27
Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 1 de 27 UNIDAD 1. La era digital Revolución digital Vivimos inmersos en una época de transformaciones tan relevantes como la que trajo consigo el desarrollo de la máquina de vapor en plena Revolución Industrial. Las tecno- logías de la información y la comunicación han facilitado de tal modo la vida de las per- sonas que han llegado a estar presentes en la mayor parte de sus actividades. En es- pecial, la digitalización de la información y el uso de los ordenadores y de los servicios proporcionados por Internet ha supuesto un gran progreso para el desarrollo de la co- municación que se denomina «Revolución digital». En este escenario, la tecnología sigue avanzando de forma imparable, y la web ha evo- lucionado hasta permitir a los usuarios participar activamente, trabajar cooperativa- mente, interactuar en las redes sociales y acceder en tiempo real a información compar- tida por millones de usuarios en wikis, blogs y páginas web. ACTIVIDADES 1 La Revolución digital ha modificado el comportamiento de las personas, el modo en que estas se relacionan e interactúan entre sí y la forma de consumir productos, servi- cios e información. ¿Consideras que tu vida sería muy diferente sin Internet? ¿Qué apli- caciones web 2.0 te resultan útiles en tus estudios? 2 La gran cantidad de información disponible en Internet puede traducirse en una so- brecarga de información, también denominada «infoxicación». Explica en qué consiste y expón las medidas que se pueden adoptar para evitarla. 3 Las nuevas tecnologías y las redes sociales se han convertido en herramientas que forman parte de nuestra vida cotidiana, pero ¿a qué riesgos se exponen sus usuarios? 1. Un mundo conectado La forma en que los usuarios se comunican, acceden a la información y adquieren co- nocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet. 1.1. Tecnologías de la información y la comunicación Las tecnologías de la información y la comunicación, también denominadas «TIC» en- globan todo tipo de dispositivos y aplicaciones comunicativas, como la radio, la televi- sión, los teléfonos móviles, los sistemas informáticos, las redes de comunicaciones, etc., al igual que los diferentes servicios y aplicaciones relacionadas con ellos, como, por ejemplo, las videoconferencias y las redes sociales. De este modo, las TIC constituyen el conjunto de herramientas que posibilitan la bús- queda, la creación, el almacenamiento, el tratamiento, la comunicación y la presentación de la información. Hoy en día, están presentes en la mayoría de las tareas que se desa- rrollan y, para acceder a ellas, los usuarios utilizan habitualmente ordenadores perso- nales, portátiles, tabletas y teléfonos inteligentes.

Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

  • Upload
    hadan

  • View
    215

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 1 de 27

UNIDAD 1. La era digital

Revolución digital

Vivimos inmersos en una época de transformaciones tan relevantes como la que trajo consigo el desarrollo de la máquina de vapor en plena Revolución Industrial. Las tecno-logías de la información y la comunicación han facilitado de tal modo la vida de las per-sonas que han llegado a estar presentes en la mayor parte de sus actividades. En es-pecial, la digitalización de la información y el uso de los ordenadores y de los servicios proporcionados por Internet ha supuesto un gran progreso para el desarrollo de la co-municación que se denomina «Revolución digital».

En este escenario, la tecnología sigue avanzando de forma imparable, y la web ha evo-lucionado hasta permitir a los usuarios participar activamente, trabajar cooperativa-mente, interactuar en las redes sociales y acceder en tiempo real a información compar-tida por millones de usuarios en wikis, blogs y páginas web.

ACTIVIDADES

1 La Revolución digital ha modificado el comportamiento de las personas, el modo en que estas se relacionan e interactúan entre sí y la forma de consumir productos, servi-cios e información. ¿Consideras que tu vida sería muy diferente sin Internet? ¿Qué apli-caciones web 2.0 te resultan útiles en tus estudios?

2 La gran cantidad de información disponible en Internet puede traducirse en una so-brecarga de información, también denominada «infoxicación». Explica en qué consiste y expón las medidas que se pueden adoptar para evitarla.

3 Las nuevas tecnologías y las redes sociales se han convertido en herramientas que forman parte de nuestra vida cotidiana, pero ¿a qué riesgos se exponen sus usuarios?

1. Un mundo conectado

La forma en que los usuarios se comunican, acceden a la información y adquieren co-nocimientos ha cambiado mucho en las últimas décadas. Las nuevas tecnologías han tenido un papel crucial en esta transformación, ya que han contribuido al desarrollo de nuevos modelos para consumir y compartir información en Internet.

1.1. Tecnologías de la información y la comunicación

Las tecnologías de la información y la comunicación, también denominadas «TIC» en-globan todo tipo de dispositivos y aplicaciones comunicativas, como la radio, la televi-sión, los teléfonos móviles, los sistemas informáticos, las redes de comunicaciones, etc., al igual que los diferentes servicios y aplicaciones relacionadas con ellos, como, por ejemplo, las videoconferencias y las redes sociales.

De este modo, las TIC constituyen el conjunto de herramientas que posibilitan la bús-queda, la creación, el almacenamiento, el tratamiento, la comunicación y la presentación de la información. Hoy en día, están presentes en la mayoría de las tareas que se desa-rrollan y, para acceder a ellas, los usuarios utilizan habitualmente ordenadores perso-nales, portátiles, tabletas y teléfonos inteligentes.

Page 2: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 2 de 27

La aparición y proliferación de dispositivos móviles ha cambiado la forma en que los usuarios acceden a Internet. Así, se ha multiplicado la cantidad de aparatos electrónicos con los que es posible conectarse a la red. Pero la conexión a Internet ya no solo es posible por medio de estos dispositivos; prácticamente todos los objetos pueden estar conectados y ser capaces de recoger información, procesarla y compartirla. Y es que el Internet de las cosas ofrece un mundo nuevo de posibilidades.

1.2. Internet de las cosas

La expresión «Internet de las cosas» o «loT» (siglas en inglés de Internet of Things) hace referencia a la interconexión entre los objetos cotidianos e Internet.

Actualmente, muchos objetos inteligentes, electrodomésti-cos, wearables (prendas de vestir que ofrecen información) y gadgets deportivos disponen de conexión en red, pero el al-cance del Internet de las cosas pretende dotar de conectivi-dad a la mayoría de objetos que se utilizan cotidianamente (libros, espejos, drones, semáforos, farolas, cámaras, etc.), lo que multiplicará sus aplicaciones y mejorará muchos aspec-tos de la vida humana. Algunos de estos avances tecnológi-cos ya se están poniendo en práctica en las ciudades inteli-gentes.

Se estima que, dentro de unos años, millones de objetos interaccionarán entre sí por medio del intercambio de información de forma continuada y sin la necesidad de la in-tervención del ser humano, utilizando protocolos de comunicación «M2M» (machine to machine) y sistemas operativos como Brillo de Google. Así, por ejemplo, con este sis-tema, un cepillo de dientes podrá detectar una caries y reservar cita automáticamente en el dentista.

Actividades

1. ¿Qué repercusión consideras que han tenido las TIC en la sociedad, en la cultura y en la educación?

2. Busca el significado de «tecnología ubicua» y pon varios ejemplos de dispositivos ubicuos.

3. Visualiza algún vídeo sobre lo que depara el IoT a la sociedad del futuro.

4. Crea una presentación sobre el IoT. Incluye ejemplos de objetos que se comerciali-zan actualmente.

2. Redes de ordenadores

Una red informática está formada por un conjunto de ordenadores y de dispositivos co-nectados entre sí que tienen la finalidad de compartir recursos, información y servicios.

Una conexión en red puede establecerse entre varios ordenadores, y su complejidad puede aumentar hasta llegar a conectar miles de dispositivos en todo el mundo, tal como sucede con Internet.

2.1. Servicios de Internet

Page 3: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 3 de 27

La red Internet es una fuente de servicios prácticamente innumerables en la que es posible encontrar todo tipo de información acerca de diversos temas: arte, cultura, me-dicina, literatura, ingeniería, política... Por medio de textos, audios, vídeos, música e imágenes insertados en sitios web, Internet permite a los usuarios aprender, comuni-carse, divertirse, crear, interactuar, compartir, etc.

Los servicios que proporciona esta red eluden las diferencias sociales y las distancias, ya que permiten expresarse libremente y posibilitan que la información y el conocimiento estén al alcance de todo el mundo. Estas características han permitido que Internet haya pasado de ser una tecnología como otra cualquiera a convertirse en la base de la socie-dad del conocimiento.

Entre los servicios que Internet ofrece a sus usuarios, se encuentran, entre otros, la World Wide Web, el correo electrónico, el foro de noticias, la telefonía VolP (voz sobre protocolo de Internet), la videoconferencia, la mensajería instantánea, el almacena-miento en la nube y las redes sociales. Para acceder a estos servicios se emplean dis-tintos protocolos TCP/IP de Internet.

