ACTIVIDADES DE APOYO               REALIZADO POR:        Cristian Camilo David Martínez                 Entregado a:      ...
BENEFICIOS DEL CORREO ELECTRÓNICOPara todos quienes lo utilizamos, el e-mailse ha convertido en una herramientaindispensab...
3.                                                         Rapidez.La información a través del e-mail viaja más rápido que...
6.                                                  Multi-documentos.En cada correo electrónico podemos incluir diferentes...
Podemos retransmitir una información o un mensaje de manera fiela la fuente original, sin cambiar su contenido, y evitando...
VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES               TALES COMO FACEBOOK Y TWITTERFacebookEs la red social más popul...
ocio, entre otras                       tus amigos hace 2 minutos, te                                        pone como últ...
sintetizar    lo   que    quieres                                     expresar.                    DELITOS INFORMATICOSCON...
específicamente por la ley 11.723 de Derecho de Autor.      Pero no robando o dañando el Hardware, porque encuadraría     ...
"animus defraudandi" existiría un engaño a la persona que compra.No obstante seguiría existiendo una laguna legal en aquel...
del Pentágono y la divulgación a través de Internet de los mensajesremitidos por el servicio secreto norteamericano durant...
NETIQUETA¿Qué es?Las normas de netiqueta sepueden comparar con lasnormas de urbanidad de losinternautas, esto es, seríanla...
los puntos de vista de religión, raza, política o sexualidad.Tenga en cuenta que en el lenguaje escrito no es posibledar e...
también podría cometer alguno.Cuando elabore un mensaje reléalo antes de enviarlo ypregúntese cuál sería su reacción si lo...
estetipoEvite el empleo de palabras de "argot", o letras por sonidos(como "k" por "q"), o lenguaje grosero.Evite el empleo...
El resto de participantes en la charla actuará de forma similar por loque cuando un partícipe deje una frase en suspenso s...
THINKQUESTEs un espacio colaborativo de maestros yestudiantes se involucran en el aprendizaje.ThinkQuest es una plataforma...
otros hablan de burbujas e inversiones, pero la realidad es que laevolución natural del medio realmente ha propuesto cosas...
en lo nuevo de hoy les vamos a explicar un poco acerca que es lanube relacionado a informática y qué significa mantener lo...
Nos da sensación de queestamos usando nuestroordenador cuando en realidadestamos en otro ya que lossiempre mantenemos losm...
http://www.uned.es/iued/guia_actividad/netiqueta.htmhttp://tecnologiaenelaula.webnode.es/thinkquest/http://www.maestrosdel...
Próxima SlideShare
Cargando en…5
×

Actividad completada 1

259 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
259
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad completada 1

  1. 1. ACTIVIDADES DE APOYO REALIZADO POR: Cristian Camilo David Martínez Entregado a: Clementina BuitragoI.E. Colegio Loyola Para La Ciencia e Innovación Medellín 2012
  2. 2. BENEFICIOS DEL CORREO ELECTRÓNICOPara todos quienes lo utilizamos, el e-mailse ha convertido en una herramientaindispensable de comunicación, tantopara el trabajo como para la vidapersonal, y esto no ha ocurrido de manerafortuita. Sus características y efectividadhan hecho que sea una de las herramientas más utilizadas.1. Disponibilidad.Es un recurso disponible las 24 horas del día y los 365 días del año,lo que nos permite estar conectados con el mundo todo el tiempo,para informar o estar informados. Sólo necesitamos unacomputadora y una cuenta de acceso a Internet, bien sea propia ode otra persona.2. Accesibilidad.Gracias a la naturaleza virtual de nuestra dirección de correoelectrónico, podemos enviar y recibir mensajes en diferenteslugares: En el trabajo, en la oficina del cliente, en un aeropuerto, unhotel, un restaurante, un centro comercial, en un instituto educativo,en nuestra casa o la de nuestros familiares.
  3. 3. 3. Rapidez.La información a través del e-mail viaja más rápido que a través delfax o un sistema expreso de encomiendas, como el de FedEx oUPS. Los destinatarios pueden recibir nuestros mensajes casi demanera instantánea, y a su vez podemos recibir sus respuestas conla misma inmediatez.4. Tú decides.Cada quién decide cuándo y dónde leer los mensajes que recibe,de a cuerdo a la importancia y la prioridad que establece, demanera personal. De igual manera, cada quién tiene el poder dedecidir si responde o no cada mensaje recibido, y cuándo lo hace.En otras palabras el e-mail le da más tiempo para formularresponder, ventaja que la comunicación cara-a-cara o el teléfono nopermite. En este mismo sentido se dice que el e-mail es un medio"asincrónico": Las personas involucradas no necesitan coincidir enel tiempo para comunicarse.5. Multi-destinatarios.Uno de los beneficios que más ha fascinado al mundo es el podertransmitir el mismo mensaje a más de una persona al mismotiempo, sin tener que re-trabajar o hacer copias del mismo. No sóloes algo sumamente fácil de hacer, sino que no implica paranosotros ningún costo adicional.
