domingo, 14 de junio de 2015

El respaldo de datos (Backup)


Definición de respaldo de información


La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.

Importancia del respaldo de información


La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Métodos para el respaldo de información
  • Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo. Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.
  • Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
La manera mas moderna de realizar los respaldos, es por medio de aplicaciones basadas en el uso de Internet, ya que por medio de la contratación de servicios de pago ó libres de pago, se pueden programar rutinas de respaldo, que permiten guardar copias de seguridad en servidores Web.

Dispositivos y servicios para respaldo de información

Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.

Entre los dispositivos y servicios para respaldo de información están los siguientes:



Cintas de almacenamiento: son los dispositivos por excelencia que mas se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.



Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.






Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.






Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se autoactiva el otro como primario mientras se resuelve la avería del sistema.

Los GADGETS



QUE ES UN GADGET Y PARA Q SIRVE

Es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.

Algunos ejemplos de gadgets
  • Muchos aparatos tecnológicos de tamaño reducido pueden ser considerados gadgets, como es el caso de los móviles, mandos a distancia, iPod, PDA, calculadoras, relojes, etc.
  • También Google tiene su sidebar con muchos gadgets (virtuales) que se pueden usar con el sistema operativo Windows XP, Windows Vista, Mac y GNU Linux
  • La lapicera (portaminas), la llave inglesa, el peine, el tenedor, entre muchos otros, también caben dentro de la definición menos tecnológica.
  • También se utiliza para designar todos los accesorios utilizados por corredores populares de carreras y maratones que no son calificados como imprescindibles

TIPOS DE GADGET
  1. Primarios: son los gadgets que les sirven a las visitas de tu blog para navegar en TU blog, su uso es obligatorio, ejemplos de estos son el archivo y los tags. Si no los usas, no esperes tener visitas.
  2. Secundarios: son esos gadgets que tambien son para navegar en tu blog que no son tan necesarios, tambien pueden ser los gadgets para el feed, o los gadgets de “share”, ejemplos de estos gadgets son lanube de tags que tengo en mi blog, los botones de feed, el botón de “enlazame” y los botones de “share”. Su uso no es obligatorio, pero puedes usar todos los que quieras.
  3. Terciarios: son los gadgets que usas para referirte a otros paginas o blogs, no son tan necesarios, su uso no es indispensable, pero les dará a tus visitas contacto con el mundo exterior, ejemplos de estos son los botones “enlazame” de otros usuarios, el blogroll (esa partecita donde escribes tus blogs preferidos), la parte donde van feed’s en una caja o la parte de tus links. No obligatorio, pero puedes usar los que quieras.
  4. Cuaternarios: Son los gadgets que no son ni links ni cosas para navegar en tu blog, ni feed’s, ni nada, son generalmente imagenes, textos, listas, recomendaciones o cosas que se usan para atraer la atención, ejemplos de estos pueden ser, un pequeño texto, la caja de chat, la caja de los comentarios, imegenes curiosas, o incluso los anuncios de AdSense de Google. Atencion: Se pueden usar, Pero con moderación.
  5. Quinarios: Son los gadgets que no vienen a nada de nada, son generalmente esos gadgets que te encuentras en paginas “X” o que salen cuendo en blogger le das en “más gadgets”, son generalmente (de nuevo) historietas de paginas “X”, feed’s de paginas “X” o incluso el mismisino “Blogger Play”. Atencion: usar solo si te llama demasiado la atencion y sientes que se te comen las entrañas por usarlo, y de ser posible NO USARLOS.

Las Técnicas de la información y comunicación ( TICS)



1. Concepto e importancia

A nadie sorprende estar informado minuto a minuto, comunicarse con personas del otro lado del planeta, ver el video de una canción o trabajar en equipo sin estar en un mismo sitio. Con una rapidez impensada las Tecnologías de la información y comunicación son cada vez más, parte importante de nuestras vidas. Este concepto que también se llama Sociedad de la información, se debe principalmente a un invento que empezó a formarse hace unas cuatro décadas:internet. Todo se gestó como parte de la Red de la Agencia de Proyectos de Investigación Avanzada (ARPANET) creada por el Departamento de Defensa de los Estados Unidos de América, pensada para comunicar los diferentes organismos del país. Sus principios básicos eran: ser una red descentralizada con múltiples caminos entre dos puntos, y que los mensajes estuvieran divididos en partes que serían enviados por caminos diferentes. La presencia de diversas universidades e institutos en el desarrollo del proyecto hizo que se fueran encontrando más posibilidades de intercambiar información. Se crearon loscorreos electrónicos, los servicios de mensajería y las páginas web. Pero no es hasta mediados de la década de los noventa -cuando ya había dejado de ser un proyecto militar- que se da la verdadera explosión de internet. Y a su alrededor todo lo que conocemos como Tecnologías de la información y comunicación.