2.2. Protocolos TCP/IP

Un protocolo de comunicación constituye un conjunto de reglas normalizadas que regu-lan la comunicación entre los dispositivos de una red informática.

Internet, al igual que la mayoría de redes, utiliza la familia de protocolos TCP/IP (Trans-mission Control Protocol e Internet Protocol) Entre los protocolos TCP/IP más utilizados, se encuentran los siguientes:

- HTTP (HyperText Transfer Protocol). Protocolo de transferencia de hipertexto que permite la navegación en las páginas de la World Wide Web.

- SMTP (Simple Mail Transfer Protocol). Protocolo de transferencia simple de correo empleado para el intercambio de mensajes entre dispositivos.

- POP3 (Post Office Protocol). Protocolo de correo utilizado para la recepción de co-rreos electrónicos almacenados en un servidor remoto.

- FTP (File Transfer Protocol). Protocolo de trasferencia para el intercambio de archi-vos entre un cliente y un servidor.

- SSH (Secure Shell). Protocolo utilizado para acce-der a máquinas remotas a través de una red infor-mática.

- IP (Internet Protocol). Protocolo de comunicación de datos digitales que se encarga de la transmisión de información, en forma de datagramas, a través de la red. Para ello, añade a cada datagrama la dirección IP de destino necesaria para que los routers de la red lo encaminen hacia su destino. Esta es la razón por la que el protocolo IP asigna a todos los dispo-sitivos conectados a una red TCP/IP una dirección IP única.

Page 4: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 4 de 27

Datagramas

Los datos circulan a través de Internet en forma de datagramas (también conocidos como «paquetes»). Los datagramas son datos encapsulados, es decir, datos a los que se les agrega una cabecera que contiene información sobre su transporte (como la di-rección IP de origen y de destino, el protocolo, etc.).

2.3. Versiones del protocolo IP

El protocolo IP establece el sistema de identificación que emplea Internet para enviar información entre dispositivos. Actualmente, existen dos versiones:

Ipv4

IPv4 es la cuarta versión del protocolo IP. Se utiliza desde 1981, por lo que está implan-tada en la mayoría de dispositivos con acceso a Internet. IPv4 usa direcciones de 32 bits, lo que significa que puede conectar hasta 232 dispositivos, límite que ya ha sido superado y que seguirá aumentando con el auge del Internet de las cosas. Las direccio-nes están formadas por cuatro números —comprendidos entre el 0 y el 255— separados por puntos. Un ejemplo de dirección IPv4 sería 84.123.149.12.

Ipv6

IPv6 es la sexta versión del protocolo IP, sucesora de IPv4. Fundamentalmente, cumple la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar hasta 2128 dispositivos, lo que supone una ampliación del número de direcciones disponibles a una cantidad prácticamente ilimitada. Un ejem-plo de dirección IPv6 sería 2a0c:0000:1450:4be7:0000:8d06:a2 00:10f9, donde los gru-pos de cuatro dígitos formados por ceros se pueden comprimir del siguiente modo: 2a0c::1450:4be7::8d06:a200:10f9.

Además de la longitud de las direcciones, IPv6 aporta ven-tajas importantes:

- Autoconfiguración de la conexión de red. El router asigna los datos necesarios al dispositivo para que el usuario no tenga que configurar la dirección IP, la puerta de enlace o el DNS.

- Incorporación de mecanismos de seguridad. IPv6 in-corpora el protocolo de seguridad IPsec, de modo que las aplicaciones se benefician tanto de la autentificación como de la encriptación de datos en todas las conexio-nes.

- Mejora del rendimiento. Los datagramas que se envían por medio de IPv6, a través de la red, contienen una mayor cantidad de datos y, además, es posible enviarlos a varios receptores de forma simultánea. Además, este sistema incluye mecanismos para acelerar los datagramas que requieren calidad de

Page 5: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 5 de 27

servicio (en inglés, Quality of Service o QOS), dado que su retraso podría provocar errores, por ejemplo, en la retransmisión de un vídeo en streaming.

- Movilidad de equipos entre diferentes redes. Los usuarios disponen de las fun-cionalidades de Internet, manteniendo activa la conexión aunque cambien de red (oficina, hogar, itinerancia, etc.).

La migración a IPv6 se está produciendo de forma gradual, desde las grandes redes hasta las redes locales, lo que permitirá el continuo crecimiento de Internet, así como el desarrollo de nuevos servicios.

Direcciones IP públicas y privadas

Cada vez que un dispositivo se conecta a Internet, se le asigna una dirección IP pública. En el caso de las redes, la dirección se asigna al router y es compartida por el resto de equipos.

A su vez, todos los dispositivos tienen asignada una dirección IP privada que los dife-rencia dentro de una red.

Para evitar conflictos entre ambas, las direcciones IP privadas se asignan dentro de los siguientes rangos:

CLASE A: 10.0.0.0 - 10.255.255.255 CLASE B: 172.16.0.0- 172.31.255.255

CLASE C: 192.168.0.0 192.168.255.255

Actividades

1 Indica los pasos que debes seguir para conocer la dirección IP asignada a tu ordena-dor y a tu teléfono inteligente. ¿De qué tipo son? Puedes utilizar www.test-ipv6.com para averiguarlo.

2 Visualiza un vídeo sobre cómo viaja la información en la red Internet.

3. Explica por qué las direcciones IPv4 ocupan 32 bits.

4 Las direcciones IPv6 se representan mediante ocho grupos de cuatro dígitos hexade-cimales. Teniendo esto en cuenta, ¿sería válida la dirección la4d::0ba8::da02::4ba3:7cde?

3. Trabajo colaborativo en la web 2.0

La web 2.0 está formada por un conjunto de sitios, herramientas y tecnologías diseñadas para que los usuarios se relacionen, interactúen, creen, compartan y se comuniquen a través de las redes sociales. Por esta razón, la web 2.0 también recibe el nombre de «web social».

3.1. Evolución de la web

La World Wide Web, también conocida como «la web», es el sistema de páginas dispo-nibles en Internet e interconectadas por enlaces de hipertexto. La web nació en 1991,

Page 6: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 6 de 27

por lo que se trata de un medio relativamente joven y en constante evolución. En la actualidad, conviven varias versiones de páginas y aplicaciones web, entre las que se diferencian las siguientes:

- Web 1.0 o web estática. Páginas diseñadas para mostrar información. Son creadas con lenguaje HTML y, una vez publicadas, solo pueden ser modificadas por el ad-ministrador, ya que requieren volver a cargar todas las páginas actualizadas. En este tipo de páginas, el usuario tiene un papel pasivo, pues es un mero observador de los contenidos expuestos.

- Web 2.0 o web social. Páginas dinámicas, participativas y colaborativas donde los usuarios se convierten en protagonistas activos, creando y compartiendo conteni-dos, opinando, participando, relacionándose... Algunos ejemplos son los blogs, los wikis, los foros, las redes sociales, etc. Actualmente, la mayoría de páginas de Inter-net son del tipo web 2.0.

- Web 3.0 o web semántica. Páginas dotadas de significado que utilizan datos se-mánticos con los que se posibilita el acceso a la información de un modo más efi-ciente y con los que se obtienen respuestas a las preguntas formuladas de forma rápida, sencilla y especializada. Los usuarios pueden interactuar con ellas a través de entornos amigables y de asistentes virtuales como Siri o Cortana.

- Web 4.0 o web total. Páginas, actualmente en fase de desarrollo, que pretenden añadir inteligencia artificial, imágenes en tres dimensiones y lenguaje natural a las páginas anteriores. Uno de sus objetivos prioritarios es la integración de la Internet de las cosas, con el que se producirá la comunicación entre máquinas (M2M) u otros sitios web, adaptándose al contexto y sin requerir la intervención de las personas. En este tipo de webs, por ejemplo, el usuario podrá realizar la petición «Quiero volar a Sevilla esta tarde» a su teléfono inteligente para que este se encargue de pedir un taxi y reservar el vuelo a la hora prevista de llegada al aeropuerto.

3.2. Trabajo colaborativo

El trabajo colaborativo se asemeja al trabajo en grupo en la medida en que todos sus participantes colaboran y se ayudan entre sí para alcanzar una serie de objetivos pro-puestos, con la diferencia de que el trabajo colaborativo se desarrolla por medio de un soporte tecnológico compartido. Al software y a las aplicaciones colaborativas también se los conoce como «groupware».

La mayoría de aplicaciones web 2.0 permiten a varios usuarios trabajar de forma cola-borativa. Por ejemplo, en Microsoft Office Online, los autores pueden redactar simultá-neamente el mismo documento; en Blogger, varios autores pueden añadir noticias; y en Wikipedia, millones de usuarios pueden aportar sus conocimientos sobre un tema de-terminado.

