Vous êtes sur la page 1sur 449

UNIVERSIDAD POLITÉCNICA

ESTATAL DEL CARCHI


CENTRO DE TIC’s

ASIGNATURA: TIC I
Conocimientos fundamentales de computación

Docente: Ing. Jenny Osejo Dominguez MSc.


ITINERARIO
OBJETIVO
• Identificar interpretar y utilizar las herramientas computacionales de hardware y software que proporcionan los
equipos de laboratorio para resolver tareas diarias en el área de la ofimática.

ESTUDIANTE
• Reconoce los conceptos fundamentales relacionados con la computación.
• Identifica los cambios que han tenido los ordenadores a través del tiempo.
• Clasifica los ordenadores según su capacidad de procesamiento y su tamaño.
• Reconoce la forma de representar y almacenar los datos en los ordenadores.
• Identifica los periféricos de entrada, salida, almacenamiento, conocimiento.
Conocimientos fundamentales de computación
¿Qué es la informática?

Es el término resultante de la contracción de los vocablos


INFORmación y autoMÁTICA.

Se define como el conjunto de conocimientos científicos y


técnicos que hacen posible el procesamiento automático
de los datos, mediante el uso de computadores, para
producir información útil y significativa para el usuario.
¿Qué son las TIC?
Las Tecnologías de la Información y la Comunicación (TIC)
son todos aquellos recursos, herramientas y programas
que se utilizan para procesar, administrar y compartir la
información mediante diversos soportes tecnológicos,
tales como: computadoras, teléfonos móviles, televisores,
reproductores portátiles de audio y video o consolas de
juego.
Actualmente el papel de las TIC en la sociedad es muy
importante porque ofrecen muchos servicios como: correo
electrónico, búsqueda de información, banca online,
descarga de música y cine, comercio electrónico, etc. Por
esta razón las TIC han incursionado fácilmente en diversos
ámbitos de la vida, entre ellos, el de la educación.
¿Qué es un sistema informático?

Es el conjunto que resulta de la integración de cuatro


elementos:
1.Hardware
2.Software
3.Datos
4.Personas
Estos componentes se relacionan haciendo posible el
procesamiento automático de los datos, a través de
ordenadores, para producir información útil.
¿Qué es un sistema operativo?

Un Sistema Operativo (SO) es un programa


(software) que después de arrancado o
iniciado el ordenador se encarga de
gestionar todos los recursos del sistema
informático, tanto de hardware (partes
físicas, disco duro, pantalla, teclado, etc.)
como el software (programas e
instrucciones), permitiendo así la
comunicación
Funciones del sistema operativo
¿Qué es ofimática?

La ofimática es aquel conjunto de herramientas, técnicas y


aplicaciones que se utilizan para facilitar, optimizar, mejorar y
automatizar las tareas referentes a la oficina. Es decir que la
ofimática alude a los métodos que se emplean para todo lo
relacionado a las actividades de la oficina que logran el
procesamiento computarizado de datos escritos, sonoros y
visuales. La palabra ofimática se forma de los acrónimos de los
vocablos oficina e informática. El objetivo principal de esta
práctica es brindar ciertos elementos que posibiliten y auxilien
en la mejora y simplificación en cuanto a la organización de las
actividades que realizan un grupo de personas o una compañía
en particular.
BIBLIOGRAFÍA Tayupanta, L. (2014) Ofimática 8, Linux y OpenOffice. Ecuador. RADMANDÍ
Gómez V. (2013) Seguridad en equipos informáticos. Ediciones de la U
Gomez, A. (2013) Enciclopedia de la seguridad informática. España. Alfaomega
http://tutorial.cch.unam.mx/bloque4/lasTIC
http://www.proyectoautodidacta.com/comics/funciones-del-sistema-operativo/
Gracias..
UNIVERSIDAD POLITÉCNICA
ESTATAL DEL CARCHI
CENTRO DE TIC’s

ASIGNATURA: TIC I
Conocimientos fundamentales de computación

Docente: Ing. Jenny Osejo Dominguez MSc.


¿Qué es un ordenador?.

Es una máquina o dispositivo físico programable, que se utiliza para tratar o


procesar información.
Sus principales características:

• Responde, de manera precisa, a un


conjunto específico de instrucciones.
• Puede ejecutar una lista de
instrucciones pre-grabadas.
Evolución de los ordenadores en el tiempo

Primera generación

1951: Caracterizada por el uso de tubos de vacío.

• Aplicación: científica y militar.

• Programación: En lenguaje de máquina.

• Almacenamiento: Tarjetas y cintas perforadas.

• Principal representante: UNIVAC I.


Segunda generación

1959: Caracterizada por el uso de


transistores.

• Aplicación: científica, militar,


administrativa y de gestión.

• Programación: En lenguaje de alto


nivel.

• Almacenamiento: Tambores y cintas


magnéticas.

• Principal representante: HONEYWELL


400.
Tercera generación

1964: Caracterizada por el uso de circuitos


integrados.

• Los campos de aplicación se mantienen,


pero la tecnología ahora permite a los
ordenadores llegar a más instituciones y
empresas.
• Los lenguajes de programación
evolucionan hacia mayor facilidad de uso
y mayor poder de desarrollo.
• Se reduce el consumo de energía.
• Se reduce el tamaño de los ordenadores
y dispositivos.
• Principal representante: IBM 360.
Cuarta generación

1971: Caracterizada por el uso de circuitos


altamente integrados. Se conocen como VLSI (Very
Large Scale Integration)

El Dr. Ted Hoff reunió todos los elementos de un


procesador en un solo chip de silicón, que medía
un poco más de una pulgada: Intel 4004

La evolución y minimización se acentúa y los


ordenadores empiezan a entrar en los hogares.
Quinta generación

A través de las múltiples generaciones desde los años 50, Japón


había sido el seguidor en términos del adelanto y construcción
de las computadoras basadas en los modelos desarrollados en
los Estados Unidos y el Reino Unido. los líderes y a mediados de
la década de los 70 comenzó a abrirse camino hacia un futuro
en la industria de la informática. El Centro de Desarrollo y
Proceso de la Información de Japón (JIPDEC) fue el encargado
de llevar a cabo un plan para desarrollar el proyecto. En 1979
ofrecieron un contrato de tres años para realizar estudios más
profundos con la participación conjunta de empresas de la
industria dedicadas a la tecnología e instituciones académicas,
a instancias de Hazime Hiroshi. Fue durante este período
cuando el término "computadora de quinta generación"
comenzó a ser utilizado.
La quinta generación de computadoras es como se designa a la
etapa que abarca desde el año 1983 hasta la actualidad, un
periodo donde las computadoras son veloces y eficientes y
poseen un desarrollado software moderno.
Clasificación de los ordenadores según su tamaño y capacidad de
procesamiento

Supercomputador

Es el tipo de ordenador más rápido y el de costo más elevado.

Se usan para aplicaciones especializadas que requieren enormes cantidades de cálculos matemáticos.

Ejemplos de aplicación: Predicción sofisticada del clima, investigación en energía nuclear, viajes espaciales, etc.

Mainframe

Es un ordenador de gran tamaño y costo elevado.

Soporta cientos o hasta miles de usuarios trabajando simultáneamente.

Soporta múltiples programas ejecutándose simultáneamente.


Supercomputador vs. Mainframe

Si el objetivo es ejecutar multiplicidad de programas simultáneamente, obteniendo resultados a velocidades


razonables, el mainframe es la solución más adecuada.

Si el objetivo es ejecutar un único programa, obteniendo resultados a velocidades muy altas, el supercomputador
es más poderoso.
Minicomputador

• Es un ordenador de tamaño y costo medio.


• Soporta desde cuatro hasta doscientos usuarios, trabajando
simultáneamente.
• Soporta múltiples programas ejecutándose simultáneamente.
BIBLIOGRAFÍA Tayupanta, L. (2014) Ofimática 8, Linux y OpenOffice. Ecuador. RADMANDÍ
Gómez V. (2013) Seguridad en equipos informáticos. Ediciones de la U
Gomez, A. (2013) Enciclopedia de la seguridad informática. España. Alfaomega
http://tutorial.cch.unam.mx/bloque4/lasTIC
http://www.proyectoautodidacta.com/comics/funciones-del-sistema-operativo/
Gracias..
UNIVERSIDAD POLITÉCNICA
ESTATAL DEL CARCHI
CENTRO ACADÉMICO TIC

Docente: Ing. Jenny Osejo MSc.


Contenido

Seguridad Informática
Seguridad de la red
 Tipos de redes
 Conexiones de red
 Seguridad inalámbrica
 Control del acceso
 Navegación Web
 https://www.goconqr.com/es-ES/p/4034644

 https://www.goconqr.com/es-ES/p/5109965
Redes y Tipos de redes

Las redes de comunicación se pueden clasificar de acuerdo a su diferente


cobertura en:
En el mismo local.
LAN; Red de Área Local. En el mismo piso.
En el mismo edificio.
En la misma Zona.
MAN; Red de Área Metropolitana.
En la misma Área Interurbana.
(Interconexión de LAN)
En la misma ciudad
En el mismo estado.
WAN; Red de Área Amplia.
En el mismo país.
(Interconexión de MAN).
En el mismo continente.
COBERTURA DE REDES DE COMPUTADORAS

Distancia Entre Ubicación En Extensión Nombre De


Procesadores Geográfica La Red
10 mts. Cuarto solo. LAN
100 mts. Edificio. LAN
1000 mts. Campus. LAN
10 kms. Ciudad. MAN Enlace de LAN
100 kms. País o Estado. WAN Enlace de MAN
+ 100 kms. Continente. Interconexión de MAN
Tecnología de Internet

 Internet es un conjunto de muchas computadoras conectadas para transferir sus datos


de una a la otra.
 Los datos pueden transferirse mediante cables de fibra óptica, cables de cobre,
coaxiales, líneas telefónicas, conexiones satelitales, inalámbricas, Ethernet, etc
 Todavía se utiliza el protocolo TCP/IP para transferir los datos de un lugar a otro.
 El protocolo HTTP permite que el navegador solicite archivos Web a otra computadora
(servidor de la Web)
 La mayoría de usuarios se conecta a internet a través del sistema de teléfono con un
módem o ADSL, el cual utiliza un cable telefónico.
Red Privada Virtual VPN

 Es una red privada construida dentro de una infraestructura de red pública


 Las empresas pueden usar redes privadas virtuales para conectar en forma segura oficinas y
usuarios remotos
 Su conexión es a través de accesos a Internet económicos proporcionados por terceros.
 Las redes privadas virtuales reducen el ancho de banda de redes WAN
 Aumentan velocidad de conexión por medio de conectividad a internet de alto ancho de
banda.
 Las redes privadas virtuales proporcionan el mayor nivel posible de seguridad mediante
seguridad IP (IPsec) cifrada o túneles VPN de Secure Sockets Layer (SSL) y tecnologías de
autenticación.
 Estas tecnologías protegen los datos que pasan por la red privada virtual contra accesos no
autorizados
Autenticación en redes

 Se puede usar para mejorar la seguridad del servidor de Host de


sesión de Escritorio remoto exigiendo para ello que el usuario se
autentique en el servidor de Host de sesión de Escritorio remoto
antes de crear una sesión por VPN.
 La Autenticación a nivel de red completa la autenticación del
usuario antes de que se establezca una conexión a Escritorio
remoto.
 Protege el equipo remoto de usuarios y software malintencionados.
Conexión a una VPN

 Luego de la configuración de la red VPN en el host y servidor es necesario ingresar a esta


mediante un Usuario y Contraseña.

Esta es la manera mas segura


de conectarse a una red
privada desde un punto
externo, provee el mayor nivel
posible de seguridad.

No olvidar hacer un buen uso de las buenas practicas para


contraseñas
Firewall

 Un firewall es software o hardware que comprueba la información procedente de


Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en
función de la configuración del firewall.
 Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall
también puede ayudar a impedir que el equipo envíe software malintencionado a otros
equipos.

Un firewall no es lo mismo que


un programa antivirus. Para
ayudar a proteger su equipo,
necesita tanto un firewall como
un programa antivirus y
antimalware.
Conexiones de red

Reconocer las opciones para conectarse a una red


como: cable, inalámbrico.
Comprender de qué manera conectarse a una
red tiene implicancias para la seguridad, como:
malware, acceso no autorizado a datos,
privacidad de mantenimiento.
Práctica Packet Tracer
Seguridad inalámbrica

Reconocer la importancia de exigir una contraseña para


proteger el acceso a redes inalámbricas.
Reconocer diferentes tipos de seguridad inalámbrica,
como: privacidad equivalente por cable (WEP), acceso
protegido Wi-Fi (WPA), control de acceso a medios (MAC).
Reconocer que el uso de una red inalámbrica sin
protección puede permitir a entrometidos de la red
inalámbrica acceder a sus datos.
Conectarse a una red inalámbrica protegida/sin
protección.
Opciones para conectarse a Internet
a) Línea telefónica
a.1) Línea telefónica convencional
RTB
a.2) Línea digital
RDSI
ADSL
b) Cable (F.O. + Coaxial)
c) Satélite
d) Redes inalámbricas wireless y WiMAX
g) Telefonía móvil
GSM, GPRS, UMTS, HSDPA, 3G, 4G, LTE
Opciones para conectarse a Internet

ADSL

La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede
hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales
independientes sobre la misma línea telefónica estándar:
 Dos canales de alta velocidad, uno para recibir y otro para enviar datos, y
 Un tercer canal para la comunicación normal de voz.
Opciones para conectarse a Internet

ADSL
 ADSL se implementa aumentando la frecuencia de las señales que viajan por la red
telefónica pero esta se atenúan con la distancia recorrida.
 El ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse
reducido considerablemente según la localización del usuario.
 Existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades
cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos.
Opciones para conectarse a Internet

Redes Inalámbricas wireless


 Utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir
la información.
 Con tecnología inalámbrica suele implementarse la red local (LAN) q se conecta
mediante un enrutador a la Internet, y se la conoce con el nombre de WLAN
(Wireless LAN).
 Se requiere un dispositivo WIFI instalado en nuestro ordenador y en el otro extremo un
punto de acceso (AP) que da acceso a Internet el cual esta conectado a internet.
 Cuando se utilizan ondas de radio su alcance varía entre los 100 y 300 metros, en
ausencia de obstáculos físicos.
Opciones para conectarse a Internet

Redes Inalámbricas WiMAX


 Existe un estándar inalámbrico, WiMAX, cuyo alcance llega a los 50 Km, que puede
alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar
a 100 usuarios de forma simultánea. Aunque aún no está comercializado su uso, su
implantación obviamente podría competir con el cable en cuanto a ancho de banda y
número de usuarios atendidos.
Estado de una red inalámbrica

 Una red inalámbrica (Wi-fi) esta abierta cuando se puede conectar a esta sin ningún tipo
de usuario o contraseña, además muchas pueden ser inseguras. Ejemplo: las redes wifi
publicas

 El Acceso protegido Wi-Fi cifra la información y también se asegura de que la clave de


seguridad de red no haya sido modificada. Además, el Acceso protegido Wi-Fi autentica
a los usuarios con el fin de garantizar que únicamente las personas autorizadas puedan
tener acceso a la red.
Seguridad en Redes Wireless

 WPA se ha diseñado para utilizarse con un servidor


de autenticación 802.1x, que distribuye claves
diferentes a cada usuario. Esto se denomina WPA-
Enterprise o WPA2-Enterprise. También se puede
usar en el modo de clave previamente
compartida (PSK), donde cada usuario recibe la
misma frase de contraseña. Esto se
denomina WPA-Personal o WPA2-Personal.
Seguridad en Redes Wireless

 El uso de una red inalámbrica sin protección puede permitir a entrometidos de la red
inalámbrica acceder a sus datos.
 Conectarse a una red inalámbrica protegida/sin protección.
 Control de acceso a medios (MAC).
 Este método de seguridad es utilizado para controlar el acceso a internet ya que en el servidor de
acceso se puede configurar la dirección física o dirección MAC de la PC para verificación del usuario
de internet
Existen 2 formas de conectarse a una red
Wi-fi

1. Buscando la red y digitando la


Contraseña para el acceso.
Existen 2 formas de conectarse a una red
Wi-fi

2. Entrando a panel de control > Redes e Internet > Centro de Redes y Recursos Compartidos
> Configurar de una nueva conexión o red y seguir los pasos de la ventana que se abre.
Control del acceso

Comprender el objetivo de una cuenta de red y cómo se


debe ingresar a ella a través de un nombre de usuario y
una contraseña.
Reconocer las políticas de buenas contraseñas, como: no
compartir contraseñas, cambiarlas habitualmente, longitud
adecuada de la contraseña, mezcla adecuada
de letras, números y caracteres especiales.
Identificar técnicas comunes de seguridad biométrica
utilizadas en el control de acceso, como: escaneo de
huellas digitales, reconocimiento ocular.
Métodos de Autenticación

 Un factor de autenticación es un elemento que se sabe (código secreto), que se posee


(apoyo físico) o que es (biométrica).
Navegación Web

Reconocer que determinadas actividades en


línea (compras, transacciones financieras)
solo deben realizarse en páginas Web
seguras.
Identificar un sitio Web seguro, como: https,
símbolo del candado.
Recomendaciones de Seguridad en la web
Seguridad de las compras en línea
 Consejos de seguridad
 Si es demasiado bueno para ser cierto…

 Investiga a los vendedores desconocidos

 Utiliza un método de pago con protecciones para el comprador

 Lee la letra chica

 Lleva un registro de la transacción

 Evita sitios hackeados y vigila la barra de direcciones del navegador.