El desarrollo de internet ha significado que la información esté ahora en muchos sitios. Antes la información estaba concentrada, la daban los padres, los maestros, los libros. La escuela y la universidad eran los ámbitos que concentraban el conocimiento. Hoy se han roto estas barreras y con internet hay más acceso a la información. El principal problema, es la calidad de esta información. También se ha agilizado el contacto entre personas, y también entre los que hacen negocios. No hace falta moverse para cerrar negocios en diferentes ciudades del mundo o para realizar transacciones en cualquier lugar con un sencillo clic. Hasta muchos políticos tienen su blog o vídeos en YouTube, dejando claro que las TIC en cuarenta años -especialmente los últimos diez (2000-2010)- han modificado todos los aspectos de la vida.


En parte, estas nuevas tecnologías son inmateriales, ya que la materia principal es la información; permiten la interconexión y la interactividad; son instantáneas; tienen elevados parámetros de imagen y sonido. Al mismo tiempo las nuevas tecnologías suponen la aparición de nuevos códigos y lenguajes, la especialización progresiva de los contenidos sobre la base de la cuota de pantalla (rompiendo la cultura de masas) y dando lugar a la realización de actividades inimaginables en poco tiempo.

El concepto presenta dos características típicas de las nociones nuevas:

El advenimiento de internet y principalmente del Web como medio de comunicación de las masas y el éxito de los blogs, de wikis o de tecnologías Peer-to-peerconfieren a los TIC una dimensión social. Gérard Ayache en La gran confusión , habla de « hiperinformación» para subrayar el impacto antropológico de las nuevas tecnologías. Numerosos internautas consideran internet como una tecnología de relación.

2. Las TICS aplicadas a la educación

Ninguna disciplina del quehacer humano ha sido más afectada en la historia por los grandes cambios tecnológicos que la educación. Desde la invención de la escritura, los seres humanos con vocación educadora han utilizado todas las herramientas tecnológicas a su alcance para enriquecer el proceso educativo y propagar eficazmente el conocimiento.

Cuando surgió la revolucionaria innovación de la imprenta, se estableció rápidamente el primer sistema de “educación virtual”: el libro. Esta eficaz herramienta tecnológica introdujo un nuevo concepto en la educación al permitir que el discípulo recibiera todo el conocimiento del maestro aunque ambos estuvieran a miles de kilómetros en el espacio o a cientos de años en el tiempo. Hoy en día ningún educador duda de las bondades de invitar a los autores de sus libros favoritos como “profesores virtuales” de su aula.

Si la imprenta fue el invento más influyente y revolucionario del milenio pasado, sin duda el que hasta ahora lleva la delantera en cuanto a impacto y perturbación del mundo que conocemos se llama Internet. Naturalmente, la educación ha sido la primera en tomar nota de su llegada y la pionera en poner a su servicio esta red mundial de comunicación y conocimiento. Innumerables aplicaciones y usos novedosos han surgido en el ambiente universitario y han sido acogidos inmediatamente por estudiantes y profesores ávidos de incorporar a su clase lo último en tecnología.

Sin embargo, los esfuerzos personales de algunos se ven muchas veces frenados por el ritmo diferente en el que evolucionan las instituciones educativas a las que pertenecen. El objetivo del presente documento es llamar la atención a las universidades sobre la importancia de acoger y fomentar el uso de las nuevas tecnologías de comunicación y manejo de la información en las aulas de clase, ya sea como complemento de los cursos presenciales o como fundamento de nuevos cursos completamente virtuales.

Para una exitosa implantación de los conceptos y herramientas de la educación virtual todos los usuarios (profesores, alumnos, directivos) deben reconocer y comprender el inmenso cambio cultural que se está presentando en el proceso educativo, aprender a convivir con él y capacitarse para aprovechar al máximo sus ventajas.

Este es un camino que no tiene marcha atrás y que es preciso tomar con prontitud, ya que la comunidad educativa lo está exigiendo con impaciencia.