3.3. Aplicaciones web

Las aplicaciones web son herramientas que los usuarios pueden utilizar a través de Internet. Se accede a ellas a través del navegador, por lo que no requieren ser instaladas

Page 7: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 7 de 27

ni actualizadas, ya que los datos y los programas que las gestionan se alojan en servi-dores online.

Prácticamente todas las aplicaciones web comparten las siguientes características: fa-vorecimiento del intercambio de información, implementación de diseños enfocados a satisfacer la experiencia del usuario, eliminación de barreras en el intercambio de datos entre aplicaciones, fomento del trabajo colaborativo y dotación de significado a la red. Es posible acceder a estas aplicaciones desde cualquier tipo de ordenador (equipo de sobremesa, portátil, tableta o teléfono inteligente) con independencia del sistema ope-rativo instalado en ellas.

Organización de la información Producción de contenidos Intercambio de contenidos

La gran cantidad de informa-ción generada por los usua-rios requiere de sistemas que permitan encontrarla y acceder a ella. Para ello, se utilizan busca-dores, agregadores, etique-tados, marcadores sociales, sindicaciones, etc.

Permiten crear y editar docu-mentos, imágenes, presenta-ciones, animaciones, formula-rios, etc. Estas herramientas suelen incorporar la funcionali-dad de invitar a otros usuarios para que colaboren en la crea-ción.

Comprenden tanto las herra-mientas para intercambiar contenidos como los sitios web para alojarlos en la nube. Estas plataformas sue-len estar especializadas en vídeos, imágenes, podcasts, contenidos educativos, cur-sos, etc.

Almacenamiento en la nube Socialización Publicación de contenidos

Permiten almacenar datos en discos virtuales de servi-dores de Internet, lo que los hace accesibles a los usua-rios desde cualquier lugar y dispositivo. Algunos ejem-plos son Dropbox, Google Drive, iCloud, We Transfer, OneDrive, etc.

Favorecen la comunicación a través de la interconexión de personas que comparten los mismos intereses. Destacan las redes sociales, las comunidades virtuales, los programas de mensajería ins-tantánea, etc.

Integran los contenidos crea-dos en la web 2.0, incrustán-dolos o enlazándolos, para facilitar su difusión. Para ello, se utilizan páginas web, blogs, wikis, murales multi-media, infografías, álbumes digitales, etc.

Actividades

1 Encuentra ejemplos de sitios web 1.0, 2.0 y 3.0. ¿De qué tipo son la mayoría de pá-ginas visitadas?

2 ¿Qué ventajas y desventajas presentan las aplicaciones web frente a las de escrito-rio?

Page 8: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 8 de 27

3 Crea una infografía (similar al mapa visual de la web 2.0 disponible en http://interna-lity.com/web20) en la que reflejes las aplicaciones web más utilizadas en la actualidad.

4. Selección de la información

Internet proporciona a sus usuarios la posibilidad de acceder a una gran cantidad de información, lo que puede conducir a una infoxicación debido a la dificultad de analizar y procesar los numerosos datos que circulan por las redes, muchos de ellos irrelevantes o, incluso, erróneos. Por esta razón, es importante conocer ciertas aplicaciones para la búsqueda, el filtrado, la elección, la creación, la publicación y la difusión de contenidos y que permitan, en definitiva, seleccionar las fuentes fiables y la información adecuada.

4.1. Fiabilidad de las fuentes de información

La web es una gran fuente de conocimiento, pues contiene millones de sitios web, re-pletos de datos e información, accesibles a través de los buscadores. Para poder usar, interpretar, relacionar, compartir y dar significado a esta información convirtiéndola en conocimiento, la red cuenta con multitud de recursos. Algunos de es-tos recursos son las enciclopedias digitales, los diccionarios online, las bibliotecas virtuales, las redes sociales, los portales educativos y los recursos interactivos, así como multitud de apli-caciones online que permiten organizar y procesar eficazmente la información.

Al consultar una fuente de información, es muy importante tener en cuenta la fiabilidad de la misma, ya que la red no proporciona herramientas que certifiquen la veracidad de los datos expuestos. Algunos detalles que contribuyen a identificar la veracidad de la información son los siguientes:

- El tipo de publicación. Las páginas web oficiales, tesis doctorales, investigaciones científicas, etc., suelen constituir ejemplos de publicaciones que, por su formato, contienen información fiable.

- El autor del texto. Si el autor del texto es especialista en los contenidos de los que trata (ya sea porque es un profesional del sector o porque posee conocimientos acreditados sobre el tema), es probable que estos sean más fiables.

- La procedencia de la información. Es un indicador esencial a la hora de establecer la validez de los contenidos. Las publicaciones científicas, los libros de texto, los sitios web especializados, etc., son ejemplos de fuentes fiables.

- El contenido. Debe evaluarse críticamente, teniendo en cuenta si es preciso y está argumentado, si contiene contrastaciones empíricas y fuentes bibliográficas...

- La actualización. Es fundamental que los textos que contienen información sobre temas de actualidad se actualicen con periodicidad para evitar que queden obsole-tos.

- El propósito. Es importante determinar si la información es objetiva o si existe una intencionalidad manipulativa por parte del autor o de la autora.

Page 9: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 9 de 27

- La audiencia. Por lo general, el grado de rigurosidad de la información varía en función del público al que va dirigida.

Fig. 5. Ejemplo de una fuente fiable.

Actividades

1 Crea un listado de marcadores o favoritos en tu navegador que contengan fuentes de información fiables.

2 ¿Qué fiabilidad tiene Wikipedia? Contrasta alguno de sus artículos con varias fuen-tes fiables.

3 Averigua qué recursos suelen ofrecer las bibliotecas online de las universidades.

4 Investiga las ventajas que te aporta Google Académico a la hora de encontrar infor-mación relacionada con tus estudios.

4.2. Herramientas de búsqueda y filtrado

Debido a la gran cantidad de información alojada en Internet, es imprescindible utilizar herramientas para encontrarla. Algunas de las más populares son:

- Buscador o motor de búsqueda. Localiza páginas web que contienen información relacionada con las palabras clave introducidas. Las opciones avanzadas permiten definir los campos de búsqueda con una mayor precisión para obtener, así, resulta-dos más ajustados a los deseados. De esta manera, es posible filtrar los resultados de modo que ofrezcan páginas que contengan una frase determinada, que estén redactadas en un idioma concreto, que contengan archivos en un formato específico, etc.

- Metabuscador. Combina el resultado de los buscadores más populares y muestra las mejores páginas web recopiladas; es decir, se trata de un buscador en buscado-res. Algunos ejemplos de metabuscadores son MetaCrawler, lxquick, iBoogie, etc.

- Directorio. Organiza la información en temas agrupados por categorías que suelen incluir una pequeña descripción y enlaces.

4.3. Curación de contenidos

Page 10: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 10 de 27

El objetivo de la curación de contenidos (traducción directa de la expresión inglesa con-tent curation) es recuperar, de entre una gran cantidad de información, aquella que re-sulte realmente útil, con el objetivo de añadirle algún valor y compartirla con otros usua-rios. Algunas de las herramientas más utilizadas para la curación de contenidos son Ready4Social, feedly, Evernote, Pocket, Canva, etc.

El proceso de curación de contenidos se compone de las siguientes fases:

1. Recuperar. Buscar y recolectar información de diferentes fuentes.

2. Filtrar. Seleccionar el contenido relevante.

3. Revalorizar. Aportar valor a la información, ya sea añadiendo una reflexión, un agradecimiento al autor o una crítica constructiva.

4. Organizar. Etiquetar y clasificar la información por categorías.

5. Difundir. Compartir el contenido (a través de mensajería instantánea, redes sociales, publicacio-nes en blogs...) con los usuarios deseados.

4.4. Big data

«Big data» es un concepto anglosajón que hace referencia a la gestión y el análisis de volúmenes de datos que, por su enorme cantidad, no pueden ser tratados de forma convencional, ya que superan los límites y las capacidades de las herramientas de soft-ware que se utilizan habitualmente para la captura, la gestión y el procesamiento de información.

El big data engloba infraestructuras, tecnologías y servicios que han sido creados para procesar enormes conjuntos de datos (mensajes en redes sociales, archivos de sonido, imágenes digitales, campos de formularios, textos de la web, etc.) convirtiéndolos en información que facilite la toma de decisiones. Por ello, el big data es utilizado por em-presas con el objetivo de analizar la información proporcionada con fines estratégicos.

La diferencia del big data con respecto a las aplicaciones de análisis de datos conven-cionales se suele asociar a las cinco «v» del big data: volumen, variedad, velocidad, veracidad y valor de los datos.

