UF0319 Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico

Esta web desarrolla el programa de la Unidad Formativa UF0319 Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico en formato hipertextual. Clique en los títulos de los apartados para mostrar u ocultar su contenido.

Bajo los títulos puede acceder al cuestionario teórico interactivo de la unidad y a las prácticas de los apartados 3, 4 y 5 en formato PDF.

  • 1 · Introducción al ordenador (hardware, software)

    Hardware y Software

    Un ordenador sin programa es algo totalmente inútil, es decir, además de “la máquina” son imprescindibles “las instrucciones”. En informática esto nos conduce a distinguir dos nociones: hardware (sistema físico) y software (sistema lógico).

    El hardware designa todo lo que en la máquina es materia, es decir, el conjunto de elementos y dispositivos mecánicos, magnéticos, eléctricos y electrónicos que forman la parte física del ordenador.

    El software constituye la parte lógica del ordenador, el conjunto de programas y sistemas disponibles en un ordenador.

    Entre los elementos del hardware encontramos:

    • El microprocesador (Unidad central de proceso)
    • La memoria
    • La unidad de entrada/salida
    • Los dispositivos de almacenamiento
    • Los periféricos
    • La placa base

    Entre los elementos del software tenemos:

    • El sistema operativo
    • Los controladores de dispositivo (drivers)
    • Las aplicaciones:
      • Lenguajes de programación
      • Ofimática
      • Diseño
      • Internet, etc.

    El hardware


    Elementos básicos del hardware

    Al conjunto de la unidad central de proceso, la memoria y unidad de entrada/salida se le denomina arquitectura mínima.

    La CPU o UCP (Unidad Central de Proceso) es el cerebro que gobierna el funcionamiento del ordenador y actualmente se identifica con el microprocesador. A él llegan las órdenes y datos para ser procesados.

    En la memoria se almacenan tanto las instrucciones que forman el programa, como los datos y resultados.

    La unidad de entrada/salida o BIOS (Basic Input Output System) contiene las instrucciones básicas de entrada y salida de datos y se encarga, por tanto, de conectar el ordenador con el exterior, es decir, con el teclado, el monitor y los demás periféricos.

    Estos tres bloques se comunican entre sí mediante conectores eléctricos llamados buses de conexión.


    El microprocesador

    La velocidad de los popularmente conocidos como “chips” se mide en gigahercios. Actualmente hemos llegado a los 4 GHz (gigahercios) (4000 MHz) y subiendo...

    No obstante, es su diseño, el número de núcleos y su memoria interna (memoria caché) lo que permite al microchip realizar millones de operaciones por segundo, lo cual es una medida más exacta de su potencia real.


    La memoria


    Memoria RAM

    La memoria RAM (Random Access Memory) es donde se cargan el sistema operativo y los programas cuando encendemos el ordenador. Al apagarlo, los módulos de memoria se vacían, reanudándose el proceso en cada sesión.

    La RAM es una memoria de lectura y escritura. Esto significa que las distintas aplicaciones pueden tanto leer como escribir datos e instrucciones en ella. Otra característica es la posibilidad de ser ampliada según nuestras necesidades.


    Memoria ROM

    La memoria ROM (Read Only Memory) es —a diferencia de la anterior— solo de lectura y en ella residen las instrucciones básicas de entrada y salida de datos: la BIOS.

    Esta memoria viene configurada de fábrica y no es ampliable (aunque, sí es actualizable su contenido).

    Por último, la memoria ROM, no es volátil como la RAM.


    Constitución interna de la memoria

    Anteriormente dijimos que la memoria se encarga de almacenar los datos. Pero, ¿cómo lo consigue?

    El ordenador es una máquina electrónica y por tanto, utiliza impulsos eléctricos.

    Estos impulsos eléctricos solamente pueden tener dos estados: activado o desactivado, (1 ó 0). Así pues, toda la información que maneja el ordenador debe estar en un sistema de dos dígitos: un sistema binario.

    Dígitos de los sistemas numéricos más habituales:
    - BINARIO: 0 1
    - DECIMAL: 0 1 2 3 4 5 6 7 8 9
    - HEXADEDIMAL: 0 1 2 3 4 5 6 7 8 9 A B C D F

    La memoria está formada por una especie de celdas, cada una de las cuales almacena un tipo de señal eléctrica, un 0 ó un 1. A este mínimo estado se le denomina BIT, (del inglés “binary digit”).

    Por lo tanto definiremos el BIT como la unidad mínima de información que puede ser tratada por el ordenador.

    Sin embargo, será necesario agrupar varios bits8 dígitos binarios en total— para poder representar un carácter (letra, número, etc.). El primero y el último son dígitos de control, para indicar cuando empieza y termina el octeto.

    A un grupo de 8 bits se le llama BYTE u octeto y es la cantidad mínima de memoria necesaria para representar un carácter.

    Al hablar del funcionamiento de la memoria hemos introducido un concepto básico en la informática: el de unidad de información.


    Unidades de información

    Las unidades de información no solo hacen referencia al almacenamiento sino también al procesamiento de la información en el ordenador. Así, podemos hablar de cantidades de información que hay en un disco o que puede manejar un microprocesador o que puede enviar un módem, etc.

    Más información sobre las unidades de información en este artículo de la Wikipedia.


    Dispositivos de almacenamiento

    También llamados unidades de almacenamiento son dispositivos magnéticos, ópticos o electrónicos en los que se guarda la información para su posterior proceso. Se conectan interna o externamente al ordenador.

    Los más comunes son:

    • Los discos magnéticos
    • Los discos sólidos (SSD)de memoria Flash
    • Los dispositivos de memoria Flash
    • Los discos ópticos (CD ROM/RAM, DVD ROM/RAM, Blu-Ray Disc)

    Los discos magnéticos

    Son comúnmente conocidos como discos duros. Como su nombre indica, se trata de uno o varios discos cubiertos de un material magnetizable en el que se pueden grabar de esta forma los bits de información.

    A la vez que gira, unos cabezales de lectura/escritura van leyendo o grabando los datos por ambas caras de cada disco.

    En cada cara los datos se disponen en anillos concéntricos denominados pistas.

    Cada pista se divide en unidades menores denominadas sectores.

    Para localizar un archivo con datos en un disco hay que conocer el sector en el que se encuentra. Por eso los sectores se numeran en un proceso denominado formateado de disco.

    El conjunto de los números de los sectores forman un índice al inicio del disco que sirve para saber qué posición en el disco ocupa cada archivo.

    Las características del disco duro son las siguientes:

    • Gran capacidad de almacenamiento: varios Terabytes.
    • Rapidez por su alta tasa de transmisión de datos: más de 300 Mb por segundo.
    • Alta fiabilidad: miles de horas sin errores.