Seguridad informática


Definición de Seguridad Informática

La seguridad informática consiste en asegurar en que los recursos del sistema de información de una organización se utilizan de la manera que se decidió y que el acceso a la información allí contenida así como su modificación solo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Fiabilidad, Confidencialidad, Integridad y Disponibilidad

Si bien es cierto que todos los componentes de un sistema informático están expuestos a un ataque, son los datos y la información los sujetos principales de protección de las técnicas de seguridad. La seguridad informática se dedica principalmente a proteger la confidencialidad,la integridad y la disponibilidad de la información, por tanto, actualmente se considera que la seguridad de los datos y la información comprende 3 aspectos fundamentales: 
  • Confidencialidad
  • Integridad (seguridad de la información)
  • Disponibilidad
Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestarla suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesara dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio. Suele referirse al grupo de estas características como CIDAN, nombre sacado de la inicial de cada característica.

Los diferentes servicios de seguridad dependen unos de otros jerárquicamente, así si no existe el primero no puede aplicarse el siguiente.

Disponibilidad: Se trata de la capacidad de un servicio,de unos datos o de un sistema a ser accesible y utilizable por los usuarios o procesos autorizados cuando lo requieran. También se refiere a la capacidad de que la información pueda ser recuperada en el momento que se necesite.

Confidencialidad: Se trata de la cualidad que debe poseer un documento o archivo para que éste solo se entienda de manera comprensible o sea leído por la persona o sistema que esté autorizado.

Integridad: Es la cualidad que posee un documento o archivo que no ha sido alterado y que ademas permite comprobar que no se ha producido manipulación alguna en el documento original.

Alta disponibilidad (Hight Availability): son sistemas que están disponibles las 24 horas al día, 7 días a la semana, 365 días al año.

La disponibilidad se presenta en niveles:
  1. Base:Se produce paradas previstas y imprevistas.
  2. Alta: Incluyen tecnologías para disminuir el numero y la duración de interrupciones imprevistas aunque siempre existe alguna interrupción imprevista.
  3. Operaciones continuas:Utilizan tecnologías para segurar que no hay interrupciones planificadas
  4. Sistemas de disponibilidad continua: Se incluyen tecnologías para asegurarse que no habrá paradas imprevistas ni previstas.
  5. Sistemas de tolerancia al desastre: requieren de sistemas alejados entre si para asumir el control en una interrupción provocada por un desastre.
Autenticación: Es la situación en la cual se puede verificar que un documento ha sido elaborado o pertenece a quien el documento dice. La autenticación de los sistemas informático se realizan habitualmente mediante nombre y contraseña.

No repudio: El no repudio o irrenunciabilidad es un servicio de seguridad estrechamente relacionado con la autenticación y que permite probar la participación de las partes en una comunicación.

Existen 2 posibilidades:
  1. No repudio en origen: el emisor no puede negar el envío porque el destinatario tiene pruebas del mismo el receptor recibe una prueba infalsificable del envío.
  2. No repudio de destino: el receptor no puede negar que recibió el mensaje porque el emisor tiene pruebas de la recepción.
Si la autenticidad prueba quien es el autor y cuál es su destinatario, el no repudio prueba que el autor envió la comunicación (en origen) y que el destinatario la recibió (en destino).

Elementos vulnerables en un S.I.: Hw, Sw, Datos.

Seguridad es un concepto asociado a la certeza, falta de riesgo o contingencia conviene aclarar que no siendo posible la certeza absoluta el elemento de riesgo está siempre presente independientemente de las medidas que tomemos por lo que debemos hablar de niveles de seguridad, la seguridad absoluta no es posible y en adelante entenderemos que la seguridad informática es un conjunto de técnicas encaminadas a obtener niveles altos de seguridad, la seguridad es un problema integral, los problemas de seguridad informática no pueden ser tratados aisladamente ya que la seguridad de todo el sistema es igual a su punto más débil. El uso de sofisticados algoritmos y métodos es inútil si no garantizamos la confidencialidad de las estaciones de trabajo, por otra parte, existe algo que los hackers llaman ingeniería asociada que consiste simplemente en conseguir mediante un engaño que los usuarios autorizados revelen sus passwords, por lo tanto la educación de los usuarios es fundamental para que la tecnología de seguridad pueda funcionar.