5. Organización de la información

La información debe estar convenientemente organizada para que los usuarios puedan localizarla, clasificarla, etiquetarla y suscribirse a ella fácilmente.

5.1. Posicionamiento web de las publicaciones

Page 11: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 11 de 27

El posicionamiento web o SEO (search engine optimization) hace referencia a las técni-cas utilizadas para que una página web aparezca en las primeras posiciones de resul-tados en buscadores como Google, Yahoo! o Bing. El hecho de que una página esté bien posicionada favorece que reciba más visitas, ya que puede ser localizada con ma-yor facilidad. En este sentido, es preciso tener en cuenta que la mayoría de usuarios no suele consultar más allá de la tercera página de resultados.

Las técnicas utilizadas para posicionar una página web, un blog, un wiki o cualquier otro contenido están muy relacionadas con la organización de su información.

Algunas de las recomendaciones más importantes son las siguientes:

- Elegir bien las palabras clave. Es recomendable utilizar en la página palabras que, con probabilidad, usarán los usuarios a quienes van dirigidas. En este sentido, el servicio Tendencias de Google constituye una buena herramienta para definir estra-tegias de posicionamiento.

- Escribir textos originales. Los buscadores suelen detectar y penalizar los textos plagiados de otras páginas.

- Utilizar contenidos divertidos y variados. Los buscadores tienen en cuenta los factores de usabilidad y permanencia de los sitios web, por lo que es aconsejable que estos dispongan de contenidos atractivos con los que se consiga que los usua-rios permanezcan en ellos el mayor tiempo posible.

- Publicar periódicamente. Se valora que las páginas (especialmente en el caso de los blogs) se actualicen con regularidad.

- Etiquetar los contenidos. Al etiquetar imágenes, vídeos, noticias, enlaces, perso-nas, etc., los buscadores pueden localizar las páginas con mayor facilidad.

- Combinar varios servicios Google. Este buscador premia las páginas que con- tienen sus propias herramientas, como Google Maps, Google Calendar, Google Vi-deos, etc.

5.2. Clasificación de la información

La información, cuyo tratamiento se efectúa por medio de ordenadores y de otros dis-positivos informáticos, es conveniente clasificarla digitalmente atendiendo a su taxono-mía o folcsonomía.

- Taxonomía. Sistema de clasificación formal que agrupa la información por catego-rías anidadas de forma jerárquica. Por ejemplo, una clasificación taxonómica de ins-trumentos musicales los agruparía en las familias de cuerda, de viento y de percu-sión, los cuales, a su vez, se dividirán en subgrupos.

- Folcsonomía. Sistema de clasificación informal de la información en el que los usua-rios utilizan etiquetas para marcar los contenidos, sin jerarquías, usando su propio vocabulario. Al etiquetar noticias, fotografías, vídeos, etc., se dota a estos de signi-ficado. Estas etiquetas hacen posible que la información se relacione entre sí para su posterior clasificación y búsqueda.

5.3. Sindicación de contenidos

Page 12: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 12 de 27

La sindicación es un proceso de suscripción de usuarios a los conteni-dos de una web. Por medio de este sistema, el usuario recibe todas las noticias a las que está suscrito en un agregador de noticias, como feedly o Digg Reader, sin necesidad de acceder diariamente a las pá-ginas de donde proceden. De este modo, cuando una web actualiza su información, esta se descarga automáticamente en el agregador.

5.4. Marcadores sociales

Los sitios web de marcadores sociales son lugares donde los usuarios comparten sus páginas web, artículos, entradas de blogs, imágenes y vídeos. Permiten almacenar de forma organizada sus enlaces, ya sea por categorías o por etiquetas. Se asemejan a los Favoritos del navegador, pero son accesibles desde cualquier ordenador con conexión a Internet y pueden compartirse con otros usuarios. Algunos ejemplos de marcadores sociales populares son Delicious y Google Bookmarks.

5.5. Códigos QR

Los códigos OR (del inglés, quick response) son un tipo de códigos de barras bidimen-sionales que facilitan el acceso a sitios web y a otro tipo de información online.

Así, los códigos codifican direcciones web, textos, vídeos, imágenes, realidad aumen-tada, etc. Estos códigos se pueden generar online por medio de cualquiera de los diver-sos sitios web que ofrecen este servicio y, para leerlos, se emplean aplicaciones de escaneo gratuitas que se pueden descargar de las tiendas de apps de los principales sistemas operativos. Una de las aplicaciones es Visualead.

Actividades

1 Investiga el origen de la palabra «folcsonomía».

2. Averigua el PageRank (valoración que hacen los buscadores de cada sitio sobre su posicionamiento y autoridad) de una de tus páginas.

3 Suscríbete a las noticias de un blog y a una emisora de radio que emita en podcasts.

4 Crea un código QR que contenga la información necesaria para acceder a uno de los contenidos que hayas desarrollado en la web 2.0. Comprueba su funcionamiento con un teléfono inteligente.

5 Utiliza los marcadores sociales para obtener información acerca del ENIAC y redacta una lista con los enlaces obtenidos.

6. Producción de contenidos

Las aplicaciones disponibles en Internet facilitan la creación y la publicación de conteni-dos online en blogs, wikis, foros, etc.

6.1. Participación en wikis

Page 13: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 13 de 27

Los wikis son conjuntos de páginas web sobre un tema específico, de construcción co-lectiva, en los que cualquier usuario al que se le permita el acceso puede añadir, editar o eliminar información, lo que posibilita que los usuarios de una comunidad interactúen entre sí en el desarrollo e intercambio de contenidos. El término «wiki» procede del ha-waiano wikiwiki, que significa 'rápido'. Existen diversas plataformas para crear wikis, como Wikispaces, Wikia y MediaWiki. Entre los wikis más populares, que pueden ser de uso público o privado, se encuentra Wikipedia.

6.2. Creación de formularios web

Un formulario es un documento diseñado para recoger datos introducidos por uno o más usuarios. En Internet, sus aplicaciones son muy variadas y se utilizan, habitualmente, para realizar encuestas, registrar datos, hacer pedidos, etc. La web 2.0 facilita el uso y la creación de formularios con herramientas como Google Drive, Wufoo, Microsoft Excel Online, etc.

Actividades

1 Crea una encuesta de Google Drive siguiendo estos pasos:

a) Accede a Google Drive. Para ello, abre el sitio web www.drive.google.com e inicia sesión con una cuenta de Gmail.

b) Crea un formulario. Presiona en el botón Nuevo y selecciona Formularios de Google. c) Asigna un nombre al documento. Haz clic en Formulario sin título, nombre asignado

por defecto, para cambiarlo. No busques el botón de guardado: Google Drive guarda los documentos automáticamente siempre que no se pierda la conexión a Internet.

d) Añade preguntas al formulario. En cada pregunta, debes indicar: Título. Correspondiente a cada pregunta. Tipo de respuesta. Formato de respuesta que se adecúa a la pregunta: respuesta corta, párrafo, selección múltiple, casillas de verificación, desplegable, escala lineal, cuadrícula de varias opciones, fecha u hora. Escribir las opciones de respuesta.

e) Envía el formulario a los encuestados. Para enviar el formulario a los encuestados, presiona el botón Enviar, que te permitirá escoger entre las siguientes posibilidades: Enviar el formulario por correo electrónico. Obtener un enlace al formulario. Compartir el formulario en las redes sociales. Insertar el formulario en un sitio web.

f) Comprueba el resumen de respuestas. Activa la pestaña Respuestas para consultar el número de usuarios que ha rellenado un formulario, así como el resultado obte-nido.

g) Abre la hoja de cálculo que contiene las respuestas. Esta opción, también disponible en la pestaña Respuestas, permite obtener información detallada de las respuestas de cada usuario.

6.3. Edición colaborativa de documentos online

Page 14: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 14 de 27

Las aplicaciones web colaborativas para la edición de documentos online ofrecen la posibilidad de que los usuarios editen documentos de texto, hojas de cálculo, presenta-ciones, etc. Estas aplicaciones constituyen herramientas muy útiles para trabajar en grupo desde distintos sitios y de forma simultánea.

Los usuarios pueden crear, modificar o borrar un mismo texto compartido con la seguri-dad de conservar el historial de cambios del documento, lo que permite recuperar fácil-mente cualquier estado anterior y averiguar quién hizo cada cambio.

Entre las aplicaciones web colaborativas más populares destacan Microsoft Office On-line, Google Drive y Zoho Docs.

