🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
Paseo por microsoft Word
1. 3954780944245Que es el correo electrónico y utilidades?<br />El correo electrónico permite recibir a través de Internet mensajes enviados por otras personas a la vez que nosotros podemos enviarles otros a ellos.<br />Es como el correo tradicional aunque se diferencia porque se recibe en cuanto lo envía el autor y porque no tiene porqué haber un único destinatario sino que la misma carta puede enviarse a más de una persona.<br />En el caso del programa que utilizamos, sólo podemos enviar y recibir correo quot;
dentroquot;
del curso. Esto es, sólo podemos enviar correo a las personas que estén dadas de alta en el mismo y a su vez, sólo de ellas podemos recibirlo.<br />El inconveniente es que no se puede enviar un correo a quot;
cualquier persona externa al cursoquot;
que tenga una cuenta de correo que llamamos POP (como suministrado por Terra, Yahoo, Hotmail, etc.).<br />Las ventajas son que podemos leer el correo desde cualquier ordenador que tenga conexión a Internet si accedemos al curso y que no es necesario que tengamos que pedir una cuenta a ningún proveedor porque al darnos de alta en el curso ya nos asocian automáticamente un quot;
buzónquot;
.<br />El correo no se debería utilizar para enviar un mensaje a todos los alumnos del curso porque para eso es mejor enviarlo al foro donde todo el mundo lo pude ver.<br />El correo debe utilizarse para temas personales o que sólo afecten a unos pocos miembros del grupo.<br />Para que la información quede ordenada se pueden abrir distintas carpetas o categorías para agrupar los mensajes sobre un tema concreto.<br />¿Para qué sirve?:<br />Su finalidad fundamental es comunicar una información personal o que sólo interese a alguien concreto. <br /> 2-VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES COMO, FACEBOOK, TWITTER, ETC<br />Ventajas<br />-Reencuentro con conocidos. <br />-Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) <br />-Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. <br />-Compartir momentos especiales con las personas cercanas a nuestras vidas. <br />-Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. <br />-Perfectas para establecer conexiones con el mundo profesional. <br />-Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. <br />-La comunicación puede ser en tiempo real. <br />-Pueden generar movimientos masivos de solidaridad ante una situación de crisis. Bastantes dinámicas para producir contenido en Internet. <br />Desventajas<br />-Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. <br />-Pueden darse casos de suplantación de personalidad. <br />-Falta en el control de datos. <br />-Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. <br />-Pueden apoderarse de todos los contenidos que publicamos. <br />-Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.<br />40201852381253-DELITOS INFORMATICOS<br />158305517011652286081280<br />crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude , el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.<br />Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos, pornografía infantil entre otros.<br />