Los 3 elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos. Por hardware entendemos el conjunto de todos los elementos físicos de un sistema informático como CPU, terminales, cableados, medios de almacenamiento secundarios, tarjeta de red, etc. Por software entendemos el conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones y por datos el conjunto de información lógica que3 Amenazas Física maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.

Habitualmente los datos constituyen los 3 principales elementos a escoger ya que es el más amenazado y seguramente el más difícil de recuperar. También tenemos que ser conscientes de que las medidas de seguridad que deberán establecerse comprenden el hardware el sistema operativo, las comunicaciones, medidas de seguridad física, controles organizativos y legales.

Las amenazas.

Las amenazas de un sistema informático pueden provenir desde un hacker remoto que entra en nuestro sistema desde un troyano, pasando por un programa descargando de forma gratuita que nos ayuda a gestionar nuestras fotos pero que supone una puerta trasera a nuestro sistema permitiendo la entrada a espías hasta la entrada no deseada al sistema mediante una contraseña de bajo nivel de seguridad; se pueden clasificar por tanto en amenazas provocadas por personas, lógicas y físicas. A continuación se presenta a una relación de los elementos que potencialmente pueden amenazar a nuestro sistema. La primera son las personas, la mayoría de los ataques a nuestro sistema van a provenir de forma intencionada o inintencionada de personas y pueden causarnos enormes pérdidas. Aquí se describen brevemente los diferentes tipos de personas que pueden constituir un riesgo para nuestros sistemas:

Personas:


  • Personal (se pasa por alto el hecho de la persona de la organización incluso a la persona ajeno a la estructura informática, puede comprometer la seguridad de los equipos)
  • Ex-empleados (generalmente se trata de personas descontentas con la organización que pueden aprovechar debilidades de un sistema del que conocen perfectamente, pueden insertar troyanos, bombas lógicas, virus o simplemente conectarse al sistema como si aún trabajaran en la organización)
  • Curiosos (son los atacantes juntos con los crackers los que más se dan en un sistema)
  • Hackers (una persona que intenta tener acceso no autorizado a los recursos de la red con intención maliciosa aunque no siempre tiende a ser esa su finalidad)
  • Crackers(es un término más preciso para describir una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa)
  • Intrusos remunerados (se trata de personas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema que son pagados por una tercera parte generalmente para robar secretos o simplemente para dañar la imagen de la organización) 
Amenazas lógicas:


  • Software incorrupto(a los errores de programación se les llama Bugs y a los programas para aprovechar uno de estos fallos se les llama Exploits.) 
  • Herramientas de seguridad (cualquier herramienta de seguridad representa un arma de doble filo de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas o la subred completa un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos, herramientas como NESUS, SAINT o SATAN pasa de ser útiles a peligrosas cuando la utilizan Crackers.) 
  • Puertas traseras (durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual que entre los programadores insertar atajos en los sistemas habituales de autenticación del programa o núcleo de sistema que se está diseñando.) Son parte de código de ciertos programas que permanecen sin hacer ninguna función hasta que son activadas en ese punto la función que realizan no es la original del programa si no una acción perjudicial.) 
  • Canales cubiertos (son canales de comunicación que permiten a un proceso trasferir información de forma que viole la política de seguridad del sistema.) 
  • Virus (un virus es una secuencia de código que se inserta en un fichero ejecutable denominado huésped de forma que cuando el archivo se ejecuta el virus también lo hace insertándose a sí mismo en otros programas.) 
  • Gusanos(es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes en ocasiones portando virus o aprovechando bugs de los sistemas a los que se conecta para dañarlos a ser difíciles de programar su número no es muy elevado pero el daño que causa es muy grave.) 
  • Caballos de Troya (son instrucciones escondidas en un programa de forma que este parezca realizar las tareas que un usuario espera del pero que realmente ejecuta funciones ocultas.), Programas conejo o bacterias(bajo este nombre se conoce a este programa que no hace nada útil si no que simplemente se delimitan a reproducirse hasta que el número de copias acaba con los recursos del sistema produciendo una negación del servicio.
Amenazas Físicas: Robos, sabotajes, destrucción de sistemas. Suministro eléctrico. Condiciones atmosféricas. Catástrofes naturales.