Actividades

1 Crea, edita y comparte un documento de texto en Microsoft Word Online:

a) Accede a Microsoft Word Online. Para ello, abre el sitio web www.office.com y se-lecciona Word de entre las aplicaciones disponibles.

b) Inicia sesión en Microsoft. Para ello, puedes utilizar las credenciales de tu cuenta personal o escolar de Microsoft. En caso de no disponer de ninguna, regístrate gra-tuitamente.

c) Elige una plantilla. Al abrir Word Online, se muestra una galería de documentos que permite crear un documento en blanco o partir de una plantilla prediseñada. Es po-sible obtener más plantillas en www.templates.office.com.

d) Asigna un nombre al documento. Haz clic en Documento, nombre asignado por de-fecto, para cambiarlo. No busques el botón de guardado: Word Online guarda los documentos automáticamente siempre que no se pierda la conexión a Internet.

e) Comparte el documento. Haz clic en Compartir para invitar a otros usuarios. f) Comprueba quién está trabajando en el documento. Los usuarios en línea (cada uno

de ellos identificado con un color distinto) se muestran en la barra de herramientas. g) Edita el documento de forma colaborativa. Para trabajar de forma conjunta en Word

Online, debes editar el documento como lo harías normalmente. Si en ese momento otros usuarios también lo están modificando, Word Online te advierte de su presen-cia y te indica el párrafo en el que están trabajando.

h) Explora más opciones. Puedes iniciar una videoconferencia a través de Skype con el resto de autores, añadir comentarios, descargar una copia, etc.

7. Medios de comunicación

La forma en que los usuarios se comunican, acceden a la información y adquieren co-nocimientos ha cambiado notablemente en las últimas décadas. Las nuevas tecnologías han tenido un papel fundamental en este cambio, ya que han desarrollado nuevos mo-dos de consumir la cultura. En este sentido, Internet se ha situado también como una plataforma idónea para la difusión de contenidos transmitidos por medios de comunica-ción social como la radio, la televisión, la prensa, el cine, etc.

Los usuarios cuentan con diversas tecnologías que les permiten compartir sus conoci-mientos y comunicarse con familiares, amigos, compañeros de trabajo u otros usuarios de la red. Algunas de las tecnologías más utilizadas para ello son el correo electrónico,

Page 15: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 15 de 27

la mensajería instantánea, la videoconferencia, las llamadas por voz (VolP), los grupos de noticias y las redes sociales.

7.1. Correo electrónico

El correo electrónico o e-mail es un servicio que permite a los usuarios enviar y recibir mensajes a través de una red informática. Es uno de los servicios de Internet más utili-zados, ya que permite establecer comunicaciones rápidas y asíncronas que incluyen texto, imágenes, sonidos, vídeos y todo tipo de archivos adjuntos. La mayoría de em-presas asignan cuentas de correo corporativo a sus empleados para facilitar la comuni-cación entre ellos.

7.2. Mensajería instantánea

La mensajería instantánea consiste en el envío de mensajes de texto a través de la red. Este tipo de comunicación, junto con las redes sociales, es el medio habitual de interac-ción entre los usuarios, debido a que ofrece una conectividad continua e inmediata, ade-más de permitir el intercambio de fotos, vídeos, audios, ubicación, etc. Aunque existen muchos programas de mensajería instantánea, WhatsApp es uno de los más populares.

7.3. Videoconferencia

La videoconferencia es un sistema de comunicación que permite establecer reuniones virtuales entre varios usuarios que se encuentran en distintas ubicaciones. Esta comu-nicación, que se realiza a tiempo real, transmite imágenes y sonidos en ambos sentidos. Además, los participantes en una videoconferencia pueden intercambiar documentos, gráficos, presentaciones, vídeos, etc., durante la misma. Algunas de las aplicaciones más populares para la realización de videoconferencias son Skype, Google Hangouts, FaceTime, Messenger y TeamViewer.

7.4. Llamadas VolP

VolP es una tecnología utilizada para enviar voz digitalmente a través de redes IP, lo que permite utilizar la conexión de Internet desde el ordenador como si se tratara de un teléfono. En general, todos los servicios de comunicación, fax, mensajes de voz, etc., se pueden llevar a cabo a través de la red en lugar de usar las redes de telefonía con-vencionales.

7.5. Grupos de noticias

Los grupos de noticias son puntos de encuentro en Internet donde se reúnen usuarios con intereses comunes para conversar sobre cualquier tema. A diferencia de los men-sajes de correo electrónico, a los que solo pueden acceder el remitente y los destinata-rios especificados, los mensajes contenidos en los grupos de noticias pueden ser leídos por todos aquellos usuarios suscritos a los mismos. Es posible acceder a los mensajes a través del correo electrónico o de determinadas aplicaciones web, y su funcionamiento es similar al de los foros.

Los grupos se organizan en temas, de forma jerárquica, donde los usuarios intervienen añadiendo noticias nuevas o participando en las ya publicadas. Existen comunidades

Page 16: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 16 de 27

de grupos de noticias sobre viajes, música, entretenimiento, educación, salud, tecnolo-gía, etc.

Grupos de Google

Grupos de Google permite crear grupos online y de correo electrónico. En ambos gru-pos, se distinguen dos tipos de usuarios:

- Participantes. Pueden buscar grupos, suscribirse, aceptar invitaciones y participar en debates de grupos creados.

- Administradores. Tienen privilegios para crear grupos nuevos y administrar los miembros, los debates y todos los aspectos de configuración deseados.

Los permisos determinan las acciones que cada usuario puede realizar dentro de un grupo. Así, un mismo usuario puede ser administrador de sus grupos y participante en otros.

Actividades

1 Sigue estos pasos para crear un grupo de Google:

a) En groups.google.com. b) Selecciona Crear grupo y asigna un nombre, un e-mail, una descripción y unos per-

misos. c) Selecciona Invitar a personas a unirse al grupo e introduce sus direcciones de correo

electrónico, así como un mensaje de invitación. d) Personaliza la configuración del grupo. e) Haz clic en Tema nuevo y empieza a publicar contenidos junto con tus invitados. f) Acepta las invitaciones, que te llegarán por correo electrónico, para participar en

grupos de tus compañeros. Crea nuevos temas y responde a algunos de sus men-sajes.

8. Redes sociales

Las redes sociales son espacios creados para poner en contacto a distintos usuarios, ofreciéndoles diferentes servicios y herramientas de comunicación. Se utilizan en diver-sos ámbitos y con distintos objetivos, como, por ejemplo, publicitarse, buscar trabajo, hacer nuevas amistades, intercambiar conocimientos, etc. Cabe señalar que, mal utili-zadas, las redes sociales pueden suponer una amenaza para la privacidad de la infor-mación y de la seguridad de sus usuarios.

8.1. Tipos de redes sociales

La gran cantidad de redes sociales existentes se pueden clasificar en:

- Redes personales. Orientadas a mantener en contacto a amigos, familiares y gru-pos que comparten los mismos intereses. Cada usuario cuenta con un perfil personal dentro de la red a través del que interactúa con otros usuarios intercambiando men-sajes y contenidos. Las más populares son Facebook y Twitter.

Page 17: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 17 de 27

- Redes profesionales. Destinadas a contactos profesionales, empresariales y de negocios. Se gestionan a través de perfiles laborales donde los usuarios recogen sus experiencias y las empresas publicitan sus servicios. Destacan Linkedln, XING y Viadeo.com.

- Redes temáticas. Son plataformas de contenidos que fomentan la interacción entre sus usuarios. Algunos ejemplos son Instagram, Pinterest, Flickr, YouTube, Spotify, Edmodo, etc.

8.2. Gestores de redes sociales

Dada la gran diversidad de redes sociales, cada una con sus particularidades, muchos usuarios y empresas disponen de perfiles en más de una. Una forma eficiente de ges-tionar la presencia en las redes sociales, sin necesidad de iniciar sesión en cada una de ellas, consiste en utilizar un gestor de redes sociales.

Los gestores de redes sociales permiten, entre otras opciones, leer los todos los men-sajes en una sola aplicación, publicar mensajes en diferentes redes de forma progra-mada, modificar los contenidos, etc. Algunos ejemplos de gestores de redes sociales son HootSuite, Alternion, TweetDeck, MultiMi y Digsby. Otra manera de facilitar la ges-tión de las redes sociales es recurrir a la amplia selección de extensiones que ofrecen navegadores como Mozilla Firefox o Google Chrome.

8.3. Fortalezas debilidades de las redes sociales

Facebook establece, en su estudio Anatomy of Facebook, una media de cinco escalo-nes de separación para conectar a dos usuarios cualesquiera de la red (el número de personas crece exponencialmente en cada eslabón). Esto ilustra el alto grado de pene-tración que redes sociales como Facebook han adquirido en la sociedad actual.

Entre las fortalezas de las redes sociales, destacan su facilidad para comunicar, pro- mover la interacción social, acercar culturas, facilitar la adquisición de conocimientos, permitir conocer experiencias innovadoras, ofrecer ventajas laborales, eliminar barreras geográficas, unir personas en comunidades virtuales... Por el contrario, algunas de sus debilidades más importantes tienen que ver con la exposición pública de sus usuarios, la pérdida de tiempo de quienes las utilizan, la construcción de identidades virtuales que pueden no coincidir con la realidad, la pérdida de privacidad y los riesgos para la segu-ridad.

