SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
JUAN PABLO MORENO L. 1
Se utiliza para referirse al conjunto de normas de comportamiento general
en Internet. La netiqueta no es más que una adaptación de las reglas de
etiqueta del mundo real al virtual. Aunque normalmente las tendencias de
etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas
de ciertos sistemas, es bastante común que las reglas de etiqueta se basen
en un sistema de “honor”; es decir, que el infractor no recibe siquiera una
reprimenda.
De la misma manera que existe un protocolo para los encuentros físicos
con personas, la así llamada netiqueta describe un protocolo que se debe
utilizar al hacer "contacto" electrónico.
Historia de la netiqueta
En el principio las redes computacionales estaban limitadas a centros de
investigación científica y centros universitarios avanzados. Fueron
diseñadas única y exclusivamente con el fin de almacenar datos de una
manera práctica y sencilla. Con el tiempo y debido al gran beneficio que
suponía, se desarrollaron sistemas de discusión de temas. Fue así como
surgieron los protocolos USENET; gente de cualquier lugar geográfico
podía entrar a estos sitios de discusión y compartir información acerca de
un tema.
El inicio de los problemas
Aunque inicialmente el acceso a los sistemas de discusión anteriormente
descritos estaba muy limitado, con el rápido incremento de usuarios y
expansión de la red, llegaron también personas que realizaban acciones
que perjudicaban a la comunidad. Empezaron a aparecer mensajes que
contenían insultos, alegatos interminables y una serie de comentarios que
sólo lograban dañar el sistema.
JUAN PABLO MORENO L. 2
Aparición de las reglas
Fue así como en 1995 se elaboró un documento por el IETF que intentaba
regular las comunicaciones en la red, este documento fue llamado
RFC1855 (Request for Comments 1855). A partir de entonces, las distintas
sociedades fueron elaborando sus propias reglas, e incluso designando a
personas encargadas única y exclusivamente de su cumplimiento.
 Regla 1: Nunca olvide que la persona que lee el mensaje es otro
ser humano con sentimientos que pueden ser lastimados.
 Regla 2: Adhiérase a los mismos estándares de comportamiento en
línea que usted sigue en la vida real.
 Regla 3: Escribir todo en mayúsculas se considera como gritar y
además, dificulta la lectura.
 Regla 4: Respete el tiempo y el ancho de banda de otras personas.
 Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga
en línea.
 Regla 6: Comparta su conocimiento con la comunidad.
 Regla 7: Ayude a mantener los debates en un ambiente sano y
educativo.
 Regla 8: Respete la privacidad de terceras personas, hacer un
grupo contra una persona está mal.
 REGLA 9: No abuse de su poder.
 Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte
el general.
JUAN PABLO MORENO L. 3
PASEO POR MICROSOFT WORD
CORREO ELECTRÓNICO
El correo electrónico (también
conocido como e-mail, un término
inglés derivado de electronic mail) es
un servicio que permite el intercambio
de mensajes a través de sistemas de
comunicación electrónicos. El concepto
se utiliza principalmente para
denominar al sistema que brinda este
servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer
Protocol), pero también permite nombrar a otros sistemas similares que
utilicen distintas tecnologías. Los mensajes de correo electrónico
posibilitan el envío, además de texto, de cualquier tipo de documento
digital (imágenes, videos, audios, etc.).
El funcionamiento del correo electrónico es similar al del correo postal.
Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a
la existencia de una dirección. El correo electrónico también tiene sus
propios buzones: son los servidores que guardan temporalmente los
mensajes hasta que el destinatario los revisa.
El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las
direcciones de correo electrónico, con la intención de separar el nombre
del usuario y el servidor en el que se aloja la casilla de correo. La
explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por
ejemplo: carlos@servidor.com se lee carlos at servidor.com (o sea, carlos
en servidor.com).
Además de todo lo expuesto tenemos que dar a conocer cuál es la
estructura básica que tiene cualquier correo electrónico. Así, nos
encontramos con los siguientes elementos básicos:
EL DESTINATARIO: En esta casilla llamada “Para”, se pueden