    Los discos sólidos

    El disco sólido o SSD (Solid State Disk) despega en 2008 y es una alternativa al disco magnético, ya que se está abaratando su precio.

    Está basado en la memoria Flash, una tecnología que emplea celdas con micro-transistores para almacenar la información.

    Las diferencias con el disco magnético son:

    • Mayor rapidez en el acceso a los datos.
    • Mayor seguridad porque no se ve afectado por los campos magnéticos.
    • Mayor fiabilidad y robustez por la ausencia de partes mecánicas.
    • Menor peso y menor consumo energético.

    Los dispositivos de memoria "flash"

    Este tipo de memoria se usa en forma de tarjeta o de “llave” USB. Las tarjetas de memoria flash son comunes, por ejemplo, en las cámaras fotográficas digitales.

    La memoria flash es muy rápida y, aunque no puede reescribirse indefinidamente, su límite es muy alto (de 100.000 a un millón de ciclos).

    La ventaja de esta memoria con respecto a los discos magnéticos y ópticos es la ausencia de partes mecánicas en su diseño, lo que minimiza las posibles averías.

    Por contrapartida, la capacidad es más limitada, aunque va en aumento.


    Los discos ópticos

    Son discos fabricados con un material plástico (como el policarbonato) y recubiertos con una fina capa metálica. Los más comunes son los CD ROM y los DVD ROM. Los discos de tipo Blu-Ray tienen más capacidad pero son bastante caros.

    La información se graba con un láser de gran precisión que imprime muescas microscópicas en la superficie metálica del disco. Estas muescas forman secuencias de bits que serán leídas por el láser del lector de CD, DVD o Blu-Ray.

    A excepción de los CDs/DVDs/BDs regrabables, los discos de tecnología óptica se diferencian fundamentalmente de los dispositivos magnéticos en que una vez grabada la información, solo puede leerse.


    Periféricos del ordenador

    El ordenador por si mismo no es capaz de comunicarse con el exterior, necesita la ayuda de los periféricos.

    A los periféricos utilizados para introducir los datos se les llama periféricos de entrada, como son:

    • El teclado
    • El ratón
    • El escáner

    Los periféricos que envían los datos al exterior son los periféricos de salida, como son:

    • El monitor
    • La impresora. Suele ser de tres tipos:
      • Inyección de tinta
      • Láser
      • Sublimación (fotográfica)
    • El trazador o plotter

    La resolución (claridad de imagen) del monitor se mide en píxeles por pulgada (ppi).

    La pantalla del monitor tiene una cuadrícula donde se “dibujan” las letras y gráficos. Un píxel es un punto de esa cuadrícula.

    La resolución de la impresora se mide en puntos por pulgada (dots per inch o dpi).


    Conexión de los periféricos

    Los periféricos se conectan al ordenador mediante cables y unos “enchufes” especiales llamados puertos.

    La mayoría de periféricos usan el puerto USB (Universal Serial Bus) y, en menor medida, el FireWire, el Thunderbolt o el Lightning.

    Los monitores utilizan el puerto VGA, VDI o HDMI (en la imagen), mientras que los routers se conectan al puerto Ethernet.

    También pueden conectarse inalámbricamente mediante tecnologías de radiofrecuencia (como el Wi-Fi), Bluetooth o infrarrojos.


    Otros componentes

    La tarjeta gráfica (en la imagen) —al igual que el resto de componentes— se inserta en la placa base y tiene un puerto donde se conectar el monitor.

    La tarjeta de sonido permite reproducir y crear sonidos en el ordenador.

    La tarjeta de red, el módem y el router son dispositivos que permiten comunicarse a los ordenadores entre sí por medio de la línea telefónica o de cable. También se usan para conectarse a Internet.

    Finalmente, todos los componentes del ordenador se integran en una placa de circuitos electrónicos que sirve de base para todo el conjunto.

    Esta placa base tiene los puertos USB y de otros tipos para conectar los periféricos. También dispone de ranuras y zócalos especiales donde se inserta desde el microprocesador y los módulos de memoria RAM hasta tarjetas controladoras y de sonido.


    El software


    Grupos de software

    Como ya comentamos anteriormente, el hardware no sirve de nada sin la parte lógica, es decir, el software.

    Hay que distinguir dos grupos de software: software de base y software de aplicaciones.

    SOFTWARE DE BASE

    • Sistemas operativos
    • Programas controladores de dispositivos

    SOFTWARE DE APLICACIONES

    • Lenguajes de programación
    • Aplicaciones ofimáticas: procesador de textos, hoja de cálculo, base de datos, contabilidad, comunicaciones...
    • Aplicaciones gráficas: diseño técnico o artístico, retoque fotográfico...
    • Aplicaciones multimedia: reproducción y grabación de audio, de vídeo, juegos, animación...

    Sistema operativo

    Es el software imprescindible para que funcione el ordenador y los programas instalados en él, pues estos se diseñan para un sistema concreto.

    El sistema operativo es el “traductor” del lenguaje humano al lenguaje máquina (impulsos eléctricos).

    Damos órdenes al ordenador mediante el teclado o el ratón y el sistema operativo se encarga de convertirlas al código binario, que es el lenguaje que entiende la máquina.

    El sistema operativo más extendido y para el que se diseñan más aplicaciones es Windows en sus sucesivas versiones.

    Otros sistemas operativos populares y gratuitos son Linux y macOS (específico de los ordenadores Apple).

    Hay que tener en cuenta que una aplicación diseñada para una versión actualizada del sistema generalmente no funcionará en una versión anterior.

    Cada sistema operativo tiene características distintas y una interfaz propia. La interfaz es el aspecto del sistema en pantalla, del entorno de trabajo y condiciona la forma en que el usuario interactúa con él. Sin embargo, la forma de trabajar en todos los sistemas actuales es muy parecida.

    Como complemento al sistema se instalan los controladores de dispositivo o drivers que indican al S.O. como funciona la impresora, la tarjeta gráfica, la cámara, etc.


    Lenguajes de programación

    Todos los programas o aplicaciones informáticas han sido creadas usando algún lenguaje de programación.

    Para crear aplicaciones los programadores cuentan con diversos lenguajes de programación, algunos más eficaces que otros.

    Los lenguajes más utilizados actualmente son:

    • Java
    • C
    • C++
    • Python
    • C#

    Hay que citar otros lenguajes como el Visual Basic .NET, el JavaScript, el PHP, el SQL, el Perl, el HTML, el COBOL y el Pascal.


    Aplicaciones

    Existen infinidad de aplicaciones o programas diseñados cada uno para una actividad concreta. Así, si queremos escribir cartas necesitaremos un procesador de textos mientras que si queremos hacer un plano, el programa a utilizar será uno de diseño técnico.

    Normalmente, cada aplicación solo nos permitirá producir un tipo concreto de documento (archivo): texto, cálculo, bases de datos, sonido, video, animación, etc.

