SlideShare una empresa de Scribd logo
1 de 6
VENTAJAS Y DESVENTAJAS DEL CORREO ELECTRÓNICO.

Bien sabemos que el correo electrónico es uno de los inventos más revolucionarios de
los últimos tiempos y que ha facilitado la vida comunicacional de las personas y de las
empresas, acortando las distancias y el tiempo.

Otra gran opción que lo vuelve un medio de comunicación muy importante en nuestros
tiempos es que también puede enviar cualquier tipo de archivos aparte de textos, se
pueden mandar imágenes, videos, archivos de audio, documentos en Word, etc.

Otra ventaja del correo electrónico es que se puede revisar desde cualquier punto del
mundo, lo único que se necesita es una conexión a Internet para mandar y recibir la
información necesaria. Últimamente la conexión Wi-Fi, disponible en aeropuertos,
restaurantes, cafeterías y hasta parques, ha facilitado más aún el poder conectarnos a
Internet y por ende al e-mail desde casi cualquier punto del planeta. A esto sumamos la
posibilidad de conectarnos desde teléfonos móviles como el Blackberry o el Iphone.




Entrando en lo que son las desventajas encontramos el hecho de que es muy fácil
recibir un virus a través de correos dudosos. Es por eso que siempre se recomienda
revisar los correos de personas que conocemos o que vengan de páginas o servicios
que conozcamos que sean de confianza.

Por otro lado, también recibimos bastantes publicidades (SPAM) que llenan la bandeja
de entrada, esto no es muy problemático ya que fácilmente pueden ser eliminados pero
de cierta manera causa un inconveniente menor. También podemos perder toda la
información si es que se presenta una falla en el medio en que se encuentran
almacenados, esto no es muy común pero si se da el caso y no se ha impreso la
información puede ser un problema grave a tratar.



                         LAS REDES SOCIALES.
Las Redes Sociales parte de la teoría de los Seis grados de separación, esta teoría
intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“, esto
es, que cualquier persona en la Tierra puede estar conectado a cualquier otra persona
a través de una cadena de conocidos que no tiene más de cinco niveles de
intermediarios.
Con el advenimiento de Internet, la red por excelencia, se ha propiciado la aparición de
cientos de sitios que facilitan la conformación de estas redes sociales, en relación con
su situación académica, su lugar de trabajo, su región geográfica, sus intereses,
aficiones, gustos, entre otros.
Las redes sociales permiten encontrarse con amigos de los cuales hace años no se
tiene noticias, o hacer nuevos contactos con personas a través de otras, como es el
caso de los sitos para encontrar pareja.
En 2002 comienzan a aparecer sitios Web promocionando las redes sociales de
amigos en línea, donde antes solo se usaba el término de comunidades virtuales, y se
hizo definitivamente popular en 2003 con la llegada de sitios como:
hi5, misplace ,Facebook ,Friendster ,orkut .Entre otras
Hay día hay más de 200 sitios de redes sociales. La popularidad de estos sitios creció
exponencialmente ya que en estas comunidades, un número inicial de participantes
envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los
nuevos participantes repiten el proceso, creciendo el número total de miembros de
modo aterrador.
Veamos este video de CommonCraft que explica fácilmente el potencial de las Res
Sociales, esta vez una versión traducida al español.




                                                                                
                                       VENTAJAS.
•   Reencuentro con conocidos.
•   Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines
    lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)
•   Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja,
    amistad o compartir intereses sin fines de lucro.
•   Compartir momentos especiales con las personas cercanas a nuestras vidas.
•   Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.
•   Perfectas para establecer conexiones con el mundo profesional.
•     Tener información actualizada acerca de temas de interés, además permiten acudir
      a eventos, participar en actos y conferencias.
•     La comunicación puede ser en tiempo real.
•     Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
•     Bastante dinámicas para producir contenido en Internet.
                                       DESVENTAJAS.
•     Son peligrosas si no se configura la privacidad correctamente, pues exponen
      nuestra vida privada.
•     Pueden darse casos de suplantación de personalidad.
•     Falta en el control de datos.
•     Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales
      para el ocio.
•     Pueden apoderarse de todos los contenidos que publicamos.
•     Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos:
      como el acoso y abuso sexual, secuestro, tráfico de personas, etc.


                                      TIPOS DE REDES.


 Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño
y distribución lógica.
    Clasificación según su tamaño
 Las redes PAN (red de administración personal) son redes pequeñas, las cuales están
conformadas por no más de 8 equipos, por ejemplo: café Internet.
 CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de
LANs dispersadas geográficamente dentro de un campus (universitario, oficinas
de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área
delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y
Gigabit Ethernet para conectividad a través de medios de comunicación tales como
fibra óptica y espectro disperso.
 Las redes LAN (Local Área Network, redes de área local) son las redes que todos
conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido
a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se
puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que
el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica
la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al
que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
NETIQUETA.

es una palabra que designa el conjunto de reglas que regulan el comportamiento de un
usuario en un grupo de noticias, una lista de correo, un foro de discusiones o al usar el
correo electrónico. Por extensión, se utiliza también para referirse al conjunto de
normas de comportamiento general en Internet. La Netiqueta no es más que una
adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente
virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar
a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las
reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no
recibe siquiera una reprimenda.




                        El INICIO DE LOS PROBLEMAS.

Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos
estaba muy limitado, con el rápido incremento de usuarios y expansión de la red,
llegaron también personas que realizaban acciones que perjudicaban a la comunidad.
Empezaron a aparecer mensajes conteniendo insultos, alegatas interminables y una
serie de mensajes que sólo lograban dañar el sistema.

Después de la aparición de los problemas que mencionamos, se hizo evidente la
necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones con el fin de
evitar la perversión del sistema de internet, lo que fue llamado netiqueta.
                         DELITO INFORMÁTICO.

Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
DELITOS ESPECIFÍCOS.

EL SPAM
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en
diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es
relativamente nueva y por lo general impone normas que permiten la legalidad del
Spam en diferentes niveles.




TRÁFICO DE DROGAS
El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través
de éste promocionan y venden drogas ilegales a través de emails codificados y otros
instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet.




TERRORISMO VIRTUAL
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de
los criminales informáticos los cuales deciden atacar masivamente el sistema de
ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
MI PRIMER TRABAJO DE WORD

Más contenido relacionado

La actualidad más candente

Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Norma Ruiz Lezama
 
Estado de la red de redes al comenzar el siglo 21. usuarios de la internet e...
Estado de la red de redes al comenzar el siglo 21.  usuarios de la internet e...Estado de la red de redes al comenzar el siglo 21.  usuarios de la internet e...
Estado de la red de redes al comenzar el siglo 21. usuarios de la internet e...EstherEzparza
 
La internet
La internetLa internet
La internetackroes
 

La actualidad más candente (9)

Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
 
Equipo 3 (1) (3)mavii (1)
Equipo 3 (1) (3)mavii (1)Equipo 3 (1) (3)mavii (1)
Equipo 3 (1) (3)mavii (1)
 
Estado de la red de redes al comenzar el siglo 21. usuarios de la internet e...
Estado de la red de redes al comenzar el siglo 21.  usuarios de la internet e...Estado de la red de redes al comenzar el siglo 21.  usuarios de la internet e...
Estado de la red de redes al comenzar el siglo 21. usuarios de la internet e...
 
Prac 3.2
Prac 3.2Prac 3.2
Prac 3.2
 
Prac 3.2
Prac 3.2Prac 3.2
Prac 3.2
 
Tics2
Tics2Tics2
Tics2
 
La internet
La internetLa internet
La internet
 
Equipo 3 (1)
Equipo 3 (1)Equipo 3 (1)
Equipo 3 (1)
 
Las tics
Las ticsLas tics
Las tics
 

Destacado (20)

2.2 guia 2 el marketing
2.2 guia 2 el marketing2.2 guia 2 el marketing
2.2 guia 2 el marketing
 
Daviplata no activos 14 mayo 2013
Daviplata no activos 14 mayo 2013Daviplata no activos 14 mayo 2013
Daviplata no activos 14 mayo 2013
 
3º jornada masculina
3º jornada masculina3º jornada masculina
3º jornada masculina
 
Testimonio de pedro exequiel ortiz argentino
Testimonio de pedro exequiel ortiz argentinoTestimonio de pedro exequiel ortiz argentino
Testimonio de pedro exequiel ortiz argentino
 
El primer pasó hacia un ADN comprometido
El primer pasó hacia un ADN comprometido  El primer pasó hacia un ADN comprometido
El primer pasó hacia un ADN comprometido
 
Testimonio de luis alfredo colombiano
Testimonio de luis alfredo colombianoTestimonio de luis alfredo colombiano
Testimonio de luis alfredo colombiano
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Stp 2 verificar tu cuenta
Stp 2 verificar tu cuentaStp 2 verificar tu cuenta
Stp 2 verificar tu cuenta
 