  4. 4. 6. Multi-documentos.En cada correo electrónico podemos incluir diferentes tipos dedocumentos digitales (imágenes, sonido, video, hojas de cálculo,gráficos, textos, etc.), sin que haya mayores implicaciones para elremitente que el tiempo que podría requerirse para su transmisión,de acuerdo al peso de cada documento.7. Ahorros significativos.Además del tiempo que ganamos en los beneficios antesmencionados, ahorramos papel, sobres, estampillas, y el resto de lalogística operativa del correo tradicional. Pero también ahorramosespacio y tiempo porque el sistema de e-mail nos brinda laposibilidad de ordenar, clasificar, almacenar y gerencia losmensajes que recibimos, de acuerdo a los criterios de cada quien.8. Documentación.Para los procesos de intercambio de información en las empresas,resulta muy beneficioso que el correo electrónico deje un respaldoformal y detallado del contenido específico del mismo, lo que nosfacilita el seguimiento de datos o instrucciones en un momentodeterminado, y nos proporciona una evidencia escrita de lo que seha dicho y quiénes han participado. Cada mensaje puede releersetantas veces como se desee.9. Retransmisión fidedigna.
  5. 5. Podemos retransmitir una información o un mensaje de manera fiela la fuente original, sin cambiar su contenido, y evitando ladistorsión que casi siempre se da de manera implícita en lacomunicación verbal, cuando ponemos los mensajes de otros ennuestras propias palabras o reinterpretamos información.10. Efectividad comunicacional.Cuando los correos electrónicos están debidamente personalizados,son oportunos para el destinatario, están bien escritos, y toman encuenta las buenas prácticas de la comunicación escrita, llegan a serpoderosamente efectivos, en cuanto a los objetivos del remitente.Como un beneficio adicional en las empresas, el e-mail hacontribuido a allanar sus estructuras jerárquicas, hasta el punto deque hoy en día es común ver al Presidente de una gran corporaciónmanteniendo comunicación escrita con todos los niveles deempleados, y con más frecuencia de la que había antes del correoelectrónico.
  6. 6. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES TALES COMO FACEBOOK Y TWITTERFacebookEs la red social más popular en todo el mundo. Losusuarios publican y comparten todo tipo deinformación, personal y profesional. Ventajas DesventajasPosibilita no sólo estar en Existe un mal uso de la red porcontacto con tus amigos, sino parte de determinadasque además puedes recuperar personas, que pueden poner enaquellos amigos del pasado. peligro tu privacidad.Herramienta muy útil para Publica mucho de tu informacióncompartir todo tipo de personal.información (fotos, videos,artículos de periódicos, ideas,etc.).Según como sean tus amigos, Se generan momentoses muy probable que se generen incómodos debido a quey compartan muchas noticias y personas que no son tus amigosvideos de interés general que quieren serlo.casi siempre te aportanconocimiento.Tienes acceso tanto a noticias, Al igual que hay momentos quecomo a juegos, programas de aparece lo que han compartido
  7. 7. ocio, entre otras tus amigos hace 2 minutos, te pone como último la que se hizo hace tres horas.TwitterPermite enviar mensajes con un máximo de 140caracteres de forma instantánea. Permite adjuntarfotos, archivos, etc. Ventajas DesventajasTú decides a quien quieres Cualquier persona, aunque noseguir, teniendo acceso a lo que tenga perfil en la red, puede leeréste pública. En cualquier lo que escribes.momento el usuario te puedebloquear si quieres.Es más rápido que cualquier Al no dar tu consentimiento paramedio de comunicación. que te sigan, hay personas que pueden crear un perfil falso y seguir tus comentarios.Se comparte mucha información Se llega a generar tal flujo deactual, resultados de información, que es imposibleinvestigaciones, noticias. Es una atenderlo todo.gran herramienta paraformación. Al tener pocos caracteres para escribir, tienes que