    Estos documentos son archivos específicos que solo pueden ser modificados con la aplicación que los ha creado. No obstante, algunos tipos estándar (PDF, DOCX, MP3, etc.) son editables por varias aplicaciones.

  • 2 · Utilización básica de los sistemas operativos habituales

    La interfaz o interface

    Como ya hemos comentado en el capítulo anterior, cada sistema operativo tiene una interfaz específica, pero, hoy en día, los entornos de trabajo de los sistemas de escritorio se parecen mucho. Esta similitud, a la hora de trabajar en Windows, Linux o macOS facilita el aprendizaje y desarrollo de las tareas básicas cuando se necesita acceder a distintos sistemas operativos. Lo mismo sucede con los sistemas en dispositivos móviles, Android o iOS.

    Los siguientes vídeos nos mostrarán el entorno de trabajo de Windows 7, sus partes, cómo movernos por su interfaz y cómo configurarlo.

    Vídeo 1

    • Partes del Escritorio
      • Iconos, fondo y barra de tareas
    • Elementos y uso de la Barra de Tareas
      • Área de notificación o bandeja del sistema
      • Menú Inicio
    • Ventanas
      • Botones de control; cerrar, maximizar y minimizar
      • Área de trabajo, barras de título, de menús y de estado, cinta de opciones
      • Mover y redimensionar ventanas
      • Organizar ventanas automáticamente con el menú contextual
      • La carpeta Documentos y la carpeta Equipo
    • El menú contextual del Escritorio y de la Barra de Tareas

    Vídeo 2

    • Anclar y desanclar programas
      • En el menú Inicio
      • En la barra de tareas
    • Cambiar la resolución de la pantalla
    • Pesonalizar el entorno
      • Temas
      • Imagen de fondo del escritorio
      • Colores, sonidos y protector de pantalla
    • Gadgets
      • Activar gadget
      • Configurar y quitar
    • Ayuda
      • Acceder a la ayuda
      • Buscar


    Archivos y carpetas

    El concepto de archivo es fundamental en informática. Sin embargo la palabra “archivo” puede ser engañosa si pensamos en el archivo real.

    El archivo real contiene ficheros, carpetas y documentos mientras que el archivo informático contiene datos.

    Los archivos serán de un tipo u otro según la naturaleza de los datos que contengan. Un archivo que contenga instrucciones será un programa y tendrá un nombre acorde a su naturaleza. Un archivo que contenga caracteres será un archivo de texto, uno que contenga números y fórmulas será un archivo de cálculo y así sucesivamente.


    Tipos de archivos

    Podemos distinguir los distintos tipos de archivos por su nombre. Un archivo acabado en .exe será un programa mientras que uno acabado en .txt será un documento de texto.

    Además, el sistema operativo nos mostrará un icono asociado al nombre. Cada tipo de archivo tendrá asociado un icono específico.

    La parte final del nombre del archivo mencionada antes se llama extensión del archivo.

    Los únicos archivos que por convención no llevan extensión son las carpetas. Las carpetas son unos archivos especiales cuya única función es contener otros archivos.

    Se utilizan, pues, para organizar el contenido del disco duro y demás dispositivos de almacenamiento.

    Los siguientes vídeos nos enseñarán a trabajar con archivos y carpetas en el entorno de Windows.

    Vídeo 3

    • Crear archivos
    • Guardar archivos
      • Nombre
      • Ubicación
      • Tipo
    • Abrir archivos
      • Desde la carpeta
      • Desde la aplicación
      • La carpeta Documentos y la carpeta Equipo
    • Cambiar el nombre de los archivos
      • Extensión del nombre
      • Ver u ocultar extensiones
    • Ayuda

    Vídeo 4

    • Eliminar y restaurar archivos
      • Papelera
      • Menú contextual
      • Eliminar definitivamente
    • Carpetas
      • Crear carpetas
    • Vistas de las carpetas
      • Contenido
      • Mosaicos
      • Detalles
      • Lista
      • Iconos pequeños
    • Ordenar y filtar el contenido de las carpetas
      • Criterios de ordenación y filtrado

    Vídeo 5

    • Seleccionar archivos
      • Seleccionar archivos no consecutivos
      • Seleccionar archivos consecutivos
      • Seleccionar todos los archivos
      • Casillas de selección
    • Elementos de las ventanas de carpeta
      • Usar la barra de dirección y los botones asociados
      • Usar la barra de menús y el panel Vista previa
    • Modificar diseño de las ventanas de carpetas
      • Panel de detalles
      • Panel de navegación
      • Panel Biblioteca
      • Barra de menús
      • Panel Vista previa
    • Ordenar y filtar el contenido de las carpetas
      • Criterios de ordenación y filtrado

    Vídeo 6

    • Mover archivos
      • Cortar y pegar
    • Copiar archivos
      • Copiar y pegar
      • Copiar a unidad externa (copia de seguridad)
    • Crear archivos directamente en las carpetas

    Vídeo 7

    • Carpetas comprimidas
      • ¿Qué es realmente una "carpeta comprimida"?
      • Diferencias con las carpetas normales
      • Trabajo con las carpetas comprimidas
    • Accesos directos
      • Crear accesos directos a programas, archivos y carpetas
      • Diferencias con Anclar programas
    • Jump lists
      • Jump lists del menú Inicio
      • Jump lists de la barra de tareas


    Aplicaciones y herramientas del sistema operativo

    El sistema operativo en sí nos permitiría poco más que arrancar el equipo e instalar programas. Por ello, tanto Windows, como las distribuciones de Linux y macOS incluyen varias aplicaciones básicas y herramientas internas.

    En los vídeotutoriales hemos visto cómo accedemos a distintas aplicaciones, además de al Explorador de Windows:

    • Tratamiento de texto (Bloc de notas, WordPad)
    • Dibujo (Paint)
    • Calculadora
    • Visualizador de imágenes
    • Reproductor de vídeo
    • Reproductor de sonido

    Para tareas muy simples, puede que nos baste usar alguna de las aplicaciones incluidas, pero para trabajos más complejos o profesionales, habrá que instalar programas más potentes.

    Una de las herramientas más habituales para el usuario es la búsqueda, que permite encontrar archivos por su nombre, su tipo o su contenido. Podemos buscar desde el menú archivo y desde el Explorador de Windows.

    Otras herramientas las encontramos al acceder con el menú contextual a las propiedades de archivo, disco y equipo.

    Propiedades de archivo: permite cambiar el programa asociado, proteger contra escritura y ocultarlo, entre otras opciones.

    Propiedades de disco: proporciona información detallada sobre una unidad de almacenamiento, pudiendo cambiar su nombre, liberar espacio, comprobar y reparar errores del disco y desfragmentarlo.