8.4. Privacidad en las redes sociales

Cualquier dato publicado en una red social es susceptible de hacerse público, momento a partir del cual se hace imposible de controlar. Por esta razón, además de publicar contenidos en las redes con mucha prudencia, es fundamental configurar adecuada-mente las opciones de privacidad.

Todas las redes sociales incorporan herramientas para configurar la privacidad de los datos (identidad, dirección, edad, correo electrónico, centro de estudios o lugar de tra-bajo, etc.), así como para limitar la visibilidad de la información a las personas deseadas. Aun así, es preciso ser conscientes de que, al aceptar las condiciones de uso de la

Page 18: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 18 de 27

mayoría de redes sociales, los derechos de los contenidos publicados en estas se ceden a las empresas propietarias (fotografías, textos, vídeos, etc.). En algunos casos, incluso, estas redes advierten de que no pueden garantizar la privacidad de los contenidos pu-blicados por sus usuarios.

En cambio, cuando se trata de redes profesionales, se da el caso contrario, ya que el objetivo es «ser encontrados»; interesa compartir preferencias laborales, proyectos o experiencias con el fin de formar una sólida red de contactos que favorezca profesional-mente a sus usuarios.

8.5. Seguridad en las redes sociales

Algunas personas con intenciones delictivas recurren a las redes sociales para obtener información de sus usuarios empleando diversas técnicas de engaño. Para evitar con-secuencias desagradables, como la estafa o el ciberacoso, es aconsejable seguir una serie de pautas, por ejemplo:

- Configurar las opciones de seguridad y privacidad. Es preciso limitar el acceso al perfil a familiares y amigos, así como evitar que personas extrañas adquieran información relativa al mismo.

- No revelar información privada. No se debe facilitar a través de estas redes e nombre completo, el número de DNI, la dirección, el lugar de estudios o de trabajo, el correo electrónico, la ubicación actual, los lugares a los que se acudirá en un momento determinado, etc.

- Elegir un nombre de usuario distinto al real. Esto impide que sea sencillo identi-ficar a las personas que se corresponden con un determinado perfil o relacionarlo con otras personas.

- No publicar fotografías ni vídeos personales. Es preciso ser conscientes de que las imágenes o vídeos pueden ser utilizados en contra de los intereses de los usua-rios.

- No compartir los contactos. No es recomendable permitir que los servicios de re-des sociales examinen la libreta de direcciones de correo electrónico para extraer contactos de la misma.

- Revisar las aplicaciones externas. Es preferible no utilizar las redes sociales para registrarse o iniciar sesión en aquellas apps que lo permiten.

Actividades

1 Subscríbete a una red social profesional y crea un perfil sobre ti. Complétalo a modo de currículo añadiendo tus estudios, aspiraciones, idiomas, conocimientos informáticos, etc.

2 ¿Cuáles son los riesgos de facilitar tus datos personales, imágenes y vídeos a un desconocido? ¿Compartes habitualmente contenidos de este tipo a través de tus redes sociales?

9. Alojamiento y distribución de archivos en la nube

Page 19: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 19 de 27

La nube (del inglés, cloud computing) se utiliza como sinónimo de «Internet» para aludir al procesamiento y almacenamiento de datos en servidores remotos alojados en la web. Su principal ventaja, en comparación con otros medios, es que permite el acceso a los datos de forma instantánea, desde cualquier lugar, por medio de cualquier dispositivo con conexión a Internet.

Los usuarios utilizan la nube para procesar datos online, alojar información, crear copias de seguridad e intercambiar archivos.

9.1. Servicios de alojamiento de archivos

Los servicios de alojamiento de archivos en la nube proporcionan discos virtuales en servidores de Internet para que los usuarios puedan almacenar y gestionar sus archivos.

El espacio disponible dependerá de la plataforma elegida, aunque las más populares ofrecen varios GB de forma gratuita, como es el caso de Dropbox, Google Drive, iCloud, OneDrive y Mega.

Actividades

1 Sigue estos pasos para compartir una carpeta en Dropbox:

a) Accede a Dropbox. Abre el sitio web www.dropbox.com e inicia sesión. En caso de no disponer de una cuenta, puedes registrarte gratuitamente.

b) Agrega archivos a tu Dropbox. Haz clic en el botón Cargar de la parte superior de la ventana y selecciona los archivos que deseas agregar. También puedes arrastrar y soltar los archivos directamente en el navegador.

c) Organiza la información. Crea una carpeta Pública y almacena en ella los documen-tos que vas a compartir con otros usuarios.

d) Comparte la carpeta. Haz clic en Compartir para invitar a otras personas a colaborar. Añade la dirección de correo electrónico de todos los miembros y el mensaje de invitación que recibirán.

e) Comprueba quién se ha unido a la carpeta. Para unirse a la carpeta, los usuarios deben aceptar el mensaje. Dropbox dispone de varias opciones a través de las cua-les es posible averiguar qué usuarios se han unido o quiénes aún no han aceptado la invitación. Una de estas opciones consiste en hacer clic en el botón Compartir.

f) Crea un vínculo de la carpeta. Comparte el vínculo a través de alguna de tus redes sociales, blog o página web. Recuerda que, al permitir el acceso públicamente, no conocerás la identidad de los usuarios que acceden a la carpeta.

g) Edita el contenido de la carpeta de forma colaborativa. Añade nuevos archivos y observa cuáles han añadido o eliminado tus compañeros.

h) Explora otras opciones. Revisa el cronograma, donde podrás consultar los cambios de tu Dropbox, observar las imágenes subidas, descargar archivos, etc.

9.2. Plataformas en la nube para el intercambio de archivos

Una de las herramientas más utilizadas para el envío de archivos es el correo electró-nico, pero la mayoría de servidores de e-mail, por lo general, no aceptan el envío de mensajes con archivos adjuntos de un tamaño superior a 25 MB.

Page 20: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 20 de 27

Así, el método habitual para el intercambio de documentos de gran tamaño consiste en utilizar los servicios de alojamiento en la nube, de modo que los usuarios solo tienen que compartir un enlace para realizar sus descargas.

Cuando únicamente se desea realizar un intercambio de archivos, la mejor opción es recurrir a plataformas online que permitan alojarlos temporalmente y que, en pocos días, se eliminan automáticamente. Un ejemplo de ello es We Transfer, que permite enviar hasta de 2 GB de forma gratuita y casi sin publicidad.

Algunos servidores, como DepositFiles, Uploaded net, MediaFire, Bitshare.com, etc., pagan a sus clientes por el número de descargas que obtienen sus archivos comparti-dos. El uso de este tipo de plataformas no es recomendable debido a la gran cantidad de publicidad que contienen —la cual, en muchos casos, se presenta en forma de ven-tanas emergentes—, así como la probabilidad de descargar archivos ilegales o infecta-dos.

9.3. Copias de seguridad

Se denomina copia de seguridad o backup al proceso mediante el cual los archivos de un equipo que un usuario desea conservar se trasladan a un soporte de almacenamiento con el fin de poder recuperarlos en caso de pérdida de la información (por ejemplo, debido a eliminaciones accidentales, infecciones, averías de dispositivos, etc.) Asi-mismo, las copias de seguridad también se utilizan para realizar controles de versiones con el objetivo de auditar las modificaciones o restaurar los archivos a una versión an-terior.

Existen multitud de soportes de almacenamiento para la realización de copias de segu-ridad, cada uno con ventajas y desventajas que deben ser evaluadas por el usuario con base en sus necesidades personales. Algunos de los más habituales son el disco duro, las memorias USB, los discos ópticos (CD, DVD y Blu-ray) y la nube. Los sistemas ope-rativos actuales están integrados en la nube, por lo que, además de permitir iniciar se-sión en ella, posibilitan que las copias de seguridad se realicen automáticamente online.

El de las descargas: Lo que a primera vista puede parecer un juego, puede resultar un contenido inapropiado o vio lento, incluso cuya descarga podría constituir un acto delic-tivo.

Actividades

1 Recupera una versión anterior de un archivo en Google Drive siguiendo estos pasos:

a) Realiza una copia de seguridad de las prácticas que realizas en clase en una carpeta de Google Drive.

b) Intercambia varios archivos con uno de tus compañeros a través de We Transfer. ¿Cuánto tiempo están disponibles antes de ser eliminados de la nube?

c) Comprueba si Dropbox permite la edición simultánea de un documento por parte de varios usuarios.

