
que este contenga o suplantar nuestra identidad si no se dispone de esta
contraseña o patrón.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 15


➔ 2. Anota el IMEI del dispositivo para poder anularlo, en caso de robo o
extravío con este código podremos inutilizar el dispositivo móvil, este lo
obtendremos pulsando las teclas de nuestro dispositivo *#06#.

➔ 3. Instala aplicaciones de control remoto, con estas podremos geolocalizar


nuestro dispositivo desde cualquier cuenta vinculada al teléfono, conociendo al
instante donde este se encuentra.

➔ 4. Realiza copias de seguridad, hoy en día existen multitud de herramientas


que respaldarán nuestra información en la red, con estas instaladas, en caso de
pérdida, tan solo perderemos el hardware, no perdiendo en ningún caso la
información que el dispositivo contenga, pudiendo restaurar nuestra
información en otro dispositivo.

Aplicando estas sencillas recomendaciones llevarás la


información de tu dispositivo móvil segura, no dejándola al
alcance de cualquiera.

2.3. Rutinas para una navegación segura

Podemos sufrir diversas vulnerabilidades que


detectaremos en las diferentes herramientas
informáticas, y sobre todo en las más utilizadas, ya
que son estas el objetivo preferido por los creadores
de los virus. Para intentar evitar la infección de
estos, las compañías creadoras de las herramientas
ponen a disposición de los usuarios actualizaciones
o parches de seguridad.

Para protegernos de ataques maliciosos y poder tener una


navegación segura, es muy importante que usemos el
sistema de actualizaciones “Windows Update”, en el caso de
que usemos un sistema operativo de Windows, por otro lado,
si nuestro equipo es MacOS, deberemos usar las
actualizaciones marcadas por Apple.

Además de tener activas estas actualizaciones, es aconsejable que sigas las siguientes

Unidad 4: Creación, seguridad y resolución de problemas del contenido 16


recomendaciones:

➔ Utiliza versiones actuales de navegadores , ya que estarán a la última


respecto a los últimos virus creados.

➔ Navega por web de confianza o conocidas , nunca dejando desatendido tu


equipo.

➔ No aceptes ejecuciones de programas descargados en tu equipo sin tu


solicitarlo, ya que es muy probable que sea un virus.

➔ Muy importante analizar con el antivirus todo lo descargado antes de


ejecutarlo, ya que podría contener algún fichero malicioso.

➔ Mantén siempre tu cortafuegos activo, ya que este evitará la intrusión en


tu equipo sin tu consentimiento.

➔ Borra las cookies, ficheros temporales y el historial de navegación


cuando uses equipos ajenos al tuyo, ya que puedes dejar rastro de tu
navegación y de tus datos personales.

2.4. El antivirus

El antivirus nos protegerá de aquellos programas informáticos


que intentarán alterar el funcionamiento de nuestro equipo
informático, infectando en este cualquier tipo de archivo
almacenado, incluso pudiendo llegar a destruirlo.

Los antivirus actualmente están


constantemente actualizándose, siendo una
herramienta muy avanzada y potente, estos no
solo detectan los virus en nuestro equipo, sino que
previenen de infecciones, bloqueando y
desinfectando los archivos, reconociendo diversas
tipologías de virus, malware, spyware, gusanos, troyanos, etc.

Disponiendo de un antivirus actualizado y activo, reduciremos el riesgo de que nuestro


equipo quede expuesto a ataques maliciosos, para ello mostramos a continuación los

Unidad 4: Creación, seguridad y resolución de problemas del contenido 17


antivirus más usados en la actualidad:

➔ Windows Defender, este antivirus lo incluye Microsoft en su


última versión de Windows 10, esta es una herramienta que
ha convertido en el centro de seguridad de sus usuarios,
además, puede convivir con otros antivirus, no es necesaria
su descarga o instalación, ya que viene por defecto instalado
en el sistema operativo.

