Tema 28. Informática a nivel de usuario. El procesador de textos, hoja de cálculo, y presentaciones informáticas. Correo electrónico. Internet: concepto; forma de acceso desde la intranet corporativa; exploradores y búsqueda de información.

Tema específico de Celador Conductor en abierto.

Tema específico de Celador Conductor 4 apartados Tema 28 de 29

1. Informática a nivel de usuario

💻 Concepto y delimitación

La informática a nivel de usuario comprende el conjunto de conocimientos, habilidades y destrezas necesarias para la utilización operativa de herramientas tecnológicas en el entorno laboral cotidiano. Este nivel se distingue fundamentalmente de la informática técnica o de sistemas, ya que no requiere competencias de programación, administración de redes o gestión de servidores. El usuario opera dentro de un entorno preconfigurado, interactuando con aplicaciones diseñadas para facilitar tareas específicas sin intervención sobre la arquitectura subyacente.

El ámbito de actuación del usuario se centra en la productividad personal y colaborativa, abarcando la creación y gestión de documentos, el tratamiento de datos numéricos, la elaboración de presentaciones, la comunicación electrónica y el acceso a recursos informativos en red. Esta delimitación establece un marco donde las competencias se orientan hacia la resolución efectiva de tareas administrativas y de gestión documental.

🎯 Competencias digitales fundamentales

El usuario competente debe dominar operaciones esenciales que garanticen autonomía en el puesto de trabajo:

  • Gestión del sistema operativo: navegación por el sistema de archivos, organización de carpetas jerárquicas, operaciones básicas de copiar, mover, eliminar y renombrar documentos.
  • Manejo de periféricos: conexión y utilización de dispositivos de entrada (teclado, ratón, escáner) y salida (impresora, monitor), incluyendo resolución de incidencias menores como atascos de papel o desconexiones.
  • Interacción con software aplicativo: apertura, edición y guardado de archivos en diferentes formatos, comprensión de las barreras de herramientas y menús contextuales.
  • Conectividad básica: acceso a redes locales corporativas e Internet, diferenciación entre entornos de red privados y públicos.
  • Alfabetización digital: capacidad para evaluar la fiabilidad de fuentes electrónicas, comprensión de derechos de propiedad intelectual aplicados a contenidos digitales.

🖥️ Componentes del entorno de usuario

El entorno de trabajo se estructura sobre tres capas interdependientes:

Componente Función específica Elementos típicos
Hardware Soportes físicos de procesamiento y almacenamiento CPU, monitor, teclado, unidades de disco, periféricos de entrada/salida
Software de sistema Interfaz operativa entre máquina y usuario Sistema operativo, controladores de dispositivos, utilidades de gestión
Software aplicativo Herramientas destinadas a tareas concretas Procesadores de texto, hojas de cálculo, gestores de presentaciones, clientes de correo

Esta arquitectura determina que el usuario opere predominantemente en la capa aplicativa, manteniendo una relación instrumental con los niveles inferiores.

👤 Tipología de usuarios

La clasificación por niveles de competencia permite identificar necesidades formativas diferenciadas:

Usuario principiante: Requiere asistencia para operaciones básicas, presenta dificultades con la navegación por interfaces gráficas y necesita protocolos estandarizados para tareas recurrentes.

Usuario intermedio: Domina funcionalidades estándar de las aplicaciones habituales, resuelve autónomamente problemas técnicos menores y comprende la organización lógica del almacenamiento de información.

Usuario avanzado: Aprovecha funcionalidades complejas de las herramientas (macros, funciones anidadas, plantillas maestras), asiste a otros usuarios en dificultades y mantiene criterios de organización sistemática del trabajo digital.

🔐 Fundamentos de seguridad y mantenimiento

La responsabilidad del usuario incluye prácticas básicas de protección de la información:

  • Creación y gestión de contraseñas robustas, evitando reutilización entre servicios.
  • Realización periódica de copias de seguridad de documentos relevantes en soportes externos o ubicaciones de red corporativas.
  • Reconocimiento de amenazas elementales (correos fraudulentos, archivos adjuntos sospechosos, solicitudes de credenciales).
  • Actualización de software para corrección de vulnerabilidades conocidas.
  • Cierre de sesiones al abandonar temporalmente el puesto de trabajo.