    Propiedades de equipo: nos informa de la versión del sistema instalada y sobre algunos elementos del hardware, como el procesador o la memoria RAM.

    El vídeo siguiente nos indicará cómo utilizar la búsqueda y las propiedades en Windows.

    Vídeo 8

    • Búsqueda de archivos
      • Casilla de búsqueda
      • Alcance de la búsqueda
      • Búsqueda por nombre, contenido y tipo
      • Búsqueda desde el menú Inicio
    • Propiedades de los archivos
      • Cambiar el programa predeterminado para abrir un tipo de archivos
      • Prevenir cambios con Solo lectura
      • Ocultar el archivo
      • Indizar el contenido
      • Otras propiedades
    • Propiedades del disco
      • Asignar un nombre al disco
      • Capacidad total, usada y disponible
      • Indizar contenido del disco
      • Comprimir unidad
      • Liberar espacio
      • Comprobación de errores
      • Desfragmentación
      • Copia de seguridad
    • Propiedades del equipo
      • Versión de Windows
      • Procesador instalado
      • Memoria instalada


    Configuración de elementos del sistema operativo

    En el Panel de control de Windows, accesible en el menú de inicio, encontramos las opciones para configurar distintos elementos del sistema: pantalla, ratón, teclado, impresora, sonido, etc.

    Para acceder a estos elementos en sistemas Linux tenemos la Configuración del Sistema en la barra izquierda, mientras que en macOS contamos con Preferencias del Sistema en el Dock o en el menú de aplicaciones.

    Las opciones más habituales que podemos configurar son:

    • Pantalla: resolución, colores
    • Ratón: funciones de los botones, velocidad del cursor
    • Teclado: velocidad de las teclas, retardo
    • Impresora: color o grises, tamaño y tipo de papel, orientación, doble cara
    • Sonido: volumen, salida integrada o externa

    Utilización de cuentas de usuario

    Al crear cuentas de usuario específicas para cada persona que utiliza el equipo informático conseguimos que cada una acceda a sus propios archivos y configuración de escritorio, mejorando, de esta manera, la seguridad y privacidad de los datos almacenados.

    Por otra parte, dependiendo del tipo de cuenta, se le concederán permisos para que su usuario/a pueda, o no, acceder a determinadas carpetas y configuraciones e instalar aplicaciones.

    El usuario/a deberá introducir el nombre y contraseña especificados por el administrador del sistema (o por el/ella mismo/a) para iniciar su sesión.

    En Windows existen tres tipos de cuentas de usuario:

    • Administrador: tiene acceso total al sistema y es el único que puede crear, configurar y eliminar otras cuentas de usuario.
    • Estándar: tiene sus propios archivos (biblioteca Documentos) y escritorio, pero no puede instalar programas ni modificar configuraciones generales que afecten al sistema.
    • Invitado: puede utilizar el equipo, pero no tiene ningún privilegio.

    El siguiente vídeo explica cómo crear y configurar cuentas de usuario en Windows 7.


    Creación de copias de seguridad o Backup

    Contar con copias de seguridad de los archivos y del sistema operativo es algo esencial en cualquier tipo de actividad, ya que un error en el sistema o en el hardware del equipo puede hacernos perder valiosa información.

    La forma más simple de salvaguardar los archivos importantes es copiarlos y pegarlos en una unidad de almacenamiento externa a medida que los actualicemos. Pero, si trabajamos con gran cantidad de archivos, este procedimiento será muy laborioso. Tampoco será útil para copiar el sistema operativo o los programas complejos una vez instalados.

    Por ello, será necesario utilizar un programa especializado que realice esta tarea, sobre todo en un entorno empresarial.

    Existen, básicamente, tres tipos de copias de seguridad:

    • Backup completo: hace un respaldo de todas las carpetas y archivos seleccionados. por lo que es el que lleva más tiempo en realizarse y el que ocupa más espacio.
    • Backup diferencial: copia los archivos que han cambiado desde la última vez que se hizo la copia de seguridad. Solo se incluyen los archivos nuevos y/o modificados desde el último backup.
    • Backup incremental: realiza un respaldo de todos los archivos que han sido modificados desde que fue ejecutado el último backup completo, diferencial o incremental. Es el sistema más rápido.

    Windows cuenta con un programa propio al que se accede desde el Panel de Control > Sistema y seguridad > Copias de seguridad y restauración.

    En Linux existe el programa Copias de seguridad, dentro de Aplicaciones, mientras que macOS utiliza la aplicación denominada Time Machine.


    Soportes para la realización de un Backup

    Las copias de seguridad o backups nunca se han de guardar en el mismo equipo, en previsión de que suceda cualquier accidente o pérdida del mismo.

    Así pues, un disco duro externo será el mejor soporte para el backup, tanto por su capacidad y su rapidez, como por su precio.

    Otra opción, si no se necesita gran capacidad de almacenamiento, ni hacer copia del sistema, es un dispositivo USB (llave de memoria o pendrive).

    Por último, se puede recurrir a los dispositivos ópticos (DVD, BluRay) si se quieren almacenar copias permanentes, tales como archivos históricos.

    El siguiente vídeo explica sucintamente cómo crear copias de seguridad en Windows 7.


    Realización de operaciones básicas en un entorno de red


    Acceso

    En un entorno de empresa, generalmente la red estará configurada por el administrador y deberemos seguir las instrucciones que nos den para acceder a los recursos de la misma.

    Al iniciar sesión en nuestro equipo con el nombre de usuario y contraseña tendremos acceso a aquellos recursos que se hayan puesto a disposición del mismo.


    Búsqueda de recursos de red

    Para localizar los recursos de red en Windows lo más habitual es acceder desde el Panel de navegación, a la izquierda de cualquier ventana de carpeta.

    Bajo la etiqueta Equipo veremos los recursos a los que podemos acceder, que normalmente serán unidades de almacenamiento o carpetas compartidas.

    La etiqueta Red nos mostrará el nombre de los equipos conectados a la red.


    Operaciones con recursos de red

    En el caso de unidades de almacenamiento o carpetas las operaciones a realizar serán las normales en estos elementos. No obstante, ciertas acciones como eliminar o renombrar archivos pueden estar protegidas por el administrador de la red.

    Si se trata de impresoras en red, podremos imprimir desde el programa que estemos utilizando como si se tratara de una impresora local. Simplemente, elegiremos la adecuada en el menú de impresión del programa.

    El siguiente vídeo explica cómo configurar una conexión de red local en Windows 7.

  • 3 · Introducción a la búsqueda de información en Internet

    ¿Qué es Internet?

    También llamada The Web (la telaraña), por el popular servicio World Wide Web, Internet es una red de ámbito mundial que conecta ordenadores muy potentes, que contienen la información (servidores), con millones de redes menores locales a través de la línea telefónica u otro medio usando una tecnología común. Así, siguiendo la analogía de la telaraña, los hilos serían los cables de cobre o de fibra óptica y sus intersecciones corresponderían a los servidores y a los ordenadores personales (clientes) conectados entre sí.