Page 21: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 21 de 27

d) Lee alguna noticia sobre el cierre de Megaupload, una de las plataformas más po-pulares de intercambio de archivos. Comenta cuáles fueron los motivos de su clau-sura y da tu opinión, de forma argumentada, al respecto.

10. Comercio electrónico

El comercio electrónico, también conocido como e-commerce, consiste en la compra, la venta o el intercambio de productos, servicios e información a través de las redes de comunicación. El e-commerce ofrece a sus usuarios la posibilidad de comprar por Inter-net, efectuar transacciones comerciales, pagar impuestos, realizar trámites con la Ad-ministración, etc.

10.1. Modelos de comercio electrónico

En los modelos de comercio electrónico, que coinciden, en su mayoría, con los del co-mercio físico, pueden participar los siguientes agentes:

- Administraciones Públicas (A). Regulan el comercio electrónico, gestionan los trá-mites de usuarios y empresas, contratan personal, utilizan servicios de entidades económicas, etc.

- Empresas (B). Intervienen como compradoras y vendedoras ante usuarios, admi-nistraciones y otras empresas.

- Consumidores (C). Realizan trámites electrónicos con la Administración (pago de impuestos, registros de la propiedad, multas, etc.), adquieren y venden productos a otros usuarios y empresas, realizan trámites con otros usuarios, etc.

La relación entre estos agentes puede establecerse en todas sus combinaciones; por ejemplo, el comercio entre empresas y consumidores se denomina «32C» (business to consumer).

10.2. Compras online

El gran desarrollo que ha experimentado el uso del comercio electrónico se debe, entre otros aspectos, al auge de la competencia, la publicidad y la facilidad para acceder a productos sin barreras de horarios y distancias. Así, los consumidores pueden realizar sus compras atendiendo a criterios como la calidad, la comparación de precios, la bús-queda de opiniones en la red, etc.

Las compras online no dejan de crecer, aunque, pese a ser un método bastante conso-lidado desde hace años, algunos consumidores siguen teniendo cierta desconfianza a la hora de efectuar transacciones monetarias en entornos virtuales.

No obstante, la razón de esta incertidumbre suele deberse al desconocimiento de los soportes de pago y de las medidas de seguridad que deben adoptarse para realizar transacciones seguras. Algunas de estas medidas son:

- Comprobar que el navegador ha establecido una conexión segura, esto es, verificar que aparece un candado en la barra de direcciones y que la URL comienza por «https».

Page 22: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 22 de 27

- Comprar en tiendas online conocidas y, preferentemente, que dispongan también de tiendas físicas.

- Consultar, ante cualquier duda, foros y comentarios de compradores sobre los pro-ductos adquiridos o los sitios web. Es posible leer los comentarios de los comprado-res en tiendas como Amazon o eBay.

- Desconfiar de gangas, chollos, regalos u ofertas exageradas, ya que, tras ellas, puede esconderse algún tipo de estafa.

- Utilizar servicios de pago seguro. Empresas de intermediación entre compradores y vendedores, como PayPal, surgieron como respuesta a la sensación de inseguridad en relación con los pagos por Internet de muchos usuarios. Estos servicios ofrecen una mayor confidencialidad al usuario, ya que la empresa que vende el producto o servicio no tiene acceso a sus datos bancarios.

10.3. Proceso de compra

Durante la compra se añaden los productos deseados a la cesta y, para finalizar el pe-dido, se introduce la dirección de envío y se selecciona uno de los métodos de pago ofrecidos por la tienda online. Los más habituales son:

- Tarjeta de crédito. Es el tipo de pago más frecuente y que más riesgos conlleva, ya que requiere la introducción de los datos bancarios (nombre, número de tarjeta, fe-cha de validez y código de verificación o CVV) en un formulario que podría acabar en manos de delincuentes.

- Servicio de pago seguro. El más popular es PayPal, aunque existen otros, como Trustly, Apple Pay, Android Pay, BBVA Wallet, iupay, etc.

- Contrarrembolso. El producto se paga al mensajero en el momento de la entrega. Esta modalidad de pago asegura al consumidor la recepción de un paquete, sin em-bargo, presenta un inconveniente: se debe pagar antes de comprobar su contenido y, además, por lo general, este servicio incluye el pago de costes adicionales.

- Cargo en una cuenta bancaria. El cargo en una cuenta no conlleva apenas riesgos, pero suele tardar varios días en hacerse efectivo, lo que conlleva una demora de la compra.

- Pago con el móvil. Algunos dispositivos móviles permiten utilizar tecnología con-tactless, que consiste en el pago por medio de la aproximación del terminal a un datáfono. También existen otras aplicaciones, como Twyp, que permiten realizar pa-gos e intercambiar dinero entre diversos usuarios.

10.4. Banca electrónica

La banca online es el sistema que pone a disposición de los clientes de una entidad bancaria las herramientas necesarias para la realización de transacciones bancarias por Internet. Cabe señalar que el acceso a los servicios de banca online debe realizarse con precaución, pues una de las principales amenazas de fraude en la red tiene que ver con el robo de credenciales bancarias y fraudes electrónicos (scam).

10.5. Derechos del consumidor

Independientemente de los métodos de pago, el consumidor disfruta de una serie de protecciones según la Ley General para la Defensa de los Consumidores y Usuarios.

Page 23: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 23 de 27

En toda tienda (incluyendo los comercios online), se puede ejercer el derecho de desis-timiento, mediante el cual se dispone de catorce días para devolver un producto sin necesidad de dar explicaciones ni de pagar cargos adicionales.

No obstante, la devolución tiene que realizarse según los términos y condiciones de cada establecimiento (habitualmente, consisten en unas líneas generales que exigen que el producto sea devuelto en perfecto estado).

Actividades

1 Imagina que quieres organizar un viaje para este fin de semana. Localiza el hotel y los medios de transporte necesarios para llegar al destino escogido desde tu domicilio. In-dica qué sistemas de pago se admiten en cada caso.

2 Comprueba qué sucede en el momento de iniciar sesión en una banca electrónica, sin llegar a introducir las credenciales. ¿Se establece una conexión segura? ¿Es posible acceder con el DNI electrónico?

11. Factores de riesgo en la era digital

En Internet existen diversos riegos que, al igual que en el mundo real, suponen amena-zas que afectan a los usuarios de la era digital, especialmente, a los jóvenes que se encuentran en continuo contacto con las nuevas tecnologías y que, por lo tanto, están más expuestos a ellas.

11.1. Brecha digital

Hoy en día, muchos hogares disponen de conexión a Internet gracias a las redes de fibra óptica. En las zonas rurales o en otros lugares de difícil acceso, se ofrecen otras soluciones de conectividad, como WiMAX, telefonía, vía satélite o ADSL.

Pese a ello, una parte de la población no puede acceder a Internet por cuestiones eco-nómicas, culturales, por falta de conocimientos o porque las infraestructuras disponibles no ofrecen cobertura en el lugar donde se habita. Estas cifras se agravan especialmente en el caso de los países subdesarrollados.

Así, en plena era de la información, la brecha digital se define como la situación de desigualdad que se produce entre quienes tienen acceso a Internet y quienes no lo tie-nen. Este término alude, también, a las diferencias existentes entre grupos según sus capacidades a la hora de utilizar las TIC de forma eficaz, las cuales dependen de los distintos niveles de alfabetización, de las carencias y los problemas para acceder a las tecnologías, etc.

11.2. Alfabetización digital

En la actualidad, coexisten dos comunidades diferentes que, aunque comparten una misma tecnología informática y móvil, la utilizan de distinta manera. Por un lado están los nativos digitales, que han crecido rodeados de móviles y de dispositivos informáticos, y que suelen disponer de un ordenador personal desde edades muy tempranas, por lo que están habituados a navegar por Internet. Son, en definitiva, usuarios que tienen una

Page 24: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 24 de 27

elevada competencia digital. Por otro lado están los inmigrantes digitales, que han tenido que adaptarse a las nuevas tecnologías a edades más avanzadas y, por lo general, con mayores dificultades.

La expresión «alfabetización digital» alude a las acciones formativas orientadas a la instrucción de los inmigrantes digitales en las nuevas tecnologías. Para ello, los Gobier-nos promueven planes para ayudar a sus ciudadanos a manejar las nuevas tecnologías.

11.3. Tecnoadicciones

Las nuevas tecnologías se han convertido en elementos que forman parte de la vida diaria, pero un uso abusivo o inadecuado de los mismos puede resultar muy perjudicial para sus usuarios. Las adicciones a las nuevas tecnologías se traducen, en quienes las padecen, en síntomas de abstinencia (sensaciones desagradables cuando no se utiliza el ordenador, el teléfono, la videoconsola, etc.) y dependencias (necesidad de incremen-tar el tiempo que se dedica a la utilización de una determinada tecnología).