➔ Bitdefender Free Edition, es una de las mejores


herramientas de seguridad del mercado, ya que
ofrece las mejores soluciones respecto a la
seguridad de nuestro equipo, Bitdefender Free
Edition cuenta con ciertas características que
otros antivirus solo la ofrecerán en su versión de
pago.

➔ Avira Free Antivirus, esta herramienta ofrece protección basada


en la nube, además nos ofrecerá diversas funciones top de
seguridad, como es la protección contra el phising, ransomware,
análisis de memorias externas, etc.

➔ Kaspersky Free
Antivirus, es una de
las herramientas
referentes de
seguridad, ya que es capaz de bloquear archivos altamente peligrosos, además
de que protegerá nuestra información personal puesto que incluye y ofrece
protección contra spyware, phising, virus, etc.

➔ AVG Antivirus Free, esta herramienta cuenta y ofrece con


protección a tiempo real, escaneando nuestro equipo en
busca de cualquier ataque o virus, intentando corregir el
rendimiento de nuestro equipo, además cuenta con una
interfaz sencilla y fácil de usar.

➔ Avast Antivirus Free, herramienta de las más

Unidad 4: Creación, seguridad y resolución de problemas del contenido 18


populares, ya que presume de gran efectividad, ofreciendo protección contra
casi todo tipo de malware, siendo a la vez capaz de escanear las aplicaciones
que disponemos instaladas en nuestro equipo, dispositivos instalados al mismo,
así como el bloqueo de webs peligrosas.

Para más información, te mostramos en los siguientes


enlaces la enciclopedia de los virus, donde podrás comprobar
las características, las consecuencias que pueden
ocasionarnos, así como el modo de desinfección.
• Enciclopedia de virus de Trend.
• Enciclopedia de virus de Panda Software.

Actividad de aprendizaje 2.
Vamos a trabajar lo aprendido en este apartado:
1. ¿Qué rutinas sigues tu para navegar de una forma segura?
¿Por qué consideras que es la forma correcta de navegar
seguro y no otra?
2. Comenta en el foro tu experiencia sobre esta práctica con tus
dudas o para ayudar a otros compañeros/as.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 19


3. RESOLUCIÓN DE PROBLEMAS

Cuando notamos que empiezan a surgir problemas, como pueden ser caídas del
sistema o extraños mensajes de error, podremos intentar la solución del problema o
limitar sus efectos siguiendo unos pasos básicos:

➔ 1. Liberar memoria RAM (Random Access Memory) cerrando otros programas


abiertos, ya que todos los programas necesitan memoria para funcionar,
cuantas más herramientas estén en uso más RAM consumirá nuestro equipo.

➔ 2. Reiniciar el programa, si se han cerrado todas las aplicaciones y el


programa en uso sigue funcionando lentamente o presenta dificultades, cierra
el programa y ponlo nuevamente en uso.

➔ 3. Apagar y reiniciar el equipo, si al reiniciar el programa no se ha resuelto


el problema, prueba reiniciando el equipo informático, una vez restablecido
vuelve a abrir la herramienta y comprueba si el problema se ha solventado.

➔ 4. Buscar ayuda en internet, ya que lo mas probable que el problema que


tengas ya le haya pasado a alguien más, por lo que tendremos bastantes
posibilidades de encontrar una solución en la red, para ello, incluye en la
búsqueda información específica y detallada, como el nombre del programa,
tipo de problema o como nos ocurrió…

➔ 5. Deshacer cambios recientes que hayamos realizado, ya que


frecuentemente algunos de los problemas provienen de conflictos con otros
programas.

➔ 6. Desinstalar el programa y volver a instalarlo, ya que es probable que si


no se ejecuta correctamente puede ser por el borrado de algún archivo que le
sea necesario, normalmente, las herramientas de Windows utilizan archivo de
la Biblioteca de enlace dinámico (Dynamic Link Library, DLL) con la que realiza
determinadas tareas. En ocasiones, varias herramientas utilizan el mismo
archivo y al borrar una de estas, puede ser que se elimine un archivo DLL que
sea necesario para otro programa, el cual puede volverse lento o inestable,
para que este funcione correctamente es aconsejable desinstalarlo

Unidad 4: Creación, seguridad y resolución de problemas del contenido 20


completamente y volver a instalarlo.

