1. PRIMERA SESIÓN  Informática básica
      1. Titulación usuario
      2. Módulo Intermedio
      3. Titulación usuario
      4. Módulo Intermedio
  2. SEGUNDA SESIÓN  Marco jurídico de las Tecnologías de la
  3. digital.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
1
 
 
Índice
 
PRIMERA SESIÓN Informática básica Herramientas de mejora de la productividad 3
 
1.
 
Introducción _______________________________________________________ 3
 
1.1.
 
Bienvenido al curso_____________________________________________ 3
 
1.2.
 
Presentación del curso __________________________________________ 4
 
1.3.
 
Presentación del módulo básico __________________________________ 5
 
1.4.
 
Presentación de la 1ª sesión______________________________________ 6
 
2.
 
Aproximación a la informática ________________________________________ 6
 
2.1.
 
La informática ayuda a mejorar la productividad _____________________ 6
 
2.2.
 
Conceptos hardware y software___________________________________ 7
 
2.3.
 
Informática básica: inicio y configuración del sistema ________________ 9
 
2.4.
 
Práctica: inicio y configuración del sistema ________________________ 14
 
2.5.
 
Práctica: instalación de programas _______________________________ 14
 
2.6.
 
Práctica de trabajo local: procesador de textos. ____________________ 14
 
3.
 
Internet y redes ___________________________________________________ 15
 
3.1.
 
Aproximación a las redes de ordenadores _________________________ 15
 
3.2.
 
Compartir impresoras __________________________________________ 17
 
3.3.
 
Compartir carpetas ____________________________________________ 17
 
3.4.
 
Práctica: carpetas de red, impresión en red ________________________ 18
 
3.5.
 
Aproximación a Internet ________________________________________ 18
 
3.6.
 
Práctica: páginas web, buscadores _______________________________ 22
 
3.7.
 
Práctica: webmail______________________________________________ 22
 
3.8.
 
Práctica: docushare____________________________________________ 22
 
3.9.
 
Correo electrónico: configuración de una cuenta y gestión de mensajes 23
 
3.10.
 
Práctica: correo electrónico ___________________________________ 26
 
4.
 
El Kit ACA________________________________________________________ 28
 
4.1.
 
Práctica: instalación del Kit ACA _________________________________ 28
 
5.
 
Problemas actuales que dificultan el uso de las nuevas herramientas ______ 29
 
6.
 
Despedida________________________________________________________ 30
 
6.1.
 
Resumen_____________________________________________________ 30
 
SEGUNDA SESIÓN Marco jurídico de las Tecnologías de la Información y el
ejercicio de la abogacía en la sociedad de la información ____________________ 31
 
1.
 
Introducción ______________________________________________________ 31
 
1.1.
 
Recordatorio de la primera sesión________________________________ 31
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
2
 
1.2.
 
Presentación de la 2ª sesión_____________________________________ 31
 
2.
 
Marco jurídico de las TI_____________________________________________ 32
 
2.1.
 
Firma electrónica y certificado digital. ____________________________ 32
 
2.2.
 
Servicios de la sociedad de la información_________________________ 33
 
2.3.
 
Protección de datos personales__________________________________ 34
 
2.4.
 
Propiedad intelectual___________________________________________ 35
 
2.5.
 
Telecomunicaciones ___________________________________________ 35
 
3.
 
Proyecto tecnológico de la Abogacía _________________________________ 36
 
3.1.
 
Presentación _________________________________________________ 36
 
3.2.
 
Objetivos_____________________________________________________ 36
 
3.3.
 
Medios_______________________________________________________ 37
 
3.4.
 
Ventajas para Colegios y colegiados______________________________ 37
 
4.
 
La Autoridad de Certificación de la Abogacía __________________________ 39
 
4.1.
 
Presentación _________________________________________________ 39
 
4.2.
 
Herramientas para el uso del certificado digital ACA ________________ 40
 
5.
 
Servicios telemáticos para el ejercicio de la abogacía en la sociedad de la
información:__________________________________________________________ 41
 
5.1.
 
Acceso a servicios telemáticos seguros mediante la autenticación del
cliente con certificado digital. _________________________________________ 41
 
5.2.
 
Acceso a la zona privada del Colegio en RED Abogacía______________ 41
 
5.3.
 
Práctica: acceso a la zona privada de su Colegio en RED Abogacía ____ 42
 
6.
 
Correo electrónico seguro: firma y cifrado_____________________________ 43
 
6.1.
 
Práctica: envío y recepción de correo electrónico firmado. Verificación de
la firma ____________________________________________________________ 43
 
6.2.
 
Introducción a los servicios de RED Abogacía______________________ 43
 
7.
 
Despedida________________________________________________________ 45
 
7.1.
 
Resumen_____________________________________________________ 45
 
7.2.
 
Recapitulación módulo _________________________________________ 45
 
7.3.
 
En los próximos módulos _______________________________________ 45
 
7.4.
 
Realización telemática de los siguientes módulos___________________ 46
 
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
3
 
 
PRIMERA SESIÓN
 
Informática básica
Herramientas de mejora de la productividad
 
 
1. Introducción
 
1.1. Bienvenido al curso
 
El Consejo General de la Abogacía Española (en adelante, CGAE) le da la bienvenida a
los cursos Abogacía Digital.
 
Como órgano representativo, coordinador y ejecutivo superior de los Ilustres Colegios de
Abogados de España, el CGAE representa a la Abogacía Española y es portavoz del
conjunto de los Ilustres Colegios de Abogados de España.
 
Como parte de sus funciones, CGAE colabora con los Colegios de abogados para facilitar
el acceso a la vida profesional de los recién titulados, y organiza, como en este caso,
cursos para la formación profesional de los abogados y de los colegiados no ejercientes.
 
El objetivo fundamental de los cursos Abogacía Digital que ahora comenzamos, es dar a
conocer las ventajas que la práctica profesional telemática aporta a los abogados en
términos de tiempo, costes y facilidad de comunicación con sus clientes, colegas de
profesión, Colegios de Abogados y Administraciones Públicas.
 
El éxito de la implantación de estos cursos pasa por que el alumno pueda familiarizarse y
conocer por sí mismo la capacidad, utilidad y mejoras que el nuevo entorno tecnológico
supone, eliminando desde la base los posibles temores o desconfianza que surgen
siempre a lo desconocido y aparentemente complejo. Con este fin, se revela como
necesario abarcar conceptos progresivamente complejos, por lo que los cursos se han
estructurado en tres módulos de dificultad creciente, como veremos más adelante.
 
Durante las ocho sesiones de que consta el curso, el abogado conocerá los aspectos
tecnológicos que rodean a los servicios telemáticos desarrollados por parte de la
Abogacía Institucional y las Administraciones Públicas para el ejercicio de su profesión,
capaces de agilizar su actividad y reducir los costes derivados de los trámites habituales.
 
La formación a impartir en los cursos Abogacía Digital incorpora los aspectos recogidos
en la normativa europea que regula la firma electrónica y el comercio electrónico
(Directivas 99/93/CE y 2000/31/CE, y Leyes 59/2003 y 34/2002 de Firma Electrónica y de
Servicios de la Sociedad de la Información, respectivamente).
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
4
 
1.2. Presentación del curso
 
Los cursos Abogacía Digital se ponen en marcha como complemento necesario al
Proyecto Tecnológico de la Abogacía que actualmente desarrolla el Consejo General de
la Abogacía Española y cuyo origen, medios y objetivos veremos más adelante.
 
Estos cursos son una iniciativa del CGAE para formar a colegiados de todo el territorio
nacional en nuevas tecnologías y servicios telemáticos orientados al ejercicio de la
abogacía, y se ponen en marcha gracias a una subvención concedida por el Ministerio de
Industria, Turismo y Comercio, dentro del Programa de Ayudas Forintel.
 
El curso Abogacía Digital consta de ocho sesiones formativas estructuradas en tres
módulos (básico, intermedio y avanzado) que abordan, como veremos a continuación, los
siguientes niveles de conocimiento:
 
 
Módulo básico (2 sesiones):
tiene como objetivo eliminar la desconfianza del
abogado a un entorno desconocido, familiarizándole con las nuevas tecnologías
de la información. Una vez completado este módulo, el alumno ha de estar
cómodo con el manejo de ordenador, la gestión de archivos y el uso de Internet y
tener una visión clara de su utilidad profesional básica.
 
 
Módulo intermedio (3 sesiones):
pretende acercar al abogado a la legislación
aplicable al uso profesional de las nuevas tecnologías y el empleo del certificado
digital para las comunicaciones seguras entre el profesional y sus interlocutores
(Administraciones Públicas, Abogacía Institucional y clientes), con el consiguiente
ahorro de tiempo y costes. Al final del módulo, el abogado conocerá en teoría y
práctica los servicios telemáticos más sencillos.
 
 
Módulo avanzado (3 sesiones):
desarrolla a fondo los servicios telemáticos para
el ejercicio de la abogacía, como los relacionados con la Administración Central
(e-government) y de Justicia (LexNet). Además, incluye un prácticum en el
ejercicio telemático de la abogacía. El abogado será capaz de afrontar, al cabo de
este módulo, todos los servicios telemáticos para abogados que se han
desarrollado hasta la fecha.
 
Para la obtención de la titulación correspondiente a los cursos Abogacía Digital, el
alumno deberá completar los
test evaluativos
correspondientes a cada uno de los
módulos, si bien antes habrá tenido que completar la encuesta de valoración del curso.
La asistencia al módulo básico es de carácter opcional para los alumnos introducidos en
el manejo de ordenador e Internet. Igualmente, quienes estén familiarizados con los
conceptos relativos a la certificación digital y los servicios telemáticos sencillos podrán
prescindir de la asistencia al módulo intermedio.
 
En cualquier caso, si el alumno prefiere no asistir a alguno de los dos primeros módulos,
deberá superar los test evaluativos correspondientes a cada módulo con el fin de
acreditar que posee efectivamente los conocimientos objeto de la formación.
 
Estos test evaluativos, se deberán realizar obligatoriamente desde la plataforma de e-
learning - Campus Virtual - dispuesta en la zona privada que tiene el colegio en
Redabogacía, a la que los alumnos deben acceder con su certificado digital de abogado.
Este tipo de test evaluativo, que supone una experiencia pionera en nuestro país,

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
5
 
garantiza la identidad del examinando, su aprovechamiento y la seguridad en las
comunicaciones, además de proveerle con su nuevo carné colegial con certificado digital
de la Autoridad de Certificación de la Abogacía.
 
A continuación reflejamos de forma esquemática la estructura de los cursos y exámenes.
 
 
 
1.3. Presentación del módulo básico
 
En el módulo básico podrá aprender, entre otras cuestiones, las siguientes:
 
Manejo básico de un ordenador.
Manejo de herramientas informáticas para la mejora de la productividad.
Nociones sobre seguridad informática.
Visión del marco jurídico de las tecnologías de la información en nuestro
ordenamiento jurídico.
Presentación del Proyecto Tecnológico de la Abogacía.
Instalación del Kit ACA y uso del certificado digital de la Autoridad de Certificación
de la Abogacía.
Correo electrónico seguro mediante el uso del certificado digital de ACA.
 