Estas competencias constituyen el prerrequisito indispensable para abordar con garantías el manejo específico de las herramientas ofimáticas, el correo electrónico y los servicios de Internet que se desarrollan en los apartados siguientes.

🧠 Recuerda

  • La informática a nivel de usuario se diferencia de la técnica por su carácter operativo y aplicado, sin requerir conocimientos de programación.
  • El entorno de trabajo se compone de hardware, software de sistema y software aplicativo, operando el usuario principalmente en este último nivel.
  • Las competencias fundamentales incluyen gestión de archivos, manejo de periféricos, conectividad básica y alfabetización digital.
  • La seguridad informática del usuario se basa en contraseñas robustas, copias de seguridad periódicas y reconocimiento de amenazas básicas.
  • El perfil del usuario determina su autonomía y capacidad de asistencia a otros compañeros en el entorno laboral.

2. El procesador de textos, hoja de cálculo, y presentaciones informáticas

📝 Procesador de textos

El procesador de textos constituye una aplicación informática para la creación, edición, formateo e impresión de documentos escritos. Este software permite la introducción y manipulación de texto mediante funciones de edición básicas como copiar, cortar, pegar, deshacer y rehacer acciones. La gestión del formato abarca tanto el nivel de carácter como el de párrafo, incluyendo tipografías, tamaños, estilos de fuente, alineaciones, interlineados y sangrías. Los estilos permiten aplicar formatos predefinidos de manera consistente a lo largo del documento, facilitando la homogeneidad visual y la generación automática de índices.

Las herramientas de revisión incluyen correctores ortográficos y gramaticales, diccionarios de sinónimos, y sistemas de control de cambios que registran las modificaciones realizadas por diferentes usuarios. La inserción de elementos no textuales comprende tablas, imágenes, gráficos y objetos dibujados. Los documentos pueden estructurarse mediante secciones con diferentes configuraciones de página, márgenes personalizables y sistemas de numeración. Las plantillas proporcionan modelos preestablecidos para tipos específicos de documentos, agilizando la creación de cartas, memorándums o informes.

📊 Hoja de cálculo

La hoja de cálculo organiza la información en una matriz bidimensional compuesta por filas y columnas cuya intersección forma celdas individuales. Cada celda puede contener valores numéricos, textos o fórmulas que realizan cálculos automáticos. El sistema de referencias permite vincular celdas entre sí, distinguiendo entre referencias relativas (que se ajustan al copiar la fórmula), absolutas (que permanecen fijas mediante el uso de símbolos específicos) y mixtas.

Las funciones predefinidas abarcan operaciones matemáticas, estadísticas, lógicas, financieras y de búsqueda. La representación gráfica transforma los datos numéricos en diagramas visuales como barras, líneas, sectores o dispersogramas. Las herramientas de análisis incluyen ordenación de datos según criterios específicos, filtros que muestran únicamente registros que cumplen determinadas condiciones, y tablas dinámicas que resumen grandes volúmenes de información. La gestión de múltiples hojas dentro de un mismo libro permite estructurar información relacionada en diferentes pestañas, posibilitando el cálculo entre datos almacenados en distintas hojas.

🎨 Presentaciones informáticas

Las aplicaciones de presentaciones facilitan la creación de secuencias de diapositivas destinadas a la exposición de información ante audiencias. Cada diapositiva constituye una unidad independiente que combina texto, imágenes, gráficos y elementos multimedia. El diseño emplea maquetas predefinidas que establecen la disposición de los elementos, combinaciones de colores coordinadas y tipografías consistentes.

Las transiciones controlan el modo en que una diapositiva reemplaza a la anterior durante la proyección, mientras que las animaciones determinan el comportamiento de elementos individuales dentro de cada diapositiva. Los modos de visualización incluyen la vista normal para edición, la vista de clasificador para reorganizar diapositivas, y el modo de presentación que oculta los elementos de interfaz mostrando únicamente el contenido proyectado. La inserción de notas del presentador permite al orador disponer de recordatorios visibles únicamente en su pantalla. La exportación a diferentes formatos permite distribuir las presentaciones como documentos estáticos o archivos ejecutables, adaptándose a distintos entornos de reproducción.