    El contenido existente en Internet, así como las actividades que podemos realizar por medio de esta red, se han convertido en una transposición virtual de aquella información y acciones que realizamos en la vida real. La “red de redes” permite, entre otras cosas:

    • Anunciar, comprar y vender todo tipo de productos y servicios de empresas o particulares, es decir, el comercio electrónico.
    • Operar con nuestra cuenta del banco.
    • Trabajar y estudiar a distancia.
    • Interactuar con otros usuarios en cualquier parte del mundo mediante las redes sociales, el correo electrónico o la videoconferencia.
    • Acceder a información de bibliotecas, museos y otras instituciones.
    • Ver vídeos, TV, leer la prensa.
    • Jugar con usuarios distantes entre sí.


    Aplicaciones de Internet dentro la empresa

    La tecnología asociada a Internet y su protocolo de comunicación entre equipos permiten a las empresas crear redes internas, intranets.

    Mediante una intranet se pueden unificar y gestionar los procesos internos de producción, contabilidad, marketing, etc. de manera que cualquier acción en un departamento actualiza en tiempo real los procesos relacionados con la misma. Por ejemplo, al producirse una venta, se genera una factura automáticamente y se modifica el stock del producto de igual manera.

    Si la empresa ha desarrollado el comercio electrónico y dispone de tienda on-line en Internet, la conexión con la intranet hará que se pueda acceder a las mismas bases de datos y así, la modificación de un producto o servicio, por ejemplo, se consignará de forma inmediata, tanto internamente, como de cara al cliente.


    En el caso de grandes empresas o multinacionales podrán conectar las intranets de sus centros a través de Internet.


    Protocolo TCP/IP

    Si conectamos varios ordenadores entre sí mediante cables de red o inalámbricamente mediante Wifi, podremos compartir información y periféricos, como impresoras y obtendremos una red informática. Además, para que la comunicación entre los distintos nodos y servidores de la red sea efectiva, necesitaremos un “lenguaje” común para enviar y recibir datos entre los ordenadores. Este lenguaje se llama protocolo de transmisión y en el caso de Internet se utiliza el protocolo de intercambio de paquetes TCP/IP.

    El protocolo TCP/IP (Transmission Control Protocol/InternetProtocol) proporciona un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen con las ventajas de los protocolos de transmisión de paquetes.

    Un protocolo de intercambio de paquetes es un sistema que divide la información en partes y las envía una a una al ordenador de destino con un código de comprobación. Si el código de comprobación no es correcto se solicita al ordenador de destino que devuelva los paquetes con información errónea. Las ventajas de este sistema de transmisión de datos son las siguientes:

    Fiabilidad. Los datos llegan, aunque parte de los nodos de la red estén inoperativos e independientemente de la calidad de la línea utilizada.

    Facilidad. Este tipo de sistemas permite distribuir los datos fácilmente, ya que cada paquete incluye toda la información necesaria para llegar a su destino. Así, paquetes con distinto destino pueden compartir un mismo canal. Además, es posible comprimir cada paquete para aumentar la capacidad de transmisión.

    Confidencialidad. Se puede cifrar su contenido para hacerlo totalmente confidencial.

    El TCP/IP permite asignar un identificador numérico de cuatro números (del 0 al 255) a cada ordenador conectado a la red, sea ésta local o mundial como en el caso de Internet, proporcionando una dirección única a cada sistema.

    Uno de los inconvenientes de estas direcciones IP es su complicada memorización por parte de los usuarios. Para solucionarlo, se adoptó una tabla denominada “nombre de dominio” que traducía las direcciones IP a una serie de códigos más comprensibles.

    De esta manera una dirección IP como 129.89.200.102 puede traducirse mediante la tabla de dominios en “merlin.nasa.gov”. La primera parte de la dirección, denominada subdominio, indica el nombre de la máquina a quien corresponde la dirección IP; después viene el dominio propiamente dicho, que consta de (1) nombre de la organización a la que pertenece el servidor (en este caso la NASA) y (2) un código que puede referirse al tipo de organización a la que pertenece el sistema o al país donde reside. Así, tenemos dominios acabados en “.gov” (organismo gubernamental), “.edu” (universidades o centros educativos), “.org” (organizaciones sin ánimo de lucro) o códigos de países como “.it” para Italia o “.es” para España.


    Historia de Internet

    En la década de los sesenta, la arquitectura de las redes de comunicación es poco fiable. Además, en plena guerra fría, Estados Unidos vive una escalada armamentística y su estamento militar teme que los misiles soviéticos impacten en su red de comunicaciones, destruyéndola. Encarga, pues, a ARPA (Advanced Research Projects Agency), una agencia subsidiaria del departamento de defensa, el diseño y desarrollo de una red de comunicaciones no centralizada en la que los mensajes puedan circular por rutas distintas para llegar a su destino, permitiendo un flujo de comunicación ininterrumpida aún en el caso de que varios centros servidores quedaran inoperativos.

    Sin embargo, la red Internet como “red de redes” no comenzó a funcionar hasta después de la primera conferencia de comunicaciones por ordenador en octubre de 1972. En esta convención ARPAnet presentaba una red de 40 nodos y se propuso su conexión con otras redes internacionales. Representantes de varios países formaron así el INWG (Inter Network Working Group) para establecer un protocolo común, empezando a dar forma lo que hoy en día conocemos por Internet.

    Esta red de comunicaciones se denominó ARPAnet y el primer protocolo utilizado fue el NCP (Network Control Protocol) empleado hasta 1982, año en el que se adoptó el protocolo TCP/IP que ya usaban los sistemas basados en el sistema operativo Unix.

    Unos años después, es la comunidad científica la que ve en la red creada un medio eficaz de compartir información y su uso se hace habitual en instituciones científicas y universidades. En los ochenta el Gobierno de los EEUU, deja de ser el principal usuario de la red, que ha crecido considerablemente, y abandona su mantenimiento. Debido a esta gran expansión, son las empresas privadas de carácter comercial y otras instituciones las que toman el relevo para mantener esta red descentralizada.

    No fue hasta el final de los años noventa cuando el CERN (laboratorio europeo de física de partículas) crea un sistema de comunicación gráfico basado en un formato de página escrita y nace la World Wide Web. Lo que antes era un trasiego de mensajes en modo texto sólo para iniciados, se convierte con la WWW en un sistema amigable, gráfico, abierto a todo el mundo que disponga de un dispositivo adecuado y una conexión.



    Acceso a Internet

    Los elementos de hardware más habituales para acceder a Internet son:

    Un ordenador u otro dispositivo con puerto de conexión a la red o con conectividad inalámbrica.