Al final del módulo el alumno deberá superar un test de evaluación para la obtención del
título propio “Certificado de Usuario de Nuevas Tecnologías”. El test se realizará
telemáticamente y el alumno se identificará usando su certificado digital ACA.
Módulo Básico
 
Presencial
 
Online
En Colegio A distancia
 
Titulación usuario
Titulación intermedia
 
Acceso a Test Avanzado
 
para Titulación experto
 
Módulo Intermedio
Presencial
Online
En colegio
A distancia
Módulo Avanzado
 
Presencial
 
Online
 
En colegio A distancia
 
Titulación usuario
Acceso a Test Intermedio
 
Jornada 2
 
Jornada 1
 
Jornada 3
Jornada 2
Jornada 1
Jornada 3
 
Jornada 2
 
Jornada 1
 
Jornada 3
Jornada 2
Jornada 1
Jornada 3
Jornada 2
Jornada 1
3
 
Jornada 2
 
Jornada 1
 
Módulo Básico
 
Presencial
 
Online
En Colegio A distancia
 
Acceso a Test Básico
Con certificado digital
 
+
 
Acceso a Test Avanzado
 
Módulo Intermedio
Presencial
Online
En colegio
A distancia
Módulo Avanzado
 
Presencial
 
Online
 
En colegio A distancia
 
Acceso a Test
Con certificado digital
3
 
Jornada 2
 
Jornada 1
 
Jornada 3
Jornada 2
Jornada 1
Jornada 3
 
Jornada 2
 
Jornada 1
 
Jornada 3
Jornada 2
Jornada 1
Jornada 3
Jornada 2
Jornada 1
3
 
Jornada 2
 
Jornada 1
 
Con certificado digital
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
6
 
 
1.4. Presentación de la 1ª sesión
 
Al finalizar esta sesión habrá adquirido los siguientes conocimientos:
 
La relación entre la informática y la mejora de la productividad.
Qué es un ordenador.
Cómo iniciar y configurar el sistema operativo.
Cómo utilizar el interfaz de usuario.
Cómo ejecutar programas.
Cómo instalar programas.
Cómo instalar periféricos y componentes del ordenador.
Cómo compartir información en un entorno de red local.
Qué es internet.
Cómo consultar páginas web.
Cómo usar el correo electrónico.
Instalación del Kit ACA.
Problemas que dificultan el uso de las nuevas tecnologías.
Herramientas destinadas a solventar estos problemas.
 
2. Aproximación a la informática
 
2.1. La informática ayuda a mejorar la productividad
 
¿Cómo ayuda la informática a mejorar la productividad?
 
Permite manejar mayores cantidades de información.
Permite procesar la información a gran velocidad.
Permita automatizar tareas.
Permite compartir información con otras personas, lo cual fomenta el trabajo en
equipo.
 
La mejora de la productividad se produce gracias a los siguientes factores:
 
Se puede realizar mayor trabajo por persona.
Se reduce el tiempo que se tarda en realizar las tareas que implican tratamiento
de información.
Se reducen costes al permitir una metodología de trabajo más eficiente.
 
Hoy en día resulta imprescindible, de modo que no se concibe un trabajador que no
tenga, al menos, unos conocimientos elementales de informática.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
7
 
 
2.2. Conceptos hardware y software
 
Conceptos básicos
:
 
Definición hardware: elementos físicos que componen el ordenador, así como los
periféricos.
Definición software: elementos lógicos que componen el sistema informático
(programas de ordenador).
 
Tipología de hardware:
 
 
CPU (Central Processing Unit o Unidad Central de Proceso):
es el elemento
principal de un ordenador. Dentro de ella se encuentran los componentes que
hacen posible:
o
que se procese la información (procesador, memoria RAM- Random
Access Memory- buses, chipset, etc.),
o
que se almacene la información (controladoras de disco, dispositivos de
almacenamiento –lector de DVD, disco duro, etc.–),
o
comunicaciones con periféricos (puerto serie, bus USB, bus Firewire,
bluetooth, infrarrojos, puerto paralelo, puerto PS/2, conexión VGA,
conexión DVI, SPDIF, bus PCMCIA, etc),
o
conexión a redes (ethernet, modem, wifi),
o
que los otros componentes puedan funcionar (fuente de alimentación,
disipadores de calor, ventiladores, etc.).
Dada la arquitectura modular de los ordenadores actuales, se pueden sustituir
algunos componentes y también se puede añadir componentes nuevos gracias a
las ranuras y zócalos de expansión. Por ejemplo, es frecuente añadir memoria
RAM (cuanto mayor sea la cantidad de memoria de un ordenador, más programas
se podrán ejecutar simultáneamente).
 
 
Periféricos de salida:
son aquellos elementos de hardware que se conectan al
ordenador y que sirven para mostrar información (monitor, altavoces, impresora,
etc.)
Hoy en día el tipo de monitor más común es el TFT (pantalla plana, se trata de la
misma tecnología empleada en los ordenadores portátiles), si bien todavía se
encuentran en uso los monitores CRT (tubo de rayos catódicos).
Existen diversos tipos de impresoras, siendo las mas actuales las siguientes: láser
(gran calidad, bajo coste por página, posibilidad de impresión en color), inyección
de tinta (coste por página elevado –impresoras baratas pero consumibles caros–,
posibilidad de impresión en color), matriciales (poco usadas en la actualidad,
permiten emplear papel autocopiativo, papel continuo y existen modelos con carro
ancho).
 
 
Periféricos de entrada:
son aquellos elementos de hardware que se conectan al
ordenador y que sirven para introducir información (teclado, ratón, tableta
digitalizadora, scanner, micrófono, etc.).
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
8
 
Normalmente la conexión de los periféricos a la CPU se realiza mediante cables, aunque
también existen tecnologías que permiten una conexión sin cables (bluetooth, infrarrojos,
radiofrecuencia).
 
Hay dos tipos de ordenadores personales:
 
 
Portátiles.
En una misma unidad física se incluye la CPU y se integran diversos
periféricos (pantalla, teclado, ratón, altavoces, micrófono).
 
De sobremesa.
La CPU constituye una unidad que no integra periféricos.
 
Los medios de almacenamiento se pueden clasificar atendiendo a varios criterios:
 
En función de su ubicación, pueden ser fijos (se encuentran instalados en la CPU)
o extraíbles (se conectan y desconectan según se necesite usarlos). Por ejemplo,
los discos duros internos son medios de almacenamiento fijos. En cambio, son
medios de almacenamiento extraíbles los DVDs, los dispositivos de memoria con
conexión USB, los discos duros externos, las tarjetas de memoria, etc.
Atendiendo a su naturaleza, pueden ser de lectura (por ejemplo, CD±R, DVD±R) o
de lectura y escritura (discos duros, tarjetas de memoria, dispositivos de memoria
USB, DVD±RW, CD±RW). Los dispositivos de lectura únicamente pueden ser
grabados una vez.
Si consideramos la tecnología empleada, tendremos soportes magnéticos (por
ejemplo discos duros), ópticos (por ejemplo, DVD) y memorias FLASH (por
ejemplo, dispositivos de memoria USB, tarjetas de memoria).
 
Tipología de software:
 
 
Software de base
. Son aquellos programas informáticos que permiten usar el
hardware y que ofrecen determinados servicios a otros programas informáticos.
Constituyen software de base
 
o
El sistema operativo: conjunto de programas destinado a permitir la
comunicación del usuario con un ordenador y gestionar sus recursos de
manera cómoda y eficiente. Comienza a trabajar cuando se enciende el
ordenador, y gestiona el hardware de la máquina desde los niveles más
básicos. El sistema operativo más empleado en la actualidad es Windows
XP. Otros ejemplos de sistemas operativos son: Windows 2000, Linux,
MacOS X.
o
Los controladores (o drivers) son pequeños programas cuya función es
controlar el funcionamiento de un dispositivo del ordenador bajo un
determinado sistema operativo.
 
 
Software de aplicación.
Son aquellos programas informáticos que realizan una
determinada función útil para el usuario (por ejemplo, procesador de textos, hoja
de cálculo, visor de imágenes, navegador de páginas web, etc.). Son ejemplos de
aplicaciones: Adobe Reader, Open Office, Word, Buscaminas, Mozilla, etc.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
9
 
 
2.3. Informática básica: inicio y configuración del
sistema
 
Antes de iniciar el ordenador, debemos comprobar lo siguiente:
 
La correcta conexión de los periféricos.
La conexión a la red eléctrica de los elementos que lo requieran.
 
Se presupone que el sistema operativo se encuentra correctamente instalado.
 
 
Inicio del sistema
 
El sistema operativo contempla varios modos de arranque (las explicaciones y las
ilustraciones corresponden a Windows XP), siendo los más importantes:
Normal. El sistema arranca con normalidad. Este es el tipo de arranque que se
produce por defecto y es el que usaremos habitualmente.
Modo seguro. En este caso el sistema arranca habilitando únicamente la
funcionalidad más básica. Por ejemplo, no se habilitan las funciones de red.
Modo seguro con funciones de red. Análogo al anterior, solo que en este caso con
las funciones de red habilitadas.
La última configuración buena conocida. Este modo de arranque ignora la
configuración actual del sistema, empleando en su lugar la configuración más
reciente que haya funcionado sin problemas.
 
Una vez arrancado el sistema, podrá suceder alguna de las siguientes cosas:
 
Inicio de sesión automático. En este caso el sistema abre automáticamente una
sesión de usuario con la cuenta que se haya establecido. Esta forma de abrir
sesión no presenta ninguna seguridad al no identificar ni autenticar al usuario.
Tras producirse el arranque del sistema, se abre la sesión y se muestra el
escritorio.
 
Pantalla de bienvenida de Windows. Proporciona un nivel de seguridad reducido,
puesto que se muestran los nombres de usuario y únicamente se requiere la
contraseña.
 
Inicio de sesión normal. Ofrece un grado de seguridad aceptable, ya que solicita
nombre de usuario y contraseña. No obstante presenta un problema de seguridad
(podríamos estar introduciendo los datos en un programa de apariencia idéntica al
diálogo de inicio de sesión; esto se explicará con más detalle en la próxima
sesión).
 
Inicio de sesión seguro. Ofrece el mayor grado de seguridad de todas las
opciones de inicio de sesión en Windows. Es necesario pulsar simultáneamente
las teclas [
Control
]+[
Alt
]+[
Supr
] para acceder al diálogo de inicio de sesión
mediante usuario y contraseña.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
10
 
Interfaz de usuario
 
Tras abrir una sesión de usuario nos encontramos ante el escritorio de Windows. Es
ahora cuando comenzamos a utilizar el sistema.
 
El interfaz de usuario comprende los siguientes elementos:
 
 
Puntero del ratón
. Es un símbolo con forma de flecha que se desplaza por la
pantalla el mover el ratón y nos permite señalar otros elementos.
 
 
Ventanas
. Las ventanas contienen información y una misma aplicación puede
abrir una o varias. Las ventanas pueden tener los siguientes elementos:
o
Botones. Son superficies delimitadas y que podemos pulsar con el ratón
o
Borde. Delimita la ventana y permite cambiar las dimensiones de ésta al
arrastrar con el ratón el borde.
o
Barra de título. Aquí aparece el título de la ventana que, normalmente,
incluirá el nombre de la aplicación y una alusión a la información contenida
en la ventana.
o
Botones para cambiar el tamaño de la ventana y cerrarla. Podemos
minimizar la ventana, maximizarla y cerrarla. Si cerramos la ventana y no
hay otras ventanas de la misma aplicación, se finaliza la ejecución de la
aplicación.
o
Barras de desplazamiento. Puede haber dos: una en el borde derecho de
la ventana (controla el desplazamiento vertical) y otra en el borde inferior
de la ventana (controla el desplazamiento horizontal).
o
Menú desplegable. Aparece en la parte superior de la ventana y al
seleccionar una opción se despliega una lista de subopciones.
o
Barra de herramientas. Aglutina diversos botones, correspondiendo cada
uno de ellos a una determinada funcionalidad.
o
Casillas de verificación. Pueden tener dos estados: marcado o no
marcado.
o
Botones de opción. Se presentan en grupos y únicamente se puede
seleccionar uno de ellos.
o
Cuadros de texto. Son cuadros en los que se puede introducir información
con el teclado.
o
Listas desplegables. Aparecen con forma de cuadro de texto y presentan
un botón en su extremo derecho. Al pulsar sobre el botón se despliega la
lista.
 