  8. 8. sintetizar lo que quieres expresar. DELITOS INFORMATICOSCONCEPTO GENERALESDefiniciones:Existen en la actualidad distintas modalidadesdelictivas relacionadas con la informática. Perose pueden clasificar en dos tipos: Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina). Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión,
  9. 9. específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tradicional mencionado anteriormente.Por otra parte, existen diversos tipos de delitos que pueden sercometidos y que se encuentran ligados directamente a accionesefectuadas contra los propios sistemas como son:Acceso no autorizado: Uso ilegitimo de passwords y la entrada deun sistema informático sin la autorización del propietario.Infracción al copyright de bases de datos: Uso no autorizado deinformación almacenada en una base de datos.Interceptación de e-mail: Lectura de un mensaje electrónico ajeno."Pesca" u "olfateo" de claves secretas: Los delincuentes suelenengañar a los usuarios nuevos e incautos de la Internet para querevelen sus claves personales haciéndose pasar por agentes de laley o empleados del proveedor del servicio. Los "sabuesos" utilizanprogramas para identificar claves de usuarios, que más tarde sepueden usar para esconder su verdadera identidad y cometer otrasfechorías, desde el uso no autorizado de sistemas de computadorashasta delitos financieros, vandalismo o actos de terrorismo.Estafas electrónicas: La proliferación de las compras telemáticaspermite que aumenten también los casos de estafa. Se trataría eneste caso de una dinámica comisiva que cumpliría todos losrequisitos del delito de estafa, ya que además del engaño y el
  10. 10. "animus defraudandi" existiría un engaño a la persona que compra.No obstante seguiría existiendo una laguna legal en aquellos paísescuya legislación no prevea los casos en los que la operación sehace engañando al ordenador.Estratagemas: Los estafadores utilizan diversas técnicas paraocultar computadoras que se "parecen" electrónicamente a otraspara lograr acceso a algún sistema generalmente restringido ycometer delitos.Juegos de azar: El juego electrónico de azar se ha incrementado amedida que el comercio brinda facilidades de crédito y transferenciade fondos en la Red. Los problemas ocurren en países donde esejuego es un delito o las autoridades nacionales exigen licencias.Además, no se puede garantizar un juego limpio, dadas lasinconveniencias técnicas y jurisdiccionales que entraña susupervisión.Transferencias de fondos: Engaños en la realización de este tipode transacciones.Por otro lado, la red Internet permite dar soporte para la comisión deotro tipo de delitos:Espionaje: Se ha dado casos de acceso no autorizado a sistemasinformáticos gubernamentales e interceptación de correo electrónicodel servicio secreto de los Estados Unidos, entre otros actos quepodrían ser calificados de espionaje si el destinatario final de esainformación fuese un gobierno u organización extranjera. Entre loscasos más famosos podemos citar el acceso al sistema informático
  11. 11. del Pentágono y la divulgación a través de Internet de los mensajesremitidos por el servicio secreto norteamericano durante la crisisnuclear en Corea del Norte en 1994, respecto a campos de pruebasde misiles. Aunque no parece que en este caso haya existido enrealidad un acto de espionaje, se ha evidenciado una vez más lavulnerabilidad de los sistemas de seguridad gubernamentales.Espionaje industrial: También se han dado casos de accesos noautorizados a sistemas informáticos de grandes compañías,usurpando diseños industriales, fórmulas, sistemas de fabricación yknow how estratégico que posteriormente ha sido aprovechado enempresas competidoras o ha sido objeto de una divulgación noautorizada.Terrorismo: Mensajes anónimos aprovechados por gruposterroristas para remitirse consignas y planes de actuación a nivelinternacional.Narcotráfico: Transmisión de fórmulas para la fabricación deestupefacientes, para el blanqueo de dinero y para la coordinaciónde entregas y recogidas.Fraude: Ya se han hecho ofertas fraudulentas al consumidor talescomo la cotización de acciones, bonos y valores o la venta deequipos de computadora en regiones donde existe el comercioelectrónico.