    Un módem-router conectado a una línea telefónica o con conexión de cable. Hay que aclarar que la palabra modem deriva de modulator-demodulator y lo que hace es convertir la señal telefónica en digital y viceversa, posibilitando la comunicación a través de una línea, inicialmente diseñada para la transmisión de sonido.

    La velocidad de transmisión de datos se mide en bits por segundo (bps), por tanto, cuantos más bits por segundo sea capaz de transmitir el módem, mejor.

    Por lo que respecta al software se necesita:

    Un sistema operativo que soporte comunicaciones en red, lo cual lo hacen todos los sistemas actuales (Windows, macOS, Linux, UNIX, iOS, Android).

    Un programa navegador o “browser”, como Chrome o Firefox.

    Si vamos gestionar el correo electrónico de forma local necesitaremos un programa que lo maneje como Microsoft Outlook, Thunderbird, Mail, Eudora o Gmail para escritorio.

    Además del hardware y software anterior necesitaremos un proveedor del servicio, es decir, una empresa conectada físicamente a Internet que, bien gratuitamente o mediante el pago de una cuota mensual, nos proporcione el acceso.

    El acceso a la red tiene varias modalidades, las más utilizadas de las cuales son:

    • El ADSL (línea telefónica).
    • La conexión por cable.
    • El Wifi y conexión de datos (3G, 4G, 5G).
    • El satélite.

    Seguridad y ética en Internet

    El mismo comportamiento ético que contemplamos en la vida real lo haremos extensible a la vida virtual en la red. Hemos de asegurarnos de que nuestras acciones no violen las leyes vigentes en nuestro país o las de ámbito internacional, si operamos en otros países.

    Hoy en día, el mayor peligro a nuestra seguridad proviene de Internet: robos o pérdida de datos, usurpación de identidad, ataques ciber-terroristas, etc. La conexión a la red nos hace vulnerables, puesto que constituye, potencialmente, la puerta de entrada a software malicioso que puede llegar, incluso, a controlar nuestro equipo sin que seamos conscientes de ello.

    Frente a estas amenazas, se hace imprescindible contar con un conjunto de programas o una suite de seguridad que, no solo nos proteja ante virus y gusanos, sino que también monitorice el tráfico de Internet (páginas visitadas, correo entrante y saliente, descargas). Existen varias suites de seguridad que realizan esta tarea: Karspersky, McAfee, Avast, Norton, …

    Las amenazas en Internet más habituales son las siguientes:

    Imágenes engañosas. Son imágenes que imitan los mensajes de Windows. Suelen mostrar falsos botones donde clicar, tales como “Aceptar”, “Cancelar” o botones de control (minimizar/cerrar). Protección: No clicar sobre tales imágenes porque contienen un vínculo a una página potencialmente peligrosa. Se pueden identificar porque el puntero cambia a la forma de la mano, indicando que toda la imagen es un vínculo.

    Ventanas publicitarias emergentes (Adware, Pop-ups). Son ventanas del navegador que aparecen automáticamente y, en ocasiones, ocultan totalmente el escritorio. Una vez cerradas pueden hacer aparecer otras nuevas ventanas. Protección: Pulsar Alt+F4 (Windows) o Cmd+Q (Mac) repetidamente cuando aparezcan las ventanas sin botones de control y/o cuando ocupen todo el escritorio. Protección: Instalar las versiones más recientes del navegador y usar navegadores que incluyan el bloqueo de Pop-ups.

    Correo no deseado (Spam). Son mensajes de publicidad no solicitada en nuestro buzón de correo. Protección: Usar un programa de correo que nos filtre estos mensajes.

    Bulo, broma (Hoax). Es una broma en forma de mensaje de correo que puede ser peligrosa cuando, por ejemplo, se nos dice que eliminemos un archivo básico del sistema operativo porque es un virus. Protección: No hacer caso del mensaje de correo, aunque provenga de gente conocida, y eliminarlo.

    Secuestrador. Es un programa que modifica la configuración del navegador (como la página de inicio o la página de búsqueda) y bloquea cualquier intento de restaurar los valores del usuario. Protección: Instalar programas antivirus o suites de seguridad completas.

    Fraude (Scam). Es un mensaje de correo que nos ofrece ganar fácilmente mucho dinero pero previamente nos solicita el pago de unos supuestos “gastos administrativos”. O bien, nos pide ayuda económica para paliar los efectos de catástrofes conocidas. Protección: No hacer caso del mensaje de correo, aunque provenga de una organización aparentemente legítima, y eliminarlo.

    Virus, Troyano (Trojan horse), Gusano (Worm). Es un programa que, al activarse, infecta aplicaciones y otros archivos del ordenador, pudiendo dejar inservible el equipo informático. Se expande copiándose a sí mismo, se oculta en ciertos archivos y puede auto-enviarse por correo. Protección: Instalar programas anti-virus o suites de seguridad completas. No abrir ningún archivo ejecutable desconocido sin antes comprobar que no tiene virus.

    Falsificación de sitios (Phishing). Son sitios web falsos de empresas, especialmente de bancos, a los que nos dirige un mensaje de correo. Se suele solicitar claves y cuentas bancarias para robarnos el dinero. Protección: No hacer caso del mensaje de correo, bloquear el remitente y eliminarlo, ya que ninguna entidad solicita claves ni cuentas de ningún tipo. Usar navegadores que incluyan herramientas anti-phishing, instalar programas específicos o suites de seguridad completas.

    Programas espía (Spyware). Son programas que registran nuestra actividad en el ordenador y pueden enviarla al exterior a través de Internet. Algunos graban las pulsaciones del teclado (Keylogger) y otros se ocultan en el registro del sistema (Rootkit). Protección: Instalar programas anti-espía (anti-spyware) específicos o suites de seguridad completas.

  • 4 · Navegación por la World Wide Web

    La World Wide Web es, junto al correo electrónico, el servicio más popular de Internet.

    Mediante la WWW accedemos a los sitios Web o websites, formados por páginas multimedia en las que hay texto, imágenes, sonido, vídeo, aplicaciones, etc. En las páginas Web hay vínculos a otras páginas del mismo o distinto website y a esta estructura de texto interconectado le denominamos hipertexto.

    Las siglas HTTP, que preceden a una dirección web significan, precisamente, Hypertext Transfer Protocol, o protocolo de transferencia de hipertexto, que es el sistema por el que se transmite la información en la Web. Actualmente, encontramos las siglas HTTPS, que indican que la transferencia de datos es segura.

    El lenguaje principal con el que se diseñan las páginas Web se denomina HTML, siglas de Hypertext Markup Language, o lenguaje de etiquetado de hipertexto.


    Navegación

    Para poder visitar sitios Web necesitamos un programa navegador o “browser”, siendo los más recomendables, Google Chrome y Mozilla Firefox para Windows y Linux, a los que habría que añadir Safari para el sistema macOS.