 Evita el ingreso de información personal en sitios sospechosos.

 Asegúrate de que tus contraseñas son fiables

 Solo envía información a través de conexiones seguras

 Evita realizar transacciones financieras en computadoras públicas


Cifrado

 El cifrado es un método que permite aumentar la seguridad de un mensaje o de un


archivo mediante la codificación del contenido.
 Un mensaje cifrado solo puede ser leído por la persona que disponga de la clave de
cifrado adecuada para descodificarlo.
 Por ejemplo, si realiza una compra en un sitio web, la información de la transacción
(como su dirección, número de teléfono y número de tarjeta de crédito) suele cifrarse
con el fin de mantenerla a salvo.
Sitio web seguro

HTTPS
 Las paginas con https utilizan un certificado digital que confirma su autenticidad, es decir
la información viajara cifrada por Internet y una autoridad de certificación no garantiza
que la pagina es legitima.
Icono de candado
 Si aparece un candado en la barra de navegación podemos estar seguros de que:
 Los datos que viajan de nuestro ordenador a la página que estamos visitando (por ejemplo,
número de tarjeta de crédito si estamos comprando algo) no son visibles para nadie
 La página que estamos visitando pertenece a quien dice pertenecer
HOJAS DE CÁLCULO

CENTRO DE TIC
Por Juan Pablo López
Referencias a utilizar
Considerar las siguientes referencias para profundizar el aprendizaje:

Manual de Excel 2016


• https://ast.aragon.es/sites/default/files/primerospasosexcel2016.pdf
Curso básico de Excel
• http://www.aulaclic.es/excel-2013/
• Curso de Excel Online
• http://www.ciberaula.com/curso/excel
HOJAS DE CÁLCULO
Varios paquetes de software que permiten procesar y realizar cálculos con
datos.
Microsoft Excel
Integra el paquete de la Suite de Microsoft Office
INTRODUCCIÓN

En el presente material didáctico, tendrá una guía metodológica y las


herramientas necesarias para utilizar adecuadamente Microsoft Excel
Contenidos del curso

•Conceptos generales.
•Trabajar con MS Excel.
•Editar datos.
•Trabajar con fórmulas.
•Aplicar formatos.
•Gráficos.
•Impresión.
Contenidos del curso

•Conceptos generales.
Conocimiento de la interfaz de Microsoft Excel. Identificación de las partes de
una hoja de cálculo y su correspondiente zona de trabajo. Edición de
características del texto, tales como tipo de letra, tamaño, colores, etc. Uso de la
Herramienta “Copiar formato”.
Hojas de cálculo

Es una herramienta muy útil para las personas que trabajan con números y que
necesitan realizar cálculos con ellos.
Además, permite trabajar con una gran cantidad de números y lleva
incorporada una serie de funciones capaces de realizar cálculos matemáticos,
estadísticos, técnicos y financieros.
Microsoft Excel

Es una aplicación distribuida por la suite de oficina Microsoft Office, que se


caracteriza por ser un software de hojas de cálculo, utilizado en tareas
financieras y contables.
Microsoft Excel

Es un libro electrónico que integra varias hojas de cálculo para realizar diversas
operaciones con datos.
Como acceder a
Microsoft Excel

1. Clic izquierdo en el menú inicio.


2. Escribimos Excel en el buscador.
3. Clic izquierdo en el programa Excel.
Elementos de la ventana Barra de título

Barra de título: En esta barra ubicamos el nombre del programa, en este caso
"Microsoft Excel - Libro1" y los botones de control que son: "Minimizar",
"Maximizar/Restaurar" y "Cerrar". Por mencionar el nombre de "Libro1" es temporal,
cambia cuando el usuario gusta ponerle otro nombre al archivo para ubicarlo más
fácil.
Elementos de la ventana
Elementos de la ventana

Cinta de opciones: permite el acceso a los menús, que incluyen todas las funciones
que ésta aplicación puede realizar. Se podía decir la estructura ósea de Excel con estos
podemos darle otro aspecto a la base de datos, desde cambiar el color de una celda
hasta insertar gráficas.
Elementos de la ventana

Herramientas: Esta barra por lo general se encuentra en todos los programas de


Office, pero con ligeras variaciones, ya que estas realizan diferentes trabajos que
están diseñados para Excel.
Elementos de la ventana

Barra de Fórmulas: Esta barra más que nada, te indica el contenido de cada celda al
momento de seleccionarla. Puede mostrar si es un rótulo, algún número o también
una fórmula. También se puede insertar información desde esa barra.
Elementos de la ventana

Barras de desplazamiento: Estas barras se encuentran ubicadas en la parte baja y a la


derecha de la ventana del programa. Su función es simplemente desplazarnos por el
documento en uso. Pueden llegar a disminuir de tamaño dependiendo que tan
grande sea el documento.
Términos usados en Excel

• Autocompletar: Rellenar automáticamente una serie de datos que forman una


secuencia, por ejemplo los días de la semana, meses o números.
• Argumento: Dentro de una función cada una de las partes que la forman.
• Barra de formulas: En la parte superior de una ventana de Excel, es un espacio
rectangular alargado en donde van a aparecer los valores y las formulas introducidas
en la celda en la que este situado el cursor.
• Combinar celdas: Permite la agrupación de varias celdas en una sola.
• Celdas: Es la intersección de una fila y una columna de Excel, de forma rectangular y
en la que se introducen los datos.
• Cuadro de nombres: Espacio donde aparece la referencia de la celda o si le damos
un nombre a la celda aparecerá este.
• Libro de Excel: Archivo de Excel que contiene una o varias hojas de cálculo.
• Entrada de datos: Escribir información numérica, formulas o texto en una celda que
se mostrara y usará en la hoja.
Términos usados en Excel

• Gráficos: Representación visual de los datos numéricos, existen multitud de opciones


entre otras: circular, columnas y lineal. Aprende a realizar tu primer gráfico fácil.
• Hoja de Cálculo: Documento dentro de un libro de Excel en el que se pueden realizar
cálculos con números, datos y texto, aparece en pestañas debajo de la ventana
principal.
• Localización de celda: Referencia de la celda formada por la letra de la columna
seguido por el numero de la fila.
• Ordenar: Reorganizar los datos de un rango de celdas.
• Rango: Conjunto que forman una serie de celdas.
• Rótulos de columnas: Área superior donde se inicia la hoja de cálculo que nos indica
la letra de las columnas que la dividen.
• Rótulos de filas: Área lateral donde se inicia la hoja de cálculo que nos indica el
numero de las filas que la dividen.
Saliendo de Microsoft Excel

Para salir nos posicionamos en la barra de titulo, y nos desplazamos a la parte


derecha de esta y damos clic en el botón con la X.
Contenidos del curso

•Trabajar con MS Excel.


Identificación de los diferentes tipos de datos aceptados por una hoja de
cálculo, reconocimiento del sistema para introducir datos de tipo numérico,
texto y para agregar fórmulas básicas de cálculo. Trabajo en el almacenamiento
y la recuperación de un archivo en Microsoft Excel.
Crear un nuevo libro

1. Abrir el programa Excel 2016


2. Escoger la plantilla más adecuada para su uso, puede ser un libro en blanco o alguna
plantilla prediseñada por Excel
Crear un nuevo libro

1. Para crear un nuevo libro en blanco, haga doble clic en Libro en blanco.
2. Para crear un libro basado en un libro existente, haga clic en Nuevo a partir
de un libro existente, busque la ubicación del libro que desee usar y, a
continuación, haga clic en Crear nuevo.
Desplázate por un libro

1. Efectúa un clic derecho en las flechas situadas


en la parte inferior izquierda.

2. Una lista aparece. Si la hoja de cálculo buscada


no es mencionada, haz clic encima para
activarla. Si no en esta lista, haz clic en "Más
hojas" para activarla.

•Un cuadro de dialogo se abre con la lista de las hojas del libro.
Desplázate por una hoja
Para desplazarse por las celdas de una hoja de cálculo, haga clic en cualquier
celda o utilice las teclas de dirección. Cuando se desplaza a una celda, ésta
se convierte en la celda activa.
Guardar un libro

1. Clic en archivo.

2. Seleccionar guardar como.

3. Seleccionar la ubicación.

4. Asignar un nombre al libro,


y clic en guardar.
Contenidos del curso

•Editar datos.
Formato fuente de las celdas, formatos numéricos, nombres de rango de
celdas, destacar información importante para sacar conclusiones rápidas y
fáciles de identificar. Crear nuevos nombres, editar nombres de rango, copiar
formatos, eliminar nombres existentes.
Deshacer y rehacer entradas

Para deshacer o rehacer entradas en un libro de Excel, existen dos métodos:

1. Ir a la barra de acceso rápido y dar clic en la opción rehacer o deshacer.

2. Presionar las teclas Ctrl + Z para deshacer una acción y presionar Ctrl + Y para
rehacer una acción respectivamente.
Insertar fechas en celdas de Excel

1. En una hoja de cálculo, seleccione la celda en la que desea


insertar la fecha u hora actual.

2. Siga uno de estos procedimientos: Para insertar la fecha actual,


presione CTRL+, (coma). Para insertar la hora actual, presione
CTRL+MAYÚS+. (punto).
Tipos de datos en Excel

1. Texto.
Son aquellos textos donde se involucran letras, números y símbolos.
2. Números.
Corresponden exclusivamente a números.
3. Fechas.
Ej. 12/01/12. en La opción “Formato de las celdas” se presentas
distintas formas de visualizar las fechas.
4. Horas.
Ej. 09:23 en La opción “Formato de las celdas” se presentas distintas
formas de visualizar la hora.
Tipos de datos en Excel

5. Valores Lógicos (Verdadero y Falso).


Para ingresar este tipo de datos simplemente escriba VERDADERO o
FALSO, según lo que necesite.
6. Fórmulas y funciones.
Una fórmula puede ser una operación matemática, una función o una
referencia a celdas de la hoja o de otra hoja y comienza con un
signo = (igual).
7. Valores de error.
Excel al evaluar una fórmula si encuentra algún error, muestra un
valor de error.
¿Qué es rango en Excel?

Es un conjunto de celdas contiguas (una junto a la otra) que pueden ser


seleccionadas para realizar una operación igual con todas ellas. Este conjunto de
celdas puede tener desde una sola celda, hasta 'x' celdas.
Seleccionar un rango de celdas

Clic izquierdo en la primera celda, mientras arrastra el cursos hasta la


ultima.
Mover un rango de celdas

Clic izquierdo en uno de los bordes del rango, y arrastrar el cursor


mientras lo mantiene presionado.
Eliminar una celda

Clic derecho en la celda que desee eliminar,


acceda al menú conceptual, y clic izquierdo
en la opción “Eliminar”.
Añadir o eliminar filas y columnas

Clic derecho en la división entre una


columna y otra o entre una fila y
otra, accedemos al menú contextual
y damos clic en “Insertar” o
“Eliminar” dependiendo de nuestros
requerimientos.
Introducir datos a un libro

Para introducir datos en un libro,


nos posicionamos en una celda
dando clic izquierdo sobre esta para
que se nos habilite la escritura y a
continuación procedemos a escribir
lo que queremos.
Contenidos del curso

•Trabajar con fórmulas.


Identificar y aplicar funciones básicas de cálculo financiero y contables.
Operaciones simples, rentas y préstamos. Definir variables de entrada hacia las
funciones elegidas y visualizar el resultado correcto y esperado.
Fórmulas en Excel

Una fórmula realiza cálculos u otras acciones en los datos de la hoja de cálculo.
Una fórmula comienza siempre con un signo igual (=), que puede estar seguido de
números, operadores matemáticos (como un + o - iniciar sesión para la suma y
resta), integrados y funciones de Excel, que realmente se puede expandir la
potencia de una fórmula.
Operadores más utilizados en Excel
Operadores más utilizados en Excel
Barra de fórmulas en Excel

Es el espacio en el que aparecen los valores o las expresiones que escribimos en


las celdas. Está ubicada en la parte superior de la hoja, debajo de la cinta de
opciones de Excel.
Calculando un valor con formulas
Para calcular valores utilizando
formulas hacemos lo siguiente:
1. Seleccionamos la celda donde vamos
a tener el resultado.
2. Iniciamos con signo de igualdad =
seguido de la coordenada de la celda
(D5) luego el operador matemático y
finalmente la celda o el valor que
completa la operación.
3. Y a continuación presionamos “Enter”
en teclado y obtenemos el resultado
donde indicamos al principio.
Contenidos del curso

•Formatos.
Formato fuente de las celdas, formatos numéricos, texto, nombres de rango de
celdas, destacar información importante para sacar conclusiones rápidas y
fáciles de identificar. Crear nuevos nombres, editar nombres de rango, copiar
formatos, eliminar nombres existentes.
Autoformato
Los Autoformatos son grupos predefinidos de formatos que pueden aplicársele a
un rango de datos. Los Autoformatos incluyen opciones de formato como
ejemplo tamaño de fuente, patrón y alineación.

Para aplicar un Autoformato.


1. Seleccione el rango de las celdas a las cuales desea aplicar Autoformato.

2. Selección Formato>Autoformato para abrir el cuadro de diálogo Autoformato.

3. Seleccione el Autoformato que desea aplicar.

4. Haga clic en Aceptar para aplicar el Autoformato.


Formato de celdas
El formato de celdas es una funcionalidad
muy utilizada en Excel, podremos acceder a
una gran cantidad de comandos desde las
tres ubicaciones antes mencionadas. Los
comandos de la Cinta de opciones se
encuentran en la ficha Inicio, repartidos en
los grupos Fuente, Alineación y Estilos.
También podemos encontrar varios de estos
comandos en la mini barra mostrada al
hacer clic derecho sobre una celda o rango.
Alineación
El comando Ajustar texto nos ayuda a que el
contenido de una celda se ajuste de manera
que sea visibles sin necesidad de ajustar el
ancho de la columna.

Excel ajustará el texto de la celda insertando saltos de línea de manera que sea
visible con el ancho especificado de la columna. Esto por supuesto afectará el alto de
la fila como puedes observar en la imagen superior.

Puedes ajustar la alineación vertical de las celdas que no se ajustaron con los
comandos Alinear en la parte superior, Alinear en el medio y con el
comando Alinear en la parte inferior.
Formatos en Excel
•Para aplicar un estilo de fuente distinto, haga
clic en la flecha situada junto a la fuente
predeterminada Calibri y elija el estilo que
desee.

•Para aumentar o disminuir el tamaño de la


fuente, haga clic en la flecha situada junto al
tamaño predeterminado 11 y elija otro tamaño
de texto.
Formatos en Excel

• Para cambiar el color de fuente, haga clic


en Color de fuente y elija un color.

• Para agregar un color de fondo, haga clic


en Color de relleno situada junto a Color de
fuente.
Cambiar tamaño de filas y columnas

1. Seleccione la columna o columnas que


desea cambiar.

2. En la pestaña Inicio, en el grupo


Celdas, haga clic en la opción Formato.