incluir tanto una como varias direcciones de personas a las que se les va
a enviar dicho correo. Además se otorga la oportunidad de que esas
JUAN PABLO MORENO L. 4
direcciones que se van a incluir no sean visibles por el resto de personas
que las reciben.
EL ASUNTO: Es el apartado donde de manera breve y escueta debe
aparecer el tema sobre el que gira el correo electrónico.
EL MENSAJE: En dicho apartado, de gran amplitud, es donde se
escribe el mensaje que desea enviar. Para que dicho texto esté,
estéticamente hablando, tal y como deseamos se ofrecen herramientas con
las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso
emoticonos.
VENTAJAS Y DESVENTAJAS DE
FACEBOOK
VENTAJAS:
 Puedes estar conectado con tus amigos,
familiares o compañeros de trabajo por medio del
chat. Este permite un contacto directo en
cualquier momento del día, aun cuando la otra
persona no está conectada, porque el mensaje lo
envías por este mismo sistema y listo.
JUAN PABLO MORENO L. 5
 Te permite conocer todo lo que pasa en tu municipio o el departamento,
gracias a que puedes enlazar noticias en tu muro y compartirlas con los
demás. Lo mejor de esto es que ellos pueden comentarla y generar un
debate de la información.
 Puedes encontrar amigos de tu infancia, con los que jugabas cuando
eras niño, ingresas al buscador en la parte superior, escribes su nombre
y listo, identifícalo.
 Aprovecha Facebook para enviar fotos, videos o documentos que
seguro te servirán en el colegio, universidad u oficina. Adjúntalo en tu
mensaje y hazlo llegar a tus compañeros.
 Es una gran herramienta para vender productos o crear tu propia
empresa, por ejemplo, vende zapatos, ropa, productos de decoración y
permite que los clientes se pongan en contacto contigo.
 Crea encuestas del tema que quieras y conoce la opinión de tus amigos
o clientes de tu empresa. Es una gran herramienta para medir lo que
tus contactos quieren.
 Facebook te da la posibilidad de dar a conocer ideologías o hechos de
la actualidad que pueden resultar interesantes. Escribe tus propios
pensamientos que seguro tus contactos se interesarán.
DESVENTAJAS:
 Una desventaja que puede ser visible en
Facebook es la privacidad, ya que antes de crear
tu perfil debes tener muy en cuenta que quieres
que tus contactos vean de ti para no tener
inconvenientes en un futuro.
 Volverse adicto a Facebook puede ser perjudicial para tu vida.
Aunque suene fuerte muchas personas se vuelven dependientes de
esta herramienta y su única visión del mundo es lo que nos cuenta
esta red social. A la hora de conectarte debes tener un control del
tiempo que pasas en él.
 Hay que tener cuidado con los perfiles falsos, muchas personas los
hacen con el objetivo de conocer información importante de ti para
después robarte o extorsionarte. Puedes controlar esto no
agregando personas desconocidas.
JUAN PABLO MORENO L. 6
 Que te etiqueten en fotos las cuales tu no quieres mostrar es muy
difícil de controlar, una forma de poder eliminarlas es
denunciándolas pero puede demorarse. Esta es una desventaja muy
molesta.
 Esta red social trae juego en línea que se vuelven adictivos y en
algunos casos para poder conseguir mejores objetos debes pagar.
Debes tener cuidado y controlar tus emociones porque puedes
terminar pagando mucho dinero por esto.
 Con esta información puedes tener más consciencia a la hora de
ingresar a esta importante red social, presta atención a cómo usarla
y seguro le sacarás un mayor provecho.
VENTAJAS Y DESVENTAJAS DE
TWITTER
VENTAJAS:
1. Twitter es una red social muy simple y didáctica ya
que te permite estar al tanto de todo lo que te interesa,
como por ejemplo comunidades, celebridades o
simplemente personas que no son famosas pero que tu
conoces. Esta es una ventaja muy importante de
Twitter.
2. El hecho de que haya que escribir todo en 140
caracteres hace que la red social sea sencilla y práctica para el
pensamiento humano.
JUAN PABLO MORENO L. 7
3. Si tu has escrito un tweet y a alguno de tus seguidores les parece
importante este lo puede retwittear así a este tweet lo ven también todos
los seguidores de tu seguidor.
4. Otra gran ventaja de Twitter es la estructura que tiene ya que se
compone de tus seguidores y de los que tu estas siguiendo.
5. Es posible combinar tu cuenta de Twitter con tu cuenta de Facebook
con lo cual lo que tu públicas en Twitter también se realiza en la otra red
