1. Paseo por Microsoft Word<br />-241935323215Correo electrónico<br />Es un servicio que permite a sus usuarios enviar y recibir mensajes rápidamente pero no solo se puede solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.<br />-1817370201930Facebook<br />Ventajas: puedes hacer varias cosas a la vez, puedes ser considerado un centro de atención, los juegos sirven como distracción, puedes compartir fotos u otras cosas así este al otro lado del mundo, puedes conocer gente, puedes integrarte a grupos de tu interés etc.<br />Desventajas: gente que tu no conoces y te agrega al facebook, el chat es un poco tardado, no puedes ver a la otra persona por cámara u otros recursos como este, algunos juegos piden dinero real etc.<br />-1487805248285<br />Twitter:<br />Ventajas: tiene mucha aplicaciones, en pocos minutos publicas tus cosas, es fácil cambiar o personalizar la cuenta del usuario, puedes enviar mensajes (públicos o privados), en poco tiempo está actualizando los hechos etc.<br />Desventajas: el idioma de este es ingles, faltan herramientas, se hizo muy famoso en muy poco tiempo.<br /> <br />-651510-233045Delito informático<br />Delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.<br />-7277101339850Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito).<br />VIDEO:<br />http://www.medellin.edu.co/sites/Educativo/Estudiantes/multimedias/grooming/grooming.htm<br />Reflexión: el video nos deja como enseñanza como lo que pasa cuando la gente se deja guiar por personas que no conocer y los resultados son acoso sexual u otras cosas.<br />No podemos mostrar imágenes o videos a personas que no conozcamos, por ninguna red social (facebook, twitter, MSN etc.) tampoco debemos mostrar las parte intimas a nadie por las redes sociales y a menos a desconocidas.<br />El video nos muestra algunos casos como los que pasan cuando no hacen caso a lo que dicen, también nos recomiendas algunas cosas como no hablar con nadie desconocido o si alguien nos está hablando de sexo (alguien desconocido) decirle a un adulto o llamar a la policía.<br />