  12. 12. NETIQUETA¿Qué es?Las normas de netiqueta sepueden comparar con lasnormas de urbanidad de losinternautas, esto es, seríanlas normas que hay quecuidar para tener un comportamiento educado en la Red.El inconveniente es que la información sólo estarádisponible para los inscritos en el curso, impidiéndose elacceso al resto de las personas. GENERALTrate a los demás como a usted le gustaría ser tratado.Participe siempre con educación. Las faltas de respetorepetidas pueden ser causa de expulsión del grupo.Piense antes de escribir y evite las palabras o actitudes quepuedan resultar molestas u ofensivas para el resto de losusuarios. La definición de lo que es considerado "ofensivo"puede variar ampliamente, recuerde que Internet es globaly diferentes culturas tienen diferentes costumbres. En loposible evite frases que puedan resultar ofensivas desde
  13. 13. los puntos de vista de religión, raza, política o sexualidad.Tenga en cuenta que en el lenguaje escrito no es posibledar entonación, por lo que frases escuetas pueden llevar amalas interpretaciones. Por ejemplo, si hablandoempleásemos cierto tono de complicidad o ironía,podemos "imitarlo" utilizando Emoticones.Tenga paciencia siempre, sobre todo con los principiantesy los que cometen algún error, tarde o temprano lo podríacometer usted también.Las actitudes recriminatorias suelen ser mal recibidas,especialmente si se manifiestan en público. Siempre seacepta mejor y se hace más caso a una indicaciónexpresada correctamente y en tono moderado. Contra lasofensas o los intentos de provocación la medida másefectiva es la indiferencia. Los enfrentamientos personalesno conducen a nada especialmente delante de otraspersonas a las que normalmente no les interesa y lescausa mal efecto. En particular el sarcasmo o despreciohacia otros a causa de errores ortográficos o gramaticaleses poco ético, estos errores se deben generalmente alapresuramiento al escribir, en cualquier caso usted
  14. 14. también podría cometer alguno.Cuando elabore un mensaje reléalo antes de enviarlo ypregúntese cuál sería su reacción si lo recibiera. Cualquiertiempo invertido en hacer más clara nuestra comunicaciónen Internet es tiempo bien empleado.Cuide las reglas de ortografía. Todos los miembros de esteforo hablamos castellano por lo que no está de más cuidarlas tildes. De otra manera puede hacer el mensajeconfuso.Evite escribir en mayúsculas. En la Red se considera"gritar" (a nadie le gusta que le consideren un mal educadopor hablar a voces) y además dificulta la lectura. Escribirtodo el mensaje en mayúsculas lo hace extremadamentedifícil de leer (aunque una pequeña parte del mensaje enmayúsculas podría servir para enfatizar un punto).RECUERDE QUE LOS MENSAJES EN MAYÚSCULASSON MÁS CANSADOS DE LEER QUE LOS QUEUTILIZAN CORRECTAMENTE, MAYÚSCULAS YMINÚSCULAS.TamPOcO eS cÓModO LeEr lOs meNsAjES dE eStE tIPo.Nide
  15. 15. estetipoEvite el empleo de palabras de "argot", o letras por sonidos(como "k" por "q"), o lenguaje grosero.Evite el empleo de abreviaturas que no sean de usonormal.Cuando quiera expresar una frase coloquial no totalmentecorrecta, ponerla entre comillas. CHARLAAl entrar envíe un saludo escueto y correcto y considerarsebienvenido por todos cuando moderador conteste a su saludo.Espere unos momentos hasta ver qué se está tratando en la charla,antes de intervenir.Al salir envíe una despedida corta y correcta, sin esperar nada másque una despedida del moderador.Cuando usted envíe un mensaje no espere a escribirlo completoantes de enviarlo, sino que cuando haya escrito unas cuantaspalabras, vaya enviándolas para que sus interlocutores puedan irleyendo el mensaje sin tener que esperar a que esté completo.
  16. 16. El resto de participantes en la charla actuará de forma similar por loque cuando un partícipe deje una frase en suspenso significará queestá editando otra línea, por lo que se recomienda no cortarle conuna nueva frase o pregunta.No hacer "inundaciones" de texto, poner mensajes excesivamentelargos, ni repetir la misma frase.Si quiere comunicar un mensaje a una persona concreta, conectecon él en "privado".No envíe mensajes privados si observa que el destinatario estámuy atento al desarrollo de la conversación, a menos que sumensaje sea realmente importante para él.Cuando se ausente momentáneamente, es mejor que conserve laconexión pero advierta a los demás que no estará durante unosmomentos. Cuando regrese avíselo con un mensaje breve.