➔ 7. Escanea el equipo en busca de un virus, puesto que estos, no solo ponen


al descubierto nuestra privacidad, sino que provocarán que las aplicaciones se
bloqueen o simplemente dejen de funcionar, resolveremos el problema tan solo
realizándole al equipo un escaneo en el que encontrará y eliminará cualquier
infección maliciosa, una vez realizado el escaneo es importante apagar y
reiniciar el equipo para una completa eliminación de las amenazas.

➔ 8. Inicia el equipo en modo seguro. Los equipos con sistema operativo


Windows o Mac, disponen de solucionador de problemas o modo seguro,
iniciando desde este, podremos finalizar aplicaciones que en ese momento no
consideremos esenciales o aquellas que consideremos que podrían ocasionar un
problema. Para poder acceder en modo seguro desde un equipo Windows
deberemos pulsar la tecla F8 de nuestro equipo cuando esté iniciándose, por
otro lado, si nuestro equipo es Mac, pulsaremos la tecla Shift durante o después
de su arranque.

➔ 9. Desfragmentar el disco duro, si notamos que nuestro equipo cada vez


trabaja de una manera más lenta, realizando este proceso podremos
reorganizar y reestructurar todos nuestros elementos para que nuestro equipo
funcione de una manera más rápida y eficiente. La desfragmentación solo podrá
aplicarse a equipos con sistema operativo Windows, ya que los equipos con
sistema operativo iOS se optimizan automáticamente.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 21


3.1. Mantenimiento del sistema operativo (actualizaciones,
escaneo de discos, desfragmentación) I

Todo equipo informático necesita regularmente que se


le realice un mantenimiento, ya que realizando este
nos evitará errores en su rendimiento, además, nos
aportará seguridad y ventajas sobre nuestro equipo.

Es muy importante que nos aseguremos que el software


instalado en nuestro equipo se encuentre actualizado, puesto
que incluirá los últimos parches de seguridad con versiones
desactualizadas o antiguas, correremos el riesgo de ser
atacados y estaremos expuestos a ciberataques.

Para evitar que nuestro equipo no cuente con la última versión de software y presente
cualquier tipo de vulnerabilidad, es recomendable que las actualizaciones se
encuentren en modo automático, el sistema buscará, descargará e instalará
cualquier actualización disponible, empleando correcciones de seguridad. Podemos
comprobar si nuestro equipo tiene instalado la última versión de su software instalado
siguiendo los pasos indicados en el siguiente vídeo:

Visualiza el siguiente vídeo para conocer cómo acceder a


Windows Update y realizar la comprobación de actualización.

Así como es importante la actualización de sistema operativo, también es muy


importante las actualizaciones del resto de aplicaciones instaladas en nuestro
equipo, ya que estas nuevas versiones nos ofrecerán mayor rendimiento y mejor
estabilidad.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 22


3.2. Mantenimiento del sistema operativo (actualizaciones,
escaneo de discos, desfragmentación) II

Aunque conozcamos todo lo que podemos o no podemos borrar entre los archivos de
nuestro equipo informático, normalmente no se hace a menudo, a esto podemos
incluirle que nuestro propio sistema operativo acumula del mismo modo
archivos que con el tiempo no son necesarios y todo ello afecta al rendimiento de
nuestro equipo.

Por lo que es muy recomendable borrar estos archivos que ya


no nos son necesarios o incluso borrar aquellas aplicaciones
que hayamos dejado de usar, para ello podremos usar el
liberador de espacio en disco que nos ofrece Windows con el
que nos desharemos de aquellos elementos que nos resulten
innecesarios.

Visualiza el siguiente vídeo donde se explica el proceso a seguir


para liberar espacio en el disco duro.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 23


3.3. Mantenimiento del sistema operativo (actualizaciones,
escaneo de discos, desgragmentación) III

Es probable que nuestro sistema


operativo tenga un buen número
de aplicaciones y con el paso del
tiempo estas se encuentren
desorganizadas, para ello
debemos reorganizar estas con lo
que denominamos
desfragmentación. Este es un
proceso que nos volverá a
organizar los datos fragmentados
para que nuestro equipo funcione con mayor eficacia.