3. En Tamaño de celda, haga clic en


Autoajustar ancho de columna.
Contenidos del curso

•Gráficos.
Uso del asistente de gráficos para la creación y modificación de gráficos a partir
de una tabla de datos creada en Microsoft Excel, identificar datos de origen,
diseños y ubicación del gráfico. Presentación correcta de un gráfico, uso de
rótulos de un gráfico.
•Actividades sugeridas.
Mostrar a los estudiantes como se utiliza el asistente de MS Excel para generar
un grafico a los datos que tenemos.
Gráficos en Excel

Los gráficos se usan para presentar series de datos numéricos en formato


gráfico y así facilitan el análisis de grandes cantidades de información.
Gráficos en Excel
Tipos de gráficos.

Gráficos de columnas:

Muestra los cambios que


han sufrido los datos en
el transcurso de un
período de tiempo
determinado o ilustra las
comparaciones entre
elementos.
Gráficos en Excel
Tipos de gráficos.

Gráficos de líneas:

Muestran las tendencias


en los datos a intervalos
idénticos.
Gráficos en Excel
Tipos de gráficos.

Gráficos circulares:

Muestran el tamaño proporcional de


los elementos que conforman una
serie de datos, en función de la suma
de los elementos. Siempre mostrará
una única serie de datos y es útil
cuando se desea destacar un
elemento significativo.
Gráficos en Excel
Tipos de gráficos.

Gráficos de Barras:

Ilustran comparaciones entre


elementos individuales.
Gráficos en Excel
Tipos de gráficos.

Gráficos de áreas:

Destacan la magnitud de los


cambios con el transcurso del
tiempo.
Gráficos en Excel
Tipos de gráficos.

Gráficos Dispersión:

Muestran la relación entre los


valores numéricos de varias
serie de datos o trazan dos
grupos de números como una
única serie de coordenadas XY.
Este tipo de gráfico se suele
usar para datos científicos.
Creando un gráfico
Para crear un gráfico, hacemos lo siguiente:

1. Seleccionamos el rango de celdas que vamos a utilizar para el gráfico.


Creando un gráfico

2. Damos clic en la pestaña “INSERTAR” de la barra de herramientas, nos


posicionamos en el apartado “Gráficos” y damos clic en “Gráficos
recomendados”.
Creando un gráfico

3. A continuación se muestra el
asistente que nos permitirá
elegir el diseño del gráfico
que queremos. Damos clic
en aceptar luego de elegir
nuestro tipo de gráfico y
listo.
Creando un gráfico
Aquí se muestra el resultado final.
Añadir un titulo al gráfico
1. Haga clic en cualquier parte del gráfico al que desea agregar un título. De
este modo se muestran las herramientas de gráficos y se agregan las
pestañas Diseño, Presentación y Formato.

2. En la pestaña Presentación, en el grupo Etiquetas, haga clic en Título del


gráfico.

3. Haga clic en Título superpuesto centrado o encima del gráfico.


Añadir un titulo al gráfico
4. En el cuadro de texto Título del gráfico que aparece en el gráfico, escriba el
texto que desee.

5. Para iniciar una nueva línea, pulse ENTRAR. Para insertar un salto de línea,
haga clic en el lugar donde desee dividir la línea para ubicar el cursor allí, y
luego presione ENTRAR.

6. Para aplicar el formato de texto en el cuadro de título, haga lo siguiente:

Haga clic en el cuadro de título y, a continuación, seleccione el texto al que


desea dar formato.
En la mini barra de herramientas, haga clic en las opciones de formato que
desee.
Contenidos del curso

•Impresión.
Determinación y selección de los parámetros de impresión en un documento,
identificación del área de impresión y su correspondiente configuración.
Selección de la impresora a utilizar, del tipo de papel y determinar el número de
copias para nuestro documento.
•Actividades sugeridas.
Orientación y tamaño del papel

1. En el panel de tareas Formato de


publicación haga clic en Cambiar tamaño
de página.

2. En el cuadro de diálogo Configurar


página, haga clic en el icono que
representa el tamaño de página deseado.
Por ejemplo, haga clic en Carta 21,59 x
27,94 cm.
Orientación y tamaño del papel
1. En el panel de tareas Formato de publicación haga clic en Cambiar tamaño
de página.

2. En el cuadro de diálogo Configurar página, seleccione el tamaño de página


cuya orientación desee.
Ajustar una hoja de cálculo al ancho del papel

1. Haga clic en cualquier lugar de la hoja de cálculo que desea imprimir.

2. En la ficha Diseño de página, en el grupo Configurar página, haga clic


en el Selector de cuadro de diálogo junto a Configurar página.
Aparece el cuadro de diálogo Configurar página.

3. En la ficha Página, en Ajuste de escala, haga clic en Ajustar a.


Ajustar una hoja de cálculo al ancho del papel

4. En el primer cuadro Ajustar a, escriba 1 para ajustar la hoja de cálculo


al ancho de una página.

5. En el segundo cuadro Ajustar a, elimine el valor para que el número


de páginas de alto quede sin especificar.
Agregar o modificar el texto de un
encabezado o pie de página

1. Haga clic en la hoja de cálculo en la que desee agregar o modificar


encabezados o pies de página.

2. En la pestaña Insertar, en el grupo Texto, haga clic en Encabezado y


pie de página.
Agregar o modificar el texto de un
encabezado o pie de página
3. Siga uno de estos procedimientos:

• Para agregar un encabezado o pie de página, haga clic en el cuadro de


texto izquierdo, central o derecho del encabezado o pie de página
ubicado en la parte superior o inferior de la página de la hoja de
cálculo (debajo de encabezado o encima de pie de página).

• Para modificar un encabezado o pie de página, haga clic en el cuadro


de texto de encabezado o pie de página, en la parte superior o inferior
de la página de la hoja de cálculo, respectivamente, y después
seleccione el texto que desea modificar.
Agregar o modificar el texto de un
encabezado o pie de página
4. Escriba el nuevo texto de un encabezado o pie de página.

• Para iniciar una línea nueva en un cuadro de texto de encabezado o


pie de página, presione Entrar.

• Para eliminar una parte de un encabezado o de un pie de página,


selecciónela en el cuadro de texto del encabezado o pie de página y,
después, presione Suprimir o Retroceso. También puede hacer clic en
el texto y presionar Retroceso para eliminar los caracteres anteriores
Imprimir una hoja de cálculo o libro de
forma completa o parcial
1. Realice uno de los procedimientos siguientes:
• Para imprimir parte de la hoja, haga clic en la hoja de
cálculo y, a continuación, seleccione el rango de datos que
desea imprimir.
• Para imprimir toda la hoja, haga clic en ella para activarla.
• Para imprimir un libro, haga clic en cualquiera de sus hojas
de cálculo.

2. Haga clic en Archivo y luego en Imprimir.


Imprimir una hoja de cálculo o libro de
forma completa o parcial

3. En Configuración, seleccione una opción para imprimir la selección, la


hoja u hojas activas o todo el libro.

Nota
Si la hoja de cálculo cuenta con áreas de impresión definidas, Excel sólo
imprimirá esas áreas. Si no desea imprimir solamente un área definida,
active la casilla de verificación Omitir áreas de impresión.
Imprimir una hoja de cálculo o libro de forma completa o parcial
UNIVERSIDAD POLITÉCNICA
ESTATAL DEL CARCHI
CENTRO DE TIC’s

ASIGNATURA: TIC 2

Docente: Msg. Jenny Osejo Dominguéz


ITINERARIO
OBJETIVOS
 Identificar servicios principales para colaboración en línea.
 Identificar características clave de las herramientas.
 Riesgos asociados con el uso de herramientas.
 Reconocer la importancia de los derechos de propiedad intelectual
 Entender cómo la computación en nube facilita la colaboración en línea y móvil.

ESTUDIANTE
 Observa , Analiza , Reconoce e identifica los objetivos para redactarlos en un documento
con el fin argumentar lo aprendido en el aula .
Servicios Principales para Colaboración en Línea.
Servicios Principales para Colaboración en Línea

Herramientas utilizadas en la comunicación entre personas, aunque


ésta sólo sea de forma virtual. Actualmente existen diversas
herramientas de este tipo tales como las redes sociales, wikis, blogs,
chats y otros recursos específicos. Estas nuevas herramientas de la
comunicación nos han permitido de forma eficaz y rápida el traspaso
de información y han acortado de una forma u otra las distancias. En el
ámbito académico, en particular en educación superior, las
herramientas de trabajo colaborativo son un potente recurso que
fácilmente se adapta a diversas necesidades y objetivos.
Servicios Principales para Colaboración en Línea.

1. Redes sociales
2. Blogs
3. Wikis
4. Chats
Redes sociales
Redes sociales :
https://www.youtube.com/watch?v=aKPIpuTmnSY
Blogs
Blogs

• Los blogs son sencillamente diarios en línea o llamados también


bitácoras, las cuales permiten a una persona escribir sobre un tema
en específico e ir actualizando a través de entradas o instrucciones
con nueva información que permita que los usuarios o visitantes se
mantengan en contacto con el sitio web. Es un tipo de Herramienta
de trabajo colaborativo con poca interactividad puesto que el dueño
del sitio implanta información, la cual puede ser texto, imágenes,
videos o hipervínculos que lleven a otras páginas con temas
relacionados, el usuario (no en todos los blogs) tiene sólo la
posibilidad de comentar acerca de lo que piensa, pero generalmente
esto no es algo trascendental en el blog como tal.
Wikis
Wikis

• Los wikis son sitios web que promueven la libre expresión y el


compartir de la información. Se trata de una página donde un usuario
redacta un texto o da a conocer una información actual o de interés
general, ésta es publicada y los usuarios que acceden a este wiki
pueden modificarlo con la autorización del autor (solo en algunos
wikis, en otros cualquiera puede modificarlo. Todo depende de la
privacidad escogida o la privacidad que ofrece el sitio) y corregirlo o
incluso añadirle información faltante que es relevante o también para
eliminar información errónea o desactualizada la cual da una mejor
credibilidad al escrito y da muestra de la cooperatividad en internet.
Chats
Chats

• El chat es una herramienta de trabajo colaborativo que ha ganado gran


acogida entre los visitantes de la web e incluso es una herramienta que
tiene la capacidad de ser insertada en otras herramientas de trabajo
igualmente. Se trata de un componente por el medio del cual dos usuarios
o un grupo de usuarios puede hablar en conjunto por esto el término chat
puede ser reemplazado por términos como ciberdialogo, ciberhabla o
cibercharla. Permite de una manera rápida y eficaz el contacto con otras
personas. Algunos chat como el Windows Live Messenger o Skype, para los
cuales su fin en realidad es el chat, comprenden muchos más componentes
que hacen del chat algo más interactivo tales como las videoconferencias o
video llamadas, llamadas pc a pc o pc a tel, juegos compartidos y otros
componentes que crean un entorno divertido y atractivo.
Beneficios y Aspectos Negativos

• Beneficios
• Las herramientas de Trabajo Colaborativo son medios muy eficaces dentro de la
comunicación virtual y han permitido que la comunicación entre dos o un grupo de
personas sea más rápida y de una mejor calidad a través de diferentes competentes que
agradan a la vista y hacen más atractiva la herramienta como tal, lo cual también va
acompañado de una finalidad y una funcionalidad que realmente retenga a los usuarios
de Internet y se interesen cada vez más.
• Estas herramientas han permitido que se acorten distancias entre personas.
• Aspectos negativos
• Las herramientas de trabajo colaborativo también pueden ser usadas para mostrar
contenido no apto que perturbe de una forma u otra la integridad y dignidad del ser
humano e incluso atenten contra los derechos humanos internacionales y el buen uso de
la Internet.
• Asimismo, pueden llegar a ser una adicción y crear dependencia entre los usuarios que
puede resultar con daños neurológicos y de por si en cambios grandes en la conducta.
Características clave de las Herramientas
Características clave de las Herramientas

• 1) Esté siempre disponible.


• 2) Sea intuitivo para el usuario y viral para la organización.
• 3) Sea accesible en cualquier lugar, desde cualquier dispositivo (PC o móvil).
• 4) Posea múltiples modos de comunicación: Chat, audio y video HD.
• 5) Permita compartir contenidos (documentos) y visualizar el escritorio.
• 6) Interactúe con las soluciones empresariales de Comunicaciones Unificadas y
las herramientas de flujo de trabajo empresarial, como correo y calendario.
• 7) Permita realizar conferencias con múltiples participantes y múltiples modos,
tanto dentro como fuera de los límites de la empresa.
• 8) Brinde a los usuarios capacidades de moderación.
• 9) Sea seguro.
Riesgos asociados con el uso de herramientas.
Riesgos asociados con el uso de herramientas.

• Tener en cuenta los riesgos asociados con el uso de herramientas de


colaboración en línea, por ejemplo: acceso no autorizado a archivos
compartidos, gestión insuficiente de control de versiones, amenazas
de malware, robo de datos/identidad, interrupciones de los
servicios.
• Cuando se esta trabajando on line, hay que tener cuidado con los
malware porque hay muchos virus y personas que quieren robar
identidad y cosas asi entonces por medio las ventanas emergentes
ponen anuncios y las personas que no saben mucho del tema y ponen
todos sus datos y así es que los roban.
• Acceso no autorizado a archivos compartidos
• Gestión insuficiente de control de versiones
• Amenazas de malware (virus, gusanos y troyanos
• Robo de datos o identidad (Phishing
• Interrupciones de los servicios
Importancia de los Derechos de Propiedad Intelectual
Importancia de los Derechos de Propiedad Intelectual

• Podemos entender la Propiedad Intelectual como todo aquello que es creado a


través de la mente inteligente del hombre. De esta forma, al hablar de propiedad
intelectual, estamos refiriéndonos al derecho de la persona creadora de disfrutar
de los beneficios de su obra, ya sea artística o de cualquier otra índole.

• Independientemente del campo en el que nos encontremos, ya sea literario,


científico, industrial o artístico, el creador tiene derecho a explotar o no su creación.
De esta forma, la propiedad intelectual defiende precisamente esa autoría, evitando
así que terceros, totalmente ajenos a la creación, puedan beneficiarse de ella.
Importancia de los Derechos de Propiedad Intelectual
Importancia de los Derechos de Propiedad Intelectual

Dentro de la propiedad intelectual podemos encontrar dos categorías. Por un lado tendríamos
la propiedad industrial. Esta categoría hace referencia a los inventos, patentes, modelos
industriales etc. Podemos decir que este tipo de propiedad intelectual otorga el derecho a
explotar estos inventos en el ámbito empresarial e industrial. De esta forma, las empresas
pueden beneficiarse de ellos para buscar un poco de diferenciación ante sus clientes.

Por otro lado, encontramos la categoría de derechos de autor. Quizá sea una de las partes más
peliagudas de la propiedad intelectual; y es que mientras muchas asociaciones de artistas
defienden que los derechos de autor son completamente necesarios, otros colectivos
defienden que el arte debería ser libre, pues de otra forma se desprestigia su esencia.
https://www.youtube.com/watch?v=Vx9CwIsMXUA
IEPI

¿Qué es el IEPI?
El Instituto Ecuatoriano de la Propiedad Intelectual (IEPI) es el ente estatal que regula y
controla la aplicación de las leyes de la propiedad intelectual, es decir, las creaciones.
El IEPI es una Institución revolucionaria que promueve a la propiedad intelectual en el
Ecuador, como una herramienta para alcanzar el “sumak kawsay o buen vivir”, a través
de la democratización del conocimiento y de la puesta al servicio de la sociedad de los
avances tecnológicos y científicos de la humanidad, precautelando la soberanía
nacional y los derechos de los ciudadanos y ciudadanas.

https://registro.propiedadintelectual.gob.ec/solicitudes/
BIBLIOGRAFÍA Pérez, R. (2013) Manual Práctico para todos Office 2013. Colombia. Alfaomega.
Tayupanta, L. (2014) Ofimática 8, Linux y OpenOffice. Ecuador. RADMANDÍ
Gómez V. (2013) Seguridad en equipos informáticos. Ediciones de la U
Gomez, A. (2013) Enciclopedia de la seguridad informática. España. Alfaomega
Gracias..
UNIVERSIDAD POLITÉCNICA
ESTATAL DEL CARCHI
CENTRO DE TIC’s

ASIGNATURA: TIC 2

Docente: Msg. Jenny Osejo Dominguez


ITINERARIO
OBJETIVOS
 Identificar los elementos básicos de computación en la nube.
 Identificar los tipos de servicios categorizados.

