APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
Gestionar contactos y documentos con correo electrónico
1. Correo electrónico
1.- Gestionar contactos: No solo se pueden
controlar los contactos personales sino los de las
redes sociales. Puedes utilizar este medio para
informar y recibir información pero, si usas
varios correos, utiliza uno como base para tus
contactos y migra al resto.
2.- Enviar y recibir documentos: Esta utilidad
es muy importante porque es donde se gestiona
la información. Para una buena
organización será necesario crear carpetas
donde guardar los correos que queremos
conservar. Piensa en conjunto no en el tema de
cada correo. Por ejemplo, la carpeta “Bancos”
donde tendrás todo lo referente a los bancos. Si
tienes muchos correos y varios bancos puedes
hacer 2 cosas: poner en el asunto siempre el
nombre del banco y, si tienes muchos correos,
abrir subcarpetas por cada banco. Lo
importante esequilibrar el volumen de correos
con el número de carpetas.
2. Correo electrónico
3.- Comunicarse: Si no confundimos la
utilidad de gestión de documentos con la del
correo como medio de comunicación, nos
resultará más fácil eliminar aquellos que ya
no tienen importancia. Una forma de
averiguarlo es pensar si hubiéramos podido
hacer la misma gestión por teléfono. Si la
respuesta es sí, y ya está hecha, casi con total
seguridad, podemos eliminar el correo.
4.- Configurar RSS: Probablemente, si no has
utilizado antes las RSS, tengas reparos sobre
su utilidad pero si eliges bien el proveedor
puedes recibir en tu correo todo la información
que te gusta. Por ejemplo, si eres un forofo del
fútbol, puedes recibir noticias, resultados,
fichajes, lo que se te ocurra. Gracias a las
RSS sales a buscar la información una vez y
después solo tienes que acceder a las novedades
en tu correo. Aunque, normalmente siempre se
tiende a perfeccionar la personalización de su
RSS.
3. Correo electrónico
Desventajas y ventajas de las redes sociales
Las redes sociales nos ofrecen muchas
posibilidades: contactarnos con amigos, gente
de otra parte del mundo, culturas, relaciones a
larga distancia, mayor contacto y dinamismo
de movimientos culturales entre usuarios.Sin
embargo esto trae variados riesgos. Por un
abuso de la red o mal uso de la misma que
puede generar consecuencias de las que no
somos conscientes por las actividades llevadas a
cabo allí. Los riesgos son bidireccionales. Por un
lado los menores pueden ser víctimas de
amenazas o acosos virtuales o por no saber, se
pueden encontrar incumpliendo
alguna.norma con respecto a lafotos que
subimos o publicamos.
Otros de los riesgos que se tiene al no tener
cuidado con lo que publicamos o las fotos que
subimos es que nos estamos exponiendo a que
como tal se lleve a cabo un secuestro ya
4. Correo electrónico
estamos acostumbrados a subir todo tipo de
información que se puede utilizar para que
esto suceda así que debemos de ser muy
precavidos y no poner datos que pueden
utilizar los delincuentes para llevar a cabo su
cometido seamos cuidadosos de nosotros mismos
así como de nuestra familia y amigos
Pérdida de la privacidad: Cada dato,
información, foto, vídeo o archivo subido a
una red social pasa a ser parte de los archivos
de los administradores. A su vez un mal uso
de las redes conlleva a la facilidad de
encontrar datos propios, de familiares o
amigos. Debemos incluir en esto los hackers y
el phishing que roban contraseñas para
manipular información o espiar a las
personas.
Acceso a contenidos inadecuados: La falta de
control en la red y la cantidad de
información de todo tipo lleva a que mucha
gente use Internet para acceder a contenidos
5. Correo electrónico
de todo tipo: violentos, sexuales, relacionado
al consumo de sustancias alucinógenas, etc.
Esto puede devenir de enlaces publicados o
compartidos por otros usuarios o links, avisos,
etc.
Acoso por parte de compañeros, conocidos o
desconocidos: Aquí existen dos casos
fundamentales.
Cyberbullying: Acoso llevado por
compañeros o desconocidos a través de las
redes con amenazas, insultos, etc.
Cybergrooming: efectuado por los adultos
para contactarse con menores de edad para
obtener fotos e información de ellos para
utilizar en su beneficio.
Delitos
Muchas veces inconscientemente los usuarios
llevan acciones ilegales. Los cuatro
incumplimientos más conocidos son:
6. Correo electrónico
Publicar datos, fotos, vídeos de otras personas
violando su privacidad si el consentimiento
previo de ellas. Por ejemplo: al subir fotos de
nuestro cumpleaños sin preguntar a cada
una de las personas si la puede subir.
Hacerse pasar por otra persona creando un
falso perfil utilizando información obtenida
por distintos medios. Ej: Creación
de Facebook y Twitter en nombre de famosos.
Incumplimiento de las normas de copyright,
derecho de autor y descargas ilegales a través
de la obtención o intercambio de contenidos
protegidos creando páginas para descargarlos.
Acoso a compañeros, conocidos, o incluso
desconocidos ciberbullying a través de correos
electrónicos, comentarios, mensajes, etc