social. Esto es una gran ventaja para no perder tanto tiempo publicando en
ambas redes sociales.
6. Se pueden colocar botones en los sitios webs para twittear la página y
así otros usuarios pueden observar y opinar el tema en cuestión.
DESVENTAJAS:
1. Tiene una gran desventaja Twitter que es la de
tener que resumir todo lo que te está sucediendo en
140 caracteres. Esto puede generar inconvenientes al
tener que abreviar todo lo que pasa.
2. Otra desventaja de Twitter es que hay mucho spam
en la red y esto no está tan controlado. Esto también
hace que la red sea excesivamente rápida en cuanto a
número de Tweets y a veces se pierde la confianza de la red.
3. Es muy común ver insultos de personas hacia compañías o celebridades
como artistas porque no les agrada la forma de ser.
4. Son muy comunes los perfiles falsos en Twitter y esto puede generar
desconfianza en la red.
5. Otra gran desventaja de Twitter es que al haber perfiles falsos, una
persona cualquiera puede crear una cuenta de un famoso y muchas
personas lo empiezan a seguir cuando en realidad este perfil no es de esta
celebridad si no que es de una persona al azar.
JUAN PABLO MORENO L. 8
DELITO INFORMÁTICO
Un delito informático o ciberdelincuencia
es toda aquella acción, típica, antijurídica
y culpable, que se da por vías
informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Los delitos informáticos son aquellas
actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento
para realizar un delito); o (b) Tienen por objeto causar daños, provocar
pérdidas o impedir el uso de sistemas informáticos.
La criminalidad informática incluye una amplia variedad de categorías de
crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo,
con la instalación de códigos, gusanos y archivos maliciosos, Spam,
ataques masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo,
espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información
de websites o causa daños a redes o servidores. Estas actividades pueden
ser absolutamente virtuales, porque la información se encuentra en forma
digital y el daño aunque real no tiene consecuencias físicas distintas a los
daños causados sobre los ordenadores o servidores. En algunos sistemas
judiciales la propiedad intangible no puede ser robada y el daño debe ser
visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador
no haya sido directamente utimarinalizado para cometer el crimen, es un
excelente artefacto que guarda los registros, especialmente en su
posibilidad de codificar los datos. Esto ha hecho que los datos codificados
de un ordenador o servidor tengan el valor absoluto de prueba ante
cualquier corte del mundo.
JUAN PABLO MORENO L. 9
DERECHO DE AUTOR
El Derecho de Autor es el sistema
jurídico por el cual se concede a los
autores derechos morales y
patrimoniales sobre sus obras, en
cumplimiento a lo dispuesto por la
Constitución del Ecuador y la Declaración Universal de los Derechos
Humanos.
Las obras protegidas comprenden, entre otras, las siguientes: novelas,
poemas, obras de teatro, periódicos, programas informáticos, bases de
datos, películas, composiciones musicales, coreografías, pinturas, dibujos,
fotografías, obras escultóricas, obras arquitectónico, publicidad, mapas,
dibujos técnicos, obras de arte aplicadas a la industria.
El Derecho de Autor dura la vida del creador más 70 años después de su
muerte, el uso de una obra sin la autorización expresa de su autor es
considerado ilegal y puede ser castigado con multas e incluso prisión.
¿CÓMO SE PROTEGE EL DERECHO DE AUTOR?
El Derecho de Autor protege la obra por el solo hecho de su creación. Sin
embargo, es recomendable registrar la obra en la Unidad de Registro del
IEPI, así el autor se beneficiará de la presunción de autoría que la ley
reconoce a su favor. La protección del Sistema de Derecho de Autor se
basa en la potestad de autorizar o prohibir el uso de su obra. El plazo de
vigencia de la protección se da sin prejuicio de derechos morales que se
protegen indefinidamente
DERECHOS QUE PUEDEN EJERCER EL AUTOR O SUS
HEREDEROS
El autor podrá autorizar o prohibir:
 La reproducción o fijación de cualquier medio o por cualquier
procedimiento de la obra.
 La comunicación pública de la obra.
 La distribución de ejemplares de la obra.
 La traducción, adaptación, arreglo u otra transformación de la obra.

