SlideShare una empresa de Scribd logo
1 de 3
PASEO POR MICROSOFT WORD
UTILIDADES DEL CORREO
ELECTRONICO
1. Gestionar contactos: No solo se pueden
controlar los contactos personales sino los
de las redes sociales. Puedes utilizar este
medio para informar y recibir información
pero, si usas varios correos, utiliza uno
como base para tus contactos y migra
al resto.
2. Enviar y recibir documentos: Enviar y
recibir documentos: Esta utilidad es muy
importante porque es donde se gestiona la información. Para una buena
organización será necesario crear carpetas donde guardar los correos que
queremos conservar. Piensa en conjunto no en el tema de cada correo. Por
ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos.
Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en
el asunto siempre el nombre del banco y, si tienes muchos correos, abrir
subcarpetas por cada banco. Lo importante es equilibrar el volumen de
correos con el número de carpetas.
3. Comunicarse: Si no confundimos la utilidad de gestión de documentos
con la del correo como medio de comunicación, nos resultará más fácil
eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo
es pensar si hubiéramos podido hacer la misma gestión por teléfono.
Si la respuesta es sí, y ya está hecha, casi con total seguridad, podemos
eliminar el correo.
4. Configurar RSS: Probablemente, si no has utilizado antes las RSS,
tengas reparos sobre su utilidad pero si eliges bien el proveedor puedes
recibir en tu correo todo la información que te gusta. Por ejemplo, si eres un
forofo del fútbol, puedes recibir noticias, resultados, fichajes, lo que se te
ocurra. Gracias a las RSS sales a buscar la información una vez y
después solo tienes que acceder a las novedades en tu correo.
Aunque, normalmente siempre se tiende a perfeccionar la personalización
de su RSS.
5. Gestionar agenda: Al igual que los contactos, debes tener una cuenta de
correo base en la que gestionar tu tiempo. Pero puedes compartir tareas
con otras cuentas y generar avisos de forma que distribuyas tu tiempo en
forma de red a través de varias cuentas. Este apartado tiene mucho que ver
con la planificación, así que tú decides.
VENTAJAS Y DESVENTAJAS DE LAS
REDES SOCIALES
VENTAJAS
 Reencuentro con conocidos.
 Oportunidad de integrarse a
Flashmobs (reuniones breves vía online con
fines lúdicos y de entretenimiento con el
propósito de movilizar a miles de personas)
 Excelentes para
propiciar contactos afectivos nuevos como:
búsqueda de pareja, amistad o compartir
intereses sin fines de lucro.
 Compartir momentos especiales con las personas cercanas a nuestras
vidas.
 Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
 Perfectas para establecer conexiones con el mundo profesional.
 Tener información actualizada acerca de temas de interés, además
permiten acudir a eventos, participar en actos y conferencias.
 La comunicación puede ser en tiempo real.
 Pueden generar movimientos masivos de solidaridad ante una situación de
crisis.
 Bastantes dinámicas para producir contenido en Internet.
DESVENTAJAS
 Son peligrosas si no se configura la privacidad correctamente, pues
exponen nuestra vida privada.
 Pueden darse casos de suplantación de personalidad.
 Falta en el control de datos.
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son
ideales para el ocio.
 Pueden apoderarse de todos los
contenidos que publicamos.
 Pueden ser utilizadas por criminales
para conocer datos de sus víctimas en
delitos: como el acoso y abuso sexual,
secuestro, tráfico de personas, etc.
DELITOS INFORMATICOS
Claves programáticas espías: conocidas como troyanas, o software espías,
utilizadas para sustraer información en forma remota y física, preferiblemente
aquella que le permita al delincuente validarse en el sistema bancario,
suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de
productos, generalmente ilícitos, en línea o en la red; se pueden encontrar
celulares hurtados, software de aplicaciones ilegales, además puede ser una vía
de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos
solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato
ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas
se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o
calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales,
transferencias de archivos, entre otras modalidades, los delincuentes
comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los
delincuentes realizan múltiples copias de obras musicales, videogramas y
software.
Piratería en internet: implica la utilización de internet para vender o distribuir
programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí
encontramos la utilización de tecnología par a par, correo electrónicos; grupos de
noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de
transferencia de archivos, etc.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