ESTUDIANTE
 Observa , Analiza , Reconoce e identifica los objetivos para redactarlos en un documento
con el fin argumentar lo aprendido en el aula .
https://www.youtube.com/watch?v=KyNRGXGevQs
La computación en la
nube (del inglés cloud
computing),conocida también
como servicios en la
nube, informática en la
nube, nube de cómputo, nube
de conceptos o simplemente "la
",
nube es un paradigma que
permite ofrecer servicios de
computación a través de una red,
que usualmente es Internet.
Elementos básico de computación en nube
Ventajas

• Las principales ventajas de la computación en la nube son:


• Integración probada de servicios Red. Por su naturaleza, la tecnología de cloud computing se puede integrar con mucha
mayor facilidad y rapidez con el resto de las aplicaciones empresariales (tanto software tradicional como Cloud Computing
basado en infraestructuras), ya sean desarrolladas de manera interna o externa.5
• Prestación de servicios a nivel mundial. Las infraestructuras de cloud computing proporcionan mayor capacidad de
adaptación, recuperación completa de pérdida de datos (con copias de seguridad) y reducción al mínimo de los tiempos
de inactividad.
• Una infraestructura 100% de cloud computing permite también al proveedor de contenidos o servicios en la nube
prescindir de instalar cualquier tipo de software, ya que este es provisto por el proveedor de la infraestructura o la
plataforma en la nube. Un gran beneficio del cloud computing es la simplicidad y el hecho de que requiera mucha menor
inversión para empezar a trabajar.
• Implementación más rápida y con menos riesgos, ya que se comienza a trabajar más rápido y no es necesaria una gran
inversión. Las aplicaciones del cloud computing suelen estar disponibles en cuestión de días u horas en lugar de semanas o
meses, incluso con un nivel considerable de personalización o integración.
• Actualizaciones automáticas que no afectan negativamente a los recursos de TI. Al actualizar a la última versión de las
aplicaciones, el usuario se ve obligado a dedicar tiempo y recursos para volver a personalizar e integrar la aplicación. Con
el cloud computing no hay que decidir entre actualizar y conservar el trabajo, dado que esas personalizaciones e
integraciones se conservan automáticamente durante la actualización.
• Contribuye al uso eficiente de la energía. En este caso, a la energía requerida para el funcionamiento de la infraestructura.
En los datacenters tradicionales, los servidores consumen mucha más energía de la requerida realmente. En cambio, en las
nubes, la energía consumida es solo la necesaria, reduciendo notablemente el desperdicio.
Desventajas

• La centralización de las aplicaciones y el almacenamiento de los datos origina una interdependencia de los
proveedores de servicios.
• La disponibilidad de las aplicaciones está sujeta a la disponibilidad de acceso a Internet.
• La confiabilidad de los servicios depende de la "salud" tecnológica y financiera de los proveedores de
servicios en nube. Empresas emergentes o alianzas entre empresas podrían crear un ambiente propicio para
el monopolio y el crecimiento exagerado en los servicios.
• La disponibilidad de servicios altamente especializados podría tardar meses o incluso años para que sean
factibles de ser desplegados en la red.
• La madurez funcional de las aplicaciones hace que continuamente estén modificando sus interfaces, por lo
cual la curva de aprendizaje en empresas de orientación no tecnológica tenga unas pendientes significativas,
así como su consumo automático por aplicaciones.
• Seguridad. La información de la empresa debe recorrer diferentes nodos para llegar a su destino, cada uno
de ellos (y sus canales) son un foco de inseguridad. Si se utilizan protocolos seguros, HTTPS por ejemplo, la
velocidad total disminuye debido a la sobrecarga que estos requieren.
• Escalabilidad a largo plazo. A medida que más usuarios empiecen a compartir la infraestructura de la nube,
la sobrecarga en los servidores de los proveedores aumentará, si la empresa no posee un esquema de
crecimiento óptimo puede llevar a degradaciones en el servicio o altos niveles de jitter.
Tipos de nubes

• Una nube pública es una nube computacional mantenida y gestionada por terceras personas no vinculadas con la organización. En
este tipo de nubes tanto los datos como los procesos de varios clientes se mezclan en los servidores, sistemas de almacenamiento
y otras infraestructuras de la nube. Los usuarios finales de la nube no conocen qué trabajos de otros clientes pueden estar
corriendo en el mismo servidor, red, sistemas de almacenamiento, etc.Aplicaciones, almacenamiento y otros recursos están
disponibles al público a través del proveedor de servicios, que es propietario de toda la infraestructura en sus centros de datos; el
acceso a los servicios solo se ofrece de manera remota, normalmente a través de internet.
• Las nubes privadas son una buena opción para las compañías que necesitan alta protección de datos y ediciones a nivel de
servicio. Las nubes privadas están en una infraestructura bajo demanda, gestionada para un solo cliente que controla qué
aplicaciones debe ejecutarse y dónde. Son propietarios del servidor, red, y disco y pueden decidir qué usuarios están autorizados a
utilizar la infraestructura. Al administrar internamente estos servicios, las empresas tienen la ventaja de mantener la privacidad de
su información y permitir unificar el acceso a las aplicaciones corporativas de sus usuarios.
• Las nubes híbridas combinan los modelos de nubes públicas y privadas. Un usuario es propietario de unas partes y comparte otras,
aunque de una manera controlada. Las nubes híbridas ofrecen la promesa del escalado, aprovisionada externamente, a demanda,
pero añaden la complejidad de determinar cómo distribuir las aplicaciones a través de estos ambientes diferentes. Las empresas
pueden sentir cierta atracción por la promesa de una nube híbrida, pero esta opción, al menos inicialmente, estará probablemente
reservada a aplicaciones simples sin condicionantes, que no requieran de ninguna sincronización o necesiten bases de datos
complejas. Se unen mediante la tecnología, pues permiten enviar datos o aplicaciones entre ellas. Un ejemplo son los sistemas
de correo electrónico empresarial.
• Nube comunitaria. De acuerdo con Joyanes Aguilar en 2012, el Instituto Nacional de Estándares y Tecnología (NITS, por sus siglas
en inglés) define este modelo como aquel que se organiza con la finalidad de servir a una función o propósito común (seguridad,
política…), las cuales son administradas por las organizaciones constituyentes o terceras partes.
Servicios ofrecidos

• Software como servicio


• El software como servicio (en inglés software as a service, SaaS) se encuentra en la capa más alta y caracteriza una
aplicación completa ofrecida como un servicio, por-demanda, vía multitenencia —que significa una sola instancia del
software que corre en la infraestructura del proveedor y sirve a múltiples organizaciones de clientes—. Las aplicaciones
que suministran este modelo de servicio son accesibles a través de un navegador web —o de cualquier aplicación
diseñada para tal efecto— y el usuario no tiene control sobre ellas, aunque en algunos casos se le permite realizar algunas
configuraciones. Esto le elimina la necesidad al cliente de instalar la aplicación en sus propios computadores, evitando
asumir los costos de soporte y el mantenimiento de hardware y software.
• Plataforma como servicio
• La capa del medio, que es la plataforma como servicio (en inglés platform as a service, PaaS), es la encapsulación de una
abstracción de un ambiente de desarrollo y el empaquetamiento de una serie de módulos o complementos que
proporcionan, normalmente, una funcionalidad horizontal (persistencia de datos, autenticación, mensajería, etc.). De esta
forma, un arquetipo de plataforma como servicio podría consistir en un entorno conteniendo una pila básica de sistemas,
componentes o APIs preconfiguradas y listas para integrarse sobre una tecnología concreta de desarrollo (por ejemplo, un
sistema Linux, un servidor web, y un ambiente de programación como Perl o Ruby). Las ofertas de PaaS pueden dar
servicio a todas las fases del ciclo de desarrollo y pruebas del software, o pueden estar especializadas en cualquier área en
particular, tal como la administración del contenido.
• Ejemplos comerciales son Google App Engine, que sirve aplicaciones de la infraestructura Google; Microsoft Azure, una
plataforma en la nube que permite el desarrollo y ejecución de aplicaciones codificadas en varios lenguajes y tecnologías
como .NET, Java y PHP o la Plataforma G, desarrollada en Perl. Servicios PaaS como estos permiten gran flexibilidad, pero
puede ser restringida por las capacidades disponibles a través del proveedor.
• En este modelo de servicio al usuario se le ofrece la plataforma de desarrollo y las herramientas de programación por lo
que puede desarrollar aplicaciones propias y controlar la aplicación, pero no controla la infraestructura.
cómo la computación en nube facilita la colaboración en línea
y móvil.

• De manera específica, hay diez maneras con las que la nube ha cambiado nuestra Vida:
• 1. Bajar los Precios
• 2. Más Emprendimiento
• 3. Asociaciones de Pequeños Negocios
• 4. Organización Modular
• 5. Reduce Barreras Técnicas
• 6. Facilita Negocios Internacionales
• 7. Trabajar en Todos los Equipos
• 8. Fuerzas de Trabajo Móviles
• 9. Siempre Alerta, Siempre Prendido
• 10. Aprendizaje Continuo
cómo la computación en nube facilita la colaboración en línea
y móvil.

• De manera específica, hay diez maneras con las que la nube ha cambiado cómo se hacen
los negocios:
• 1. Bajar los Precios

• 2. Más Emprendimiento
• 3. Asociaciones de Pequeños Negocios
• 4. Organización Modular
• 5. Reduce Barreras Técnicas
cómo la computación en nube facilita la colaboración en línea
y móvil.
• 6. Facilita Negocios Internacionales
• En términos simples, la nube facilita que se comparta información. Esto hace posible que dicha información llegue a computadoras en todo el
mundo, mucho más rápido que antes, facilitando los negocios internacionales.
• 7. Trabajar en Todos los Equipos
• Gracias a la nube, los negocios pueden llegar a sus clientes más fácilmente, sin importar qué equipo utilicen. La nube facilita que la oferta de
las organizaciones se empaqueten de distintas maneras y se personalicen usando API’s desarrolladas por terceros independientes. Además,
también facilita que la fuerza de trabajo colabore, sin importar cómo se conecta a Internet. De modo que las organizaciones se empiezan a
transformar en…
• 8. Fuerzas de Trabajo Móviles
• Porque la nube facilita la colaboración desde cualquier equipo de cómputo, desde cualquier lugar del mundo, nos está llevando hacia un
mundo que se caracterizará por las fuerzas de trabajo móviles, donde los viajes de trabajo hechos para afianzar con presencia física las
conexiones hechas por la colaboración en nube, serán cada vez más comunes.
• 9. Siempre Alerta, Siempre Prendido
• Y por lo tanto, como la nube facilita la fuerza de trabajo internacional, móvil y accesible, se puede estar siempre alerta, siempre prendido
(on). Aunque es importante notar que, aunque la nube nunca duerme, cada proveedor tiene su propio acuerdo de nivel de servicios, SLA por
sus siglas en inglés.
• 10. Aprendizaje Continuo
• La nube también permite que las organizaciones se transformen en centros de aprendizaje con fuerzas de trabajo más educadas e informadas
que antes.
BIBLIOGRAFÍA Pérez, R. (2013) Manual Práctico para todos Office 2013. Colombia. Alfaomega.
Tayupanta, L. (2014) Ofimática 8, Linux y OpenOffice. Ecuador. RADMANDÍ
Gómez V. (2013) Seguridad en equipos informáticos. Ediciones de la U
Gomez, A. (2013) Enciclopedia de la seguridad informática. España. Alfaomega
Gracias..
S E G U R I DA D
INFORMÁTICA
CONCEPTOS Y
TERMINOLOGIAS
• 1.-La seguridad informática consiste en
asegurar que los recursos del sistema de
información (material informático o programas)
de una organización sean utilizados de la
manera que se decidió y que el acceso a la
información allí contenida así como su
modificación sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites
de su autorización.
• 2.- La seguridad informática es una disciplina
que se relaciona a diversas técnicas,
aplicaciones y dispositivos encargados de
asegurar la integridad y privacidad de la
información de un sistema informático y sus
usuarios.

• 3.- La seguridad informática es una disciplina
que se encarga de proteger la integridad y
privacidad de la información almacenada en un
sistema informático.
• 4.- Seguridad informática, técnicas
desarrolladas para proteger los equipos
informáticos individuales y conectados en una
red frente a daños accidentales o intencionados.
• 5.- Seguridad Informática es aquella que
mantiene la integridad, disponibilidad de
privacidad, control y la autenticidad de la
información manejada por computadora a través
de distintas aplicaciones que permiten la
aplicación máxima de la información.
• 6.- La seguridad informática es un conjunto de
técnicas encaminadas a obtener altos niveles de
seguridad en los sistemas informáticos.
SISTEMA DE SEGURIDAD
= TECNOLOGIA +
ORGANIZACIÓN
• 7.- La seguridad informática puede ser
definida, básicamente, como la preservación de
la confidencialidad, la integridad y la
disponibilidad de los sistemas de información.
• 8.- Seguridad de informática protección de
ventajas de información de la revelación no
autorizada, de la modificación o de la
destrucción, accidental o intencional, o la
incapacidad para procesar esta información.
• 9.- Seguridad informática indicaciones que ese
sistema está libre de peligro, daño o riesgo.
• 10.- Definición personal

• Seguridad informática de manera personal


considero que son las medidas necesarias que se
toman para que la información sea controlada por
personas autorizadas al sistema, y al mismo tiempo
debe estar disponible cuándo sea necesario
utilizarla y de esta manera la información que se
dispone no sea comprometida por terceras
personas.
• Son las medidas necesarias que deben tomarse
para controlar y ejecutar el sistema, bajo
condiciones de seguridad por personal
autorizado.
ATAQUES INFORMÁTICOS
FORMAS DE ATAQUE
INFORMATICO

• Los insiders (empleados disconformes o


personas externas con acceso a sistemas dentro
de la empresa) utilizaban sus permisos para
alterar archivos o registros.
• Los outsiders (personas que atacan desde
afuera de la ubicación física de la organización)
ingresaban a la red simplemente averiguando
una password válida.
Programas malignos

• Todo ordenador o sistema informático está


expuesto a una serie de amenazas de tipo
software que, por mucho que intentemos
evitarlas, siempre van a estar ahí. Dichas
amenazas son programas diseñados con el
único propósito de causar daños en los sistemas
donde se ejecutan, como por ejemplo borrar el
disco duro o estropear el sistema operativo
eliminando determinados archivos.
• El usuario: causa del mayor problema ligado a
la seguridad de un sistema informático (porque
no le importa, no se da cuenta o a propósito).
• Un intruso: persona que consigue acceder a los
datos o programas de los cuales no tiene acceso
permitido (cracker, defacer, script kiddie o Script
boy, viruxer, etc.).
• Un siniestro (robo, incendio, por agua): una
mala manipulación o una malintención derivan a
la pérdida del material o de los archivos.

