SlideShare una empresa de Scribd logo
1 de 4
Karen Yulianny Montoya Aguirre<br />Trabajo Tecnología<br />Clementina Buitrago<br />I.E Colegio Loyola Para La Ciencia y La Innovación<br />UTILIDADES DEL CORREO ELECTRONICO:<br />  El correo electrónico es la utilidad de internet que nos permite enviar mensajes a otras personas así como recibirlos de estas, pudiendo incorporar documentos o imágenes en los mensajes. Para esto debemos utilizar un cliente de correo, es decir, un programa que se conecta a nuestro servidor de correo para enviar y recibir mensajes. Puede instalar y utilizar en su ordenador cualquier cliente de correo (Netscape, Eudora, Exchange, Outlook, etc…), aunque posiblemente prefiera utilizar el OUTLOOK EXPRESS al estar ya integrado en su ordenador ( a partir de Windows 98 o W95 con el explorador actualizado).<br />Las cuentas están limitadas a 5.000k de capacidad (5 megas) para evitar que queden saturadas y sea larga la descarga. Si posee una conexión de alta velocidad y/o desea aumentar esta capacidad mándenos un mensaje a desde su cuenta de correo indicando su nombre y número de colegiado para doblarla (10MB).El servidor de correos tiene integrado un antivirus que chequea cada mensaje enviado y recibido para su mayor seguridad. También tiene integrado un Filtro anti spam que evita que entren en su cuenta una gran mayoría de correo basura no solicitado (aun así si publica su cuenta de correo o la deja en lista de distribución siempre le llegara algún correo basura).<br />VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES:<br />Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad.<br />VENTAJAS.<br />Reencuentro con conocidos. <br />Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) <br />Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. <br />Compartir momentos especiales con las personas cercanas a nuestras vidas. <br />Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. <br />Perfectas para establecer conexiones con el mundo profesional. <br />Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. <br />La comunicación puede ser en tiempo real. <br />Pueden generar movimientos masivos de solidaridad ante una situación de crisis. <br />Bastante dinámicas para producir contenido en Internet. <br />DESVENTAJAS.<br />Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. <br />Pueden darse casos de suplantación de personalidad. <br />Falta en el control de datos. <br />Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. <br />Pueden apoderarse de todos los contenidos que publicamos. <br />Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. <br />DELITOS INFORMATICOS:<br />'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.<br />SPAM<br />Los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.<br />FRAUDE INFORMÁTICO<br />Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.<br />CONTENIDO OBSCENO  U OFENSIVO<br />El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal.<br />HOSTIGAMIENTO / ACOSO<br />El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.<br />TRÁFICO DE DROGAS<br />El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.<br />TERRORISMO VIRTUAL<br />Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.<br />VIDEO<br />Lo que dice este video es muy cierto hoy en día el internet es mucho mas avanzado y podemos encontrar toda clase de delitos informáticos, no debemos de exponernos por eso debemos de tener claro todos los delitos para estar prevenidos de lo que se nos pueda presentar.<br />
Paseo por microsoft word
Paseo por microsoft word
Paseo por microsoft word

Más contenido relacionado

La actualidad más candente

Presentación1 dhtic lozano leidy
Presentación1 dhtic lozano leidyPresentación1 dhtic lozano leidy
Presentación1 dhtic lozano leidyleidy lozano
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVerónica Arboleda
 
Internet caracter, ventajas
Internet caracter, ventajasInternet caracter, ventajas
Internet caracter, ventajasfernandoguffante
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1jorge
 
Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)Verónica Arboleda
 
Servicios que nos ofrece internet.
Servicios que nos ofrece internet.Servicios que nos ofrece internet.
Servicios que nos ofrece internet.LucyRoslyakova
 
Redes sociales
Redes socialesRedes sociales
Redes socialesfersampayo
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronicofannyorbelis
 
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Norma Ruiz Lezama
 

La actualidad más candente (14)

Presentación1 dhtic lozano leidy
Presentación1 dhtic lozano leidyPresentación1 dhtic lozano leidy
Presentación1 dhtic lozano leidy
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronico
 
Internet caracter, ventajas
Internet caracter, ventajasInternet caracter, ventajas
Internet caracter, ventajas
 
Tic
TicTic
Tic
 
Resumen capitulo 1
Resumen capitulo 1Resumen capitulo 1
Resumen capitulo 1
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)Ventajasydesventajasdelcorreoelectronico (1) (1)
Ventajasydesventajasdelcorreoelectronico (1) (1)
 
Servicios que nos ofrece internet.
Servicios que nos ofrece internet.Servicios que nos ofrece internet.
Servicios que nos ofrece internet.
 
Uso del Internet (Ventajas y Desventajas).
Uso del Internet (Ventajas y Desventajas). Uso del Internet (Ventajas y Desventajas).
Uso del Internet (Ventajas y Desventajas).
 