 
Escritorio.
Es el fondo de la pantalla, visible cuando no hay ventanas o cuando
todas se encuentran minimizadas.
 
 
Iconos
. Son representaciones simbólicas de archivos.
 
 
Accesos directos
. Son iconos que sin encontrase vinculados a un archivo,
refieren a él.
 
 
Barra de tareas
. Es una franja de la pantalla que aparece, por defecto, en la parte
inferior y que contiene los siguientes elementos:
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
11
 
o
Botón de inicio. Sirve para desplegar el menú de inicio.
o
Barra de herramientas. Aloja iconos de aplicaciones y permite su ejecución
al pulsar los iconos.
o
Zona de programas en ejecución. Aquí aparecen las ventanas que se
encuentran abiertas, ya estén minimizadas o no.
o
Iconos de programas que se ejecutan en segundo plano. Al lado derecho
de la barra de tareas se encuentra una zona en la que aparecen iconos
correspondientes a aplicaciones que se ejecutan en segundo plano y, por
tanto, carecen de ventanas. Pulsando estos iconos podemos acceder a
estas aplicaciones. Es posible ocultar los iconos que se encuentren
inactivos.
o
Reloj. En el extremo derecho de la barra de tareas se encuentra un reloj.
Haciendo doble clic sobre él se abre la ventana de configuración de
propiedades de hora y fecha (también accesible desde el panel de control).
 
 
Asistentes
. Son un tipo particular de aplicaciones cuya función es guiar al usuario
en la realización de alguna tarea.
 
Inicio de Windows
 
 
Se accede al menú de inicio de Windows por medio del botón “
á
Inicio”, situado en la
esquina inferior izquierda del escritorio. El menú de inicio nos permite acceder, entre
otros, a los siguientes elementos:
 
Aplicaciones instaladas.
Configuración del sistema.
Últimos documentos usados.
Herramienta de búsqueda.
Acceso a la ayuda.
 
Para ejecutar un programa o para abrir un archivo, bastará con hacer doble clic sobre el
icono que lo representa en el Escritorio. También podremos acceder a las aplicaciones
instaladas a través del menú de inicio.
 
Para cambiar la configuración del sistema abriremos el panel de control. En él
encontraremos iconos relativos a las distintas posibilidades de configuración que nos
ofrece el sistema. El panel de control puede mostrar dos vistas diferentes: la vista
simplificada y la vista clásica (contiene más información).
 
Las principales opciones de configuración que nos presenta el panel de control son las
siguientes:
 
Actualizaciones automáticas. Aquí podremos configurar el sistema para que
busque e instale automáticamente actualizaciones.
Centro de seguridad. Nos permite establecer opciones de seguridad relativas a las
conexiones de red y a la navegación por internet.
Conexiones de red. Aquí podemos configurar conexiones de red.
Configuración regional y de idioma. Podemos establecer opciones relativas al
idioma, al país, a la moneda y a los formatos para expresar fechas, números y
cantidades de dinero.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
12
 
Cuentas de usuario. Nos permite crear, eliminar y modificar las cuentas de usuario
existentes en el sistema. Podremos, por ejemplo, establecer contraseñas o
asignar a los usuarios un determinado perfil.
El perfil de usuario determina las acciones que el sistema le va a permitir realizar:
o
El perfil de administrador permite un acceso pleno al sistema.
o
El perfil de usuario avanzado presenta algunas restricciones, si bien
permite bastante funcionalidad.
o
Los perfiles de usuario restringido y de invitado únicamente permiten un
uso básico del sistema.
Fecha y hora. Aquí podremos establecer la zona horaria, el cambio automático al
horario de verano, la fecha y la hora, así como configurar el sistema para que
establezca automáticamente la hora sincronizándola con el servidor indicado.
Herramientas administrativas. Nos permite acceder a opciones de configuración
avanzada del sistema.
Impresoras y faxes. Aquí podemos agregar y configurar impresoras, así como
establecer la impresora predeterminada.
Mouse. Aquí podemos establecer diversas opciones relativas al funcionamiento
del ratón.
Opciones de accesibilidad. Nos permite activar opciones para facilitar el uso del
sistema a personas con discapacidades visuales, auditivas o dificultades para el
manejo del teclado y el ratón.
Opciones de internet. Aquí podemos establecer las opciones de configuración
relativas a la navegación por internet.
Pantalla. Aquí podremos cambiar la configuración de la pantalla (colores,
resolución, fondo de escritorio, etc.).
Sistema. Nos permite acceder a parámetros de configuración avanzada del
sistema y del hardware instalado.
Teclado. Aquí podemos ajustar las opciones relativas al funcionamiento del
teclado.
 
Explorador de Windows
 
Para acceder al contenido de los dispositivos de almacenamiento empleamos el
programa “Explorador de Windows”, al que se puede acceder de varias formas:
 
Mediante el menú de inicio: Inicio
Æ
Todos los programas
Æ
Accesorios
Æ
 
Explorador de Windows
Haciendo doble clic sobre el icono de “Mi PC” en el escritorio.
Pulsando simultáneamente [
á
]+[
E
]
 
El explorador de Windows admite una apariencia configurable:
 
Se puede mostrar u ocultar el árbol de carpetas.
Se puede mostrar los archivos con distintas vistas (lista, detalles, iconos, iconos
grandes, vistas en miniatura).
 
Herramientas para comprimir archivos
 
Para ahorrar espacio de almacenamiento se puede comprimir los archivos. Una vez
comprimidos será necesario descomprimirlos para poder usarlos. Windows XP integra
esta funcionalidad. Para comprimir archivos basta con situar la flecha del ratón sobre el

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
13
 
nombre del archivo, hacer clic con el botón derecho y seleccionar las opciones “Enviar a
Æ
Carpeta comprimida (en zip)”. Para descomprimir un archivo tenemos varias opciones:
podemos hacer doble clic sobre él, podemos hacer clic con el botón derecho del ratón y
seleccionar “Abrir” o también podemos pulsar con el botón derecho del ratón y
seleccionamos “Abrir con
Æ
Carpetas comprimidas (en zip)”.
 
El programa más popular para comprimir y descomprimir archivos es Winzip.
 
Administrador de tareas
 
Existe un programa muy útil, que nos informa sobre las aplicaciones que se están
ejecutando y sobre la utilización de los recursos del sistema. Se trata del administrador
de tareas y se accede a él pulsando simultáneamente las teclas [
Control
]+[
Alt
]+[
Supr
] y
luego pulsando con el ratón sobre el botón “administrador de tareas”. El administrador de
tareas nos permite, entre otras cosas, finalizar aplicaciones que no respondan.
 
Portapapeles (Clipboard)
 
Este programa sirve para almacenar temporalmente información, de modo que esta
información se puede copiar en otro sitio. Se puede insertar información en el
portapapeles de dos modos: copiando (la información marcada como bloque se copia en
el portapapeles) y cortando (la información marcada como bloque se elimina de su
ubicación actual y se copia en el portapapeles). Para recuperar la información contenida
en el portapapeles se utiliza la función “pegar”, que inserta la información en la ventana
seleccionada y en la posición del cursor. Estas funciones (copiar, cortar y pegar) se
encuentran en el menú desplegable llamado “edición” de la mayoría de las aplicaciones.
 
Los atajos de teclas nos permiten acceder rápidamente a algunas funciones mediante la
pulsación simultánea de varias teclas. Por ejemplo, los atajos de teclas para las funciones
del portapapeles son: [
Ctrl
]+[
C
] para copiar, [
Ctrl
]+[
X
] para cortar y [
Ctrl
]+[
V
] para pegar.
 
Aplicaciones
 
Junto con el sistema operativo se distribuyen algunas aplicaciones. Por ejemplo, con
Windows XP se distribuyen juegos (Buscaminas), programas de edición de texto (Bloc de
notas, Wordpad), programas para reproducir contenidos multimedia (Reproductor de
Windows Media), programas de comunicaciones (Fax), programas para navegar por
Internet (Internet Explorer), etc.
 
Para disponer de un entorno productivo es frecuente instalar programas adicionales. Es
habitual instalar algún
paquete de ofimática
. Estos paquetes incluyen, al menos, un
procesador de textos, una hoja de cálculo y un programa de presentaciones. También
podrían incluir un motor básico de BBDD.
 
El paquete de ofimática más extendido es
Microsoft Office
. Existen otros, como el
OpenOffice, que es gratuito y, además, software libre. Se puede descargar desde la
siguiente ubicación:
 
http://es.openoffice.org
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
14
 
Otra aplicación casi indispensable hoy en día es un
visor de documentos PDF
. El más
popular es Adobe Reader, programa gratuito y que se puede descargar de la siguiente
ubicación:
 
http://www.adobe.es/products/acrobat/readstep2.html
 
Los formatos de almacenamiento de información más extendidos son:
Formatos de documentos: DOC, RTF, PDF, .XLS, MDB
Formatos de imágenes: JPG, BMP, GIF, PNG, TIF
Formatos de sonido: MP3, WAV, MID, CDA
Formatos de películas: AVI, MOV, DIVX, MPEG-2, MOV
 
2.4. Práctica: inicio y configuración del sistema
 
Duración aproximada de la práctica: 10 min.
 
Contenido de la práctica:
 
1. Tenemos el ordenador apagado.
2. Conectarlo.
3. Acceder al menú de opciones de arranque del sistema (F8).
4. Seleccionar “Arranque normal”.
5. Abrir sesión de usuario.
6. Ajustar la fecha y hora (doble clic en el reloj de la barra de tareas).
7. Ajustar las opciones de “Configuración regional y de idioma” en el “Panel de
control” (Inicio
Æ
Panel de control).
 
2.5. Práctica: instalación de programas
 
Duración aproximada de la práctica: 10 min.
 
Contenido de la práctica:
 
1. Instalar el programa Adobe Reader.
 
2.6. Práctica de trabajo local: procesador de textos.
 
Duración aproximada de la práctica: 10 min.
 
Contenido de la práctica:
 
1. Abrir el procesador de textos (Microsoft Word).
2. Escribir un texto breve (a lo sumo tres párrafos).
3. Almacenar el documento en diversos formatos (DOC, RTF): Archivo
Æ
Guardar
como
Æ
Guardar como tipo
4. Almacenar como PDF (el procedimiento dependerá del software que empleemos).
5. Imprimir el documento en una impresora local.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
15
 
3. Internet y redes
 
3.1. Aproximación a las redes de ordenadores
 
Una red permite la conexión de varios ordenadores, de modo que pueden comunicarse
entre sí. Una red consta de elementos físicos (hardware) y lógicos (protocolos de red y
software).
 
En cuanto a los elementos físicos, tendremos:
 
Adaptadores de red. Se encuentran en los ordenadores que se conectan a la red.
Medio de transmisión de las señales. Podrán ser cables de distintos tipos y
materiales o podrá ser el espacio radioeléctrico.
Elementos que gestionan el tráfico de información. Routers, conmutadores,
puntos de acceso, etc.
 
Fundamentalmente, existen dos formas de conectarse a una red: mediante cables y sin
ellos.
 
Conexión a red con cables
 
Se emplean varias tecnologías para conectarse a redes mediante cables:
 
 
Ethernet.
Conexión directa a una red local mediante cables de ocho hilos, cuyas
propiedades eléctricas determinarán la capacidad de transmisión de datos. Los
cables CAT5 nos servirán para anchos de banda de 10 Mbits/s y de 100 Mbits/s y
necesitaremos CAT5e (hilos de cobre; sólo para cortas distancias) o cables de
fibra óptica (para distancias mayores) si queremos emplear anchos de banda de
1000 Mbits/s (Gigabit).
 
 
Módem.
Accedemos a una red mediante la línea telefónica. El módem puede ser
analógico (necesario para líneas analógicas, pertenecientes a la RTB) o digital
(necesario para líneas digitales, pertenecientes a la RDSI).
 
 
xDSL.
Es un conjunto de tecnologías que emplea el par de cobre de la línea
telefónica, usando las frecuencias no dedicadas a la transmisión del sonido. La
tecnología que se emplea en España es ADSL.
 