La fragmentación ocurre con el transcurso del tiempo


puesto que solemos guardar, cambiar o eliminar archivos, los
cuales debemos desfragmentarlos para que puedan volver a
ser organizados y reunirlos de manera que nuestro equipo
vuelva a ejecutarse con una mejor operatividad.

Visualiza el siguiente vídeo donde se muestra el proceso a


seguir para desfragmentar nuestro ordenador.

Actividad de aprendizaje 3.
Vamos a trabajar lo aprendido en este apartado, para ello:
1. ¿Qué crees que es más necesario realizar a un equipo
informático que tarda mucho en encenderse, un escaneo de
discos o desfragmentarlo? Explica con tus propias palabras por
cual y por que te decantas por uno o por otro.
2. Comenta en el foro tu experiencia sobre esta práctica con tus
dudas o para ayudar a otros compañeros/as.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 24


RESUMEN

En esta unidad hemos conocido y diferenciado entre las diversas herramientas


ofimáticas que podemos encontrar en la actualidad, hemos adquirido los
conocimientos necesarios para los permisos a la hora de utilizar información por
internet, así como los diferentes tipos de formatos de archivos que podemos
encontrarnos.

También hemos podido desarrollar las destrezas necesarias para garantizar la


seguridad en nuestro equipo informático y en nuestro dispositivo móvil,
además de esto, hemos estudiado como navegar de una forma segura protegiéndonos
con un antivirus.

Por último, hemos estudiado como mantener nuestro sistema operativo mediante
actualizaciones, escaneando nuestro disco duro o desfragmentando este.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 25


MAPA CONCEPTUAL

Para concluir la unidad podemos resumir los apartados e ideas principales por medio de este mapa conceptual:

Unidad 4: Creación, seguridad y resolución de problemas del contenido 26


RECURSOS PARA AMPLIAR

PÁGINAS WEB

• 15 ejemplos de herramientas de ofimática. https://www.ejemplos.co/15-


ejemplos-de-herramientas-de-ofimatica/#ixzz5LiWLkOBZ [Consulta agosto
2019].

• Ejemplos de Antivirus. https://www.ejemplos.co/ejemplos-de-


antivirus/#ixzz5LiakPZpo [Consulta agosto 2019].

Unidad 4: Creación, seguridad y resolución de problemas del contenido 27


BIBLIOGRAFÍA

PÁGINAS WEB

• ¿Qué son las fuentes RSS? https://support.office.com/es-es/article/%C2%BFqu


%C3%A9-son-las-fuentes-rss-e8aaebc3-a0a7-40cd-9e10-88f9c1e74b97
[Consulta agosto 2019].

• 17 herramientas destacadas para la creación de contenido.


http://increnta.com/es/blog/herramientas-creacion-de-contenido/ [Consulta
agosto 2019].

• Borrar la caché y las cookies.


https://support.google.com/accounts/answer/32050?
co=GENIE.Platform=Desktop&hl=es [Consulta agosto 2019].

• Establecer Google como mi buscador predeterminado.


https://support.google.com/websearch/answer/464?hl=es [Consulta agosto
2019].

• Tareas de mantenimiento en Windows 10 para mejorar el rendimiento.


https://www.softzone.es/2018/04/05/tareas-mantenimiento-windows-10-
mejorar-rendimiento/ [Consulta agosto 2019].

Unidad 4: Creación, seguridad y resolución de problemas del contenido 28


GLOSARIO

 Acrónimo: Sigla cuya configuración permite su pronunciación como una


palabra.

 Tutorial: Manual de uso en soporte electrónico.

 Vulnerabilidad: Que puede ser dañado o recibir lesiones.

Unidad 4: Creación, seguridad y resolución de problemas del contenido 29

También podría gustarte