El uso excesivo de las tecnologías puede llegar, incluso, a resultar peligroso, especial-mente si se utiliza mientras se camina o se conduce. Esto, sin duda, puede tener con-secuencias en el trabajo, en las relaciones personales y en otras facetas de la vida. Como consecuencia de las distracciones que producen estos dispositivos, en algunas ciudades de los Estados Unidos se ha prohibido pasear utilizando el teléfono móvil

11.4. Delitos contra la propiedad intelectual

La utilización de obras (artículos, imágenes, vídeos, sonidos, aplicaciones, etc.) sin au-torización de sus autores supone infringir los derechos de propiedad intelectual.

Algunos de los delitos de este tipo que se suelen cometer a través de Internet son:

- Plagio. Es la copia total o parcial de una obra ajena presentándola como propia. No respeta los derechos de autor y va en contra de la propiedad intelectual.

- Piratería. Es la copia no autorizada y explotada comercialmente de una obra prote-gida, así como la falsificación mediante copias.

Estos delitos, además de ser inmorales, están recogidos en el Código Penal y se casti-gan con penas de multa y prisión.

11.5. Peligros y amenazas en la red

De todos los peligros de la red, los más graves son aquellos que afectan a la seguridad física y a la integridad moral de las personas. Algunos comunes relacionados con las redes sociales son:

- Ciberbullying. Práctica que se realiza con la finalidad de molestar a una persona hasta atormentarla e, incluso, maltratarla.

- Grooming. Situación en la que un adulto recurre a ciertas tácticas para generar confianza en un menor con la finalidad de aprovecharse de él.

Page 25: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 25 de 27

- Sexting. Envío de contenido sexual a través de dispositivos móviles. En la mayoría de casos, quienes realizan estas prácticas piensan que las imágenes compartidas van destinadas a su pareja o una persona de confianza, pero, finalmente acaban en manos de terceras personas que pueden aprovecharse de ellas con fines indesea-dos.

Una de las técnicas más comunes para engañar a las víctimas pasar por otra persona que comparte sus gustos y aficiones. Por ejemplo, algunos usuarios emplean aplicacio-nes que emiten vídeos falsos simulando hacerlo a través de una webcam.

Hay que tener presente que estos riesgos son muy serios y que, cada vez más jóvenes son víctimas de ellos. En caso de ser víctima de uno de estos delitos o de que se sos-peche que otra persona lo está siendo, no se debe ceder a los chantajes ni ser cómpli-ces: es fundamental denunciar estas prácticas ante los padres, los profesores y las au-toridades para evitar que se sigan produciendo.

Actividades

1 ¿En qué sentido crees que cambiaría tu vida si dejaras de tener acceso a Internet? ¿Cómo podrías contribuir a reducir la brecha digital?

2 ¿Serías capaz de dejar el móvil en casa para pasar un fin de semana con tu familia o con tus amigos? ¿Al estudiar, apagas siempre el móvil? ¿Cuánto tiempo eres capaz de resistir sin consultar el móvil tras haber recibido un mensaje de WhatsApp? ¿Cuánto tiempo destinas a las redes sociales? Investiga y expón los hábitos que se deben seguir para evitar las tecnoadicciones.

3 Las redes sociales y la mensajería instantánea fomentan la comunicación entre per-sonas distanciadas físicamente. No obstante, es habitual que algunos grupos de perso-nas estén más pendientes de sus teléfonos que de sus amigos. Propón algunas solu-ciones para moderar el uso de las nuevas tecnologías en contextos de interacción social.

4 Encuentra sitios web que aporten información sobre los ataques realizados por per-sonas con intenciones delictivas y elabora una lista de las medidas que deben adop-tarse para prevenirlos o denunciarlos.

Actividades finales

1 Colabora con varios compañeros para crear una presentación dinámica sobre uno de los temas que estás estudiando en otra asignatura utilizando Prezi, Google Sites, Po-werPoint Online o Microsoft Sway. Una vez completada la presentación, compartid el enlace en un documento colaborativo y exponedla públicamente.

2 PowToon es una aplicación web 2.0 para la creación de presentaciones animadas y de vídeos de corta duración.

Utilízala para realizar un vídeo didáctico, de un minuto de duración, en el que añadas diferentes personajes animados, imágenes, textos, marcos o fondos, etc. Una vez fina-lizado, publícalo en YouTube y comparte el enlace con tus compañeros a través de un documento de Google Drive.

Page 26: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 26 de 27

3 Los MOOC son herramientas que han posibilitado el desarrollo de nuevas plataformas de aprendizaje en la nube, ya que están abiertos a cualquier usuario, son de libre acceso y gratuitos. Suelen ser impartidos por universidades y desarrollados por expertos.

Regístrate en algún MOOC que te resulte interesante y complétalo en tu tiempo libre. Comprobarás lo sencillos y entretenidos que resultan y, además, obtendrás formación complementaria para tu currículo.

4 Participa, junto con tus compañeros, en la creación de un wiki en el que recopiles aplicaciones web 2.0 que consideres interesantes. Para ello, utilizad la plataforma Wi-kispaces y seguid estos pasos:

- La página de inicio debe ser una presentación del wiki y mostrar un código OR que almacene la dirección web para facilitar el acceso a la misma desde dispositivos móviles.

- Cada página estará asociada a una aplicación, por lo que mostrará sus característi-cas básicas, imágenes, vídeos y enlaces.

- Todas las páginas deberán haber sido etiquetadas con el nombre de la aplicación, la funcionalidad y su autor.

- El wiki incluirá una pestaña de discusión por página con una licencia Creative Com-mons. Estos aspectos se configurarán en el menú Ajustes.

- Añade las mejoras que consideres oportunas para posicionar el wiki en la web. Por ejemplo, puedes utilizar botones sociales para que los usuarios lo compartan en sus redes.

5 Crea un calendario compartido con tus compañeros en el que añadáis eventos espe-ciales, fechas de entrega de trabajos, viajes, espectáculos, etc.

6 Investiga tu privacidad en Internet. Para ello, ten en cuenta las siguientes indicaciones:

- Busca tu nombre o DNI, utilizando un buscador web o un motor de búsqueda de personas. Comprueba qué información desvela la red sobre ti.

- Realiza un control de rostros. Para ellos, puedes utilizar Google incluyendo tu foto-grafía en la ventana de búsqueda. En unos instantes, Google te mostrará imágenes similares que se encuentran en Internet.

- Examina las redes sociales. Busca tu nombre para averiguar si alguien está utili-zando un perfil falso con tus datos.

- Comprueba la privacidad en tus redes sociales y aplicaciones de mensajería instan-tánea. No olvides revisar el perfil de tus redes de contenidos y aplicaciones web 2.0, como YouTube, donde podría mostrarse tu lugar de residencia y tu fecha de naci-miento.

7 Los entornos personales de aprendizaje (PLE) están considerados como las metodo-logías más eficientes para manejar la abundancia de información existente en la web y transformarla en conocimiento. ¿Tienes un PLE? ¿Qué aplicaciones web 2.0 utilizas en el mismo?

Page 27: Departamento de Tecnología Instituto Español Nuestra ... · la misma función que IPv4, con la diferencia de que utiliza 128 bits para las direcciones, es decir, IPv6 puede conectar

Departamento de Tecnología Instituto Español Nuestra Señora del Pilar Tecnologías de la Información y la Comunicación II 27 de 27

8 Redacta un artículo online en el que reflexiones sobre las implicaciones que puede tener un perfil en una red social a la hora de encontrar empleo. Realiza una curación de contenidos para obtener datos objetivos sobre el rastreo de las redes sociales que rea-lizan las empresas antes de contratar a sus empleados. Concluye el artículo con diez propuestas para mejorar la reputación y la popularidad de la «marca personal» de los usuarios en Internet.

9 Personaliza tu periódico personal a través de aplicaciones web 2.0, como Flipboard o Paper.li, en las que puedas recoger, publicar y compartir contenidos en la red.

Investiga

10 Los entornos personales de aprendizaje (PLE) se consideran una de las metodolo-gías más eficientes para el manejo de la abundante información que existe en la web y para transformarla en conocimiento.

Crea un PLE en el que incluyas enlaces a tus redes sociales, fuentes de contenido fia-bles, páginas de marcadores, aplicaciones web 2.0 y otras herramientas que consideres de interés. Para ello, escoge cualquiera de las plataformas que se ofrecen para la reali-zación de esta tarea.

11 Aporta tu grano de arena difundiendo o colaborando en algunos de los proyectos que se están desarrollando en la actualidad acerca de la inclusión informática, la brecha digital, la alfabetización digital y otras causas humanitarias vinculadas a la tecnología. Añade los enlaces de estos proyectos a tu PLE; además de mejorar tu huella digital, te enriquecerán a nivel personal.