Formas de protección de nuestro sistema:


Para proteger nuestros sistemas hemos de realizar una análisis de las amenazas potenciales, las pérdidas que podrían generar y la probabilidad de si ocurrencia a partir de este análisis hemos de diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan, a esto se le llama mecanismo de seguridad, son la herramienta básica para garantizar la protección de los sistemas o la red. Estos mecanismos se pueden clasificar en activas o pasivas.
  • Activas: evitan daños en los sistemas informáticos mediante empleo de contraseñas adecuadas en el acceso a sistemas y aplicaciones, encriptación de los datos en las comunicaciones, filtrado de conexiones en redes y el uso de software específico en seguridad informática.
  • Pasiva: minimizan el impacto y los efectos causados por accidentes mediante uso de hardware adecuado, protección física, eléctrica y ambiental, realización de copias de seguridad.

Las mejores alternativas gratuitas a Microsoft Office

Es imposible acusar a Microsoft de haber desarrollado un producto de mala calidad o que no cumpla con lo esperado cuando lanzó al mercado Office, es más, Office es quizás la más completa y productiva suite de ofimática del mercado, siendo el número uno indiscutible en las preferencias de cientos de millones de usuarios que lo usan a diario.

Sin embargo, Microsoft Office no es la única alternativa viable, simplemente es la más conocida y extendida, ya que también en el mercado podemos conseguir suites de oficina muy productivas y con una calidad de desarrollo similar a Office,pero con la ventaja de ser totalmente gratuitas, con lo cual dejaríamos de usar el recurso pirata, además de disfrutar de un software con un desarrollo excelente y repleto de características de gran calidad para la confección de todo tipo de documentos que nos harán olvidarnos de Office en poco tiempo.


En este artículo encontraremos un pequeño listado con las que a nuestro entenderson las mejores alternativas a Microsoft Office, algunas de ellas en forma de paquete instalable y otras basadas en la nube, sin embargo esto no debe preocuparnos ya que en la actualidad encontrar una conexión a Internet disponible es una cosa sencilla, y además el uso de este tipo de programas online se convierten en una ventaja más.

Polaris Office


La primera de nuestras opciones es Polaris Office, una aplicación gratuita en la nube que además es multiplataforma, ya que se encuentra disponible para los sistemas operativos Android, iOS y Windows Phone.

Mediante Polaris Office podremos visualizar, crear y editar archivos de Microsoft Office sin ninguna clase de problemas de compatibilidad. Esta suite de oficina en la nube ofrece soporte para los formatos más populares de Office como DOC, XLS y PPT, pero además, es una buena herramienta para la visualización de documentos PDF.

Otra de las interesantes características de Polaris Office es que los documentos creados mediante la aplicación pueden ser compartidos y editados por varios usuarios en forma colaborativa.

Si bien el espacio de almacenamiento ofrecido por la nube de Polaris puede parecer un poco escaso, lo cierto es que estos 100 Mb. son suficientes para la mayoría de los usuarios. De cualquier manera siempre se puede conseguir más espacio si invitamos a amigos a utilizar la plataforma o instalando en nuestra PC la aplicación de sincronización de archivos de la suite.

Si lo deseas, puedes probar Polaris Office en forma completamente gratuita pulsando sobre este enlace.



LibreOffice

LibreOffice ya es todo un clásico de las suites ofimáticas gratuitas, libres y multiplataforma, ya que lo podemos usar tanto en Windows como en Linux y computadoras con iOS instalado.

Esta suite de oficina es una de las mejores de su nicho, e incluye herramientas como el procesador de textos Writer, similar en características a Word, una planilla de cálculo con características parecidas a Excel, llamado Calc, una base de datos.



Además ofrece un editor de presentaciones llamado Impress, con las mismas características de PowerPoint, una aplicación de diseño y diagramas de flujo llamada Draw y muchas otras herramientas más como la posibilidad de importar diversos formatos gráficos como SVG, PSD, formato gráfico de Adobe Photoshop, además de dibujos de Corel Draw, además de poder importar audio y video OGG y otros.

Si lo deseas, puedes probar LibreOffice en forma completamente gratuita pulsando sobre este enlace.


Microsoft Office Starter 2010

Para no quedar fuera de un negocio multimillonario, y a la vez tener presencia a toda costa, la empresa de Bill Gates desarrolló, más bien cortó, a Microsoft Office Starter 2010, la cual en pocas palabras es una versión gratuita, pero no libre, de Microsoft Office 2010, la cual viene preinstalada en computadoras nuevas que tengan un convenio con la empresa y que contiene sólo versiones recortadas de Word y Excel.