• El personal interno de Sistemas. Las pujas de


poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la
seguridad informática.
Snooping

 Los ataques de esta categoría tienen el mismo


objetivo que el sniffing, obtener la información sin
modificarla. Sin embargo los métodos son
diferentes. Además de interceptar el tráfico de red,
el atacante ingresa a los documentos, mensajes de
e-mail y otra información guardada, realizando en la
mayoría de los casos un downloading de esa
información a su propia computadora.
Caballos de Troya

Consiste en introducir dentro de un programa


una rutina o conjunto de instrucciones, por
supuesto no autorizadas y que la persona que lo
ejecuta no conoce, para que dicho programa
actúe de una forma diferente a como estaba
previsto (P.ej. Formatear el disco duro, modificar
un fichero, sacar un mensaje, etc.).
ATAQUE VÍA CORREO ELECTRÓNICO

• Se basa en el envió de un correo electrónico


a un usuario con un script oculto en un link a
una dirección web, el atacante buscando
motivar a su victima a seguir el enlace le
ofrece un premio, regalo u oferta si visita
dicho vinculo, al verse atraído por la
información en el correo electrónico.
SOFTWARE MALICIOSO
PHISHING

• Se trata de desviar a los usuarios de sus


paginas de Log legítimas por falsas, así,
wwww.hotmail.com a
http://145.15573.484/login. La diferencia es
que una reenvía lo escrito.
RECOMENDACIONES PARA
SEGURIDAD INFORMATICA
RECOMENDACIONES
PARA SEGURIDAD
INFORMATICA

* 1.-Utilización de aplicaciones de protección:
cortafuegos, antivirus, antiespías, etc.
• * 2.-Encriptación de la información y uso de
contraseñas
• * 3.-Capacitación a los usuarios de un sistema
• * 4.-Capacitación a la población general sobre las
nuevas tecnologías y las amenazas que pueden
traer. Ver analfabetismo informático.
• 5.-Conviértase en experto o busque la ayuda
de expertos
• 6.-Entienda su negocio: Proteger lo que uno no
comprende es una tarea complicada. Por ejemplo,
usted puede poseer sólidos conocimientos sobre
seguridad y obtener un trabajo que le exige
administrar los bienes TI de un bufete de abogados.
• 7.-Catalogue sus bienes
• Estoy seguro de que usted no conoce todos los
bienes informáticos que posee su compañía.
• 8.-Bloquee los escritorio: los usuarios no violan la
seguridad de manera intencional, pero suelen generar
riesgos de manera involuntaria. Instalan juegos que sus
amigos les envían por correo electrónico; visitan sitios
Web inseguros, cambian la configuración del sistema
para facilitar su trabajo.
SEGURIDAD INFORMÁTICA

Seguridad Informática
SEGURIDAD INFORMÁTICA

 La seguridad informática NO es un problema


exclusivamente de las computadoras.
 Las computadoras y las redes son el principal campo de
batalla.
 Se debe de proteger aquello que tenga un valor para
nosotrosalguien.

Seguridad Informática
SEGURIDAD INFORMÁTICA

Siempre tenemos algo de valor para


alguien

Seguridad Informática
CRACKING
Los ataques son cada vez mas complejos.
Cada vez se requieren menos
conocimientos para iniciar un ataque.
México es un paraíso para el cracking.
¿Por qué alguien querría introducirse en
mis sistemas?
¿Por qué no? Si es tan fácil: descuidos,
desconocimiento, negligencias, (factores
humanos).

Seguridad Informática
QUIENES ATACAN LOS
SISTEMAS

Gobiernos Extranjeros.
Espías industriales o políticos.
Criminales.
Empleados descontentos y abusos
internos.
Adolescentes sin nada que hacer
Enemigos
Seguridad Informática
HACKER

Expertos en varias áreas de la


informática, son los que
usualmente descubren los puntos
débiles en los sistemas y pueden
crear herramientas para
explotarlos.
Seguridad Informática
MALWARE

El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware,
adware intrusivo, crimeware y otros software maliciosos e indeseables

Seguridad Informática
MEDIDAS DE SEGURIDAD
 Contraseñas
 E mail
 Navegador
 Firewall
 Antivirus
 Anti spyware
 Ocultar información
 Redes Sociales

Seguridad Informática
CONTRASEÑAS
 8 dígitos
 Caracteres alfanuméricos, numéricos signos especiales
 Nunca dar la opción de recordar o guardar
 Tener cuidado en los ciber ( keyloggers)

tiux35#$

Seguridad Informática
E MAIL Usa el campo “CCO” en lugar del campo
“Para”

Ejemplo: usando una casilla


web como Hotmail, cada vez
que ENVÍES o REENVÍES un
mail a más de un destinatario
usa “CCO” (Con Copia
Oculta).

El envío “CCO” hace


INVISIBLE la lista de
destinatarios en el mensaje.
TEMAS FRECUENTES EN LOS SPAM:

 1- Ayudar a un niño enfermo.


 2- Que Ericsson, Nokia o Motorola está regalando celulares.
 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene
cocodrilos en el bolsillos...)
 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú.
 7- Olas de asaltos con muy extrañas modalidades.
 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante
cuanto más rápido y a más personas se lo reenvíes"
 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió
para mostrarle lo mucho que lo quieres"
 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días
o semanas"
 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 Seguridad
contactos!!!"
Informática
 12- "A partir del año que viene Hotmail será pago, excepto para quienes
reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente
de Microsoft: John Hoax)
NAVEGADOR
Seguridad Informática

1. Explorer:
60.65%
2. Firefox: 24.52%
3. Chrome: 6.13%
4. Safari: 4.65%
5. Opera: 2.37%
FIREWALL

Cortafuegos
(informática), un
software utilizado
en redes de
computadoras
para controlar las
comunicaciones,
permitiéndolas o
prohibiéndolas.
ANTIVIRUS
Seguridad Informática

1. BitDefender Anti Virus /


Total Security 2009
2.Kaspersky Anti-Virus
3. Webroot AntiVirus
4. ESET Nod32
5. AVG Anti-Virus
6. Vipre Anti-Virus and
Anti-Spyware
7. F-Secure Anti – Virus
8. Trend Micro Antivirus
9. McAfee Virus Scan
10. Norton Antivirus
REDES SOCIALES

Seguridad Informática
INFORMACIÓN

 ¿Qué debemos hacer con la información?

Seguridad Informática
SEGURIDAD TOTAL EN CENTRO DE
COMPUTO

 Políticas de seguridad

 No existe seguridad total pero la


institución fija las políticas para alcanzar el
nivel necesario.

Seguridad Informática
SEGURIDAD EN L A
RED.
CONTENIDOS.

• Requisitos y peligros para la seguridad.


• Amenazas a la seguridad y soluciones.
• Medidas importantes de seguridad.
• Algunas afirmaciones erróneas.
INTRODUCCIÓN.
• Seguridad: estado de cualquier tipo de información que nos indica que ese
sistema está libre de peligro, daño o riesgo.

• Peligro: todo aquello que pueda afectar su funcionamiento directo o los


resultados que se obtienen del mismo.

• Para la mayoría de los expertos el concepto de seguridad en la informática


es utópico porque no existe un sistema 100% seguro.

•En estos momentos la seguridad informática es un tema de dominio obligado


por cualquier usuario de la Internet, para no permitir que su información
sea comprometida.
REQUISITOS Y PELIGROS
PARA LA SEGURIDAD.
• Características de la seguridad:
Integridad, Confidencialidad,
Disponibilidad, Autenticidad.

• Tipos de amenazas :
Modificación, intercepción,
interrupción, fabricación.
INTEGRIDAD.
LA INFORMACIÓN SÓLO PUEDE SER MODIFICADA POR QUIEN
ESTÁ AUTORIZADO Y DE MANERA CONTROLADA.

Amenaza:
Modificación: alguien no
autorizado consigue acceso a la
información y puede
modificarla.

Ejemplos : cambios de valores en


un fichero de datos,
modificación del contenido de
un mensaje
CONFIDENCIALIDAD:
LA INFORMACIÓN SÓLO DEBE SER LEGIBLE PARA LOS
AUTORIZADOS.

Amenaza:
Intercepción: alguien no
autorizado (persona, programa
u ordenador) consigue acceder
a cualquier parte de la
información.

Ejemplos : intervenciones de las


líneas para capturar datos ,
copia ilícita de ficheros o
programas…
DISPONIBILIDAD:
LA INFORMACIÓN DEBE ESTAR DISPONIBLE CUANDO SE
NECESITA.

Amenaza:
Interrupción: si se inutiliza o
destruye alguna parte del
sistema o de la información.

Ejemplos: destrucción de un
elemento hardware (un disco
duro), ruptura de una línea de
comunicación ...
AUTENTICIDAD:
EL USUARIO SERÁ RESPONSABLE DE MODIFICACIONES QUE
REALICE EN LA INFORMACIÓN.
Amenaza:
Fabricación: si alguien no
autorizado inserta objetos
falsos en el sistema.

Ejemplos: incorporación de
registros a un fichero…
Amenazas a la seguridad y
soluciones.
Amenazas. Soluciones.

Virus, gusanos,
troyanos, backdoors, Antivirus.
virus extorsionadores,
spear phishing .

Intrusos: Bugs, Cortafuegos, anti-


Spyware spyware.

Relacionadas con el -Anti-spam


correo electrónico: -Actualización del software.
Spam, Hoax.
VIRUS.
PREVENIR ES MEJOR QUE CURAR.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene por objeto Reemplazan archivos por otros
alterar el funcionamiento del infectados con su código.
ordenador, sin el permiso o el Pueden destruir los datos
conocimiento del usuario. almacenados en un ordenador.

Se propagan a través de un
software, no se replican a sí
mismos.
Gusanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que tiene la Reside en la memoria y se duplica
propiedad de duplicarse a sí a sí mismo. Causan problemas
mismo. Se instalan en partes en la red. Los gusanos envían
del ordenador generalmente por la red entre ordenadores
invisibles al usuario. copias de sí mismos de unos a
otros.

• ¿Cómo detectarlo?
Debido a su incontrolada
replicación, los recursos del
sistema se consumen y el
equipo pierde velocidad.
Troyanos.
• ¿Qué es? • ¿Cómo actúa?
Un software que bajo una No propagan la infección por si
apariencia inofensiva se ejecuta mismos: necesitan recibir
de manera oculta en el sistema y instrucciones de un individuo
permite el acceso remoto de un para realizar su propósito.
usuario no autorizado al sistema. Pueden ejecutar programas
desconocidos al iniciar el
ordenador, crear o borrar
archivos de forma automática…

•¿Cómo detectarlo?
No son visibles para el usuario
Difícil detección y eliminación
de forma manual.
Otros virus.
• Backdoors. • Virus extorsionadores.
Secuencia de código de Codifican archivos y piden dinero
programación mediante la cual para desbloquear la información.
el programador puede acceder
a un programa. • Spear phishing
Puede usarse con fines maliciosos Atacar cuentas bancarias en
y para espionaje. línea y otros sitios con
contraseñas e información
confidencial.
Intrusos.
En general: Acceden a un ordenador desde otro equipo, para
obtener información confidencial, lanzar ataques, etc ...
Bugs, Agujeros en la seguridad:
Los intrusos pueden utilizar ciertos
errores de programación para colarse
en equipos.
Spyware: software que, de forma
encubierta, utiliza la conexión a
internet para extraer datos e
información sobre el contenido del
ordenador, pag. visitadas, programas
SOLUCIÓN: actualización del software. Anti-spyware.
AMENAZAS RELACIONADAS
CON EL CORREO ELECTRÓNICO.
• Spam. Publicidad, correo no
deseado.
Solución: Anti-spam, filtros,…

• Hoax. Bulos, historias que


buscan conmovernos.
Solución: Fáciles de detectar. Mal
escritos, registrados en google.
ANTIVIRUS.
• ¿Cómo conseguir un antivirus? • Funciones:
- Página oficial, de pago. - Bloqueo. Evita la intrusión de
- Gratuitos: AVG Free… agentes externos
malintencionados.
- Detección. Descubre la presencia
de virus en el ordenador.
- Desinfección. Elimina virus
anteriormente detectados.
• Actúa: bajo demanda del usuario
o en tiempo real
(automáticamente).
CORTAFUEGOS.

• Controla los puntos de acceso y


filtra los datos que se
transmiten por ellos.

• Elimina intentos de acceso no


permitidos.

• El usuario configura cuales son


los programas a los que permite
acceso a la red y los agentes
que tienen acceso al ordenador.
ALGUNAS AFIRMACIONES
ERRÓNEAS COMUNES ACERCA DE
LA SEGURIDAD.
• Mi sistema operativo no es importante para un craker:
Métodos de contagio se realizan por medio de programas automáticos,
no distinguen entre importante y no importante.
• Estoy protegido pues no abro archivos que no conozco:
Hay más formas de contagio.
• Como tengo antivirus estoy protegido:
Los antivirus no son capaces de detectar todas las formas de contagio.
• Como dispongo de Cortafuegos no me contagio:
Las formas de infectarse en una red son múltiples. Unas provienen
directamente de accesos al sistema (de lo que protege un firewall) y
otras de conexiones que se realizan (de las que no me protege).
MEDIDAS IMPORTANTES DE
SEGURIDAD.
-Tener sentido común al usar la red.
-Tener copias de seguridad: Archivos personales y
software.
-Empleo de sistemas operativos más seguros: Linux.
-Actualizar antivirus.
-Usar contraseñas seguras.
-No proporcionar datos privados vía Internet.
PRESENCIA
WEB

J U A N PA B L O L Ó P E Z
CENTRO DE TIC
INTRODUCCIÓN
• La presencia WEB es uno de los factores más importantes para las empresas
que desean tener una identidad de marca sólida dentro del mundo digital.
• Tener presencia online consiste en ser visible para nuestros clientes y posibles
clientes y que estos reconozcan nuestra empresa entre todas las que compiten
en el sector.
• Es un concepto que está ligado a la identidad y a la reputación de una
empresa, Institución o grupo de líderes empresariales o emprendedores, por
eso es un elemento tan importante. Si la identidad y la reputación de nuestra
marca son buenos ya tenemos gran parte del camino recorrido. (Garaicoa &
Catejón, 2015)
LA PRESENCIA WEB SE PRODUCE POR LA DIFUSIÓN
DIGITAL DE LA INFORMACIÓN EN INTERNET
INTRODUCCIÓN
• La presencia web, también es conocida como presencia online, identidad online
o presencia en Internet.
• Se entiende por presencia online el resultado de todas las acciones
encaminadas a crear y construir la Identidad Online de una persona física o
jurídica en el ámbito de Internet.
• La presencia online incluye la imagen, la reputación, así como todas las
acciones de comunicación, marketing y de negocio que se desarrollen en el
mundo online.
INTRODUCCIÓN
• La presencia online se da en internet, algunos ejemplos son:
• Sitios Web
• Blogs
• Redes sociales
SOLUCIONES DE PRESENCIA WEB
SOLUCIONES DE PRESENCIA WEB
• La forma más común de obtener presencia en internet es a través de una página web y está
claro que es una herramienta excelente, pero también hay otras soluciones que pueden ayudar
a aumentar la presencia online e impulsar la empresa.

Soluciones de presencia WEB


1. Directorio de Negocios
2. Redes Sociales
3. Sitio Web de Información
4. Blog
5. E-commerce
6. Sitio móvil
7. Aplicaciones Web
8. Aplicaciones móviles
1. DIRECTORIO DE NEGOCIOS
SOLUCIONES DE PRESENCIA WEB
• Los directorios online son una de las plataformas más completas para acceder
al público objetivo y los clientes de tu negocio, empresa, Startup. Este tipo de
sitios reciben diariamente miles de visitas por parte de usuarios que buscan un
producto o servicio determinado.

• Al utilizar sitios web para promocionar tu marca, producto o servicio y se


genera un fuerte nivel de impacto en tu público objetivo, escogido
previamente.
• Permiten optimizar costes iniciales relacionados con los procesos de compra
para convencer al cliente generando así mayor efectividad.
• Permiten dar visibilidad a tu negocio y estar en contacto con usuarios
interesados en un determinado producto o servicio.
VENTAJAS DE TENER UN DIRECTORIO DE NEGOCIOS
ONLINE
• Estar presente justo en el lugar donde el cliente te está buscando
• Mejoras la visibilidad de tu marca
• Servicio al cliente generando mejor experiencia y trato con el cliente
TIPOS DE DIRECTORIOS DE NEGOCIOS ONLINE
• Directorios Generalistas: creación de anuncios en función de la actividad de
negocio y su ubicación geográfica
• Directorios sectoriales: se generan especialmente para empresas que se
dedican a una misma actividad o sector. Son de gran utilidad para captar a un
cliente que está buscando servicios muy específicos.
2. REDES SOCIALES
REDES SOCIALES
• Una red social permite que el público objetivo pueda interactuar, conocer y
crear una fidelidad a la marca que representamos. Adicional una red social
permite conseguir más seguidores, más suscriptores, más clientes y más
ventas.
• La presencia personal y de una empresa, es la suma de todas las identidades y
posicionamiento de marca realizado en Internet de carácter profesional y de
negocios, por ejemplo, perfiles en redes sociales y todas las relaciones que
se establezcan con el posible público objetivo.
REDES SOCIALES MÁS UTILIZADAS
REDES SOCIALES
• Para que la presencia en redes sociales tenga éxito se necesita constancia y
estrategia. Y para que las acciones en ellas sean efectivas, es necesario
implementar una estrategia eficaz encaminada hacia los objetivos desde el
principio, sin malgastar recursos y tiempo.
• Todo esto formará parte de la imagen de marca y será parte integrante e
importante en los procesos de retención y adquisición de los clientes.
CUESTIONAMIENTOS SOBRE REDES SOCIALES

• 1. ¿En qué redes sociales están tus clientes?