⚙️ Integración y formatos

Las tres aplicaciones permiten la exportación a formatos estándar que garantizan la interoperabilidad entre diferentes sistemas operativos. La compatibilidad hacia versiones anteriores asegura la apertura de documentos creados en ediciones previas del software, aunque algunas funcionalidades avanzadas pueden requerir conversión. Las funciones de copia y pegado especial permiten vincular objetos entre estas aplicaciones, manteniendo la actualización automática cuando se modifican los datos originales.

Herramienta Función principal Elemento básico Capacidad de cálculo
Procesador de textos Creación y edición de documentos escritos Párrafo Limitada (tablas básicas)
Hoja de cálculo Análisis y cálculo de datos numéricos Celda Avanzada (fórmulas complejas)
Presentaciones Diseño de exposiciones visuales Diapositiva Básica (tablas simples)
  • Procesador: edición de texto, aplicación de estilos, control de cambios, revisiones ortográficas y plantillas documentales.
  • Hoja de cálculo: estructura matricial de celdas, referencias relativas y absolutas, funciones matemáticas, filtros y representación gráfica.
  • Presentaciones: secuencias de diapositivas, transiciones entre pantallas, animaciones de elementos y modos de proyección.

🧠 Recuerda

  • Procesador de textos: edición, formato de párrafos, estilos, revisiones ortográficas y plantillas.
  • Hoja de cálculo: estructura de celdas, referencias relativas/absolutas, funciones de cálculo y gráficos.
  • Presentaciones: diapositivas, transiciones, animaciones y modos de visualización.
  • Interoperabilidad: posibilidad de vincular objetos entre las tres aplicaciones manteniendo la actualización automática.

3. Correo electrónico

El correo electrónico (e-mail) es un servicio de comunicación que permite el intercambio de mensajes entre usuarios a través de redes informáticas, utilizando el modelo de almacenamiento y reenvío (store and forward). Este sistema posibilita el envío de textos, documentos adjuntos y archivos multimedia de forma instantánea entre dispositivos conectados a Internet o a redes privadas.

📧 Estructura y componentes del mensaje

Un mensaje de correo electrónico se compone de tres partes diferenciadas: la cabecera (header), el cuerpo (body) y los archivos adjuntos (attachments). La cabecera contiene los datos de control necesarios para la entrega, incluyendo la dirección del remitente, la dirección o direcciones del destinatario principal, la fecha y hora de envío, y el asunto del mensaje. Además, la cabecera puede incluir campos como CC (con copia), para destinatarios secundarios visibles, y CCO (con copia oculta), para destinatarios cuyas direcciones no son visibles para los demás receptores. El cuerpo del mensaje contiene el texto propiamente dicho, mientras que los adjuntos permiten incorporar documentos externos como imágenes, archivos de texto o ejecutables.

🔄 Protocolos de transmisión

El funcionamiento del correo electrónico se sustenta en protocolos específicos que regulan el envío y la recepción:

  • SMTP (Simple Mail Transfer Protocol): Protocolo estándar para el envío de correos desde el cliente de correo hasta el servidor de salida, y entre servidores de correo. Opera únicamente para la salida de mensajes.
  • POP3 (Post Office Protocol versión 3): Protocolo de recepción que descarga los mensajes desde el servidor hasta el dispositivo local. Generalmente elimina la copia del servidor tras la descarga, lo que dificulta la sincronización entre múltiples dispositivos.
  • IMAP4 (Internet Message Access Protocol versión 4): Protocolo de recepción que permite gestionar el correo directamente en el servidor sin descarga obligatoria. Mantiene los mensajes en el servidor, facilitando el acceso sincronizado desde diferentes dispositivos y ubicaciones.
Protocolo Función Ubicación del mensaje Sincronización
SMTP Envío No aplica
POP3 Recepción Descarga a local Limitada (único dispositivo)
IMAP4 Recepción/gestión Permanece en servidor Multi-dispositivo

📬 Direccionamiento y formato

La dirección de correo electrónico identifica de forma única a cada usuario mediante la estructura usuario@dominio, donde el símbolo @ separa la parte local (identificador del usuario) del dominio del servidor de correo. Este sistema de nombres garantiza que cada cuenta tenga una dirección exclusiva dentro del espacio global de Internet, permitiendo la entrega precisa de los mensajes.