Más contenido relacionado

La actualidad más candente

Tipologia de la organización
Tipologia de la organizaciónTipologia de la organización
Tipologia de la organizaciónnancicy
 
Tipos de organizacion
Tipos de organizacionTipos de organizacion
Tipos de organizacionjohn188
 
Módulo 1 Organización.ppt .
Módulo 1 Organización.ppt .Módulo 1 Organización.ppt .
Módulo 1 Organización.ppt .prensasrrii
 
Tipos de organización
Tipos de organizaciónTipos de organización
Tipos de organizaciónyamy matin
 
cuadro comparativo Escuela de la administración gerencia
cuadro comparativo Escuela de la administración gerencia cuadro comparativo Escuela de la administración gerencia
cuadro comparativo Escuela de la administración gerencia Frdfanny
 
Organizaciones Inteligentes
Organizaciones Inteligentes Organizaciones Inteligentes
Organizaciones Inteligentes MAngelica06
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacionalurbver1968
 
Objetivos de los manuales administrativos
Objetivos de los manuales administrativosObjetivos de los manuales administrativos
Objetivos de los manuales administrativosannavldz
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacionalKarla Gonzalez
 
Enfoque sistemático, importancia, utilidad y alcances.
Enfoque sistemático, importancia, utilidad y alcances. Enfoque sistemático, importancia, utilidad y alcances.
Enfoque sistemático, importancia, utilidad y alcances. Luis Antonio Siza
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasIsidro Gonzalez
 
Estructura y diseño organizacionales (1)
Estructura y diseño organizacionales (1)Estructura y diseño organizacionales (1)
Estructura y diseño organizacionales (1)leonel01091990
 
TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6
TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6
TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6Massiel Ordóñez Pérez
 

La actualidad más candente (20)

Tipologia de la organización
Tipologia de la organizaciónTipologia de la organización
Tipologia de la organización
 
Tipos de organizacion
Tipos de organizacionTipos de organizacion
Tipos de organizacion
 
Teoria de la burocracia
Teoria de la burocraciaTeoria de la burocracia
Teoria de la burocracia
 
Módulo 1 Organización.ppt .
Módulo 1 Organización.ppt .Módulo 1 Organización.ppt .
Módulo 1 Organización.ppt .
 
Tipos de organización
Tipos de organizaciónTipos de organización
Tipos de organización
 
cuadro comparativo Escuela de la administración gerencia
cuadro comparativo Escuela de la administración gerencia cuadro comparativo Escuela de la administración gerencia
cuadro comparativo Escuela de la administración gerencia
 
Organizaciones Inteligentes
Organizaciones Inteligentes Organizaciones Inteligentes
Organizaciones Inteligentes
 
El enfoque sistemico
El enfoque sistemicoEl enfoque sistemico
El enfoque sistemico
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 
Objetivos de los manuales administrativos
Objetivos de los manuales administrativosObjetivos de los manuales administrativos
Objetivos de los manuales administrativos
 
Equifinalidad
EquifinalidadEquifinalidad
Equifinalidad
 
Implantacion Y Evaluacion Msn
Implantacion Y Evaluacion MsnImplantacion Y Evaluacion Msn
Implantacion Y Evaluacion Msn
 
Experimento de hawthorne
Experimento de hawthorneExperimento de hawthorne
Experimento de hawthorne
 
Estructura organizacional
Estructura organizacionalEstructura organizacional
Estructura organizacional
 
Enfoque sistemático, importancia, utilidad y alcances.
Enfoque sistemático, importancia, utilidad y alcances. Enfoque sistemático, importancia, utilidad y alcances.
Enfoque sistemático, importancia, utilidad y alcances.
 