• Lo primero que debes saber es en qué redes sociales están tus clientes. No querrás
estar en un lugar en el que no tienes con quién hablar.
• 2. ¿El uso que hacen los usuarios de esa red social encaja con tu empresa?
• Lo adecuado es que tu empresa dé respuestas y soluciones a los usuarios que están
en ellas.
• Por ejemplo, si tienes una agencia de viajes, estar en Facebook tendría mucho sentido,
ya que es una red social de ocio, fundamentalmente.
CUESTIONAMIENTOS SOBRE REDES SOCIALES

• 3. ¿Cuáles son los objetivos de tu empresa para estar en redes sociales?


• Unas redes sociales son más adecuadas que otras para unos objetivos concretos.
• Por ejemplo, con Google+ puedes trabajar mejor el posicionamiento de tu marca en
los buscadores.
• 4. ¿Cuáles son tus recursos?
• Me refiero a recursos humanos y económicos. Las redes sociales no son gratis y
tienes que valorar cuánto tiempo y dinero estás dispuesto a dedicarles.
• Si vas autogestionar tus perfiles, verás que el tiempo es un bien muy importante. Si
prefieres externalizarlas en agencias o freelancers, será el dinero lo que tendrás que
valorar.
3. SITIOS WEB DE INFORMACIÓN
3 . SITIOS WEB DE INFORMACIÓN
• Un sitio web es un conjunto de páginas web desarrolladas en código html,
relacionadas a un dominio de Internet el cual se puede visualizar en la World
Wide Web (www) mediante los navegadores web o también llamados browser
como ser Chrome, Firefox, Edge, Opera entre otros.
• Cada página web perteneciente al sitio web tiene como objetivo publicar
contenido, y este contenido podrá ser visible o no al público.
SITIOS WEB MÁS VISITADOS EN EL MUNDO
4. BLOGS
4. BLOGS
• Un blog es un sitio web en el que se va publicando contenido cada cierto
tiempo en forma de artículos (también llamados posts) ordenados por fecha de
publicación, así el artículo más reciente aparecerá primero.
• Existen blogs de todo tipo. Puedes encontrar blogs para enseñar algo, para
contar historias, mostrar lo que sabes hacer, divulgar información sobre un
tema, vender productos, ofrecer servicios.
• Dependiendo del contenido que presenta un blog se presenta la siguiente
clasificación:
• 👤 Blog personal
• 💻 Blog profesional
• 🏢 Blog corporativo
• ℹ️ Blog temático o de nicho
BLOGS MAS CONOCIDOS Y UTILIZADOS
5. E-COMMERCE O COMERCIO ELECTRÓNICO
5. E-COMMERCE O COMERCIO ELECTRÓNICO

• El comercio electrónico se ha convertido en una forma popular y fácil de realizar


transacciones comerciales a través de internet. Esto es un hábito de compra, al cual
las empresas deben adaptarse si quieren continuar en el mercado y expandirse.
• El desarrollo de una tienda en línea se debe llevar a cabo para poner a disposición de
los clientes los productos o servicios de la compañía 24/7, pero también para fidelizar,
ofrecer una línea de productos más amplia y mejorar la distribución
• El comercio electrónico se ha convertido en una forma popular y fácil de realizar
transacciones comerciales a través de internet. Esto es un hábito de compra, al cual
las empresas deben adaptarse si quieren continuar en el mercado y expandirse.
5. E-COMMERCE O COMERCIO
ELECTRÓNICO
• El desarrollo de una tienda en línea se debe llevar a cabo para poner a disposición de los
clientes los productos o servicios de la compañía 24/7, pero también para fidelizar, ofrecer una
línea de productos más amplia y mejorar la distribución.

SITIOS WEB DE
E-COMMERCE
6. SITIOS WEB MÓVILES
6. SITIOS WEB MÓVILES
• Es un sitio web, con la característica primordial de ser adaptada para una pantalla y
resolución más pequeña, además que en la mayoría de los dispositivos las acciones se
dan por movimientos humanos táctiles, seguro esto marca diferencias sustanciales a la
hora de visualizar, ejecutar el diseño y desarrollo. El acceso es por medio de un
navegador ya instalado previamente en el móvil y junto con la URL se podrá ver
nuestro sitio.
• Para abreviar el paso de compatibilidad con los diversos dispositivos móviles más
actuales se usan lenguajes de programación como CSS3 y HTML5 los cuales permiten
la ventaja de convertirse en multiplataforma, solución un poco más sencilla de
ejecutar.
COMPARACIÓN ENTRE UN SITIO WEB DE
ESCRITORIO VS SITIO WEB MÓVIL
VENTAJAS DE UN SITIO WEB MÓVIL
• Facilidad de acceso: para acceder a un sitio móvil, no hay necesidad de
descargar nada en el dispositivo del consumidor. Cualquier smartphone
equipado sólo con un navegador podrá acceder a la dirección web. Asimismo,
hay que recordar incluso en el móvil, las personas utilizan el Google para
buscar lo que desean, y los clientes pueden encontrar el sitio móvil con un
toque de pantalla.
• Diseño responsivo: Al pensar en un sitio móvil, la primera meta debe ser el
diseño responsivo, debe ser pensado para mejorar la experiencia de
navegación del usuario en el sitio. Límites de resolución y cantidad de
imágenes son puntos a ser considerados al pensar en el desarrollo.
7. APLICACIONES WEB
7, APLICACIONES WEB
• Una aplicación web es una aplicación o herramienta informática accesible desde cualquier
navegador, bien sea a través de internet (lo habitual) o bien a través de una red local. A través
de el navegador se puede acceder a toda la funcionalidad y servicios.
Ventajas
• La primera gran ventaja es que no necesita ningún tipo de instalación, ya que se accede a
través de un navegador.
• Además, una aplicación web es multiplataforma y multidispositivo. Esto significa que nos
podemos olvidar de que software tiene cada dispositivo que accede, y que puede acceder
igualmente un ordenador, una Tablet, un smartphone…
• Y otra gran ventaja es que la potencia no está en el dispositivo que accede, por lo que aunque
no tengamos un superordenador la aplicación puede ser muy potente, ya que el peso no lo
soporta el equipo desde el que se accede sino el servidor donde está alojada.
• La aplicación puede estar en la nube, con lo que sería accesible para cualquier ordenador con
acceso a internet (aunque también podría ser una aplicación local en una intranet)
EJEMPLOS DE APPS WEB
8, APLICACIONES MÓVILES
8. APLICACIONES MÓVILES
• Son Aplicaciones descargables en los Smartphone desde las respectivas tiendas
de aplicaciones (App store, Google Play, Marketplace que son las más
utilizadas).
• Es muy importante tener presente que al ser almacenada en el dispositivo, ésta
consume espacio en el disco duro, además de tener acceso a otras variables
del teléfono como por ejemplo: memoria, GPS, contactos, cámara).
• Con respecto a la etapa de desarrollo de la misma se debe tener en cuenta el
proceso que cada tienda de aplicaciones contiene para trabajar en torno a su
correcta aprobación y publicación, lo cual varía según sea Android, IOS,
Windows Phone, además que para cada uno de éstos es un trabajo por
separado, lo cual influye en la inversión de tiempo y dinero.
EJEMPLOS DE APPS MÓVILES
GRACIAS
CONSIDERACIONES
DE PÁGINAS
WEB

JUAN PABLO LÓPEZ


CENTRO DE TIC
INTRODUCCIÓN
• Es importante definir varios factores importantes previos a definir
como se realizará la presencia web para cumplir con nuestros
objetivos y propósitos.
• La cantidad de personas que buscan información en la web sobre
determinadas empresas o productos y que tratan de dar solución a
sus problemas o de desarrollar una oportunidad hacen que al
momento de escoger nuestra mejor opción para presencia web,
tome especial relevancia para facilitar los procesos de consulta y de
compra.
INTRODUCCIÓN
• Es fundamental que antes de empezar a diseñar una web realices una
buena planificación de los contenidos que vas a incluir en ella, cómo vas a
mostrarlos, qué quieres destacar y qué imágenes utilizarás para apoyar el contenido.
• Para ello te aconsejamos plasmar esa planificación sobre papel o usando programas
como balsamiq que te ayudarán a realizar un planteamiento de tu web efectivo y
enfocado en tus clientes potenciales.
• Evidentemente, antes de ponerte a planificar deberás saber quién es
tu público (clientes) para enfocar los contenidos y la disposición de los mismos
según sus intereses o necesidades. Saber qué les mueve te permitirá planificar la web
poniendo el foco en aquello que les quita el sueño y ofrecerles contenido
relevante para poder ayudarles.
PASOS PARA GENERAR PRESENCIA WEB EN
INTERNET
PASOS PARA GENERAR PRESENCIA WEB
• A continuación, se detallan los principales pasos para generar una adecuada presencia WEB.

1. Planificación de contenidos para el


sitio web.
2. Búsqueda de un dominio y un
hosting
3. Selección de herramientas de
edición y diseño de sitios web.
4. Configuración del sitio web
5. Publicación y difusión del sitio web
1. PLANIFICACIÓN DE CONTENIDOS PARA EL SITIO WEB.
• Para realizar una adecuada planificación de contenidos, te sugerimos la siguiente infografía:
2. BÚSQUEDA DE UN DOMINIO Y UN HOSTING
• Para registrar una dirección de un sitio web debemos definir un dominio.
• El dominio es el nombre exclusivo que se asigna a un sitio web. Esta es la
manera de identificar y traducir la dirección IP, facilitando la posibilidad de
encontrarla en Internet. No obstante, para que la página web sea visible es necesario
contar con otros elementos más allá del dominio. Estos son el alojamiento o hosting
y el servidor.
• Mientras que el dominio es el nombre de la web, el alojamiento es el lugar dónde
se encuentra almacenada.
• Dominio y alojamiento son dos conceptos ligados estrechamente entre sí por lo que
es importante saber diferenciarlos correctamente. Cuando vas a registrar un dominio
en Internet debes tener en cuenta que necesitarás contratar un hosting para que tu
sitio web sea visible en el futuro. Sin hosting, no hay web, a pesar de que tengas el
mejor dominio del mundo.
2. BÚSQUEDA DE UN DOMINIO Y UN HOSTING
• Los principales dominios son:
2. BÚSQUEDA DE UN DOMINIO Y UN HOSTING
2. BÚSQUEDA DE UN DOMINIO Y UN HOSTING
• Pasos para registrar un dominio:

1. Elegir la plataforma desde donde vas a registrar el dominio.


2. Comprobar la disponibilidad: El segundo paso que se debe dar para registrar un
dominio es comprobar su disponibilidad.
3. Elegir el tipo de dominio.
4. Añadir el nombre del titular del dominio: A la hora de registrar un dominio es
necesario añadir los datos personales del que vaya a ser la persona titular del dominio.
5. Seleccionar la duración: Se debe elegir la cantidad de tiempo que el dominio va a estar
registrado. Las páginas proveedoras de dominios suelen ofrecer contratos de larga duración
que pueden ser vencidos cuando el cliente quiera.
6. Posibilidad de añadir el hosting: Las páginas que permiten comprar un dominio suelen
también ofrecer la posibilidad de añadir un alojamiento, lo que facilita la posterior creación
de la página web.
7. Pagar el dominio: Una vez que se ha seleccionado el dominio y los paquetes añadidos que
se quieren comprar, solamente se debe proceder a añadir los datos de facturación.
2. BÚSQUEDA DE UN DOMINIO Y UN HOSTING
2. BÚSQUEDA DE UN DOMINIO Y UN HOSTING
• Servicio de alojamiento web (web hosting)
• Cuando hablamos de hosting, nos referimos al servicio que ofrece una
empresa externa para almacenar el contenido de todas las páginas de una web
durante las 24 horas del día, además de hacerlo accesible desde cualquier lugar
y dispositivo.
• Es decir, un hosting es el lugar virtual que ocupa una página, un sitio web, un
sistema, un correo electrónico, etc. Este sistema de almacenaje requiere
contar con una máquina conectada a Internet con un ancho de banda bastante
superior al que se tiene en casa, es decir, un servidor. Este debe estar
operativo las 24 horas del día sobre los 7 días de la semana.
3. SELECCIÓN DE HERRAMIENTAS DE EDICIÓN Y DISEÑO
DE SITIOS WEB.
PLANTILLAS ONLINE PARA CREAR PÁGINAS WEB
4, CONFIGURACIÓN DEL SITIO WEB
4, CONFIGURACIÓN DEL SITIO WEB

https://handeyes.org/
LINKS DE PÁGINAS CON
DISEÑO INNOVADOR https://www.handytec.mobi/
4, CONFIGURACIÓN DEL SITIO WEB
Las partes de una página web se dividen en los elementos frontales y los
elementos traseros. Estas partes interactúan entre sí, como un sistema para
crear un espacio óptimo para los usuarios.
Los elementos frontales son aquellos que se pueden ver, tales como la página
principal, el logo de la página, el contenido, la barra de búsqueda, las imágenes,
la publicidad, y cualquier otro elemento que forme parte del diseño de la
página web.
Por otra parte, los elementos traseros son aquellos que no se pueden ver,
puesto que forman parte de la programación de la página. Algunos de estos
son el sistema de codificación, la barra de búsqueda, el sistema de rotación de
imágenes, el sistema de compra-venta, los chats, las bases de dato online, entre
otros.
4, CONFIGURACIÓN DEL SITIO WEB
La estructura de navegación es la base de la página web. Es decir, está formada
por todos los enlaces que sustentan el sitio: los enlaces que redirigen a la página
principal, los enlaces del menú, de los artículos (en caso de que los haya), entre otros
5. DIFUSIÓN DEL SITIO WEB

Conocer estrategias para difundir nuestro


sitio web: Redes sociales, SEO, SEM, etc
GRACIAS
GESTIÓN DE BANNERS
PARA LA WEB

Centro de TIC
Juan Pablo López
Introducción
Introducción
¿Por qué estudiar banners?

■ Atraer tráfico a la página web y mejorar la imagen de marca, es uno


de los objetivos que se persigue con más intensidad en Internet.
■ Generar estrategias efectiva y crear diferentes elementos publicitarios
como los banners web.
■ Hacer publicidad es una acción muy eficaz en el ámbito digital que
puede ser gestionada mediante un banner
Elementos publicitarios

Banner publicitario Banner publicitario en la web


Elementos publicitarios
¿Cómo generar publicidad?
■ Tener las ideas muy claras, ser coherente con
el objetivo del negocio y tomar nota de las
claves.
■ Tener muy claro qué es un banner publicitario o
web y qué estilo es el que irá en consonancia
con la filosofía de negocio.
■ Utilizar las herramientas más sencillas y
efectivas para crear banners online.
■ Saber dónde se puede difundir banners que
atraigan tráfico de calidad a una página web.
¿Qué es un banner?
Un banner es una pieza publicitaria que se ubica dentro de una
página web. Con ella, podemos atraer tráfico de valor a nuestra
página web y dar visibilidad a nuestra marca.

Cómo configuremos este tipo de anuncios será determinante para


llamar la atención y conseguir que nuestro público objetivo haga clic
sobre el banner.
Banners
Estos anuncios se ubican en las páginas web que funcionan como soporte
de este formato publicitario y su peculiaridad es que suelen enlazar
mediante un hipervínculo con una página.

Normalmente los banners suelen ser rectangulares, de unos 468 x 60


píxeles en su mayoría, aunque también es habitual encontrar los llamados
mini banners o banners cuadrados.
La colocación de un banner presupone un acuerdo entre dos entidades, el
anunciante y el anunciador.
Banners
Banners
Banners-Características

• Son de forma rectangular (la mayoría).