CARTEL BIBLIOTECA
CARTEL BIBLIOTECACARTEL BIBLIOTECA
CARTEL BIBLIOTECA
 
E.d. proyectos educativos obj. met
E.d. proyectos educativos obj. metE.d. proyectos educativos obj. met
E.d. proyectos educativos obj. met
 
Sopa --de--letras (3)
Sopa --de--letras (3)Sopa --de--letras (3)
Sopa --de--letras (3)
 
Acta única componente de formación situada
Acta única componente de formación situadaActa única componente de formación situada
Acta única componente de formación situada
 
2 calendario2
2 calendario22 calendario2
2 calendario2
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Tecnolab ( 2 )
Tecnolab ( 2 )Tecnolab ( 2 )
Tecnolab ( 2 )
 
Ejercicio 1 tema 7
Ejercicio 1 tema 7Ejercicio 1 tema 7
Ejercicio 1 tema 7
 
Globalizacion y sostenibilidad
Globalizacion y sostenibilidadGlobalizacion y sostenibilidad
Globalizacion y sostenibilidad
 
Estatutos
EstatutosEstatutos
Estatutos
 
2
22
2
 
Hoja descripción centros comerciales
Hoja descripción   centros comercialesHoja descripción   centros comerciales
Hoja descripción centros comerciales
 

Similar a MI PRIMER TRABAJO DE WORD

Similar a MI PRIMER TRABAJO DE WORD (20)

MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Computacion
Computacion Computacion
Computacion
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Trabajo final de tics
Trabajo final de ticsTrabajo final de tics
Trabajo final de tics
 
Trabajo Final de Tic`s
Trabajo Final de Tic`sTrabajo Final de Tic`s
Trabajo Final de Tic`s
 
Exposición 6
Exposición 6Exposición 6
Exposición 6
 
LA HISTORIA DEL INTERNET
LA HISTORIA DEL INTERNETLA HISTORIA DEL INTERNET
LA HISTORIA DEL INTERNET
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Deberes de yadi
Deberes de yadiDeberes de yadi
Deberes de yadi
 
Trabajo de imformatica
Trabajo de imformaticaTrabajo de imformatica
Trabajo de imformatica
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 

Más de Verónica Arboleda (20)

Tecnolab ( 3 )
Tecnolab ( 3 )Tecnolab ( 3 )
Tecnolab ( 3 )
 
Tecnolab ( 4 )
Tecnolab ( 4 )Tecnolab ( 4 )
Tecnolab ( 4 )
 
Tecnolab ( 3 )
Tecnolab ( 3 )Tecnolab ( 3 )
Tecnolab ( 3 )
 
Portafolio de servicios
Portafolio de serviciosPortafolio de servicios
Portafolio de servicios
 
Las técnicas del baloncesto
Las técnicas del baloncestoLas técnicas del baloncesto
Las técnicas del baloncesto
 
Investigación ( 15 )
Investigación ( 15 )Investigación ( 15 )
Investigación ( 15 )
 
Tecnolab 15
Tecnolab 15Tecnolab 15
Tecnolab 15
 
Sopa --de--letras
Sopa --de--letras Sopa --de--letras
Sopa --de--letras
 
Sopa --de--letras (3)
Sopa --de--letras (3)Sopa --de--letras (3)
Sopa --de--letras (3)
 
Sopa --de--letras (3)
Sopa --de--letras (3)Sopa --de--letras (3)
Sopa --de--letras (3)
 
Trabajo de Tegnología
Trabajo de TegnologíaTrabajo de Tegnología
Trabajo de Tegnología
 
Manejo y cuidado del computador pórtatil
Manejo y cuidado del computador pórtatilManejo y cuidado del computador pórtatil
Manejo y cuidado del computador pórtatil
 
Taller de barras (1)
Taller de barras (1)Taller de barras (1)
Taller de barras (1)
 
Tribus urbanas en un solo colegio
Tribus urbanas en un solo colegioTribus urbanas en un solo colegio
Tribus urbanas en un solo colegio
 
Trabajo de Tegnología
Trabajo de TegnologíaTrabajo de Tegnología
Trabajo de Tegnología
 
Sopa --de--letras
Sopa --de--letras Sopa --de--letras
Sopa --de--letras
 
Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola
 
Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola
 
Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola
 
Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola Tribus urbanas en el colegio loyola
Tribus urbanas en el colegio loyola
 