8 semana-organizaciones
8 semana-organizaciones8 semana-organizaciones
8 semana-organizaciones
 
Metodologías para el Diseño de Sistemas
Metodologías para el Diseño de SistemasMetodologías para el Diseño de Sistemas
Metodologías para el Diseño de Sistemas
 
Modelo tavistock
Modelo tavistockModelo tavistock
Modelo tavistock
 
Estructura y diseño organizacionales (1)
Estructura y diseño organizacionales (1)Estructura y diseño organizacionales (1)
Estructura y diseño organizacionales (1)
 
TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6
TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6
TENDENCIAS EN EL ÁMBITO DEL DESARROLLO ORGANIZACIONAL GRUPO # 6
 

Similar a Taller de netiqueta en pdf

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordGabi Camacho
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordGabi Camacho
 
Actividades restantes
Actividades restantesActividades restantes
Actividades restantesalondra-gavi
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internetsmunoz264
 
Normas de etiqueta christian glez y alba castro
Normas de etiqueta christian glez y alba castroNormas de etiqueta christian glez y alba castro
Normas de etiqueta christian glez y alba castroKoldo Parra
 
Liseth paola hernandez mesa
Liseth paola hernandez mesaLiseth paola hernandez mesa
Liseth paola hernandez mesavaleria9812
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internetmcarounab
 
discurso de las redes sociales en el peru
discurso de las redes sociales en el peru discurso de las redes sociales en el peru
discurso de las redes sociales en el peru ldpj
 
Comportamiento en internet
Comportamiento en internetComportamiento en internet
Comportamiento en internetjulian067
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes socialesjpl13
 
Presentado pos
Presentado posPresentado pos
Presentado posjuseucon
 

Similar a Taller de netiqueta en pdf (20)

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividades restantes
Actividades restantesActividades restantes
Actividades restantes
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 
co
coco
co
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Normas de etiqueta christian glez y alba castro
Normas de etiqueta christian glez y alba castroNormas de etiqueta christian glez y alba castro
Normas de etiqueta christian glez y alba castro
 
Normas de etiqueta
Normas de etiquetaNormas de etiqueta
Normas de etiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Dayana y luisa
Dayana y luisaDayana y luisa
Dayana y luisa
 
Liseth paola hernandez mesa
Liseth paola hernandez mesaLiseth paola hernandez mesa
Liseth paola hernandez mesa
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 
discurso de las redes sociales en el peru
discurso de las redes sociales en el peru discurso de las redes sociales en el peru
discurso de las redes sociales en el peru
 
Comportamiento en internet
Comportamiento en internetComportamiento en internet
Comportamiento en internet
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 
La netiqueta de carolay
La netiqueta de carolayLa netiqueta de carolay
La netiqueta de carolay
 
Las redes sociales
Las redes socialesLas redes sociales
Las redes sociales
 
Presentado pos
Presentado posPresentado pos
Presentado pos
 

Más de Juan Pablo Moreno López (6)

Proyecto great-innovation.
Proyecto great-innovation.Proyecto great-innovation.
Proyecto great-innovation.
 
Flujogramas
FlujogramasFlujogramas
Flujogramas
 
Taller de netiqueta en pdf
Taller de netiqueta en pdfTaller de netiqueta en pdf
Taller de netiqueta en pdf
 
Flujograma
FlujogramaFlujograma
Flujograma
 
Taller repaso 2
Taller repaso 2Taller repaso 2
Taller repaso 2
 
Taller repaso 1
Taller repaso 1Taller repaso 1
Taller repaso 1
 

Último

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 

Último (20)

Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 

Taller de netiqueta en pdf

  • 1. JUAN PABLO MORENO L. 1 Se utiliza para referirse al conjunto de normas de comportamiento general en Internet. La netiqueta no es más que una adaptación de las reglas de etiqueta del mundo real al virtual. Aunque normalmente las tendencias de etiqueta han evolucionado hasta llegar a formar incluso parte de las reglas de ciertos sistemas, es bastante común que las reglas de etiqueta se basen en un sistema de “honor”; es decir, que el infractor no recibe siquiera una reprimenda. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiqueta describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Historia de la netiqueta En el principio las redes computacionales estaban limitadas a centros de investigación científica y centros universitarios avanzados. Fueron diseñadas única y exclusivamente con el fin de almacenar datos de una manera práctica y sencilla. Con el tiempo y debido al gran beneficio que suponía, se desarrollaron sistemas de discusión de temas. Fue así como surgieron los protocolos USENET; gente de cualquier lugar geográfico podía entrar a estos sitios de discusión y compartir información acerca de un tema. El inicio de los problemas Aunque inicialmente el acceso a los sistemas de discusión anteriormente descritos estaba muy limitado, con el rápido incremento de usuarios y expansión de la red, llegaron también personas que realizaban acciones que perjudicaban a la comunidad. Empezaron a aparecer mensajes que contenían insultos, alegatos interminables y una serie de comentarios que sólo lograban dañar el sistema.
  • 2. JUAN PABLO MORENO L. 2 Aparición de las reglas Fue así como en 1995 se elaboró un documento por el IETF que intentaba regular las comunicaciones en la red, este documento fue llamado RFC1855 (Request for Comments 1855). A partir de entonces, las distintas sociedades fueron elaborando sus propias reglas, e incluso designando a personas encargadas única y exclusivamente de su cumplimiento.  Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.  Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.  Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.  Regla 4: Respete el tiempo y el ancho de banda de otras personas.  Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.  Regla 6: Comparta su conocimiento con la comunidad.  Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.  Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.  REGLA 9: No abuse de su poder.  Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.
  • 3. JUAN PABLO MORENO L. 3 PASEO POR MICROSOFT WORD CORREO ELECTRÓNICO El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.). El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa. El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: carlos@servidor.com se lee carlos at servidor.com (o sea, carlos en servidor.com). Además de todo lo expuesto tenemos que dar a conocer cuál es la estructura básica que tiene cualquier correo electrónico. Así, nos encontramos con los siguientes elementos básicos: EL DESTINATARIO: En esta casilla llamada “Para”, se pueden incluir tanto una como varias direcciones de personas a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas
  • 4. JUAN PABLO MORENO L. 4 direcciones que se van a incluir no sean visibles por el resto de personas que las reciben. EL ASUNTO: Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico. EL MENSAJE: En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso emoticonos. VENTAJAS Y DESVENTAJAS DE FACEBOOK VENTAJAS:  Puedes estar conectado con tus amigos, familiares o compañeros de trabajo por medio del chat. Este permite un contacto directo en cualquier momento del día, aun cuando la otra persona no está conectada, porque el mensaje lo envías por este mismo sistema y listo.
  • 5. JUAN PABLO MORENO L. 5  Te permite conocer todo lo que pasa en tu municipio o el departamento, gracias a que puedes enlazar noticias en tu muro y compartirlas con los demás. Lo mejor de esto es que ellos pueden comentarla y generar un debate de la información.  Puedes encontrar amigos de tu infancia, con los que jugabas cuando eras niño, ingresas al buscador en la parte superior, escribes su nombre y listo, identifícalo.  Aprovecha Facebook para enviar fotos, videos o documentos que seguro te servirán en el colegio, universidad u oficina. Adjúntalo en tu mensaje y hazlo llegar a tus compañeros.  Es una gran herramienta para vender productos o crear tu propia empresa, por ejemplo, vende zapatos, ropa, productos de decoración y permite que los clientes se pongan en contacto contigo.  Crea encuestas del tema que quieras y conoce la opinión de tus amigos o clientes de tu empresa. Es una gran herramienta para medir lo que tus contactos quieren.  Facebook te da la posibilidad de dar a conocer ideologías o hechos de la actualidad que pueden resultar interesantes. Escribe tus propios pensamientos que seguro tus contactos se interesarán. DESVENTAJAS:  Una desventaja que puede ser visible en Facebook es la privacidad, ya que antes de crear tu perfil debes tener muy en cuenta que quieres que tus contactos vean de ti para no tener inconvenientes en un futuro.  Volverse adicto a Facebook puede ser perjudicial para tu vida. Aunque suene fuerte muchas personas se vuelven dependientes de esta herramienta y su única visión del mundo es lo que nos cuenta esta red social. A la hora de conectarte debes tener un control del tiempo que pasas en él.  Hay que tener cuidado con los perfiles falsos, muchas personas los hacen con el objetivo de conocer información importante de ti para después robarte o extorsionarte. Puedes controlar esto no agregando personas desconocidas.