Derechos Fundamentales del Internet
Derechos Fundamentales del Internet Derechos Fundamentales del Internet
Derechos Fundamentales del Internet
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Correo Electronico
Correo ElectronicoCorreo Electronico
Correo Electronico
 
Internet
InternetInternet
Internet
 
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
Estado de la red de redes al comenzar el siglo XXI. / Usuarios de la Internet...
 

Destacado

Neue Co-Creating-Plattform 10Cent
Neue Co-Creating-Plattform 10CentNeue Co-Creating-Plattform 10Cent
Neue Co-Creating-Plattform 10CentBernd Allgeier
 
Lectura complementaria nº 3,4,5
Lectura complementaria nº 3,4,5Lectura complementaria nº 3,4,5
Lectura complementaria nº 3,4,5yenaflo
 
Registro de la empresa(2)
Registro  de la empresa(2)Registro  de la empresa(2)
Registro de la empresa(2)lorenzzoo
 
Educación virtual vs ambientes virtuales de aprendizaje
Educación virtual vs ambientes virtuales de aprendizajeEducación virtual vs ambientes virtuales de aprendizaje
Educación virtual vs ambientes virtuales de aprendizajeGraciela Garzon Castro
 
El voleibol y el baloncesto fiorella reina...
El voleibol y el baloncesto fiorella reina...El voleibol y el baloncesto fiorella reina...
El voleibol y el baloncesto fiorella reina...fiorellareina
 
Rio alto mining limited jennings
Rio alto mining limited jenningsRio alto mining limited jennings
Rio alto mining limited jenningsJuana Herrera
 
Sesión cuatro
Sesión cuatroSesión cuatro
Sesión cuatrodaris_liz
 
Rúbrica+d..[1]
Rúbrica+d..[1]Rúbrica+d..[1]
Rúbrica+d..[1]mlloza
 
Energías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd weeEnergías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd weeAnaGTtarifa
 
Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Owens Corning
 
la tecnologia de la informacion
la tecnologia de la informacion la tecnologia de la informacion
la tecnologia de la informacion carezed
 

Destacado (20)

Neue Co-Creating-Plattform 10Cent
Neue Co-Creating-Plattform 10CentNeue Co-Creating-Plattform 10Cent
Neue Co-Creating-Plattform 10Cent
 
Clasificación de animales
Clasificación de animalesClasificación de animales
Clasificación de animales
 
Lectura complementaria nº 3,4,5
Lectura complementaria nº 3,4,5Lectura complementaria nº 3,4,5
Lectura complementaria nº 3,4,5
 
Registro de la empresa(2)
Registro  de la empresa(2)Registro  de la empresa(2)
Registro de la empresa(2)
 
Educación virtual vs ambientes virtuales de aprendizaje
Educación virtual vs ambientes virtuales de aprendizajeEducación virtual vs ambientes virtuales de aprendizaje
Educación virtual vs ambientes virtuales de aprendizaje
 
Presentación
PresentaciónPresentación
Presentación
 
El voleibol y el baloncesto fiorella reina...
El voleibol y el baloncesto fiorella reina...El voleibol y el baloncesto fiorella reina...
El voleibol y el baloncesto fiorella reina...
 
Tsunamis
TsunamisTsunamis
Tsunamis
 
Rio alto mining limited jennings
Rio alto mining limited jenningsRio alto mining limited jennings
Rio alto mining limited jennings
 
Sesión cuatro
Sesión cuatroSesión cuatro
Sesión cuatro
 
Rúbrica+d..[1]
Rúbrica+d..[1]Rúbrica+d..[1]
Rúbrica+d..[1]
 
Modern Monster
Modern MonsterModern Monster
Modern Monster
 
Energías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd weeEnergías renovables ana gt y ana jd wee
Energías renovables ana gt y ana jd wee
 
Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨Aislamiento para Aire Acondicionado ¨Facil flex¨
Aislamiento para Aire Acondicionado ¨Facil flex¨
 
Thueringen
ThueringenThueringen
Thueringen
 
Macro
MacroMacro
Macro
 
la tecnologia de la informacion
la tecnologia de la informacion la tecnologia de la informacion
la tecnologia de la informacion
 
Yoteamo
YoteamoYoteamo
Yoteamo
 
Redes moviles
Redes movilesRedes moviles
Redes moviles
 
Formadores delincuentes
Formadores delincuentesFormadores delincuentes
Formadores delincuentes
 

Similar a Paseo por microsoft word

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordalejandrovelas
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDverooniikaa
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzonMORCHO
 

Similar a Paseo por microsoft word (20)

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por microsoft word.
Paseo por microsoft word. Paseo por microsoft word.
Paseo por microsoft word.
 