🛡️ Riesgos y medidas de seguridad

El uso del correo electrónico implica la exposición a amenazas específicas que requieren protocolos de actuación definidos:

  • Spam: Correspondencia masiva no solicitada que satura los buzones de entrada, generalmente con fines publicitarios o fraudulentos.
  • Phishing: Técnicas de ingeniería social mediante suplantación de identidad de entidades bancarias, administraciones o contactos conocidos, destinadas a obtener contraseñas o datos confidenciales.
  • Malware: Distribución de software malicioso (virus, gusanos, troyanos) a través de archivos adjuntos o enlaces maliciosos.

Las medidas preventivas fundamentales incluyen: no abrir mensajes de remitentes desconocidos; verificar la autenticidad de las solicitudes de información personal contactando directamente a la entidad supuestamente emisora; mantener actualizados los sistemas de antivirus y filtros anti-spam; y abstenerse de ejecutar archivos adjuntos con extensiones ejecutables (.exe, .com, .bat) o macros (.docm, .xlsm) procedentes de fuentes no verificadas.

💻 Modalidades de acceso

El acceso al correo electrónico se realiza fundamentalmente mediante dos modalidades: los clientes de correo, que son aplicaciones instaladas en el dispositivo (como Microsoft Outlook, Mozilla Thunderbird o Apple Mail) que gestionan los protocolos SMTP/POP3/IMAP y permiten el trabajo offline con los mensajes descargados; y el webmail o correo web, que permite el acceso mediante navegador a través de interfaces web sin necesidad de configuración de software específico, requiriendo únicamente conexión a Internet.

🧠 Recuerda

  • SMTP es exclusivamente para enviar correos; POP3 e IMAP son para recibirlos
  • POP3 descarga a tu dispositivo y suele borrar del servidor; IMAP4 mantiene todo en el servidor
  • La dirección sigue el patrón: usuario@dominio
  • CC muestra todos los destinatarios; CCO oculta las direcciones de los destinatarios secundarios
  • Nunca abras adjuntos de remitentes desconocidos ni facilites datos por correo ante solicitudes sospechosas

4. Internet: concepto; forma de acceso desde la intranet corporativa; exploradores y búsqueda de información

🌐 Concepto de Internet

Internet constituye una red de alcance mundial que interconecta redes informáticas mediante el conjunto de protocolos TCP/IP. Su arquitectura descentralizada permite la comunicación entre dispositivos heterogéneos independientemente de su ubicación geográfica. Opera sobre principios de conmutación de paquetes, fragmentando la información en datos que viajan por rutas diversas y se reensamblan en destino. La red incorpora servicios fundamentales como World Wide Web, correo electrónico, transferencia de archivos mediante FTP y comunicación instantánea. No existe propiedad centralizada; su gobernanza corresponde a organismos internacionales de estandarización y múltiples proveedores de conectividad. Los sistemas conectados requieren direcciones IP únicas para identificación y localización en la red global.

🔒 Acceso desde la intranet corporativa

La intranet representa una red privada de tecnología Internet confinada a una organización específica. El acceso desde esta red cerrada hacia Internet externo exige mecanismos de interconexión que preserven la seguridad perimetral. La arquitectura típica implementa servidores proxy que actúan como intermediarios entre usuarios internos y recursos externos. Estos componentes interceptan peticiones HTTP/HTTPS, validan permisos según políticas corporativas y retransmiten tráfico autorizado. La configuración requiere:

  • Servidor proxy explícito o transparente configurado en navegadores
  • Cortafuegos de filtrado de paquetes y estado (stateful)
  • Sistemas de traducción de direcciones de red (NAT) para ocultar IPs internas
  • Servidores DNS internos que resuelven nombres de dominio externo
  • Zonas desmilitarizadas (DMZ) para servicios accesibles desde ambas redes

El acceso remoto seguro utiliza túneles VPN (Virtual Private Network) que cifran el tráfico entre el equipo del usuario y la puerta de enlace corporativa, permitiendo la navegación externa con políticas corporativas aplicadas.