La web.ppxs
La web.ppxsLa web.ppxs
La web.ppxs
 
Centro de estudios de bachillerato
Centro de estudios de bachilleratoCentro de estudios de bachillerato
Centro de estudios de bachillerato
 
Twitter Fem
Twitter FemTwitter Fem
Twitter Fem
 
Sistemas para cercar
Sistemas para cercarSistemas para cercar
Sistemas para cercar
 
T4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación onlineT4 a3 cuestiones servicios de comunicación personal_presentación online
T4 a3 cuestiones servicios de comunicación personal_presentación online
 
Arelis redes sociales
Arelis redes socialesArelis redes sociales
Arelis redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Centro de estudios de bachillerato2
Centro de estudios de bachillerato2Centro de estudios de bachillerato2
Centro de estudios de bachillerato2
 
Internet Power Point
Internet Power PointInternet Power Point
Internet Power Point
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
ANALISIS FODA.....REDES SOCIALES
ANALISIS FODA.....REDES SOCIALESANALISIS FODA.....REDES SOCIALES
ANALISIS FODA.....REDES SOCIALES
 
Análisis foda de la utilización de redes sociales
Análisis foda de la utilización de redes socialesAnálisis foda de la utilización de redes sociales
Análisis foda de la utilización de redes sociales
 
Twitter
TwitterTwitter
Twitter
 
Digitacion Plataformas
Digitacion PlataformasDigitacion Plataformas
Digitacion Plataformas
 
Twitter
TwitterTwitter
Twitter
 
Telas
TelasTelas
Telas
 
Tabla de comparacionTIPOS DE WEB
Tabla de comparacionTIPOS DE WEBTabla de comparacionTIPOS DE WEB
Tabla de comparacionTIPOS DE WEB
 

Destacado

Sopa de letras
Sopa de letras Sopa de letras
Sopa de letras bryancoral
 
National MS Society Research Efforts and Funding
National MS Society Research Efforts and FundingNational MS Society Research Efforts and Funding
National MS Society Research Efforts and FundingJohn Guandolo
 
Publicidad y propaganda
Publicidad y propaganda Publicidad y propaganda
Publicidad y propaganda Marianajanacet
 
Pharmaceutical industry in bangladesh(presentetion)...n iloy
Pharmaceutical industry in bangladesh(presentetion)...n iloyPharmaceutical industry in bangladesh(presentetion)...n iloy
Pharmaceutical industry in bangladesh(presentetion)...n iloyNiloy Saha
 
Infografia de Vivienda Economica
Infografia de Vivienda Economica Infografia de Vivienda Economica
Infografia de Vivienda Economica Fred Pezoa
 
9th International Public Markets Conference - René Van Gool
9th International Public Markets Conference - René Van Gool9th International Public Markets Conference - René Van Gool
9th International Public Markets Conference - René Van GoolPPSPublicMarkets
 

Destacado (10)

property management 15
property management 15property management 15
property management 15
 
Sopa de letras
Sopa de letras Sopa de letras
Sopa de letras
 
National MS Society Research Efforts and Funding
National MS Society Research Efforts and FundingNational MS Society Research Efforts and Funding
National MS Society Research Efforts and Funding
 
Publicidad y propaganda
Publicidad y propaganda Publicidad y propaganda
Publicidad y propaganda
 
Intervalos de confianza
Intervalos de confianzaIntervalos de confianza
Intervalos de confianza
 
ejemplo
ejemploejemplo
ejemplo
 
Pharmaceutical industry in bangladesh(presentetion)...n iloy
Pharmaceutical industry in bangladesh(presentetion)...n iloyPharmaceutical industry in bangladesh(presentetion)...n iloy
Pharmaceutical industry in bangladesh(presentetion)...n iloy
 