• Contienen imágenes animadas (algunos).
• Sirven para atraer tráfico a nuestro website.
• Resultaban sencillos cuando había pocos websites; ahora hay
millones.
• Aún es la modalidad publicitaria dominante, ya que hasta el 70-80%
de las inversiones en publicidad se realiza por esta modalidad.
• Su objetivo básico es atraer audiencia al website del anunciante.
• Las nuevas tecnologías permiten hacer banners de diversos tipos,
desde los interactivos hasta aquellos que reaccionan a la presencia
del cursor.
Tipos de banners según su configuración geométrica

Banner de formato integrado: Tiene una posición fija en la página y no


cambia ni de tamaño ni de posición. Esta clase de banners son los más
utilizados y los mejor aceptados por los usuarios en la web.
Banner de formato expansible: Es de formato integrado y además tiene la
capacidad de aumentar su tamaño y cambiar de posición. Suele tener
una “x” para poder cerrarlo, ya que puede molestar e interferir en nuestra
navegación.
Banner flotante: No tiene una posición fija en la web, se va moviendo a
medida que hacemos scroll. En general suelen parecer intrusivos para el
usuario.
Tipos de banners según su configuración geométrica

•Expandibles: formatos integrados que tienen capacidad de ganar pantalla


mediante un segundo formato denominado
•Panel.Robapáginas / Medium rectangle 300×250
•Robapáginas / Square 300×300
•Banner 468×60
•Medio banner / Half banner 234×60
•Megabanner 728×90
•Rascacielos / Skyscraper 120×600

• Flotantes: formatos que no tienen posición fija en la página.Interstitial


800×600
• Layer 400×400
Banner de formato integrado
Banner de formato integrado
Banner de formato flotante
Tipos de banners según su tecnología

• Estáticos:
• Animados
• Interactivos
• Shockwave
• Java
• DHTML
• Flash
Formatos banners web
Los más utilizados son:
JPG: ideal para mostrar fotografías en la web sin
ocupar mucho espacio en un servidor.
PNG: se recomienda utilizar en ilustraciones,
gráficos y archivos que necesiten transparencias.
Es más pesado que el anterior formato.
GIF: es un tipo de animación formada por varios
fotogramas. Está limitado por 256 colores. Es una
alternativa muy visual para crear banners
animados.
HTML 5: con este formato es posible crear
animaciones responsive adaptable a móviles,
además, da la posibilidad de crear anuncios de
alta resolución con atractivos efectos de
transición.
¿Cómo hacer un banner publicitario?

Elige el tamaño adecuado


Sea del tipo y tamaño que sea tu banner, nunca puede exceder
los 150kb (o la velocidad de carga de tu web se verá afectada).

Incluye tu identidad (Logo)


Es importante que los receptores identifiquen tu marca en el
banner de tu anuncio y te recuerden en el futuro. Solo así
construirás una identidad de marca fuerte.

Aplica la coherencia y sentido común


Utiliza imágenes acordes con la imagen de tu empresa y
comparte un mensaje que conecte con tus usuarios. Es decir,
sé claro, breve y utiliza un lenguaje acorde con el target al que
te diriges.
¿Cómo hacer un banner publicitario?

Estilo y originalidad
La tipografía y los colores te ayudarán a ver cómo hacer un banner
más profesional y atractivo. Escoge un tipo de letra claro y legible,
evita las fuentes demasiado pequeñas y destaca solo el texto
importante. Opta por un equilibrio de color que vaya con tu estilo y
que destaque en la publicación en la que te anuncias.

Uso de herramientas
Por ejemplo, puedes crear un banner interactivo. Piensa en los
elementos que pueden llamar la atención de tu público y lanza
creatividades que te posicionen por delante de tus
competidores.
Herramientas para crear banners
Herramientas para crear banners
OPTIMIZACIÓN EN BUSCADORES
(SEO)

J UA N PA B L O L Ó P E Z
CENTRO DE TIC
https://support.google.com/webmasters/answer/7451184?hl=es
AGENDA
• Entender la optimización en buscadores (SEO)
• Comprender el término Palabra Clave.

Fuente: (NeoAttack, 2018)


OBJETIVOS
• Entender el término optimización en buscadores (SEO).
• Comprender el término palabra clave.
• Crear una lista de palabras clave que se pueden utilizar al optimizar el contenido de un sitio
web, plataformas de redes sociales.
• Entender los términos título de página, URL, etiqueta de descripción, meta-etiqueta, títulos,
texto alternativo y su importancia para el SEO..
INTRODUCCIÓN https://www.youtube.com/watch?v=AavsQP3gPj4
SEO Y SEM
• SEO: (Search Engine Optimization). Puede ser definido como las acciones
necesarias para lograr un mejor posicionamiento orgánico en la parrilla de
resultados de un buscador. (área verde de la imagen)

• SEM: (Search Engine Marketing), se basa en técnicas de pago que nos


permiten aparecer inmediatamente por un tiempo limitado por el
presupuesto en los primeros puestos patrocinados de los buscadores.
(área roja de la imagen)
DIFERENCIAS ENTRE EL SEO Y SEM
• SEO (Search Engine Optimization)
- Trabajo Lento.
- Beneficios a largo plazo (como mínimo 6 meses desde el inicio del trabajo
SEO).
- Mantiene durante mucho tiempo la posición orgánica, incluso de por vida.
- Resultados visibles en la mayoría de buscadores.
SEM (Google Adwords, más del 90% de las búsquedas)
- Resultados inmediatos (en el área de enlaces patrocinados de Google).
- Tiempo limitado al presupuesto diario.
- Los resultados orgánicos seguirán siendo malos siempre.
- Solo visible en enlaces patrocinados de Google y no en el resto de buscadores
TÉCNICAS SEO
• SEO:Las técnicas SEO a aplicar en cualquier web suelen distinguirse entre
dos tipos.
• SEO “on page”:
– SEO on-page se refiere a todas las actividades y/o técnicas que se
realizan en la propia página para mejorar el posicionamiento web.
Algunas hacen referencia a:

• Optimización técnica de la página (Encabezados,


metadescripciones, tags, robots.txt, sitemaps.xml)
• Uso de urls amigables
• Crear enlaces internos para navegar en la misma página
(pagerankflow) y hacer especial énfasis en el texto de los links
(anchor text).
• Mantener una densidad y resaltar (negrita) las palabras clave por
las que se quieren posicionar
• Alta en Google Analytics
TÉCNICAS SEO
• SEO “off page”:
– SEO off page son las acciones que no se realizan desde la propia
página pero que de igual forma tienen como objetivo principal
posicionar el sitio web, las técnicas consisten en:

• Creación de links en otras páginas (linkbuilding)


• Actualizaciones en las redes sociales (social media)
• Análisis periódico de Google Analytics
SEM y SEO
Palabra Clave

Resultados
Patrocinados
(SEM)

Resultados Naturales
u Orgánicos (SEO)
SEM
Diferencias SEM y SEO

Natural Resultados
VS Patrocinados

Aparecer en los Aparecer en los


resultados de forma
resultados de búsqueda
natural.
de forma forzada.
Es gratis. Es pago.

No hay control sobre lo Podemos controlar


que es incluído por los palabras clave,
Search Engines, los redacción del aviso y
avisos y landing pages. landing pages.
Comportamiento del usuario y buscadores
Flujo de la audiencia online
LA MIRADA DEL USUARIO
Google Eyemap

Fuente: Google results page Heat Map displaying eye activity


Google Eyemap - Conclusiones

• Resultado número 1 al 3: 100% de visibilidad


• Resultado número 4: 85% de visibilidad
• Resultado número 5: 60% de visibilidad
• Resultado número 6 al 7: 50% de visibilidad
• Resultado número 8 al 9: 30% de visibilidad
• Resultado número 10: 20% de visibilidad
La Mirada del Usuario

Cantidad de resultados de búsqueda que los usuarios de


Internet ven antes de hacer clic en uno de ellos

La primera página 32,0%

Las primeras 2 páginas 23,0%

Sólo algunos 16,1%


En las dos primeras páginas se resuelve
Las primeras 3 páginas
el 71% de 10,3%
las búsquedas
Al menos una docena
9,9%
páginas

Más de 3 páginas 8,7%


Fuente: iProspect. Noviembre de 2002
Los 3 Pilares del Posicionamiento

El éxito de una estrategia de posicionamiento SEO dependerá de


cumplir con sus 3 pilares.

VISIBILIDAD LINKING RELEVANCIA

• Es la capacidad • Es la cantidad de • Es el nivel de


de nuestras VOTOS que relevancia que
páginas para recibimos desde nuestras páginas
ser leídas por otros sitios. tienen para las
los buscadores. Cuanto más distintas
votos, más búsquedas de los
popular es el internautas.
sitio.
PRINCIPALES DESCUBRIMIENTOS
PRINCIPALES DESCUBRIMIENTOS
PRINCIPALES DESCUBRIMIENTOS
PRINCIPALES DESCUBRIMIENTOS
TENDENCIAS SEO
WIKIPEDIA.org

http://es.wikipedia.org/wiki/Web_2.0
JotSpot (aplicación wiki gratuita)

“¿Why is Google
acquiring JotSpot?
Google shares JotSpot's
vision for helping
people collaborate,
share and work
together online.
JotSpot's team and
technology are a strong
fit with existing Google
products like Google
Docs & Spreadsheets
and Google Groups.”

31/10/2006 – www.jotspot.com
YouTube (video)

Octubre 2006
A sólo 20
meses de su
lanzamiento,
Google compró
Youtube por
1.650 millones

http://www.inzearch
.com/noticias/nota.p
hp?ID=49

http://www.youtube.com/watch?v=nsa5ZTRJQ5w&search=web%202.0
flickr.com (fotos)

Marzo 2005
YAHOO!
compró Flickr.

http://www.flickr.com/photos/xiaobi/172320206/
TAGGING - del.icio.us (social bookmarking)
9 DIC 2005
YAHOO!
compró
del.icio.us.

http://del.icio.us
EJEMPLO: INDEXAR BLOG CON GOOGLE
https://www.youtube.com/watch?v=iHyVM1FLj_k

https://www.youtube.com/watch?v=-bZ9UWzhh6E
JUAN PABLO LÓPEZ
13-01-2019
CENTRO DE TIC
Introducción y Definición
¿Qué es el marketing?
Introducción y Definición
¿Qué es la Publicidad?

 La publicidad es una forma de comunicación comercial que


intenta incrementar el consumo de un producto o servicio a
través de los medios de comunicación y de técnicas de
propaganda.
 Medios de Comunicación: Radio, TV, Revistas, Periódicos, Medios
impresos, Vallas, Espectaculares, BTL, INTERNET
Introducción y Definición
¿Qué es el marketing digital?

Puede definirse como el uso de Internet y otras tecnologías


digitales relacionadas para conseguir los objetivos de marketing
de la organización, de acuerdo con el enfoque actual de la
disciplina.
Introducción y Definición
Elementos más comunes
del Marketing Digital:

 Web 2.0 y 3.0


 Social Media
 Mobile Marketing
 SEO (Search Engine Optimization)
 SEM (Search Engine Marketing)
 Ad Online
 eMail Marketing
 Viral Marketing
 Digital Content
Importancia del Marketing
Digital

Ventaja
s
Importancia del Marketing
¿Por qué es importante el Marketing Digital para Digital
tu empresa?

I. Internet es un medio de comunicación global.


II. La inversión realizada en Marketing Digital es
menor a la inversión realizada en la mayoría de los
medios tradicionales.
III. Todo es medible en internet.
IV. Capacidad de Segmentación de Campañas permite
llegar al mercado objetivo a un menor costo.
V. Interacción con usuarios y consumidores de
manera directa.
VI. La tecnología se ha vuelto accesible al publico en
general.
Importancia del Marketing
Digital

Ventaja
s
Importancia del Marketing
Digital
I. Existen 40% de usuarios de internet en
Ecuador
II. El 60% se encuentra en una o más redes
sociales.
III. 60% de ingresan varias veces a día.
IV. En Promedio diario de conexión es de 6 horas
V. El día de mayor actividad es el Viernes.
VI. 56% son mujeres
VII. 6 de cada 10 realizan compras con tarjeta de
crédito.
VIII. Las redes sociales llegaron para quedarse.
Redes Sociales

 Cualquier herramienta o servicio que por medio de


internet facilita las conversiones, Relaciones con
amigos, compañeros de trabajo, conocidos, familiares.
Y ayudan a la colaboraciones y distribución de
influencias.
Marketing Digital
Importancia
de las Redes Sociales
Las redes sociales forman parte de una
estrategia global de Marketing Digital,
es un error común el tratar de usarlas
como un medio independiente.
Redes Sociales
Relacionándose vía
diferentes Redes Sociales
Relacionándose vía Blogs
¿Qué es un Blog?
 Es un sistema de publicación web parecido a
una bitácora o diario personal.
 También es llamado weblog.
 Es un medio de expresión personal para
compartir inquietudes, aficiones y hobbies.
Tips
 Ser constantes.
 Lee otros blogs.
 Respeta los derechos de autor.
 Admite errores.
 Revisa dos veces antes de subir tu articulo.
 Contesta todos los comentarios! Relacionate!
Ejemplos y Herramientas
 http://www.cloudbranding.com.mx/blog/
 http://ext.homedepot.com/community/blog/
 http://h30507.www3.hp.com/t5/Confesiones
-Sobre-Almacenamiento/bg-p/669
 www.blogger.com
Relacionándose vía
Facebook
Facebook
Facebook (Negocios)
 La creación de una FB Fan page requiere tener
una cuenta personal.
 Puede haber más de un administrador.
 Contiene Fotos, Comentarios, Discusiones,
etc.
 Se puede asociar con eventos.
 Se pueden agregar aplicaciones.
 Reportes estadísticos llamados «insights»
Ejemplos:
 http://www.facebook.com/cocacola?ref=ts
 http://www.facebook.com/pepsi
 http://www.facebook.com/depilacionconhilo
?sk=app_190322544333196
 http://www.facebook.com/zazarestaurante?
sk=app_190322544333196
Relacionándose vía
Twitter
¿Qué es Twitter?
 Es una red social de microblogging.
 Puedes enviar y recibir mensajes de 140
caracteres como máximo conocidos como
tweets.
 Los mensajes por lo general son públicos,
pero se pueden proteger o enviar mensajes
privados.
 El mensaje puede contener links de fotos,
videos o páginas.
Principios básicos de Twitter
 Cada usuario sigue la actividad de otros
(following)
 Cada usuario es seguido por otros (followers)
 No es necesario seguir a quien nos sigue y
viceversa.
 Lo que escribamos lo van a recibir todos
nuestros seguidores.
Otras funcionalidades
 Fotos
http://yfrog.com/
http://twitpic.com/
 Videos:
http://www.twitvid.com/
 Livestream:
http://twitcam.livestream.com/
Ejemplos:
 https://twitter.com/#!/MKTINTELLIGENCE
 https://twitter.com/#!/depilacionhilo
 https://twitter.com/#!/Dell
Relacionándose vía
YouTube
¿Qué es YouTube?
 Es una red social basado en un canal de
videos.
 Puedes Subir y compartir videos de forma
publica o privada.
 Los usuarios se puedes suscribir a tu canal
para seguir tus actualizaciones y videos mas
recientes.
 El video puede presentarse en distintas
resoluciones para adaptarse a el tipo de
reproductor y conexión.
Principios básicos de YouTube
 Cada Video debe tener un fin y objetivo claro
y definido.
 El contenido debe ser de valor a los
suscriptores.
 Los no tiene un limite de tiempo, pero lo
recomendable es que sean cortos y con un
mensaje directo.
 Se debe responder a los comentarios
generados de los videos.
Ejemplos:
 http://www.youtube.com/user/werevertumor
ro
 http://www.youtube.com/user/dellbusiness?
ob=5
 http://www.youtube.com/user/CEMEX
Relacionándose vía
LinkedIn
¿Qué es LinkedIn?
 LinkedIn es una Red Social de perfil
profecional.
 Es un Curriculum On Line
 Sirve para encontrar expertos y validar su
experiencia.
 Existen niveles de privacidad y ambas partes
deben confirmar para integrar el contacto a
su red.
 Sirve para contactar a Clientes, proveedores,
empleados, compañeros de trabajo y
superiores.
Principios básicos de LinkedIn
 Buscar recomendaciones de clientes.
 Recomendar a Proveedores y Clientes.
 Identificar los niveles de contacto y
profundizar.
 Es una red Profesional, NO Personal.
 Evitar las mentiras y falsos contactos.
Ejemplos:
 http://www.linkedin.com/groupsDirectory?re
sults=&sik=1321986130404&pplSearchOrigi
n=GLHD&keywords=IMPRESION
 http://mx.linkedin.com/in/ernestogp
Conclusiones y Cierre
Usos y Beneficios
 Posicionamiento de Marca
 Generación de tráfico sitio WEB
 Difusión de Campañas publicitarias
 Canal de Ventas
 Canal de comunicación
 Canal de soporte
 Atención a clientes
 Prospección de clientes
 Reclutamiento de personal
 Expansión de tu mercado
Mitos
 Son Gratis
 Tengo que estar
 Tengo que estar en todas en todas las redes
sociales
 No tengo tiempo
 Mis clientes no están en Facebook
 Necesitamos miles de fans y miles de
seguidores o no servirá de nada
 “Gestionar las redes sociales es “pan comido”,
vamos a meter a un becario”
 El Community Manager debe ser joven porque
solo ellos lo entienden
Lo que no se debe hacer
 Utilización erróneas de las herramientas:
Cada herramienta tiene un propósito de ser.
No se puede lanzar mensajes de la misma
manera para Facebook que para Twitter.
 Falta de Feedback: Los medios sociales son
para DIALOGAR, INTERCAMBIAR ideas. No
basta con mandar mensajes
unidireccionales.
 Lenguaje no adecuado: Mensajes que no son
otra cosa que notas de prensa sin adaptar al
medio.
 Falta de planificación
Lo que sí se debe hacer
 Investiga y ESCUCHA!, En otras palabras entiende a
la gente.
 Construye tu base (Web site, blog, Facebook Fan
Page,ect)
 Crea tu estrategia! Y alinéala con tu estrategia
tradicional.
 Participa y atrae.
 Se tu mismo, se sincero, constante, crea contenido,
ayuda, etc.
 Mide, establece métricas de cada esfuerzo.
 Redefine tu plan.
 Elimina aquellas acciones que no dieron los
resultados apropiados y en base a la experiencia
ROI
 Número de gente que lleno la forma de contacto.
 Número de nuevos clientes o ventas.
 Reducción de costos de soporte.
 Número de personas que presenta un cupón
presentado en la campaña.
 Número de personas con influencia que tweetean
acerca de nosotros.
 Incremento en el posicionamiento de los
buscadores.
 Incremento de visitantes nuevos a la página web.
 Número de personas de cierta localidad que nos
sigue en twitter.
¡Gracias!
 L.A.A.M. Ernesto González Preciado
 ernesto@cloudbranding.mx
 www.cloudbranding.mx
 Twitter: @ernestoglez
 Facebook: /ernestoegp
 LinkedIn: /ernestogp
Links Relacionados
 http://youtu.be/6bfFpnV5tcw
 http://youtu.be/adx6bvTWCxw
 http://www.amipci.org.mx/
Redes sociales