MI PRIMER TRABAJO DE WORD

  • 1. VENTAJAS Y DESVENTAJAS DEL CORREO ELECTRÓNICO. Bien sabemos que el correo electrónico es uno de los inventos más revolucionarios de los últimos tiempos y que ha facilitado la vida comunicacional de las personas y de las empresas, acortando las distancias y el tiempo. Otra gran opción que lo vuelve un medio de comunicación muy importante en nuestros tiempos es que también puede enviar cualquier tipo de archivos aparte de textos, se pueden mandar imágenes, videos, archivos de audio, documentos en Word, etc. Otra ventaja del correo electrónico es que se puede revisar desde cualquier punto del mundo, lo único que se necesita es una conexión a Internet para mandar y recibir la información necesaria. Últimamente la conexión Wi-Fi, disponible en aeropuertos, restaurantes, cafeterías y hasta parques, ha facilitado más aún el poder conectarnos a Internet y por ende al e-mail desde casi cualquier punto del planeta. A esto sumamos la posibilidad de conectarnos desde teléfonos móviles como el Blackberry o el Iphone. Entrando en lo que son las desventajas encontramos el hecho de que es muy fácil recibir un virus a través de correos dudosos. Es por eso que siempre se recomienda revisar los correos de personas que conocemos o que vengan de páginas o servicios que conozcamos que sean de confianza. Por otro lado, también recibimos bastantes publicidades (SPAM) que llenan la bandeja de entrada, esto no es muy problemático ya que fácilmente pueden ser eliminados pero de cierta manera causa un inconveniente menor. También podemos perder toda la información si es que se presenta una falla en el medio en que se encuentran almacenados, esto no es muy común pero si se da el caso y no se ha impreso la información puede ser un problema grave a tratar. LAS REDES SOCIALES. Las Redes Sociales parte de la teoría de los Seis grados de separación, esta teoría intenta probar el dicho de nuestros abuelos que decían “el mundo es un pañuelo“, esto
  • 2. es, que cualquier persona en la Tierra puede estar conectado a cualquier otra persona a través de una cadena de conocidos que no tiene más de cinco niveles de intermediarios. Con el advenimiento de Internet, la red por excelencia, se ha propiciado la aparición de cientos de sitios que facilitan la conformación de estas redes sociales, en relación con su situación académica, su lugar de trabajo, su región geográfica, sus intereses, aficiones, gustos, entre otros. Las redes sociales permiten encontrarse con amigos de los cuales hace años no se tiene noticias, o hacer nuevos contactos con personas a través de otras, como es el caso de los sitos para encontrar pareja. En 2002 comienzan a aparecer sitios Web promocionando las redes sociales de amigos en línea, donde antes solo se usaba el término de comunidades virtuales, y se hizo definitivamente popular en 2003 con la llegada de sitios como: hi5, misplace ,Facebook ,Friendster ,orkut .Entre otras Hay día hay más de 200 sitios de redes sociales. La popularidad de estos sitios creció exponencialmente ya que en estas comunidades, un número inicial de participantes envían mensajes a miembros de su propia red social invitándoles a unirse al sitio. Los nuevos participantes repiten el proceso, creciendo el número total de miembros de modo aterrador. Veamos este video de CommonCraft que explica fácilmente el potencial de las Res Sociales, esta vez una versión traducida al español.  VENTAJAS. • Reencuentro con conocidos. • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) • Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. • Compartir momentos especiales con las personas cercanas a nuestras vidas. • Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. • Perfectas para establecer conexiones con el mundo profesional.
  • 3. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. • La comunicación puede ser en tiempo real. • Pueden generar movimientos masivos de solidaridad ante una situación de crisis. • Bastante dinámicas para producir contenido en Internet. DESVENTAJAS. • Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. • Pueden darse casos de suplantación de personalidad. • Falta en el control de datos. • Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. • Pueden apoderarse de todos los contenidos que publicamos. • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. TIPOS DE REDES. Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica. Clasificación según su tamaño Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Las redes LAN (Local Área Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
  • 4. NETIQUETA. es una palabra que designa el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias, una lista de correo, un foro de discusiones o al usar el correo electrónico. Por extensión, se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. La Netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real a las tecnologías y el ambiente virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. El INICIO DE LOS PROBLEMAS. Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes conteniendo insultos, alegatas interminables y una serie de mensajes que sólo lograban dañar el sistema. Después de la aparición de los problemas que mencionamos, se hizo evidente la necesidad de aplicar la urbanidad y el respeto mutuo a las comunicaciones con el fin de evitar la perversión del sistema de internet, lo que fue llamado netiqueta. DELITO INFORMÁTICO. Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 5. DELITOS ESPECIFÍCOS. EL SPAM El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. TRÁFICO DE DROGAS El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. TERRORISMO VIRTUAL Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.