 
Fibra óptica.
Se emplean cables de fibra óptica que, dadas sus propiedades, son
compartidos por múltiples usuarios.
 
El acceso mediante ADSL o cable de fibra óptica presenta suficiente capacidad para
acceder a todos los servicios de la sociedad de la información.
 
En cambio, el acceso mediante módem (ya sea RTB o RDSI) supone una conexión lenta
que, no obstante, nos servirá para usar el correo electrónico y realizar una navegación
básica por Internet.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
16
 
Conexión a red sin cables
 
Para conectarse sin cables a una red de ordenadores, disponemos de las siguientes
tecnologías:
 
 
Bluetooth.
Permite conexiones a distancias muy cortas y con un ancho de banda
muy escaso. Fundamentalmente se emplea para la conexión de dispositivos
portátiles (PDAs, teléfonos móviles, etc.). Las conexiones se establecen punto a
punto entre los dispositivos.
 
 
Wifi.
Permite conexiones a distancias cortas y ofrece un ancho de banda
suficiente para varios usuarios. Se puede establecer dos tipos de conexiones:
o
Punto a punto entre los dispositivos (ad-hoc)
o
Varios dispositivos conectados a un mismo punto de acceso
(infraestructura).
 
 
GPRS.
La conexión se realiza a través de un servicio de telefonía móvil. El ancho
de banda es reducido.
 
 
UMTS.
La conexión se realiza a través de un servicio de telefonía móvil de tercera
generación. El ancho de banda es suficiente para un usuario.
 
Existen sistemas mixtos como, por ejemplo, el acceso vía satélite. La recepción de
información se realiza sin cables captando una señal reflejada por un satélite. El envío de
información se realiza mediante conexiones terrestres (normalmente aprovechando la
línea telefónica).
 
Cada uno de los ordenadores conectado a una red se denomina “nodo”.
 
Redes de ordenadores
 
Las redes de ordenadores pueden presentar distintas configuraciones, siendo las
topologías de red más comunes las siguientes:
 
 
Bus.
Todos los nodos se encuentran conectados a un cable común.
 
Estrella.
Todos los nodos se encuentran conectados a un mismo nodo central.
 
Anillo.
Cada nodo se conecta a otros dos de modo que se forma un anillo
cerrado. Esta configuración apenas se utiliza en la actualidad.
 
Malla.
Cada nodo se encuentra conectado a uno o varios nodos
 
Por su ámbito, las redes de ordenadores se clasifican en las siguientes categorías:
 
LAN.
Es una red de área local. Comprende ordenadores que se encuentran en
una misma ubicación (por ejemplo, un edificio).
 
WAN.
Es una red de ámbito geográfico más amplio que una LAN (por ejemplo,
una población).
 
Intranet.
Se trata de una LAN que carece de conexión con otras redes.
 
VPN.
Es una red privada virtual. A los nodos les parece que se encuentran en una
LAN cuando en realidad se trata de varias LANs interconectadas de forma segura
y transparente para los nodos.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
17
 
Para poder comunicarse, los nodos de la red emplean protocolos estandarizados. Estos
protocolos normalizan la comunicación de los ordenadores a distintos niveles, desde los
impulsos eléctricos a los protocolos de alto nivel. Es lo que se denomina capas y
responden a niveles de abstracción distintos.
 
Se emplea el conjunto de protocolos denominado TCP/IP, que comprende varios
protocolos. Para poder establecer conexiones entre los nodos, éstos se designan
mediante direcciones IP y se emplean números de puerto.
 
Las direcciones son un conjunto de números que identifican unívocamente a un nodo.
Las direcciones IP pueden ser públicas (identifican a un nodo en internet) o privadas
(identifican a un nodo en una LAN). Ejemplo: 212.168.33.5
 
Los números de puerto se emplean para establecer las conexiones y posteriormente
transferir información. Algunos puertos se encuentran reservados para servicios
concretos. Por ejemplo, las conexiones http se hacen a través del puerto 80.
 
 
3.2. Compartir impresoras
 
Las impresoras pueden tener conexión local (a nuestro ordenador) o a la red. Para
compartir una impresora local con otros usuarios debemos acudir a “Impresoras y faxes”
(Inicio
Æ
Impresoras y faxes). Pulsaremos con el botón derecho del ratón sobre la
impresora a compartir y seleccionaremos “Compartir” en el menú emergente
 
A continuación, seleccionaremos la opción “Compartir esta impresora”, introduciremos un
nombre para representar a nuestra impresora en la red local (“Nombre de recurso
compartido”) y marcaremos la opción de “Mostrar lista en el directorio” (con esto
conseguiremos que nuestra impresora aparezca en el directorio de recursos compartidos,
con el nombre asignado).
 
 
3.3. Compartir carpetas
 
Para compartir una carpeta, abriremos “Mi PC”, localizaremos la carpeta a compartir,
pulsaremos sobre ella con el botón derecho del ratón y seleccionaremos la opción
“Compartir y seguridad” en el menú emergente.
 
En la ventana que aparece marcamos la opción “Compartir esta carpeta”. De modo
análogo al caso de una impresora compartida, debemos establecer el nombre que
designará en el entorno de red a nuestra carpeta compartida (“Recurso compartido”).
Opcionalmente, podemos incluir un comentario descriptivo del contenido de la carpeta.
 
 
Existen opciones de configuración avanzadas, que nos permiten restringir el acceso a la
carpeta compartida en función de los usuarios que pretenden acceder y en función del
tipo de acceso.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
18
 
Es importante considerar que las carpetas compartidas podrían suponer un riesgo de
seguridad en entornos no controlados.
 
 
3.4. Práctica: carpetas de red, impresión en red
 
Duración aproximada de la práctica: 20 min.
 
Contenido de la práctica:
 
1. Examinar “Mis sitios de red” (Inicio
Æ
Mis sitios de red).
2. Crear una carpeta compartida y configurar sus permisos.
3. Conectarse a las carpetas de red de los otros equipos e intercambiar archivos a
través de ellas.
4. Configurar una impresora de red mediante el asistente “Agregar impresora”
(Inicio
Æ
Impresoras y faxes).
5. Imprimir una hoja de prueba a través de la impresora de red configurada en el
paso anterior.
6. Establecer la impresora de red como impresora predeterminada.
 
 
3.5. Aproximación a Internet
 
Internet es el resultado de la interconexión de innumerables redes de ordenadores. Por
este motivo es llamada “la Red de redes”.(WWW: World Wide Web) Internet presenta un
alcance mundial y tiene naturaleza abierta.
 
En los años 60 surgieron las redes de transmisión de datos basadas en la conmutación
de paquetes. En 1969 entró en funcionamiento en EE.UU. una red de conmutación de
paquetes establecida como proyecto de investigación militar: ARPANET.
 
ARPANET es el antecedente de Internet. Desde el comienzo de ARPANET, muchos de
los nodos pertenecían a universidades. En 1973 se realizó la primera conexión
internacional, con una universidad inglesa.
 
ARPANET empleó el protocolo de comunicaciones NCP hasta 1982, momento en el cual
pasó a utilizar el conjunto de protocolos TCP/IP, que es el usado en la actualidad.
 
El nacimiento de Internet tal y como la conocemos hoy en día tuvo lugar en 1991 cuando
investigadores del CERN, notablemente Tim Berners-Lee, desarrollaron la WWW (World
Wide Web). No tardaron en surgir programas para navegar en la WWW.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
19
 
Dominios de Internet
 
Como las direcciones IP son incómodas de manejar para una persona, se usan nombres
de dominio. Los nombres de dominio son conjuntos de letras separados por puntos y que
reúnen unas determinadas características.
 
El último conjunto de letras (el situado más a la derecha) se llama dominio de nivel
superior (TLD, Top Level Domain). El segundo conjunto de letras contando a partir de la
derecha se denomina dominio de segundo nivel. Con el tercer, y sucesivos grupos de
letras la nomenclatura es análoga.
 
Los dominios de nivel superior se encuentran normalizados, siendo los más habituales
los siguientes:
 
COM designa organizaciones con fines de lucro.
ORG se emplea para organizaciones sin ánimo de lucro.
NET corresponde a organizaciones involucradas en el desarrollo y operación de
Internet.
GOV, MIL, BIZ y EDU se emplean para instituciones de los EE.UU:
gubernamentales, militares y educativas, respectivamente.
Para el resto de países se emplea un código de país como dominio de primer
nivel. Por ejemplo, para España se emplea ES.
A partir del tercer nivel, puede disponer libremente el titular del dominio de
segundo nivel.
Existe países que también han normalizado los dominios de segundo nivel, de
modo que anteponen al código de país COM, ORG, NET y otros.
En este caso, el titular del dominio puede disponer libremente a partir del dominio
de cuarto nivel.
 
El conjunto de todos los dominios se denomina FQDN (Fully Qualified Domain Name).
 
Los niveles a partir de los cuales se puede disponer libremente (tercer o cuarto) se suelen
emplear para designar el servicio ofrecido. Por ejemplo:
WWW se usa para páginas web.
MAIL se usa para servicios de correo.
Etc.
 
Examinemos el siguiente ejemplo:
 
www.redabogacia.org
 
“org” es el dominio de primer nivel y corresponde a una organización sin ánimo de
lucro.
“redabogacia” es el dominio de segundo nivel.
“www” es el dominio de tercer nivel. El titular de “redabogacia.org” puede
establecerlo libremente.
 
La ubicación de un elemento en internet se denomina URL (Uniform Resource Locator) y
tiene la siguiente estructura:
 
1. Identificador del protocolo. Por ejemplo, http.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
20
 
2. Los símbolos “ : “; “ / / “
3. Nombre de dominio o dirección IP.
 
El servicio que traduce direcciones IP a nombres de dominio y viceversa de denomina
DNS (Domain Name Service).
 
Los dominios han de ser registrados con anterioridad a su uso y tienen que ser
renovados periódicamente. La organización que regula y coordina la asignación de
nombres de dominio y direcciones IP se denomina ICANN y su página web es:
 
http://www.icann.org
 
Los dominios de primer nivel que no corresponden a un código de país son genéricos y
pueden ser registrados por personas y organizaciones de todo el mundo
 
Cada país es responsable de la ordenación del dominio de primer nivel que le
corresponde. En España, el organismo competente para la gestión de nombres de
dominio es ESNIC, que es un departamento de la Entidad Pública Empresarial RED.ES:
 
http://www.nic.es
http://www.red.es
 
Los dominios se registran a través de organizaciones privadas que, con la autorización de
ICANN, se constituyen en registradores.
 
En la actualidad, Internet sigue creciendo en cuanto al número de ordenadores
conectados (nodos), de modo que ha resultado necesario cambiar el sistema de
direcciones IP ya que se empezaba a padecer escasez de direcciones no ocupadas. En
la actualidad conviven ambos sistemas, existiendo segmentos de Internet donde se
emplea el nuevo sistema (IPv6) y otros donde se emplea el antiguo (IPv4).
 
Servicios de Internet
 
También crece el número de servicios basados en Internet. Originalmente únicamente
existían el correo electrónico y un primitivo sistema de transferencia de archivos. En la
actualidad existen todo tipo de servicios y aplicaciones basados en Internet. Son dichos
servicios y aplicaciones los que configuran la sociedad de la información.
 
El crecimiento del número de nodos y de servicios de Internet es posible gracias al
aumento en la capacidad de transmisión de datos (ancho de banda) permitida por el
desarrollo tecnológico.
 
Se denomina “banda ancha” a la capacidad de transmisión de datos necesaria para la
prestación de los servicios propios de la sociedad de la información.
 