    En la casilla de dirección de la barra de herramientas escribiremos la dirección de la página a visitar y pulsaremos Entrar (Enter/Intro). Si la página es muy popular o la hemos visitado anteriormente, el navegador la mostrará en la casilla a medida que la tecleemos.

    Al escribir la dirección o URL (Uniform Resource Locator) no es necesario comenzar por http:// (o https://), ya que esta parte es común a todas las direcciones WWW y la maneja el navegador.


    Histórico

    Las direcciones de las páginas que visitamos se almacenan en el navegador, de manera que podemos verlas y acceder a ellas en el menú Historial. En este menú disponemos de las opciones para eliminar los elementos guardados individualmente o desde un periodo de tiempo determinado.


    Manejar imágenes

    Cuando una página contenga imágenes, con las opciones del menú contextual, es decir, al clicar sobre ellas con el botón secundario del ratón (o touchpad), podremos abrirlas en otra pestaña, copiarlas y guardarlas.


    Guardado

    Además de las imágenes, tenemos la opción de guardar toda la página que estamos visualizando desde el menú Archivo > Guardar como. Dependiendo del navegador utilizado tendremos varios formatos de guardado: archivo HTML, archivo de texto, código fuente, …

    Una vez guardada una página, la abriremos sin necesidad de estar conectados a Internet.


    Búsqueda

    Para buscar páginas Web que traten sobre un tema que nos interese, lo haremos escribiendo directamente en la casilla de dirección el tema a buscar. Normalmente, el navegador nos dará sugerencias a medida que escribamos y podremos clicar sobre aquella que coincida con nuestra búsqueda.

    Según el navegador que utilicemos, tendrá un motor de búsqueda predeterminado (Google, Bing, Yahoo) que podemos cambiar en las opciones de configuración del programa.

    Para que los resultados de la búsqueda sean relevantes deberemos ser lo más específico posible cuando escribamos el tema.

    Otro tipo de búsqueda es la que realizamos en la página que estamos visualizando. Si ésta contiene mucho texto y queremos localizar algunas palabras dentro de este texto, lo haremos desde el menú Editar (o Edición) > Buscar. También funcionará la combinación Ctrl+F (o Cmd+F en macOS).


    Vínculos

    Los vínculos o hipervínculos nos dirigen a otra página del mismo sitio, a un lugar concreto dentro de la misma página o a otra página externa cuando clicamos sobre ellos.

    Identificaremos los vínculos porque son las entradas de un menú, aparecen como texto con distinto formato (color, subrayado) del resto o son imágenes. En todos los casos, el puntero cambiará a la forma de una mano que señala al colocarlo sobre el hipervínculo.

    Para abrir un vínculo en otra pestaña o ventana podemos clicar con el botón secundario del ratón o touchpad y elegir esa opción del menú contextual.


    Marcadores o Favoritos

    Los marcadores (o favoritos, en los navegadores de Microsoft) nos permiten guardar las direcciones de aquellas páginas Web que visitamos a menudo o son importantes para nosotros.

    Mediante el menú Marcadores añadiremos páginas a la lista y en ese mismo menú los tendremos disponibles para volver a visitar las páginas añadidas sin necesidad de acordarnos de la dirección. El menú de marcadores o favoritos nos servirá, también, para gestionarlos: cambiar su nombre, eliminarlos o agruparlos en carpetas.


    Impresión

    Con la opción Imprimir del menú Archivo obtendremos una copia impresa de la página visualizada, pudiendo configurar los parámetros de impresión habituales: tamaño del papel, márgenes, calidad, etc.


    Caché

    Cuando visitamos una página, el navegador guarda parte del contenido de la misma en una carpeta propia, de manera que, al volverla a visitar, el programa leerá este contenido en el disco local, mucho más rápido que la conexión a la red, y la carga de la página será, por tanto, mucho más rápida.

    Son los archivos de esta carpeta lo que se denomina caché y se compone, principalmente, de las imágenes de las páginas y otros elementos estáticos.

    Si navegamos frecuentemente por Internet, la caché llegará a ocupar bastante espacio en disco, y si esto es un problema, existe la opción de borrarla.


    Cookies

    Además de archivos en la caché, el navegador guarda unos pequeños archivos de texto que envían automáticamente los sitios Web. Estos archivos .txt, son las llamadas cookies (galletitas) y contienen información sobre nuestras acciones en la página. Esta información servirá para que la página se adapte a nuestras preferencias o hábitos.

    Por ejemplo, si elegimos ver la página de YouTube en un determinado idioma o visualizamos un determinado tipo de video, en las próximas visitas aparecerá la página en el idioma anteriormente elegido y nos mostrará sugerencias de vídeos similares a los visionados.

    Al igual que sucede con otros elementos que guarda el navegador automáticamente, como el historial o la caché, las cookies se pueden eliminar.


    Niveles de seguridad

    Los navegadores cuentan con una serie de herramientas para protegernos frente a posibles acciones maliciosas de los sitios Web. Por ejemplo:

    • Protección contra sitios fraudulentos.
    • Bloquear ventanas emergentes.
    • Controlar qué información de nuestro equipo pueden obtener los sitios Web y qué pueden enviarnos.
    • Posibilidad de desactivar JavaScript (lenguaje utilizado en páginas Web).

    En la configuración o preferencias del navegador se pueden configurar estas y otras opciones, según el nivel de seguridad deseado.

    Y, como norma, deberíamos tener nuestro navegador actualizado a versión más reciente disponible.

  • 5 · Utilización y configuración de Correo electrónico como intercambio de información

    Introducción

    El correo electrónico o email permite la comunicación privada entre dos personas, como ocurre con el correo postal.

    Para enviar y recibir correo necesitamos una dirección de correo electrónica. Esta dirección consta de un código, elegido por nosotros o por alguna entidad, seguido del símbolo @ y del dominio de nuestro proveedor de correo (o entidad).

    Por ejemplo, la dirección de José García, cuyo proveedor se llama gmail, es pepegar@gmail.com. Pero Pepe tiene otra dirección que le proporciona la empresa en la que trabaja, ABConsulting, y en este caso es jgarcia@abconsulting.es.

    Así pues, cada usuario de Internet puede tener una o más direcciones de correo para enviar y recibir mensajes mediante aplicaciones dedicadas instaladas localmente, llamadas clientes de correo, o mediante correo Web (webmail), al que se accede desde una página Web.


    Funcionamiento

    La mayoría de los servicios de Internet, entre ellos, el correo, funcionan mediante una arquitectura cliente/servidor, donde los clientes son los equipos de los usuarios que utilizan el correo y el servidor es el equipo del proveedor que gestiona el correo (Google, Microsoft, Apple, Yahoo!, etc.).