Infografia de Vivienda Economica
Infografia de Vivienda Economica Infografia de Vivienda Economica
Infografia de Vivienda Economica
 
9th International Public Markets Conference - René Van Gool
9th International Public Markets Conference - René Van Gool9th International Public Markets Conference - René Van Gool
9th International Public Markets Conference - René Van Gool
 
Ejemplo
EjemploEjemplo
Ejemplo
 

Similar a Paseo por microsoft word

Similar a Paseo por microsoft word (20)

Paseo por Microsoft
Paseo por MicrosoftPaseo por Microsoft
Paseo por Microsoft
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Mis trabajos
Mis trabajosMis trabajos
Mis trabajos
 
Mis trabajos
Mis trabajosMis trabajos
Mis trabajos
 
Mis trabajos
Mis trabajos Mis trabajos
Mis trabajos
 
Paseo por microsoft wordDOC X
Paseo por microsoft wordDOC XPaseo por microsoft wordDOC X
Paseo por microsoft wordDOC X
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Un paseo por microsoft office
Un paseo por microsoft officeUn paseo por microsoft office
Un paseo por microsoft office
 
Documento1
Documento1Documento1
Documento1
 
Paseo por microsof office
Paseo por microsof officePaseo por microsof office
Paseo por microsof office
 
“Paseo por microsoft word”
“Paseo por microsoft word”“Paseo por microsoft word”
“Paseo por microsoft word”
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
las Redes sociales
las Redes socialeslas Redes sociales
las Redes sociales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)
 
Redes sociales-RS1
Redes sociales-RS1Redes sociales-RS1
Redes sociales-RS1
 
R.s. chaile
R.s. chaileR.s. chaile
R.s. chaile
 
10 1 redes sociales
10 1 redes sociales10 1 redes sociales
10 1 redes sociales
 

Más de Alejo Obando Montoya (7)

trabajo colaborativo
trabajo colaborativotrabajo colaborativo
trabajo colaborativo
 
miexperiencia en la institucion
miexperiencia en la institucionmiexperiencia en la institucion
miexperiencia en la institucion
 
bitácoras de español
bitácoras de españolbitácoras de español
bitácoras de español
 
bitácoras
bitácoras bitácoras
bitácoras
 
trabajo word 2
trabajo word 2trabajo word 2
trabajo word 2
 
trabajo word
trabajo word trabajo word
trabajo word
 
Pantallazos de la web digital loyola
Pantallazos de la web   digital loyola Pantallazos de la web   digital loyola
Pantallazos de la web digital loyola
 

Paseo por microsoft word

  • 1. PASEO POR MICROSOFT WORD UTILIDADES DEL CORREO ELECTRONICO 1. Gestionar contactos: No solo se pueden controlar los contactos personales sino los de las redes sociales. Puedes utilizar este medio para informar y recibir información pero, si usas varios correos, utiliza uno como base para tus contactos y migra al resto. 2. Enviar y recibir documentos: Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena organización será necesario crear carpetas donde guardar los correos que queremos conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el volumen de correos con el número de carpetas. 3. Comunicarse: Si no confundimos la utilidad de gestión de documentos con la del correo como medio de comunicación, nos resultará más fácil eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha, casi con total seguridad, podemos eliminar el correo. 4. Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu correo todo la información que te gusta. Por ejemplo, si eres un forofo del fútbol, puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las RSS sales a buscar la información una vez y después solo tienes que acceder a las novedades en tu correo. Aunque, normalmente siempre se tiende a perfeccionar la personalización de su RSS.
  • 2. 5. Gestionar agenda: Al igual que los contactos, debes tener una cuenta de correo base en la que gestionar tu tiempo. Pero puedes compartir tareas con otras cuentas y generar avisos de forma que distribuyas tu tiempo en forma de red a través de varias cuentas. Este apartado tiene mucho que ver con la planificación, así que tú decides. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES VENTAJAS  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastantes dinámicas para producir contenido en Internet. DESVENTAJAS  Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
  • 3. DELITOS INFORMATICOS Claves programáticas espías: conocidas como troyanas, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.