Paseo por microsoft word.
Paseo por microsoft word. Paseo por microsoft word.
Paseo por microsoft word.
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
MI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORDMI PRIMER TRABAJO DE WORD
MI PRIMER TRABAJO DE WORD
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Correo
CorreoCorreo
Correo
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Jorge garzon
Jorge garzonJorge garzon
Jorge garzon
 
Trabajo
TrabajoTrabajo
Trabajo
 

Más de 'Gomi Montoya

Más de 'Gomi Montoya (20)

Resistencia aerobica y anaerobica
Resistencia aerobica y anaerobicaResistencia aerobica y anaerobica
Resistencia aerobica y anaerobica
 
Voleibol
VoleibolVoleibol
Voleibol
 
Noodepiyama
NoodepiyamaNoodepiyama
Noodepiyama
 
Cuento de esteban
Cuento de estebanCuento de esteban
Cuento de esteban
 
7 imagen
7 imagen7 imagen
7 imagen
 
5 actividas cuento la eleccion de esteban
5 actividas cuento la eleccion de esteban5 actividas cuento la eleccion de esteban
5 actividas cuento la eleccion de esteban
 
6 propiedades del texto
6 propiedades del texto6 propiedades del texto
6 propiedades del texto
 
4 el modernismo
4 el modernismo4 el modernismo
4 el modernismo
 
3 romanticismo de colombia
3 romanticismo de colombia3 romanticismo de colombia
3 romanticismo de colombia
 
Epoca precolombina
Epoca precolombinaEpoca precolombina
Epoca precolombina
 
Mitos y leyendas
Mitos y leyendasMitos y leyendas
Mitos y leyendas
 
Simulación cuento de esteban
Simulación cuento de estebanSimulación cuento de esteban
Simulación cuento de esteban
 
Imagen
ImagenImagen
Imagen
 
Propiedades del texto
Propiedades del textoPropiedades del texto
Propiedades del texto
 
Romanticismo de colombia
Romanticismo de colombiaRomanticismo de colombia
Romanticismo de colombia
 
El modernismo
El modernismoEl modernismo
El modernismo
 
Epoca precolombina
Epoca precolombinaEpoca precolombina
Epoca precolombina
 
Mitos y leyendas
Mitos y leyendasMitos y leyendas
Mitos y leyendas
 
El voleibol
El voleibolEl voleibol
El voleibol
 
El aseo personal
El aseo personalEl aseo personal
El aseo personal
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

Paseo por microsoft word

  • 1. Karen Yulianny Montoya Aguirre<br />Trabajo Tecnología<br />Clementina Buitrago<br />I.E Colegio Loyola Para La Ciencia y La Innovación<br />UTILIDADES DEL CORREO ELECTRONICO:<br />  El correo electrónico es la utilidad de internet que nos permite enviar mensajes a otras personas así como recibirlos de estas, pudiendo incorporar documentos o imágenes en los mensajes. Para esto debemos utilizar un cliente de correo, es decir, un programa que se conecta a nuestro servidor de correo para enviar y recibir mensajes. Puede instalar y utilizar en su ordenador cualquier cliente de correo (Netscape, Eudora, Exchange, Outlook, etc…), aunque posiblemente prefiera utilizar el OUTLOOK EXPRESS al estar ya integrado en su ordenador ( a partir de Windows 98 o W95 con el explorador actualizado).<br />Las cuentas están limitadas a 5.000k de capacidad (5 megas) para evitar que queden saturadas y sea larga la descarga. Si posee una conexión de alta velocidad y/o desea aumentar esta capacidad mándenos un mensaje a desde su cuenta de correo indicando su nombre y número de colegiado para doblarla (10MB).El servidor de correos tiene integrado un antivirus que chequea cada mensaje enviado y recibido para su mayor seguridad. También tiene integrado un Filtro anti spam que evita que entren en su cuenta una gran mayoría de correo basura no solicitado (aun así si publica su cuenta de correo o la deja en lista de distribución siempre le llegara algún correo basura).<br />VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES:<br />Las Redes Sociales están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad.<br />VENTAJAS.<br />Reencuentro con conocidos. <br />Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) <br />Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. <br />Compartir momentos especiales con las personas cercanas a nuestras vidas. <br />Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. <br />Perfectas para establecer conexiones con el mundo profesional. <br />Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. <br />La comunicación puede ser en tiempo real. <br />Pueden generar movimientos masivos de solidaridad ante una situación de crisis. <br />Bastante dinámicas para producir contenido en Internet. <br />DESVENTAJAS.<br />Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. <br />Pueden darse casos de suplantación de personalidad. <br />Falta en el control de datos. <br />Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. <br />Pueden apoderarse de todos los contenidos que publicamos. <br />Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. <br />DELITOS INFORMATICOS:<br />'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.<br />SPAM<br />Los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.<br />FRAUDE INFORMÁTICO<br />Es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio.<br />CONTENIDO OBSCENO U OFENSIVO<br />El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal.<br />HOSTIGAMIENTO / ACOSO<br />El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc.<br />TRÁFICO DE DROGAS<br />El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos.<br />TERRORISMO VIRTUAL<br />Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.<br />VIDEO<br />Lo que dice este video es muy cierto hoy en día el internet es mucho mas avanzado y podemos encontrar toda clase de delitos informáticos, no debemos de exponernos por eso debemos de tener claro todos los delitos para estar prevenidos de lo que se nos pueda presentar.<br />