  17. 17. THINKQUESTEs un espacio colaborativo de maestros yestudiantes se involucran en el aprendizaje.ThinkQuest es una plataforma de formaciónen línea, sus utilidades les permiten a losestudiantes desarrollar importantesconocimientos del siglo XXI, incluidosconocimientos sobre comunicación, pensamiento crítico ytecnología, tiene otras utilidades las cuales le facilitan tenerinformación valiosa para el aprendizaje. LA WEB 2.0La Web 2.0 es la representación de laevolución de las aplicaciones tradicionaleshacia aplicaciones web enfocadas al usuariofinal. El Web 2.0 es una actitud y noprecisamente una tecnología.La Web 2.0 es la transición que se ha dado de aplicacionestradicionales hacia aplicaciones que funcionan a través de la webenfocada al usuario final. Se trata de aplicaciones que generencolaboración y de servicios que reemplacen las aplicaciones deescritorio.Es una etapa que ha definido nuevos proyectos en Internet y estápreocupándose por brindar mejores soluciones para el usuario final.Muchos aseguran que hemos reinventado lo que era el Internet,
  18. 18. otros hablan de burbujas e inversiones, pero la realidad es que laevolución natural del medio realmente ha propuesto cosas másinteresantes como lo analizamos diariamente en las notasde Actualidad.Y es que cuando el web inició, nos encontrábamos en un entornoestático, con páginas en HTML que sufrían pocas actualizaciones yno tenían interacción con el usuario.¿En qué nos sirve la Web 2.0?El uso del término de Web 2.0 está de moda, dándole mucho pesoa una tendencia que ha estado presente desde hace algún tiempo.En Internet las especulaciones han sido causantes de grandesburbujas tecnológicas y han hecho fracasar a muchos proyectos.Además, nuestros proyectos tienen que renovarse y evolucionar. ElWeb 2.0 no es precisamente una tecnología, sino es la actitud conla que debemos trabajar para desarrollar en Internet. Tal vez allíestá la reflexión más importante del Web 2.0. LA NUBEDesde hace mucho tiempovenimos escuchando lapalabra archivos en la nube yes probable que muchaspersonas no sepan enrealidad lo que significa, aquí
  19. 19. en lo nuevo de hoy les vamos a explicar un poco acerca que es lanube relacionado a informática y qué significa mantener los archivosen la nube.El nombre que se le da en inglés es “Cloud computing” se trata deun servicio que funciona a través de internet que permite a losusuarios guardar información cualquier tipo: música, videos, enGeneral y poderlos tener alojados en servidores dedicados, es deciren equipos que siempre permanecen encendido las 24 horas deldía y los 365 días del año. VENTAJAS DESVENTAJASNo es necesario ser un experto Si desea obtener gran cantidadpara adaptarse a este nuevo de espacio deberá cancelarservicio. alguna cierta cantidad ya sea mensual o por año.Una vez haya subido estos Seguridad: de este tema es muyarchivos puedes acceder desde complejo pero desde el hechocualquier parte del mundo, que tenemos archivos en otrasdesde cualquier ordenador partes que no sea en nuestrasindependientemente del sistema computadoras nos puede poneroperativo que estés usando. a pensar.Muchos proveedores nos Como lo mencionéproporcionan espacio gratuito anteriormente este serviciodonde podemos guardar funciona con internet, si no tieneprincipalmente nuestros acceso a internet no va a tenerarchivos más importantes. acceso a sus archivos.
  20. 20. Nos da sensación de queestamos usando nuestroordenador cuando en realidadestamos en otro ya que lossiempre mantenemos losmismos archivos con nosotros.Los archivos se mantienen deforma segura y una vez nuestrodisco duro de nuestro ordenadorfalla vamos a tener una copia derespaldo de toda esa cantidadde archivos sin perder ninguno.Principales proveedores de estos servicios• Google• Amazon• Dropbox• Sugarsync• rackspace WEBGRAFIAhttp://www.internetips.com/articulos/detalle.php?iid=129http://angelquinta.com/2010/12/27/ventajas-y-desventajas-de-las-redes-sociales/http://html.rincondelvago.com/delitos-informaticos_1.html
  21. 21. http://www.uned.es/iued/guia_actividad/netiqueta.htmhttp://tecnologiaenelaula.webnode.es/thinkquest/http://www.maestrosdelweb.com/editorial/web2/http://www.lonuevodehoy.com/2011/06/08/que-es-la-nube-y-que-significa-mantener-los-archivos-en-la-nube-informatica WEBGRAFIA (IMÁGENES)http://portal.uniquindio.edu.co/noticias/wp-content/uploads/2010/06/email.jpghttp://cuentatwitter.com/wp-content/uploads/2011/11/facebook-twitter.jpghttp://crimessystems.blogspot.es/img/hacker.jpeghttp://3.bp.blogspot.com/-iubGM2Ly9sw/TbDUvaP9yvI/AAAAAAAAABs/6AjMVDGIvZ0/s1600/netiqueta+444444444444444.pnghttp://1.bp.blogspot.com/-8vJOX_0CZ0A/TuAHfXItAwI/AAAAAAAABYU/oVtOa2hJS0w/s1600/thinkquest2011.jpghttp://www.clasesdeperiodismo.com/wp-content/uploads/2011/11/web-2.0.jpghttp://www.pcactual.com/medio/2010/06/01/aplicaciones_ofimaticas_en_la_nube_618x380.jpg

×