[Redes Sociales]
Resumen de la sesión

En esta sesión…

• Aprenderemos sobre las redes sociales, qué son y cómo funcionan.


• Descubriremos por qué estar en las redes sociales puede beneficiar a
tu ONG.
• Te ayudaremos a empezar y te contaremos un caso de éxito.
• Además, te daremos tips útiles para mantener tu presencia viva.
• Y por último revisaremos los posibles desafíos de tener presencia en
redes.
¿Y ahora qué? ¿Redes
sociales?

La web 2.0 dio vida a las redes


sociales.
Es probable que ya tengas un perfil
personal en Facebook o Twitter, o que
hayas subido tu CV u hoja de vida a
Linkedin.

Es probable que ya seas parte


de las redes sociales pero
quizás no conozcas todo su
potencial.
Qué son las redes
sociales

Las redes sociales son comunidades de


personas que se conectan en torno de un
tema en particular o simplemente para estar
en contacto y compartir a diario.

En todos los casos las redes


permiten a las personas estar más
cerca aunque estén lejos.
Cómo funciona una red
social
Las redes sociales
funcionan como puentes.
Sólo tienes que registrarte (casi
siempre son gratuitas) y empezar a
darle vida a tu perfil, sumar
contactos, unirte a grupos y
participar de eventos o
conversaciones.

Las redes sociales te permiten


además interactuar y compartir
contenido de la Web,
enriqueciendo tu vida social.
Para qué le sirven las redes
a mi ONG

Las redes sociales no son sólo usadas por personas…


• Un grupo de personas en torno de un interés o gusto puede
crear una página o grupo en redes para sumar más seguidores y
conectarse.
• Una empresa o marca de productos también puede crear su
propia página y sumar fans que interactúen más de cerca con sus
productos y servicios.
• Y también una ONG puede crear su propio espacio para que más
personas conozcan lo que hacen y contribuyan a la causa.
Las redes sociales más
populares

Entre las más populares está Facebook, una red de contactos e


intereses. Twitter, que te invita a seguir a personas y conversaciones.
Flickr es una comunidad de fotografía. Y Linkedin, una red social popular
para tener un perfil profesional y conseguir empleo.
Un caso de éxito

Techo es una organización


con sede en varios países
de Latinoamérica.
Su presencia en redes sociales le
permitió sumar fans, donantes,
voluntarios y le dio especial
visibilidad a la hora de lanzar
campañas especiales sobre la
problemática de la vivienda.
¿Cómo empezar?
5 pasos
1. Define objetivos: ¿a quién quiero llegar?, ¿qué
les quiero decir?, qué quiero saber? ¿qué
respuesta esperamos? Escuchar - Involucrar
2. Elige las redes sociales más apropiadas. Cada
red social ofrece algo distinto.
3. Nombra un responsable: ¿vas a dedicar un
equipo o un miembro de tu equipo a administrar
tus perfiles? ¿Un voluntario?
4. Arma un calendario de publicación
5. Mide los resultados y monitorea la actividad
Tips: Facebook

• Perfil vs. Página vs. Grupo: Si vas a crear un


espacio público para tu organización, considera
las páginas de Facebook. También puedes crear
un grupo privado.
• Puedes publicar textos y mensajes pero
también sumar videos, fotos y links de otros
sitios.
• Si quieres aún más visibilidad, considera los
anuncios de Facebook.
• Utiliza las aplicaciones de Facebook para
aumentar tus seguidores e involucrarlos en tu
causa, hacer encuestas, etc.
1 Las páginas tienen administradores que son perfiles en Facebook
2 Las Estadísticas muestran data importante sobre la actividad de la página y sus
seguidores o fans
3 Primero se buscan fans a través de los amigos de los administradores
4 Se pueden usar Facebook ads pero son pagos
5- Desde el Panel de Administración podemos ver las notificaciones de la página.
6- También podemos acceder a los mensajes privados que nos envían personas.
Tips: Twitter

• Publica links siempre


• Publica seguido, agradece las menciones,
• Usa acortadores de links (ej: bit.ly)
• Arma listas según intereses (ej: periodistas de
ONG’s, orgs de medio ambiente, etc.)
• Busca a quien seguir
• Utiliza los hastags (#) para crear campañas
especiales. Por ejemplo, #ayudaamiong.
Puedes lograr que mucha gente se sume a tu
causa de esta manera.
1 Publica regularmente links y usa acortadores
2 Busca a quien seguir
3 Arma listas de interés
Tips: Linkedin

• ¡Arma la página antes que lo haga otro!


• Suma empleados y voluntarios
• Agrega información en servicios
• Publica eventos e invitar a mis contactos
• Busca personas y organizaciones una vez al
mes. Por ej: gerentes de RSE, de fundaciones
donantes, etc.
1 Arma la página de la organización y agrega logo, misión, datos de contacto
2 Dile a tus colegas y voluntarios que se sumen como seguidores.
3 Aprovecha la sección Servicios para incluir los programas sociales que realiza tu ONG
4 Busca personas de otras ONGs o empresas en la red de LinkedIn
El contenido

• Simple: comunica lo más importante y esencial.


• Inesperado: presenta la información de manera
sorprendente.
• Concreto: Usa lenguaje, imágenes, ejemplos e
información concreta.
• Creíble: Usa números para argumentar
• Emotivo: tu comunidad es gente real con
sentimientos y experiencias.
• Cuenta historias
¿Qué medir y cómo?

• 3 indicadores principales:
• Nivel de involucramiento
• Nivel de influencia
• Participación en la conversación

• Para obtener estos indicadores debes usar herramientas como


Tweetdeck, Hootsuite, Klout. Por lo general tienen versiones
gratuitas y permiten, además, administrar varios perfiles.

• También puedes obtener información de las estadísticas de cada


herramienta. Ej: Facebook.
Las estadísticas en
Facebook
Beneficios

• Las redes sociales son


conversación.
• Le dan visibilidad a tu ONG,
permiten que más gente la
conozca y se entere de sus
necesidades.
• El efecto de esta presencia a
menudo es viral y se
retroalimenta todo el tiempo.
• Permite incorporar nuevas
perspectivas y oportunidades.
Desafíos

• “No tengo tiempo ni recursos


disponibles para ocuparme de esto
ahora”.
• “Mi comunidad en redes sociales es
muy activa y no sé cómo administrarla”.
• “Nadie participa en mi espacio, ¿cómo
lo activo?”
• “Todo el tiempo surgen nuevas
funcionalidades y no sé cómo usarlas”.
• “No me gusta lo que dicen de mi
ONG”
Últimos consejos

• No tengas miedo a empezar, investiga y sé curioso. Siempre hay


algo nuevo.
• Además de promocionar tu causa, escucha lo que dicen otras
personas y organizaciones. Descubre quienes son los líderes en tu
sector.
• Incluye links a tus perfiles sociales en tu sitio web y otros materiales
de comunicación.
• Y no te olvides que con las herramientas de Messenger de
Microsoft puedes administrar todos tus perfiles.
¿Preguntas?
TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN III

GESTIÓN DE REDES SOCIALES

Juan Pablo López


CENTRO DE TIC
Introducción
Las redes sociales en Internet han supuesto una revolución en
la comunicación y el marketing de las empresas y
organizaciones.
Cada vez hay mayor conciencia de la necesidad de “estar” en
las redes sociales.
Pero no basta simplemente con tener presencia en estos
medios, ya que hacerlo de una manera no planificada y sin
una estrategia puede derivar en consecuencias negativas para
la reputación digital de las organizaciones.
Estrategias para gestión en redes sociales
Una estrategia social media es un plan u hoja de ruta única para cada
persona u organización, en la que se abordan aspectos como la
identificación de objetivos, el público destinatario, la elección de las
redes sociales, la estrategia de contenidos o los indicadores que
marcarán la idoneidad de la estrategia.
Estrategias para gestión en redes sociales
■ Mejora de la presencia y reputación en la red, ofreciendo una imagen coherente, atractiva
y “cuidada” de nuestra marca en Internet (Branding digital).
■ Posicionamiento de la organización, marca o producto en su sector de actividad y acorde
a la imagen que se quiere ofrecer.
■ Crear comunidad con las personas usuarias de espacios en redes sociales con intereses
comunes a los de la organización.
■ Contribuir a generar conversación en torno a nuestro sector de actividad, para lograr ser
influyente y referente.
Community Manager
Community Manager
■ Es un constructor de relaciones entre los clientes y la marca (producto, empresa o proyecto).
Genera conversación y hace que la marca comparta con la comunidad de manera personal.
Defiende a la marca e incentiva a influenciadores y miembros claves a ser multiplicadores.
Promueve el engagement. Escucha a la comunidad y contribuye a mejorar la estrategia para
adaptarla a las expectativas de los clientes, influenciadores o miembros claves.
Funciones de un Community Manager
El Community Manager debe velar por las siguientes funciones:
■ Crear las páginas en las distintas redes seleccionadas en las estrategias de redes sociales
■ Postear y administrar el contenido de cada una de las publicaciones en las distintas redes
■ Interactuar con el cliente, identificarse con él, dar una respuesta efectiva
■ Ejecutar las campañas de concursos y eventos planificadas por el Social Media Manager
■ Monitorear las distintas tendencias en las redes para mantener actualizadas las plataformas de
las Redes Sociales
■ Generar engagement con su comunidad (esta es la clave y el éxito de un buen community
manager).
Engagment

■ El engagement es ese vínculo y conexión que


logramos con nuestros seguidores gracias a
nuestra presencia en Redes Sociales.
■ Un error común es pensar que el engagement
e simplemente el número de Likes o Retweets
que hace la gente en las Redes Sociales de tu
negocio. El engagement conlleva factores que
van mucho más allá de eso: se trata de
conseguir crear una comunidad
perfectamente identificada e involucrada con
la empresa.
Cómo mejorar el engagement en Redes Sociales
Es cierto que es relativamente fácil conseguir que la gente de me gusta o que
compartan los contenidos que publicamos pero impulsar el diálogo y los
comentarios necesita algo más: creatividad

1. Haz preguntas de forma creativa


■ Una cosa es hacer una pregunta a tus
seguidores y otra es engancharlos con
creatividad.
■ Ejemplo: Soy un restaurante, la parrillada
Los Rufos. Una pregunta para favorecer la
interacción puede ser en este caso ¿Cuál
es su plato favorito?
Cómo mejorar el engagement en Redes Sociales

2. Publica contenido generado por el usuario


■ Esta es una manera increíble de conseguir que tus
seguidores hablen en tu perfil de empresa.
■ Hay muchas grandes marcas que llevan a cabo
estrategias de este tipo para generar más
engagement.
Cómo mejorar el engagement en Redes Sociales
3. Escribe sobre temas de actualidad
■ temas actuales traen tráfico a la
página, y más si son temas que se
han vuelto virales o son de gran CHANCHULLOS
importancia para el país donde
tienes tu negocio.
■ Promociones, generar publicidad en
días especiales, el día internacional o
nacional de algo
■ Ser creativo

MAQUINAS EC
Cómo mejorar el engagement en Redes Sociales
■ Usa contenidos visuales
■ Cada vez lo tengo más claro: cualquier
post, tweet o artículo ganará engagement
si se apoya con contenido visual. Ya sea un
diseño, un vídeo, un gif, o una simple
imagen… ¡el resultado es totalmente
diferente!
https://marketingdigitalquito.org/imagen-corporativa/
Social Media Manager
Social Media Manager
■ Un Social Media Manager es un estratega
de la presencia digital de la marca
(producto, empresa o proyecto) en medios
sociales.
■ Está íntimamente alineado con los
objetivos de marketing de la empresa.
Concibe a los medios sociales
como canales de atención, captación,
fidelización y comunicación para luego
definir estrategias diferenciadas.
■ Está orientado a hacer seguimiento de
datos y estadísticas para mejorar
constantemente.
■ Genera y hace contenido de acuerdo a los
pilares comunicacionales y el lenguaje de
la marca. Usualmente maneja presupuesto
y es el responsable de definir los esfuerzos
en publicidad para medios sociales.
Funciones de un Social Media Manager
Dentro de las principales funciones de un Social Media Manager, se encuentra:
■ El diseñar las estrategias de Redes Sociales
■ Definir campañas, tiempo de duración, eventos, lanzamientos de productos
■ Analizar los reportes del Community Manager para medir los resultados de las estrategias
y modificarlas según sea el caso
■ Ser responsable de preparar el plan a seguir en caso de presentarse una crisis de
reputación online, debe ser capaz de medir la evolución de la competencia y de los
principales clientes, entre otras.
Requerimientos para un Social Media Manager
■ El Social Media Manager ideal debe poseer habilidades estratégicas y comunicativas,
capacidad de análisis, conocer cómo funciona el sector de la empresa (y la propia
empresa), saber trabajar bajo presión, mantener sus conocimientos actualizados y necesita
en cierta medida una mente abierta al cambio.
■ No basta con saber manejar las principales redes sociales, también es necesario conocer
las principales técnicas en social media, para garantizar que las acciones que se realicen
alcancen el máximo rendimiento.
■ Es de vital importancia tener en cuenta todas estas cualidades a la hora de incorporar un
administrador de redes sociales en la compañía, ya que los medios, la marca y el prestigio
de la empresa, van a quedar completamente en sus manos, dándole la posibilidad de
generar cuantiosos beneficios o generar alguna crisis de reputación.
Estrategias para un Social Media Manager
Diferencias entre community manager y
social media manager
1 2

3 4
5 6

7
Similitudes entre community manager y
social media manager
HERRAMIENTAS PARA GESTIONAR
REDES SOCIALES

■ https://www.cicerocomunicacion.es/herramientas-imprescindibles-para-el-
community-manager/

Vous aimerez peut-être aussi