  • 6. JUAN PABLO MORENO L. 6  Que te etiqueten en fotos las cuales tu no quieres mostrar es muy difícil de controlar, una forma de poder eliminarlas es denunciándolas pero puede demorarse. Esta es una desventaja muy molesta.  Esta red social trae juego en línea que se vuelven adictivos y en algunos casos para poder conseguir mejores objetos debes pagar. Debes tener cuidado y controlar tus emociones porque puedes terminar pagando mucho dinero por esto.  Con esta información puedes tener más consciencia a la hora de ingresar a esta importante red social, presta atención a cómo usarla y seguro le sacarás un mayor provecho. VENTAJAS Y DESVENTAJAS DE TWITTER VENTAJAS: 1. Twitter es una red social muy simple y didáctica ya que te permite estar al tanto de todo lo que te interesa, como por ejemplo comunidades, celebridades o simplemente personas que no son famosas pero que tu conoces. Esta es una ventaja muy importante de Twitter. 2. El hecho de que haya que escribir todo en 140 caracteres hace que la red social sea sencilla y práctica para el pensamiento humano.
  • 7. JUAN PABLO MORENO L. 7 3. Si tu has escrito un tweet y a alguno de tus seguidores les parece importante este lo puede retwittear así a este tweet lo ven también todos los seguidores de tu seguidor. 4. Otra gran ventaja de Twitter es la estructura que tiene ya que se compone de tus seguidores y de los que tu estas siguiendo. 5. Es posible combinar tu cuenta de Twitter con tu cuenta de Facebook con lo cual lo que tu públicas en Twitter también se realiza en la otra red social. Esto es una gran ventaja para no perder tanto tiempo publicando en ambas redes sociales. 6. Se pueden colocar botones en los sitios webs para twittear la página y así otros usuarios pueden observar y opinar el tema en cuestión. DESVENTAJAS: 1. Tiene una gran desventaja Twitter que es la de tener que resumir todo lo que te está sucediendo en 140 caracteres. Esto puede generar inconvenientes al tener que abreviar todo lo que pasa. 2. Otra desventaja de Twitter es que hay mucho spam en la red y esto no está tan controlado. Esto también hace que la red sea excesivamente rápida en cuanto a número de Tweets y a veces se pierde la confianza de la red. 3. Es muy común ver insultos de personas hacia compañías o celebridades como artistas porque no les agrada la forma de ser. 4. Son muy comunes los perfiles falsos en Twitter y esto puede generar desconfianza en la red. 5. Otra gran desventaja de Twitter es que al haber perfiles falsos, una persona cualquiera puede crear una cuenta de un famoso y muchas personas lo empiezan a seguir cuando en realidad este perfil no es de esta celebridad si no que es de una persona al azar.
  • 8. JUAN PABLO MORENO L. 8 DELITO INFORMÁTICO Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos. La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y generación de virus. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
  • 9. JUAN PABLO MORENO L. 9 DERECHO DE AUTOR El Derecho de Autor es el sistema jurídico por el cual se concede a los autores derechos morales y patrimoniales sobre sus obras, en cumplimiento a lo dispuesto por la Constitución del Ecuador y la Declaración Universal de los Derechos Humanos. Las obras protegidas comprenden, entre otras, las siguientes: novelas, poemas, obras de teatro, periódicos, programas informáticos, bases de datos, películas, composiciones musicales, coreografías, pinturas, dibujos, fotografías, obras escultóricas, obras arquitectónico, publicidad, mapas, dibujos técnicos, obras de arte aplicadas a la industria. El Derecho de Autor dura la vida del creador más 70 años después de su muerte, el uso de una obra sin la autorización expresa de su autor es considerado ilegal y puede ser castigado con multas e incluso prisión. ¿CÓMO SE PROTEGE EL DERECHO DE AUTOR? El Derecho de Autor protege la obra por el solo hecho de su creación. Sin embargo, es recomendable registrar la obra en la Unidad de Registro del IEPI, así el autor se beneficiará de la presunción de autoría que la ley reconoce a su favor. La protección del Sistema de Derecho de Autor se basa en la potestad de autorizar o prohibir el uso de su obra. El plazo de vigencia de la protección se da sin prejuicio de derechos morales que se protegen indefinidamente DERECHOS QUE PUEDEN EJERCER EL AUTOR O SUS HEREDEROS El autor podrá autorizar o prohibir:  La reproducción o fijación de cualquier medio o por cualquier procedimiento de la obra.  La comunicación pública de la obra.  La distribución de ejemplares de la obra.  La traducción, adaptación, arreglo u otra transformación de la obra.