    Cuando enviamos un mensaje, nuestro servidor de correo lo manda al servidor del destinatario, el cual lo dirige al buzón del destinatario. Cuando el destinatario se conecta a su servidor, éste le envía los mensajes recibidos.

    Para enviar el correo se suele utilizar el protocolo Simple Mail Transfer Protocol (SMTP), mientras que para recibirlo se emplea el Post Office Protocol (POP) y el Internet Message Access Protocol (IMAP), este último en el correo Web.

    Este vídeo explica el proceso de comunicación cliente/servidor mediante correo electrónico.


    Gestores de correo electrónico

    En los programas de correo electrónico hay opciones para redactar, enviar, recibir y eliminar correo. Las más habituales (los nombres pueden variar ligeramente de un programa a otro) son:

    Bandeja de entrada o Recibidos. En esta carpeta se guardan los mensajes recibidos. Una vez leídos los podemos dejar en la carpeta, copiar en otra, o eliminar. Suele haber otra carpeta para aquellos mensajes recibidos que el programa ha detectado como correo no deseado o Spam.

    Bandeja de salida. En esta carpeta se guardan los mensajes creados, dispuestos para ser enviados, cuando la configuración del programa no es el envío inmediato.

    Mensajes enviados. En esta carpeta se guardan automáticamente los mensajes ya enviados.

    Borradores. Esta carpeta contiene los mensajes redactados o en proceso de redacción que aún no se han enviado.

    Nuevo mensaje o Redactar. Ventana en la cual escribimos y enviamos el mensaje.


    Redacción y envío de un mensaje

    En la ventana de redacción escribimos el texto, al cual podemos darle formato (tamaño de fuente, negrita, sangría, viñetas, …). Si lo hacemos así, el mensaje se enviará con formato HTML, en lugar de texto simple.

    Además del texto, es posible adjuntar cualquier tipo de archivo para enviarlo con el mensaje: imágenes, PDFs, hojas de cálculo, vídeos, etc. No obstante, los archivos ejecutables (.exe, .com, etc.) es posible que estén restringidos, dado su potencial contenido malicioso. Los mensajes con archivos adjuntos llevan asociado un símbolo, normalmente, en forma de clip.

    En las casillas (o campos) de la ventana consignaremos lo siguiente:

    De: Aparecerá la nuestra dirección predeterminada y, si tenemos otras, estableceremos la que queramos usar para enviar el mensaje.

    Para: Dirección de correo del destinatario (o destinatarios).

    Cc (con copia): Otras direcciones a las que queramos enviar una copia del mensaje, si no las hemos escrito en el campo anterior.

    Cco (con copia oculta): Otras direcciones a las que enviar una copia sin que aparezca el resto de destinatarios cuando abran el mensaje.

    Asunto: Tema del que trata el mensaje.

    Tras rellenar, al menos, los campos De y Para, enviaremos el mensaje clicando en el botón Enviar.


    Lectura del correo

    En la carpeta de Bandeja de entrada o Recibidos clicaremos sobre el mensaje recibido para leer su contenido.


    Respuesta del correo

    Si queremos responder al mensaje, utilizaremos el botón de responder y obtendremos un mensaje nuevo con el texto recibido y el mismo asunto precedido de las siglas RE:, Ref: o similar, de manera que al contestar, el destinatario sabrá del asunto tratado. Se puede cambiar el asunto y borrar el texto recibido, si se desea.


    Reenvío del correo

    Otra opción es reenviar un mensaje recibido a otro(s) destinatario(s). Si la utilizamos, nos aseguraremos de que borramos la dirección original cuando el destinatario del reenvío no deba conocerla, cumpliendo, así, las directivas de privacidad.


    Organización de mensajes

    En los programas de correo suele haber opciones para crear carpetas o etiquetas que permiten clasificar cada mensaje según nos convenga. Igualmente, podremos buscarlos según varios criterios: asunto, destinatario, fecha, etc.


    Impresión de correos

    El botón Imprimir nos permitirá configurar la impresión y llevarla a cabo si fuera necesario.


    Libreta de direcciones

    Este componente del programa gestor de correo, también llamado Contactos, nos permite consignar la dirección de correo y otros los datos de las personas y entidades a las que queremos acceder sin necesidad de recordar su dirección.


    Filtrado de mensajes

    Mediante el filtro conseguimos visualizar solamente los mensajes que cumplan ciertos criterios: fecha, asunto, destinatario, etc.


    Correo Web

    En el correo Web o Webmail se encuentran disponibles prácticamente las mismas opciones y herramientas que en un programa cliente instalado localmente, con algunas diferencias:

    Hay que estar conectado a Internet y acceder a la página del correo para poder usarlo.

    El funcionamiento suele ser más lento, pues irá en función de nuestra conexión a la red.

    El límite de almacenamiento viene dado por nuestro proveedor de correo y, aunque es muy alto, normalmente lo será más nuestro disco local.

    La gran ventaja del correo Web es que podemos gestionarlo desde cualquier dispositivo, aunque no sea el propio, y desde cualquier lugar del mundo que disponga de conexión a Internet.

    Hoy en día, con conexiones permanentes, alta velocidad y seguridad en la transmisión de datos, este tipo de correo es adoptado, cada vez más, por muchas empresas y particulares.

    El mayor proveedor de Webmail es Google, con su cliente Gmail, el cual puede instalarse localmente para redactar y almacenar los mensajes en nuestro disco. También hemos de citar a Microsoft con Outlook/Hotmail y a Yahoo!.

  • 6 · Transferencia de ficheros FTP

    Introducción

    El servicio FTP (File Transfer Protocol) permite conectarse a un sistema remoto y transferir archivos a nuestro ordenador (download) o de nuestro ordenador al sistema remoto (upload).

    Hoy en día, es un servicio usado principalmente por profesionales, como los desarrolladores de sitios Web y los administradores de sistemas, ya que, tanto la descarga como la subida de archivos es soportado por las mismas páginas Web.


    Funcionamiento

    La dirección de un servidor FTP es un subdominio, normalmente con la palabra “ftp”, por ejemplo, ftp.servidor.com.

    Para acceder a una cuenta FTP, necesitaremos un nombre de usuario y una contraseña que nos facilitará el servidor donde se ubican los archivos a los que queremos acceder. Así se autentifica que entramos en la sesión FTP con los permisos de usuario correctos.

    También existen servidores FTP cuyo acceso es libre y gratuito. En este caso, el nombre de usuario estándar es la palabra “anonymous” (anónimo) y la contraseña cualquier dirección de correo.

    Los programas clientes de FTP tienen una interfaz similar a la de un gestor de archivos, como el Explorador de Windows y permiten, además, copiar, cambiar el nombre y eliminar archivos del servidor, siempre que se cuente con los permisos necesarios.