Los servicios de Internet más populares son:
 
Correo electrónico.
Páginas web.
Transferencia de archivos mediante FTP (File Transfer Protocolo o Protocolo de
transferencia de archivos). Es un servicio que Internet ofrece para poder enviar y
recoger archivos a través de la Red entre ordenadores conectados a la misma; se

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
21
 
pueden enviar toda clase de archivos , ya sean de texto, gráficos, video, música,
etc…
Mensajería instantánea.
Redes de pares (P2P, Peer to Peer): Permite a los usuarios compartir información
a través de Internet, con el modelo de que cada usuario puede obtener
información descargando archivos directamente del disco duro del ordenador de
otro usuario como él (sin que los archivos deban estar almacenados en un
servidor concreto de la red) siempre que el otro usuario lo permita.
Contenidos multimedia bajo demanda (streaming).
 
Hoy en día las páginas web emplean diversas tecnologías, entre otras: html, xhtml, xml,
java, javascript, ocx, flash, etc.
 
Los navegadores de páginas web más populares son Internet Explorer y Mozilla/Firefox.
El primero se suministra junto con Windows y el segundo se puede descargar
gratuitamente en la siguiente página:
 
http://www.mozilla.org
 
Para poder interpretar contenido adicional es necesario instalar en los navegadores unos
subprogramas llamados “plugins”.
 
Dada la gran cantidad de información disponible en Internet, resultan muy útiles los
buscadores. Se trata de páginas web mediante las cuales a motores de búsqueda que
trabajan sobre bases de datos en las que se incluyen la mayoría de las páginas de
Internet.
 
El buscador más popular es Google, accesible en la siguiente dirección:
 
http://www.google.es
 
En esta página tenemos disponibles otros servicios tales como, por ejemplo, de
traducción:
 
http://www.google.es/language_tools?hl=es
 
Ventajas e inconvenientes de Internet
 
Reducción de tiempo y coste frente a las comunicaciones tradicionales.
Universalidad.
Gran cantidad de información disponible.
Eficiencia como medio de comunicación.
Gran número de servicios disponibles.
Crecimiento continuo (cuantitativa y cualitativamente).
Inseguridad
Ausencia de control.
Escasa regulación jurídica.
Dificultad para detectar y perseguir delitos.
Desorden de la información disponible.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
22
 
 
3.6. Práctica: páginas web, buscadores
 
Duración aproximada de la práctica: 5 min.
 
Contenido de la práctica:
1. Abrir una ventana de IE o Mozilla.
2. Escribir “www.google.es“ en la barra de direcciones.
3. Cargar la página de Google.
4. Buscar la página web del CGAE.
 
3.7. Práctica: webmail
 
Duración aproximada de la práctica: 20 min.
 
Contenido de la práctica:
 
1. Acceder a la página “mail.redabogacia.org” y abrir una sesión.
2. Explicación de la estructura de carpetas.
3. Comprobar si hay mensajes nuevos.
4. Escribir un mensaje y guardarlo como borrador.
5. Recuperar el borrador, adjuntarle un archivo y enviarlo a otro alumno.
6. Recibir un mensaje y leerlo.
7. Enviar un mensaje a la papelera y vaciar la papelera.
 
3.8. Práctica: docushare
 
Duración aproximada de la práctica: 10 min.
 
Contenido de la práctica:
 
1. Acceder a la página “www.redabogacia.org”
2. Pulsar sobre el enlace “Documentación”.
3. Explicación del árbol correspondiente a IT Abogacía.
4. Exploración de los contenidos.
5. Ubicación de los manuales de las aplicaciones de RED Abogacía.
6. Descarga de un documento y almacenamiento local en “Mis Documentos”.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
23
 
 
3.9. Correo electrónico: configuración de una
cuenta y gestión de mensajes
 
El correo electrónico es uno de los servicios de Internet que aporta mayor utilidad a un
abogado. Permite enviar y recibir información a/de uno o varios destinatarios.
 
La información se envía mediante mensajes que tienen las siguientes características:
 
El cuerpo del mensaje consta de texto, aunque puede incorporar imágenes y otros
contenidos.
El contenido que no forma parte del cuerpo del mensaje se envía en forma de
archivo adjunto, esto es, un archivo separable del mensaje y que el destinatario
podrá almacenar y/o procesar independientemente del mensaje.
El mensaje contiene unas cabeceras en las que se registra información relativa al
propio mensaje, entre otra, la relativa a: destinatarios, remitente, fecha, asunto,
importancia/prioridad del mensaje, etc.
Se puede contestar a los mensajes. En caso de que los destinatarios fueran
varios, es posible contestar selectivamente sólo a parte de ellos.
Los mensajes se pueden almacenar, imprimir y reenviar a otras personas.
 
 
Para que el envío y recepción de los mensajes de correo electrónico sea posible, es
necesario contar con un servidor de correo saliente y un servidor de correo entrante.
Estos servidores los puede ofrecer el proveedor de acceso a internet o terceros.
 
RED Abogacía ofrece servicios de correo electrónico a aquellos Colegios de abogados
que lo deseen.
 
El protocolo (o conjunto de normas) empleado para el envío de correo (servidor de correo
saliente) se denomina SMTP. Existen varios
protocolos para la recepción de correo
(servidor de correo entrante):
 
 
POP3
(Post Office Protocol version 3): el servidor de correo entrante almacena los
mensajes, que son borrados a medida que se descargan a nuestro ordenador.
No obstante, es posible dejar una copia de los mensajes en el servidor si bien no
se recomienda ya que se podría saturar la capacidad de nuestra cuenta de correo.
 
 
IMAP
(Internet Message Access Protocol): los mensajes se almacenan en el servidor
de correo entrante y nuestro programa de correo se conecta a él cada vez que
queremos consultarlos.
Este sistema presenta el inconveniente de que, al quedar todo el correo en el
servidor, no podremos revisar los mensajes recibidos si no disponemos de una
conexión con el servidor y, además, tendremos más posibilidades de saturar la
capacidad de nuestra cuenta de correo.
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
24
 
Como muestra de cliente de correo electrónico vamos a emplear Outlook Express.
Podemos acceder a esta aplicación mediante “Inicio
Æ
Todos los programas
Æ
Outlook
Express”.
 
Si no tenemos ninguna cuenta de correo configurada, aparecerá el asistente para
configuración de una cuenta de correo. El asistente nos solicitará la siguiente
información:
 
1. El nombre que aparecerá en el remite de los mensajes que enviemos.
2. Dirección de correo electrónico que aparecerá en el remite de los mensajes que
enviemos.
3. Tipo de servidor de correo entrante, y nombres o direcciones IP de los servidores
de correo entrante y saliente.
4. Nombre de usuario y contraseña facilitados por el proveedor de servicios de
correo electrónico.
 
Ahora que tenemos configurado el cliente de correo electrónico, nos encontramos en
condiciones de enviar y recibir mensajes.
 
La ventana principal de Outlook Express consta de cinco zonas:
 
 
Barra de menús desplegables.
Nos permite acceder a las diversas funciones del
programa.
 
Barra de botones.
Nos permite acceder a las funciones más usuales, tales como:
escribir un nuevo mensaje, responder a un mensaje, reenviar un mensaje,
imprimir un mensaje, enviar y recibir mensajes, etc.
 
Carpetas.
En esta zona se muestra una representación jerárquica en forma de
árbol de las carpetas de que disponemos para almacenar mensajes.
 
Existen varias carpetas especiales:
 
o
Bandeja de entrada: aquí aparecen los mensajes que recibimos.
o
Bandeja de salida: aquí se almacenan los mensajes salientes hasta que
son enviados.
o
Elementos enviados: aquí se almacenan los mensajes salientes que han
sido enviados.
o
Elementos eliminados: aquí se almacenan los mensajes borrados. Esta
carpeta se puede vaciar, en cuyo caso, los mensajes se eliminarían
definitivamente.
o
Borrador: en esta carpeta se guardan los borradores que escribimos.
 
 
Mensajes.
En esta zona se ven los datos identificativos de los mensajes:
remitente, asunto, fecha, etc. También se muestra si el mensaje ha sido leído.
 
Vista previa.
En esta zona se muestra el mensaje seleccionado en la zona de
mensajes.
 
Outlook Express también emplea otras ventanas:
 
Mensaje nuevo. Se abre una ventana nueva para escribir un mensaje nuevo.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
25
 
Direcciones. Se abre una ventana nueva para consultar la libreta de direcciones.
En ella podemos almacenar los datos de contacto de las personas con las que
nos comunicamos con más frecuencia.
Visualización de un mensaje. Además de la zona de vista previa, es posible
visualizar el mensaje en una ventana nueva.
 
Los mensajes salientes quedan en la bandeja de salida hasta que pulsamos el botón
“Enviar y recibir”, momento en que son enviados al servidor de correo saliente. Al pulsar
ese botón también se produce la conexión con el servidor de correo entrante para recibir
los mensajes nuevos.
 
Para escribir un nuevo mensaje, pulsaremos el botón “Crear correo”.
 
Se abrirá una nueva ventana, en la que podremos:
 
Escribir el/ los destinatarios principales o seleccionarlos de la libreta de
direcciones.
Poner en copia (cc) a otros destinatarios que no son los principales para hacerles
partícipes de la comunicación
Poner en copia oculta (cco) a otros destinatarios que no son los principales para
hacerles partícipes de la comunicación sin que el resto de destinatarios del
mensaje sean conscientes de ello.
Escribir el asunto.
Escribir el cuerpo del mensaje.
Realizar una revisión ortográfica del mensaje.
Adjuntar archivos.
Establecer la prioridad/importancia del mensaje.
Enviar el mensaje.
 
Para enviar el mensaje pulsaremos sobre el botón “Enviar”. Si deseamos guardarlo como
borrador, seleccionaremos: “Archivo
Æ
Guardar”.
 
Para ver un mensaje en una ventana aparte, podemos hacer doble clic sobre él en la
zona de mensajes o podemos seleccionarlo y pulsar [
Enter
].
 
En esta nueva ventana podremos:
 
Leer el mensaje.
Acceder a los archivos adjuntos.
Responder al mensaje.
Reenviar el mensaje.
Eliminar el mensaje.
Imprimir el mensaje.
Ir al mensaje anterior.
Ir al mensaje siguiente.
 
Para recuperar un borrador procederemos como si quisiéramos leer un mensaje recibido,
si bien se nos abrirá la ventana de edición de mensajes, desde la que podremos enviarlo.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
26
 
Además de las carpetas especiales, mencionadas más arriba, podemos disponer de otras
carpetas en las que almacenar los mensajes. El menú “Archivo
Æ
Carpeta” nos permite
administrar las carpetas:
 
 
Podemos crear carpetas.
Podemos cambiar de nombre las carpetas.
Podemos mover carpetas.
Podemos eliminar las carpetas.
 
Podemos acceder a la misma funcionalidad mediante el empleo del botón derecho del
ratón sobre la carpeta objeto de la operación.
 
Los mensajes pueden ser gestionados desde la zona de mensajes. El menú “Edición” nos
permite:
 
Copiar mensajes.
Mover mensajes.
Eliminar mensajes.
 
Podemos acceder a la misma funcionalidad mediante el empleo del botón derecho del
ratón sobre el mensaje objeto de la operación.
 
Outlook Express nos permite buscar mensajes. Podemos emplear los siguientes criterios
de búsqueda:
 
Carpeta en la que se ubica el mensaje.
Remitente.
Destinatarios.
Asunto.
Texto del cuerpo del mensaje.
Fecha.
Datos adjuntos
 
A esta funcionalidad se puede acceder pulsando el botón “Buscar” o bien mediante el
menú “Edición
Æ
Buscar”.
 
 
3.10. Práctica: correo electrónico
 
Duración aproximada de la práctica: 20 min.
 
