SlideShare una empresa de Scribd logo
1 de 7
Correo electrónico
1.- Gestionar contactos: No solo se pueden
controlar los contactos personales sino los de las
redes sociales. Puedes utilizar este medio para
informar y recibir información pero, si usas
varios correos, utiliza uno como base para tus
contactos y migra al resto.
2.- Enviar y recibir documentos: Esta utilidad
es muy importante porque es donde se gestiona
la información. Para una buena
organización será necesario crear carpetas
donde guardar los correos que queremos
conservar. Piensa en conjunto no en el tema de
cada correo. Por ejemplo, la carpeta “Bancos”
donde tendrás todo lo referente a los bancos. Si
tienes muchos correos y varios bancos puedes
hacer 2 cosas: poner en el asunto siempre el
nombre del banco y, si tienes muchos correos,
abrir subcarpetas por cada banco. Lo
importante esequilibrar el volumen de correos
con el número de carpetas.
Correo electrónico
3.- Comunicarse: Si no confundimos la
utilidad de gestión de documentos con la del
correo como medio de comunicación, nos
resultará más fácil eliminar aquellos que ya
no tienen importancia. Una forma de
averiguarlo es pensar si hubiéramos podido
hacer la misma gestión por teléfono. Si la
respuesta es sí, y ya está hecha, casi con total
seguridad, podemos eliminar el correo.
4.- Configurar RSS: Probablemente, si no has
utilizado antes las RSS, tengas reparos sobre
su utilidad pero si eliges bien el proveedor
puedes recibir en tu correo todo la información
que te gusta. Por ejemplo, si eres un forofo del
fútbol, puedes recibir noticias, resultados,
fichajes, lo que se te ocurra. Gracias a las
RSS sales a buscar la información una vez y
después solo tienes que acceder a las novedades
en tu correo. Aunque, normalmente siempre se
tiende a perfeccionar la personalización de su
RSS.
Correo electrónico
Desventajas y ventajas de las redes sociales
Las redes sociales nos ofrecen muchas
posibilidades: contactarnos con amigos, gente
de otra parte del mundo, culturas, relaciones a
larga distancia, mayor contacto y dinamismo
de movimientos culturales entre usuarios.Sin
embargo esto trae variados riesgos. Por un
abuso de la red o mal uso de la misma que
puede generar consecuencias de las que no
somos conscientes por las actividades llevadas a
cabo allí. Los riesgos son bidireccionales. Por un
lado los menores pueden ser víctimas de
amenazas o acosos virtuales o por no saber, se
pueden encontrar incumpliendo
alguna.norma con respecto a lafotos que
subimos o publicamos.
Otros de los riesgos que se tiene al no tener
cuidado con lo que publicamos o las fotos que
subimos es que nos estamos exponiendo a que
como tal se lleve a cabo un secuestro ya
Correo electrónico
estamos acostumbrados a subir todo tipo de
información que se puede utilizar para que
esto suceda así que debemos de ser muy
precavidos y no poner datos que pueden
utilizar los delincuentes para llevar a cabo su
cometido seamos cuidadosos de nosotros mismos
así como de nuestra familia y amigos
Pérdida de la privacidad: Cada dato,
información, foto, vídeo o archivo subido a
una red social pasa a ser parte de los archivos
de los administradores. A su vez un mal uso
de las redes conlleva a la facilidad de
encontrar datos propios, de familiares o
amigos. Debemos incluir en esto los hackers y
el phishing que roban contraseñas para
manipular información o espiar a las
personas.
Acceso a contenidos inadecuados: La falta de
control en la red y la cantidad de
información de todo tipo lleva a que mucha
gente use Internet para acceder a contenidos
Correo electrónico
de todo tipo: violentos, sexuales, relacionado
al consumo de sustancias alucinógenas, etc.
Esto puede devenir de enlaces publicados o
compartidos por otros usuarios o links, avisos,
etc.
Acoso por parte de compañeros, conocidos o
desconocidos: Aquí existen dos casos
fundamentales.
Cyberbullying: Acoso llevado por
compañeros o desconocidos a través de las
redes con amenazas, insultos, etc.
Cybergrooming: efectuado por los adultos
para contactarse con menores de edad para
obtener fotos e información de ellos para
utilizar en su beneficio.
Delitos
Muchas veces inconscientemente los usuarios
llevan acciones ilegales. Los cuatro
incumplimientos más conocidos son:
Correo electrónico
Publicar datos, fotos, vídeos de otras personas
violando su privacidad si el consentimiento
previo de ellas. Por ejemplo: al subir fotos de
nuestro cumpleaños sin preguntar a cada
una de las personas si la puede subir.
Hacerse pasar por otra persona creando un
falso perfil utilizando información obtenida
por distintos medios. Ej: Creación
de Facebook y Twitter en nombre de famosos.
Incumplimiento de las normas de copyright,
derecho de autor y descargas ilegales a través
de la obtención o intercambio de contenidos
protegidos creando páginas para descargarlos.
Acoso a compañeros, conocidos, o incluso
desconocidos ciberbullying a través de correos
electrónicos, comentarios, mensajes, etc
Correo electrónico

Más contenido relacionado

La actualidad más candente

Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)yerai27
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasciclo2j
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09grupo.09
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpointjuanpi mastromonaco
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGSinaiMelendez
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3JoseAdrianVzquez
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesCristina Reyes Coronel
 
Nuestra responsabilidad ante el uso de internet
Nuestra responsabilidad ante el uso de internetNuestra responsabilidad ante el uso de internet
Nuestra responsabilidad ante el uso de internetMarcxelo
 