Mecanismo Función de seguridad Capa OSI
Proxy HTTP Filtrado de contenido y registro de acceso Aplicación
Firewall Control de puertos y direcciones Red/Transporte
NAT Ocultamiento de topología interna Red
VPN Cifrado punto a punto Red

🧭 Exploradores web

Los exploradores o navegadores son aplicaciones software que interpretan recursos web codificados en HTML, CSS y JavaScript para presentarlos de forma visual al usuario. Su arquitectura interna comprende motores de renderizado que construyen el árbol DOM (Document Object Model) y aplican hojas de estilo. Los elementos funcionales esenciales incluyen:

  • Barra de direcciones para entrada de URLs y búsquedas integradas
  • Motor de renderizado (Blink, Gecko, WebKit) que procesa markup visual
  • Motor JavaScript para ejecución de código dinámico del lado cliente
  • Almacenamiento de caché para recursos estáticos (imágenes, scripts)
  • Gestor de sesiones mediante cookies y almacenamiento local
  • Sistema de pestañas (tabs) que permite múltiples documentos simultáneos
  • Administrador de descargas de archivos binarios
  • Validación de certificados SSL/TLS para conexiones seguras HTTPS
  • Gestor de marcadores (bookmarks) para almacenar referencias de páginas
  • Administrador de contraseñas integrado con cifrado local

Los navegadores implementan modos de privacidad que suspenden el registro de historial y eliminan cookies temporales al cerrar la sesión.

🔍 Búsqueda de información

La recuperación de información en Internet utiliza motores de búsqueda que mantienen índices masivos de contenido web. El funcionamiento comprende tres fases fundamentales: rastreo mediante arañas automáticas (crawlers) que siguen hiperenlaces, indexación que almacena términos y metadatos en bases de datos invertidas, y clasificación de resultados mediante algoritmos de relevancia. Los usuarios introducen consultas mediante palabras clave que el sistema procesa utilizando operadores lógicos:

  • Operador AND (implícito): exige la presencia de todos los términos
  • Operador OR: permite alternativas entre términos
  • Operador NOT (símbolo -): excluye términos específicos
  • Comillas exactas (" "): busca la secuencia literal de caracteres
  • site:dominio: restringe la búsqueda a un dominio particular
  • filetype:extensión: filtra por formato de documento

Los resultados presentan títulos, fragmentos descriptivos (snippets) y URLs. La precisión depende de la especificidad de los términos empleados y la utilización de filtros avanzados de fecha, idioma o región geográfica. Los metadatos de las páginas, incluyendo etiquetas meta y estructura de encabezados, influyen en la indexación y posicionamiento de los documentos.

🧠 Recuerda

  • Internet es una red mundial descentralizada basada en protocolos TCP/IP y conmutación de paquetes
  • La intranet corporativa accede mediante proxies, firewalls y NAT que filtran y registran el tráfico saliente
  • Los navegadores utilizan motores de renderizado para interpretar HTML/CSS y motores JavaScript para funcionalidad dinámica
  • La búsqueda emplea operadores booleanos y filtros (site:, filetype:, comillas) para refinar resultados
  • Las VPN proporcionan acceso remoto seguro cifrado a los recursos de Internet a través de la infraestructura corporativa

Prueba la demo si quieres ver el resto

Has visto un tema abierto completo. En la demo puedes comprobar cómo encajan el temario, las preguntas justificadas y los simulacros dentro de OposAs.

Qué vas a probar

Una demo pensada para decidir con criterio

Temario, test y simulacro conectados

La idea no es solo leer un tema: es estudiar con continuidad y comprobar cómo se relaciona con el resto de herramientas.

Preguntas justificadas

Verás explicaciones de la correcta y de las incorrectas para estudiar con más criterio, no solo para memorizar.

Acceso rápido

Déjanos tus datos, elige categoría y te enviamos el acceso por email sin compromiso.

Gratis Sin compromiso Acceso por email

Solicita tu acceso

Déjanos tus datos y te enviaremos la demo de Celador Conductor.

Acceso solicitado

Revisa tu correo, incluida la carpeta de spam.

En recibirás un email para verificar tu dirección.

Después te enviaremos las credenciales para acceder a la demo.

OposAs

Muchas gracias por confiar en nosotros.