Contenido de la práctica:
 
1. Abrir el cliente de correo (Outlook Express).
2. Explicación del interfaz: barra de botones, carpetas, mensajes, vista previa de los
mensajes.
3. Configuración de una cuenta de correo: Herramientas
Æ
Cuentas
Æ
Agregar
Æ
 
etc.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
27
 
4. Función “Enviar y recibir”.
5. Envío de un mensaje con adjuntos a otro alumno.
6. Recepción de mensajes
7. Gestión de mensajes y de carpetas:
a. creación, desplazamiento y eliminación de carpetas
b. copia, desplazamiento y eliminación de mensajes
c. criterios para ordenar los mensajes
d. creación de reglas de entrada de mensajes
8. Atributos de los mensajes: prioridad, leído, etc.
9. Búsqueda de texto en los mensajes de la bandeja de entrada.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
28
 
4.
El Kit ACA
 
El nuevo carné colegial tiene como soporte una tarjeta criptográfica, en la cual se aloja un
certificado digital de la Autoridad de Certificación de la Abogacía (ACA).
 
El certificado digital ACA acredita la condición de abogado o, en su caso, colegiado no
ejerciente, así como el Colegio de residencia.
 
El certificado digital ACA nos permitirá:
 
Identificarnos telemáticamente como abogados, gracias a lo cual podremos
acceder a servicios telemáticos seguros diseñados para el ejercicio de la
abogacía.
Firmar digitalmente, teniendo esta firma la misma validez y efectos que la firma
manuscrita.
 
Para poder usar el dispositivo criptográfico integrado en el carné colegial, necesitamos un
periférico que habremos de conectar al ordenador. Tal periférico es un lector de tarjetas
criptográficas.
 
El Kit ACA contiene un lector de tarjetas criptográficas y un CD-ROM con los programas
informáticos necesarios para su uso.
 
La Autoridad de Certificación de la Abogacía dispone de un centro de atención telefónica
(Call Center), en el cual le ayudarán a resolver los problemas que pudiera tener con la
instalación del Kit ACA (902 41 11 41)
 
 
4.1. Práctica: instalación del Kit ACA
 
Duración aproximada de la práctica: 10 min.
 
Contenido de la práctica:
 
Desembalaje del Kit ACA y comprobación del contenido.
Instalación del Kit ACA siguiendo las instrucciones del embalaje y las facilitadas
por el software de instalación.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
29
 
5.
Problemas actuales que dificultan el uso de las
nuevas herramientas
 
Las herramientas informáticas, que tanto favorecen la productividad personal, no se
encuentran exentas de inconvenientes. Estos inconvenientes se refieren
fundamentalmente al ámbito de la seguridad informática.
 
La seguridad informática o seguridad de la información tiene los siguientes cuatro
elementos fundamentales:
 
 
Integridad.
La información ha de mantenerse libre de alteraciones no autorizadas.
 
Autenticación.
Las personas han de ser identificadas, a fin de evitar accesos no
autorizados o suplantaciones de identidad.
 
Confidencialidad.
La información ha de mantenerse confidencial respecto de
aquellas personas que no están autorizadas a acceder a ella.
 
Disponibilidad.
La información ha de encontrarse disponible para cuando se
necesite acceder a ella.
 
Los problemas de seguridad informática generan desconfianza y desaniman al usuario en
relación con el uso de las herramientas informáticas. En el caso de los servicios
telemáticos, la desconfianza hace que el servicio fracase al no contar con la confianza de
sus usuarios.
 
Los problemas de seguridad más comunes son:
 
Los programas maliciosos, como por ejemplo los virus, que producen efectos
perjudiciales y no deseados por el usuario.
La recepción de correo no deseado (spam), ya sea de contenido publicitario o
fraudulento. El correo no deseado nos hace perder tiempo y recursos
(transmisión, almacenamiento, etc.).
Las suplantaciones de identidad, que comprenden desde simples falsificaciones
de correo electrónico, hasta el recientemente común phising.
La interceptación de comunicaciones y el robo de información, que pueden
realizarse de diversas formas.
 
Afortunadamente, contamos con técnicas y herramientas para solventar los problemas de
seguridad mencionados:
 
La formación del usuario resulta esencial, ya que permite una correcta utilización
de las herramientas informáticas.
La utilización de antivirus nos protege de los programas maliciosos.
Los filtros antispam nos protegen del correo basura.
El uso de los certificados digitales y de la firma electrónica nos permite evitar las
suplantaciones de identidad y las falsificaciones de mensajes de correo
electrónico y otras comunicaciones.
Las actualizaciones y parches de seguridad de los programas que usamos nos
permiten mantener a éstos al día y corregir de este modo sus fallos.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
30
 
En el módulo intermedio se dará una visión más amplia de los problemas de seguridad y
sus soluciones.
 
6. Despedida
 
6.1. Resumen
 
En esta sesión hemos tratado los siguientes temas:
La relación entre la informática y la mejora de la productividad.
Manejo básico de un ordenador.
Cómo compartir información en un entorno de red local.
Uso de Internet: páginas web y correo electrónico.
Instalación del Kit ACA.
Problemas que dificultan el uso de las nuevas tecnologías y herramientas
destinadas a solventarlos.
 
Tarea encomendada al alumno: instalación del kit ACA
en el despacho profesional
 
 
Se emplaza al alumno a instalar el Kit ACA en su despacho profesional, anotando las
dificultades encontradas. En la próxima sesión se comentarán los problemas surgidos así
como sus soluciones.
 
 
 
 
 
 
 
 
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
31
 

Back to top


SEGUNDA SESIÓN
 
Marco jurídico de las Tecnologías de la
Información y el ejercicio de la abogacía en la
sociedad de la información
 
1. Introducción
 
1.1. Recordatorio de la primera sesión
 
En la sesión anterior se trataron estos temas:
La relación entre la informática y la mejora de la productividad.
Manejo básico de un ordenador.
Cómo compartir información en un entorno de red local.
Uso de internet: páginas web y correo electrónico.
Instalación del Kit ACA.
Problemas que dificultan el uso de las nuevas tecnologías y herramientas
destinadas a solventarlos.
 
 
1.2. Presentación de la 2ª sesión
 
Al finalizar esta sesión habrá adquirido conocimientos sobre los siguientes temas:
 
Marco jurídico de las tecnologías de la información.
Presentación del Proyecto Tecnológico de la Abogacía
Presentación de la Autoridad de Certificación de la Abogacía (ACA).
Herramientas para el uso del certificado digital de ACA.
Aproximación a los servicios telemáticos seguros.
o
Autenticación del cliente mediante el uso de un certificado digital.
o
Correo electrónico seguro.
Presentación de los servicios telemáticos de RED Abogacía.
 
Con la segunda sesión concluye el módulo básico y tendremos ocasión de realizar el test
de evaluación y obtener el título de “Certificado de Usuario de Nuevas Tecnologías”.
 
El test de evaluación se realizará de forma telemática y se accederá al mismo usando el
certificado digital ACA.
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
32
 
2. Marco jurídico de las TI
 
A continuación se presenta un resumen de la regulación de las TI en nuestro
ordenamiento. Se realizará una exposición más detallada del tema en el segundo módulo
de este curso (Módulo Intermedio).
 
2.1. Firma electrónica y certificado digital.
 
La principal norma que regula la materia en nuestro ordenamiento jurídico es la
Ley
59/2003, de 19 de diciembre, de firma electrónica
(publicación BOE 20/12/2003).
 
Existen varios tipos de firma electrónica (art. 3), siendo la firma electrónica reconocida la
más segura y la única que produce los mismos efectos que la firma manuscrita.
 
La firma electrónica reconocida presenta dos requisitos:
El uso de un dispositivo seguro de creación de firma (el chip criptográfico inserto
en las tarjetas ACA).
Ha de estar basada en un certificado digital reconocido (los certificados de ACA
son certificados reconocidos).
 
La firma electrónica de la Autoridad de Certificación de la Abogacía constituye firma
electrónica reconocida y, por tanto, produce los mismos efectos que la firma manuscrita.
 
Un documento firmado electrónicamente resulta admisible en un procedimiento judicial
(art. 3).
 
Los certificados digitales contienen una serie de información que se asocia al titular del
certificado. La identificación se produce al asociar al titular del certificado los datos de
verificación de firma (art. 6).
 
El certificado digital va firmado electrónicamente por el prestador de servicios de
certificación (art. 6).
 
Los prestadores de servicios de certificación han de contar con una Declaración de
Prácticas de Certificación (art. 19), que en el caso de ACA se encuentra disponible en la
siguiente URL:
 
https://documentacion.redabogacia.org/docushare/dsweb/View/Collection-1316
 
Los prestadores que emiten certificados reconocidos, entre los que se encuentra ACA, se
encuentran sujetos al cumplimiento de una serie de obligaciones adicionales (art. 20) y
están reconocidos por el Registro de Prestadores de Servicios de Certificación (PSCs)
del Ministerio de Industria, Turismo y Comercio.
 
Un certificado digital puede encontrarse en una de las siguientes situaciones:
 
Válido.
El certificado es legítimo y produce efectos plenos.
 
Caducado.
El periodo de validez del certificado ha expirado.
 
Revocado.
El certificado ha perdido validez definitivamente y por una causa
distinta a la expiración de su plazo de validez (las que establece el art. 8).

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
33
 
 
Suspendido.
El certificado ha perdido temporalmente su validez y podrá
recuperarla (volvería a ser válido) o perderla definitivamente (sería revocado).
 
Los certificados emitidos por ACA presentan, además del contenido mínimo exigible a los
certificados reconocidos, información adicional relevante para el ejercicio de la abogacía
en un entorno digital:
 
Condición de abogado o de colegiado no ejerciente.
Número de colegiado.
Colegio de residencia.
 
 
Los dispositivos seguros de creación de firma han de cumplir unas características
particulares (art. 24), cumplidas por el chip criptográfico integrado en la tarjeta ACA.
 
 
2.2. Servicios de la sociedad de la información
 
Esta materia se encuentra regulada en nuestro ordenamiento por la
Ley 34/2002, de 11
de julio, de servicios de la sociedad de la información y de comercio electrónico
(publicación BOE 12/07/2002; corrección de errores BOE 06/08/2002).
 
Esta ley ha sufrido dos modificaciones, en virtud de la Disposición Final Primera de la Ley
32/2003 y de la Disposición Adicional Octava de la Ley 59/2003.
 
Se establece un principio de libre prestación de servicios de la información (arts. 6 y 7), si
bien con algunos límites (art. 8).
 
Como medida de protección al usuario de los servicios de la información se establecen
dos obligaciones notables a los prestadores.
 
1. Constancia registral del nombre de dominio (art. 9).
 
1. Comunicación al usuario de información relativa al prestador, al servicio y a sus
condiciones.(art. 10)
 
Se regula el régimen de las comunicaciones comerciales, obligando a que sean
claramente reconocibles (art. 20) y estableciendo la necesidad de autorización previa
basada en el consentimiento (art. 21) revocable (art. 22) del destinatario de la
comunicación.
 
También se reconoce explícitamente la validez y eficacia de los contratos celebrados
electrónicamente (art. 23) y se admite el documento electrónico como prueba (art. 24).
 
Otra medida adicional de protección del usuario de los servicios de la sociedad de la
información lo constituyen las obligaciones de información que se imponen al prestador
antes de iniciar el proceso de contratación (art. 27) y una vez concluido éste (art. 28).
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
34
 
2.3. Protección de datos personales
 
La norma con rango de ley que regula la materia en nuestro ordenamiento es la
Ley
Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal
 
(publicación BOE 14/12/1999).
 
Se entiende por dato de carácter personal toda información relativa a una persona física
identificada o identificable (art. 3).
 
Los datos personales requeridos han de ser proporcionales al fin perseguido y no se
pueden guardar más tiempo del necesario para la consecución de ese fin. Además, han
mantenerse actualizados y no se pueden destinar a una finalidad incompatible con
aquella que motivó su recogida (art. 4).
 