Si bien ambas versiones podemos crear, editar y guardar documentos, lo cierto es que no cuentan con algunas características como la posibilidad de usar marcos o insertar hipervínculos, siendo esta última prácticamente una falta imperdonable.

Además de todo lo citado, Microsoft Office Starter tiene otra gran diferencia con sus hermanos mayores, es financiada mediante publicidad.

Si lo deseas, puedes obtener más información acerca de Microsoft Office Starter pulsando sobre este enlace.




Apache OpenOffice.org



Otra de las suites de oficina estandarte del mundo de las aplicaciones libres y gratuitas. Apache OpenOffice es una suite de productividad de código abierto muy sólida y conveniente, y es compatible con los sistemas operativos Windows, Mac y Linux, es decir que las podemos usar sin ninguna clase de inconvenientes en esos sistemas operativos.

Con OpenOffice se incluye un editor de texto, una hoja de cálculo, un editor de presentaciones, un programa de dibujo, una base de datos y un potente editor de fórmulas, más algunas herramientas que permiten extender su funcionalidad.


Si bien no es un producto que tenga el mismo grado de popularidad que por ejemplo LibreOffice, eso no significa que no se encuentre a la misma altura de diseño, o que no sea tan potente como la mencionada. Simplemente Libre Office tiene mayor exposición, pero el producto de la fundación Apache ofrece las mismas ventajas y características que todas aplicaciones de su tipo mencionadas en este artículo.

Si lo deseas, puedes probar OpenOffice en forma completamente gratuitapulsando sobre este enlace.


Microsoft Office Online

El intento de Microsoft para conquistar el mercado de las aplicaciones en la nube. Sin embargo, más que un intento es un verdadero éxito, ya que Office Online es tan bueno como cualquiera de sus hermanos de escritorio.

Esta suite de ofimática en la nube ofrece versiones simplificadas de la mayoría de las herramientas estrella de la compañía como Word, Microsoft OneNote, PowerPoint y Excel, sin embargo, se trata de versiones recortadas de las mismas, aunque completamente funcionales y útiles para la mayoría de los usuarios.



Una de las mejores características de esta suite de ofimática en la nube es que los documentos que creamos mediante ella se almacenan directamente en la nube mediante el servicio OneDrive, el cual cuenta con una capacidad de almacenamiento gratuito de hasta 15 Gb.

Si lo deseas, puedes probar Office Online pulsando sobre este enlace.


Google Docs


Google es una de las más importantes empresas tecnológicas del mundo, y también una de las más influyentes. Con este marco en mente, el servicio de ofimática que ofrece no podría ser nada más que excelente, por características, capacidad y solidez. Además, por supuesto de las ventajas de estar conectados con todos los demás servicios que ofrece la empresa como Drive, Keep, Gmail y demás.

Este servicio de ofimática está basado en la nube y se utiliza a través de un navegador, lo que lo hace totalmente independiente de la plataforma o sistema operativo en que lo vayamos a utilizar. Claro está que el mejor provecho de la suite lo obtendremos cuando lo usamos a través de Google Chrome.

Google Docs cuenta con un poderoso editor de texto, un editor de formularios, una hoja de cálculo, un programa de dibujo y un editor de presentaciones, que además de ofrecer características realmente importantes, son capaces también de visualizar y editar documentos creados con la suite de Microsoft, Office.

Si quieres, puedes probar Google Docs pulsando sobre este enlace.

Zoho Docs

Una herramienta poco conocida entre los usuarios, pero no menos poderosa y capaz que el resto, Zoho Docs es una plataforma de ofimática en línea gratuita que nos permite crear documentos de texto, hojas de cálculo y presentaciones, para lo que cuenta con interesantes aplicaciones repletas de características y opciones. Otra ventaja de Zoho Docs es que permite abrir archivos en formato PDF y ZIP, así como imágenes directamente de la Google Drive y otros servicios de almacenamiento en la nube.



Zoho Docs ofrece de manera gratuita hasta 1 Gb. de espacio de almacenamiento,posibilidad de utilizar una aplicación para sincronizar datos desde el escritorio entre la PC y dispositivos móviles y además es multiplataforma, ya que cuenta con versiones de la aplicación desarrolladas para Android e iOS.

Si lo deseas, puedes obtener más información sobre Zoho Docs pulsando sobre este enlace.