Antes de proceder a la recogida de datos, es necesario suministrar determinada
información al interesado (art. 5). Esta información es relativa al tratamiento de datos que
se pretende realizar y a la identidad de quién va a realizarlo.
 
Se establece el principio de consentimiento del afectado (art. 6).
 
No todos los datos personales merecen la misma consideración, existiendo datos
especialmente protegidos (arts. 7 y 8). Por ejemplo, los datos relativos a ideología,
creencias y religión.
 
Los datos han de tratarse con las adecuadas medidas de seguridad (art. 9) y se debe
guardar secreto respecto de ellos (art. 10).
 
Para comunicar datos personales a terceros, hay que respetar las garantías impuestas
por la ley (arts. 11 y 12).
 
Se reconoce al afectado una serie de derechos. Algunos de ellos pueden ejercitarse
directamente ante el responsable del fichero y son (arts. 15 al 17):
 
Derecho de acceso.
Derecho de oposición.
Derecho de rectificación.
Derecho de cancelación.
 
La
Agencia de Protección de Datos
tutela los derechos de los afectados (art. 18).
 
Se prevé un duro régimen sancionador en el Título VII.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
35
 
 
2.4. Propiedad intelectual
 
En nuestro ordenamiento jurídico la propiedad intelectual se regula en el
Real Decreto
Legislativo 1/1996, de 12 de abril
, por el que se aprueba el texto refundido de la Ley de
Propiedad Intelectual (publicación BOE 22/05/1996). Esta norma fue modificada por la
Ley 5/1998, de 6 de marzo.
 
Los programas de ordenador siguen un régimen especial (art. 95).
 
No sólo se protege el programa de ordenador, sino que se amplía la protección a
elementos accesorios característicos de los programas de ordenador (art. 96).
 
La titularidad de los derechos (art. 97) y el plazo de protección (art. 98) dependerán de la
modalidad de autoría y de la naturaleza física o jurídica del autor, respectivamente.
 
Se delimita el contenido de los derechos de explotación (arts. 99 y 100).
 
Se contempla la protección registral (art. 101).
 
Por otra parte, en caso de infracción de los derechos (art. 102) se aplican las medidas de
protección propias de régimen general (art. 103).
 
 
2.5. Telecomunicaciones
 
En nuestro ordenamiento, la norma básica sobre telecomunicaciones es la
Ley 32/2003,
de 3 de noviembre, General de Telecomunicaciones
, que ha sido modificada por la
Ley 4/2004, de 29 de diciembre
.
 
Se establecen obligaciones de servicio público, así como derechos y obligaciones de
carácter público. Como ejemplo cabe citar el servicio universal.
 
Se recoge el precepto constitucional de secreto de las comunicaciones (art. 33) y se
dispone sobre la interceptación de las mismas (art. 35).
 
Asimismo, se contempla la protección de datos de carácter personal (art. 34).
 
Se reconoce un elenco de derechos a los usuarios de servicios de telecomunicaciones
(art. 38).
 
Esta ley cuenta con un régimen sancionador.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
36
 
 
3. Proyecto tecnológico de la Abogacía
 
3.1. Presentación
 
Como respuesta a la necesidad de certificar la condición de colegiado en el mundo digital
y con el fin de poder realizar transacciones electrónicas seguras y jurídicamente válidas,
en Julio de 2003, el CGAE se constituye en
Autoridad de Certificación de la Abogacía
(ACA)
, entidad responsable de la emisión y gestión de los certificados digitales que
acreditan la condición de colegiado en Internet.
 
El CGAE constituye un sistema de certificación propio bajo el nombre AC Abogacía, con
una estructura de certificación propia, y comienza a desarrollar un Proyecto Tecnológico
llamado “Infraestructura Tecnológica de la Abogacía” (IT Abogacía), que engloba el
desarrollo, explotación e implantación de nuevos carnés colegiales con certificado digital
de colegiado junto a los servicios telemáticos para el colectivo de la abogacía. Este
proyecto plantea su desarrollo e implantación progresiva durante 4 años, en el periodo
2004-2007.
 
 
3.2. Objetivos
 
El
Proyecto de Infraestructura Tecnológica de la Abogacía,
aprobado por el Pleno del
Consejo General de la Abogacía a finales de 2003, nace con el objetivo principal de servir
de soporte tecnológico a los Ilustres Colegios de Abogados y por extensión a todos los
Abogados de España, al mismo tiempo que supone una decidida colaboración en la
modernización de la Administración de Justicia.
 
Para sufragar los costes de infraestructura de este proyecto, y también por acuerdo del
Pleno del Consejo General de la Abogacía, se decide establecer una cuota tecnológica
complementaria a la colegial que se distribuirá de forma proporcional entre todos los
colegios de abogados del territorio nacional.
 
La modernización a la que aspira este proyecto se llevará a cabo facilitando el ejercicio
pleno de la abogacía a través de Internet, lo cual se logrará a través del desarrollo de los
medios y herramientas necesarias para el ejercicio profesional telemático con plena
validez jurídica. Así, se desarrollarán una serie de servicios para que el abogado tenga
acceso a certificaciones, justicia gratuita, pases telemáticos a prisiones, etc. Todas estas
comunicaciones se realizarán con las garantías de seguridad que ofrece el certificado
digital, alojado en los carnés colegiales de los abogados.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
37
 
 
3.3. Medios
 
Para conseguir los objetivos enunciados, el Consejo General de la Abogacía Española se
ha dotado de medios propios en el ámbito de las Tecnologías de la Información,
constituyendo una Sociedad (IT CGAE, SLU) en la cual se agrupan los recursos técnicos
y humanos del CGAE en este ámbito. Esta sociedad está estructurada en tres áreas:
Desarrollo de Proyectos, Explotación y Operaciones, que se responsabilizan,
respectivamente, de crear nuevos servicios para abogados en Internet, (disponibles en el
portal Redabogacía.org), desarrollarlos tecnológicamente e implantarlos en todos los
colegios de abogados de España de acuerdo a su demanda.
 
Por otra parte, el Proyecto Infraestructura Tecnológica de la Abogacía ha obtenido un
fuerte respaldo económico del
Ministerio de Industria, Turismo y Comercio
a través
de la concesión de tres programas
PROFIT:
Proyecto de
Firma electrónica avanzada de la abogacía española
, concedido
en 2002.
Proyecto
Automatización y securización de procesos profesionales de la
abogacía
, concedido en 2003.
Proyecto
Abogacía Digital
, concedido en 2004.
Proyecto
Abogacía Digital II
, concedido en 2005.
Proyecto
Abogacía Digital III
, concedido en 2006
 
Y dos programas
FORINTEL:
Proyecto
Cursos Abogacía Digital
, concedido en 2005.
Proyecto
Cursos Abogacía Digital II
, concedido en 2006.
 
3.4. Ventajas para Colegios y colegiados
 
Los beneficios que aporta el proyecto tecnológico de la abogacía, para colegios de
abogados y colegiados son:
 
1. Los Colegios de Abogados pueden
certificar
la condición de abogado de los
colegiados y
revocar
dicha condición de forma telemática y en tiempo real,
mejorando significativamente el control deontológico de la profesión y pudiendo
ofrecer a los colegiados un mejor servicio.
 
2. El certificado digital asegura la
identidad
del abogado en Internet, eliminando la
necesidad de personarse para hacer trámites y facilitando el acceso a la abogacía
a los colectivos discapacitados.
 
3. El uso del certificado digital crea una vía alternativa a las formas tradicionales de
comunicación (correo postal, fax y/o teléfono) por el uso habitual de Internet y las
comunicaciones electrónicas, lo que redunda en un ahorro en los
costes
de
operación y en los tiempos de espera en las relaciones de los abogados con su
entorno profesional.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
38
 
4. Se simplifican los
procesos
, reduciendo los posibles errores derivados del
papeleo del entorno tradicional y aumentando la productividad del abogado.
 
5. Se garantiza el contenido de las comunicaciones realizadas entre el colegio, los
colegiados y terceros (Ej. Administraciones Públicas).
 
6. El certificado digital ofrece la posibilidad al abogado de acceder al uso de
servicios públicos
avanzados, así como a los servicios jurídicos de carácter
social que prestan los colegios (asistencia jurídica gratuita, extranjería, violencia
de género, etc.)
 
7. Mejora del
control deontológico
: el ciudadano podrá saber en todo momento si
su interlocutor es un abogado en ejercicio, lo que, unido a una mayor capacidad
de respuesta entre abogado y cliente, supone una mejora de la calidad de la
asistencia jurídica que reciben los ciudadanos.
 
Entre las utilidades del certificado digital para el abogado, además de la identificación
telemática y la firma electrónica de documentos, cabe destacar el acceso a una
plataforma segura accesible para comunicarse con su colegio y ejercer profesionalmente
con plena validez jurídica: el portal
www.redabogacia.org
.
 
Adicionalmente, la Autoridad de Certificación de la Abogacía trabaja para que los
abogados puedan hacer uso de los servicios telemáticos que prestan
las distintas
Administraciones Públicas
con su certificado digital ACA.
 
De entre estos servicios, es destacable el
Proyecto LexNet
, del Ministerio de Justicia,
que permitirá las comunicaciones telemáticas con los Juzgados, la consulta de estado de
tramitación de expedientes, etc… En este sentido, cabe destacar la firma de un convenio
marco de colaboración tecnológica entre el Ministerio de Justicia y el Consejo General de
la Abogacía Española en noviembre de 2002, que ha supuesto en la práctica el desarrollo
de ésta y otras iniciativas entre ambas instituciones orientadas a perfeccionar el sistema
de justicia a través de diversos medios telemáticos.
 
Otras Administraciones Estatales que ya están trabajando virtualmente son la Agencia
Tributaria, el Registro Mercantil, la Dirección General de Instituciones Penitenciarias, el
Ministerio de Economía y Hacienda, el Ministerio de Administraciones Públicas (Buzón
del Ciudadano), y Administraciones Locales y Autonómicas, como la Comunidad de
Madrid, la Generalitat de Cataluña (a través de la Administración Abierta de Cataluña -
Cat365), la Generalitat Valenciana, la Junta de Andalucía y el Principado de Asturias que
están imprimiendo un notable impulso al llamado e-Government o e-Administración.
 
 
 
 
 
 
 
 
 
 
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
39
 
 
4. La Autoridad de Certificación de la Abogacía
 
4.1. Presentación
 
El Consejo General de la Abogacía Española (en adelante CGAE) se constituye, en el
año 2003, en
Prestador de Servicios de Certificación
(reconocido ante el Ministerio de
Industria) y crea la
Autoridad de Certificación de la Abogacía
, con el objetivo de
certificar la condición de abogado en el entorno digital.
 
Genéricamente, una autoridad de certificación se define como una entidad independiente
y reconocida que tiene a la vez la confianza de las dos partes comunicadas, ofreciendo
un servicio que garantiza la identificación de las partes y permite el intercambio de
mensajes con confianza.
 
La figura de la Autoridad de Certificación (AC) se hace necesaria para regular y
garantizar la seguridad en las transacciones. En el caso de la Autoridad de la
Certificación de la Abogacía (en adelante, ACA), las antes denominadas “partes”, son,
por un lado, los emisores de la comunicación, es decir, los abogados, y por otro lado, los
receptores de esa comunicación: sus clientes, las Administraciones Públicas, la Abogacía
Institucional, profesionales del sector u otros sectores. Ambas partes, emisor y receptor,
confían en el CGAE como órgano representativo, coordinador y ejecutivo superior de los
Ilustres Colegios de Abogados de España.
 
La validez de los certificados que emite ACA depende de su credibilidad. Su actividad
está regulada en una
Declaración de prácticas de certificación
, publicada en el sitio de
Internet www.acabogacia.org.
 
Como entidad que representa a la Abogacía en el ámbito estatal, los certificados de ACA
pueden tener un reconocimiento generalizado por parte de las distintas Administraciones
Públicas, entidades y profesionales que intervienen en la Administración de Justicia.
 
ACA actúa de cara a los colegiados a través de las llamadas Autoridades de Registro,
que son los distintos colegios de abogados de España, que certifican el ejercicio
profesional de sus colegiados, y tienen consecuentemente, capacidad para emitir,
revocar y suspender certificados digitales. Toda esta actividad de gestión de certificados
digitales se lleva a cabo desde el portal de la autoridad de certificación de la abogacía
www.acabogacia.org, por parte de personal propio de cada colegio de abogados
acreditado como Operador de la Autoridad de Certificación de la Abogacía, lo que le dota
de una responsabilidad jurídica.
 
Para ejercer sus funciones, las personas designadas por el colegio como operadores
tendrán que superar una auditoría de procedimientos y equipos informáticos. Entre sus
tareas habituales está la de identificar al individuo y verificar su colegiación de forma
previa a entregarle su carné colegial con certificado digital ACA. Asimismo, el operador
puede revocar los certificados cuando hay motivo para ello
1
.
1
Ver Prácticas y Políticas de Certificación en www.acabogacia.org

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
40
 
 
A través de la sociedad IT CGAE, el Consejo General de la Abogacía Española ha
constituido un portal desarrollado específicamente para abogados llamado Redabogacía,
que pasamos a explicar a continuación, y que continúa ofreciendo y diseñando nuevos
servicios telemáticos que añadan valor al ejercicio de la profesión, tanto para el abogado
como para la sociedad y la Administración Pública y de Justicia.
 
 
4.2. Herramientas para el uso del certificado digital ACA
 
El certificado digital ACA se emite en un soporte criptográfico, la tarjeta que se entrega
como nuevo carné colegial junto con el lector de tarjetas y un CD de instalación (todo ello
compone el kit ACA)
 
La gestión de tarjetas ACA se hace a través de un programa denominado
Gestor de
Tarjetas ACA (GTA)
que se distribuye en el CD de instalación del kit ACA y que también
está disponible para su descarga en la web de ACA www.acabogacia.org
 
Al instalar este programa, se crea automáticamente un acceso directo en el escritorio. Si
no se hubiera creado este acceso directo, también se puede acceder al programa GTA a
través de Inicio-> Programas-> CGAE-> GTA.
 
Una vez se haya accedido al programa, y habiendo introducido antes la tarjeta en el
lector, podremos visualizar los elementos (certificado/s y claves pública y privada)
contenidos en nuestra tarjeta.
 
Para poder ver la información contenida en nuestro certificado, haremos doble clic sobre
el certificado. Una vez abierto el certificado, obtendremos la información de las distintas
pestañas:
 
La pestaña “General” nos muestra información básica sobre el certificado.
En la pestaña “Detalles” podemos acceder a todos los campos del certificado.
La pestaña “Ruta de certificación” nos muestra la jerarquía de certificación
correspondiente al certificado.
 
Asimismo el programa GTA nos da la opción de cambiar el PIN y el PUK de la tarjeta.
 
La gestión de tarjetas también puede llevarse a cabo a través de otro programa que
también se distribuye con el CD de instalación, es el Gestor del token (o Token
management) de Safesign. El funcionamiento es similar al del GTA.
 
 
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
41
 
 
5. Servicios telemáticos para el ejercicio de la
abogacía en la sociedad de la información:
 
5.1. Acceso a servicios telemáticos seguros
mediante la autenticación del cliente con certificado

Back to top


digital.
Cuando accedemos a un sitio web que nos solicita identificación mediante certificado
digital, se nos mostrará una ventana en la que podremos elegir qué certificado presentar
(en caso de que tengamos varios). No olvidemos que es necesario tener la tarjeta
insertada en el lector antes de acceder al sitio web.
 
El servidor se identificará empleando un certificado digital. Si es la primera vez que nos
conectamos a ese servidor es posible que aparezca alguna advertencia de seguridad,
que debemos aceptar (pulsar el botón “Sí”)
 
Una vez seleccionado el certificado, tendremos que introducir el PIN de la tarjeta.
 
Conviene tener presente que únicamente contamos con
tres intentos
para introducir
correctamente el PIN, tras lo cual el dispositivo criptográfico se bloquea. Para
desbloquearlo será necesario emplear el PUK. También contamos con tres intentos para
introducir correctamente el PUK, pasados los cuales el dispositivo criptográfico queda
bloqueado permanentemente impidiendo el acceso a la información que contenía.
 
Si el certificado no fuese aceptado por el sitio web o si no dispusiéramos de un certificado
digital, el navegador nos mostraría un mensaje de error.
 
Si obtenemos este mensaje, deberá comprobarse que el certificado digital es válido (no
está caducado ni revocado) y que el lector ha sido correctamente instalado. Hechas estas
comprobaciones, antes de volver a intentar el acceso, será necesario cerrar todas las
ventanas del navegador de Internet y volver a intentar el acceso.
 
5.2. Acceso a la zona privada del Colegio en RED
Abogacía
 
Normalmente el acceso a la zona privada del Colegio en Redabogacia se hace a través
de la página web del Colegio, en la que se encuentra el icono de acceso. Si no existe
este acceso en la web colegial, podrá acceder a través de la página general de
Redabogacia:
 
www.redabogacia.org
 
 
En esta página se muestra un mapa de España a través del cual podrá buscar y
seleccionar su Colegio de residencia.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
42
 
5.3. Práctica: acceso a la zona privada de su
Colegio en RED Abogacía
 
Duración aproximada de la práctica: 10 min.
 
Contenido de la práctica:
 
1. Insertar el carnet colegial en el lector de tarjetas criptográficas.
2. Si tenemos abierta alguna ventana del navegador web (Internet Explorer),
cerrarlas.
3. Abrir una nueva ventana del navegador web (Internet Explorer).
4. Cargar la página de RED Abogacía:
http://www.redabogacia.org
5. El alumno debe seleccionar, en la parte derecha de la página, su Colegio de
residencia.
6. Seleccionar el certificado digital a presentar al servidor como identificación.
7. Introducir el PIN de la tarjeta.
8. Comprobar que se accede a la zona privada del Colegio de residencia.
 
Hacer lo mismo a través del enlace a Redabogacia que hay en la web colegial.

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
43
 
 
6. Correo electrónico seguro: firma y cifrado
 
La firma y el cifrado de correo con Outlook Express y MS Outlook resultan muy sencillos.
 
Para firmar un mensaje de correo electrónico pulsaremos el botón “Firmar” e
introduciremos la tarjeta en el lector. Al pulsar el botón “Enviar”, se nos pedirá el PIN de la
tarjeta para realizar la firma del correo.
 
Hemos de tener presente que la cuenta de correo empleada para enviar el mensaje ha de
coincidir con la incorporada en el certificado.
 
Outlook Express nos informará sobre la validez de la firma cuando abramos el mensaje.
 
Para cifrar un mensaje pulsaremos el botón “Cifrar”. En este caso es necesario disponer
de la clave pública de los destinatarios para poder realizar el cifrado.
 
Cuando queramos leer un mensaje cifrado que hayamos recibido, necesitaremos
introducir la tarjeta en el lector y se nos pedirá el PIN para poder descifrar el mensaje.
 
 
6.1. Práctica: envío y recepción de correo
electrónico firmado. Verificación de la firma
 
Duración aproximada de la práctica: 15 min.
 
Contenido de la práctica:
 
1. Envío a otro alumno de un mensaje de correo electrónico firmado.
2. Verificación de la firma del mensaje recibido.
3. Envío a otro alumno de un mensaje de correo electrónico cifrado (se enviará a
quien nos remitió el mensaje firmado).
4. Lectura de un mensaje cifrado.
 
 
6.2. Introducción a los servicios de RED Abogacía
 
Gracias a la implantación del proyecto tecnológico en cada colegio de abogados, el
CGAE ofrece a través del portal RedAbogacia una zona privada donde se ofrecen los
servicios solicitados por el colegio, orientados a facilitar el ejercicio profesional del
abogado.
 
Los servicios ofrecidos en Redabogacía pueden clasificarse por su origen del
siguiente modo:
 
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
44
 
SERVICIOS DE LA ABOGACÍA INSTITUCIONAL
: desarrollados por la Abogacía
Institucional para ser ofrecidos por los Colegios a sus Colegiados.
 
Comunicaciones de Intervención Profesional
Pases a Prisión
Consulta Censo General de Letrados
BuroMail
SecuriWeb
Correo electrónico (webmail)
Campus virtual
 
SERVICIOS EN COLABORACIÓN CON LAS AAPP:
engloba los desarrollados por la
Abogacía Institucional en colaboración con organismos públicos para el ejercicio
profesional de la abogacía.
 
Oficina virtual de Catastro.
Presentación Telemática de Escritos a los Juzgados y gestión de agenda judicial
(LexNet - En desarrollo)
Acceso al Registro Mercantil Telemático (En desarrollo)
 
SERVICIOS EN COLABORACIÓN CON TERCEROS:
desarrollados por
 
otras
Instituciones y Empresas en colaboración con la Abogacía Institucional para facilitar el
ejercicio de la profesión a través de Internet.
 
Iuris et legis (La Ley- Colex Data)
Oficina Postal Virtual

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
45
 
 
7. Despedida
 
7.1. Resumen
 
En esta sesión hemos adquirido los siguientes conocimientos:
Presentación de la Autoridad de Certificación de la Abogacía (ACA).
Herramientas para el uso del certificado digital de ACA.
Aproximación a los servicios telemáticos seguros.
o
Autenticación del cliente mediante el uso de un certificado digital.
o
Firma electrónica de correo electrónico.
Presentación de los servicios telemáticos de RED Abogacía.
 
 
7.2. Recapitulación módulo
 
A lo largo de este módulo hemos adquirido los conocimientos necesarios para mejorar
nuestra productividad mediante el uso de herramientas informáticas y telemáticas con
suficientes garantías de seguridad.
 
Hemos conocido el Proyecto Tecnológico de la Abogacía y hemos aprendido las
utilidades del certificado digital emitido por la Autoridad de Certificación de la Abogacía.
Los alumnos que no dispusieran de dicho certificado, lo habrán ya recibido, pudiendo
desde ahora acreditar su condición de abogado y realizar actos de firma que producen
los mismos efectos que la firma manuscrita.
 
Con la segunda sesión concluye el módulo básico, de modo que tendremos ocasión de
realizar el test de evaluación y obtener el
Certificado de Usuario de Nuevas
Tecnologías
.
 
El test de evaluación se realizará de forma telemática a través del campus Virtual ubicado
en la zona privada del Colegio en Redabogacia, y se accederá al mismo usando el
certificado digital ACA.
 
 
7.3. En los próximos módulos
 
En el módulo intermedio se profundizará en algunas de las cuestiones tratadas en el
módulo básico y se introducirán temas nuevos. En particular, se estudiarán con detalle
algunos servicios telemáticos seguros para el ejercicio de la abogacía.
 
Al completar el módulo intermedio podremos obtener el Certificado de usuario avanzado
de certificación electrónica.
 

 
 
 
 
Módulo básico – Usuario de Nuevas Tecnologías
 
46
 
En el módulo avanzado continuaremos estudiando nuevos servicios telemáticos seguros
para el ejercicio de la abogacía. También trataremos el e-goverment o e-administración y
realizaremos un supuesto práctico que integrará los conocimientos adquiridos en los tres
módulos.
 
El módulo avanzado nos permitirá obtener el Certificado de Experto en el ejercicio
telemático de la Abogacía y servicios de E-Administración.
 
7.4. Realización telemática de los siguientes
módulos
 
En caso de haber solicitado la modalidad online para la realización de los siguientes
módulos, deberá acceder al Campus Virtual que se encuentra en la zona privada de su
Colegio en el portal Redabogacia.
 
 
 
 

Back to top