La actualidad más candente (20)

Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Utilidades de el correo electronico
Utilidades de el correo electronicoUtilidades de el correo electronico
Utilidades de el correo electronico
 
Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)Seguridad en redes sociales(power point)
Seguridad en redes sociales(power point)
 
Educando en el mundo digital
Educando en el mundo digitalEducando en el mundo digital
Educando en el mundo digital
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes sociales-RS1
Redes sociales-RS1Redes sociales-RS1
Redes sociales-RS1
 
Redes sociales-RS09
Redes sociales-RS09Redes sociales-RS09
Redes sociales-RS09
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Uso responsable de internet powerpoint
Uso responsable de internet powerpointUso responsable de internet powerpoint
Uso responsable de internet powerpoint
 
Responsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes socialesResponsabilidad en el uso de redes sociales
Responsabilidad en el uso de redes sociales
 
IDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIGIDENTIDAD DIGITAL, COMPETENCIAS DIG
IDENTIDAD DIGITAL, COMPETENCIAS DIG
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3Vazquezcupich joseadrian m01_s2ai3
Vazquezcupich joseadrian m01_s2ai3
 
Peligros en las redes sociales
Peligros en las redes socialesPeligros en las redes sociales
Peligros en las redes sociales
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
uso adecuado del internet
uso adecuado del internetuso adecuado del internet
uso adecuado del internet
 
Problemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posiblesProblemas de seguridad en internet y sus posibles
Problemas de seguridad en internet y sus posibles
 
Estamos Preparados Para Los Menores Sociales
Estamos Preparados Para Los Menores SocialesEstamos Preparados Para Los Menores Sociales
Estamos Preparados Para Los Menores Sociales
 
Nuestra responsabilidad ante el uso de internet
Nuestra responsabilidad ante el uso de internetNuestra responsabilidad ante el uso de internet
Nuestra responsabilidad ante el uso de internet
 
Paseo por microsoft word
Paseo por microsoft word Paseo por microsoft word
Paseo por microsoft word
 

Destacado

Enriquecerán estadísticas al programa de activación física Ponte al 100
Enriquecerán estadísticas al programa de activación física Ponte al 100Enriquecerán estadísticas al programa de activación física Ponte al 100
Enriquecerán estadísticas al programa de activación física Ponte al 100Ponteal100
 
Tina spencer resume 2015
Tina spencer resume 2015Tina spencer resume 2015
Tina spencer resume 2015Tina Spencer
 
Chapter 2 (web servercontrol)
Chapter 2 (web servercontrol)Chapter 2 (web servercontrol)
Chapter 2 (web servercontrol)let's go to study
 
Janet soc bus presentation final
Janet soc bus presentation   finalJanet soc bus presentation   final
Janet soc bus presentation finalJanet Parkinson
 
Approaches to Applying IEM in PA management and local land use plans_Gen Orie...
Approaches to Applying IEM in PA management and local land use plans_Gen Orie...Approaches to Applying IEM in PA management and local land use plans_Gen Orie...
Approaches to Applying IEM in PA management and local land use plans_Gen Orie...Elmer Mercado
 
Media evaluation question 6
Media evaluation question 6Media evaluation question 6
Media evaluation question 6CallumKleber
 
Recorrido por digital 2015
Recorrido por digital 2015Recorrido por digital 2015
Recorrido por digital 2015coloradita123
 
Brasil - Primeiro Reinado
Brasil - Primeiro ReinadoBrasil - Primeiro Reinado
Brasil - Primeiro Reinadoisameucci
 
Бэлэг эрхтэн томруулах дасгалууд
Бэлэг эрхтэн томруулах дасгалуудБэлэг эрхтэн томруулах дасгалууд
Бэлэг эрхтэн томруулах дасгалуудGantulga Dashdondov
 

Destacado (13)

Enriquecerán estadísticas al programa de activación física Ponte al 100
Enriquecerán estadísticas al programa de activación física Ponte al 100Enriquecerán estadísticas al programa de activación física Ponte al 100
Enriquecerán estadísticas al programa de activación física Ponte al 100
 
Tina spencer resume 2015
Tina spencer resume 2015Tina spencer resume 2015
Tina spencer resume 2015
 
História do brasil 12 - Era Vargas
História do brasil 12 - Era VargasHistória do brasil 12 - Era Vargas
História do brasil 12 - Era Vargas
 
Chapter 2 (web servercontrol)
Chapter 2 (web servercontrol)Chapter 2 (web servercontrol)
Chapter 2 (web servercontrol)
 
Janet soc bus presentation final
Janet soc bus presentation   finalJanet soc bus presentation   final
Janet soc bus presentation final
 
Approaches to Applying IEM in PA management and local land use plans_Gen Orie...
Approaches to Applying IEM in PA management and local land use plans_Gen Orie...Approaches to Applying IEM in PA management and local land use plans_Gen Orie...
Approaches to Applying IEM in PA management and local land use plans_Gen Orie...
 
Media evaluation question 6
Media evaluation question 6Media evaluation question 6
Media evaluation question 6
 
Recorrido por digital 2015
Recorrido por digital 2015Recorrido por digital 2015
Recorrido por digital 2015
 
Brasil - Primeiro Reinado
Brasil - Primeiro ReinadoBrasil - Primeiro Reinado
Brasil - Primeiro Reinado
 
Historia de las matemáticas
Historia de las  matemáticasHistoria de las  matemáticas
Historia de las matemáticas
 
Monastra, pamela resume 082812
Monastra, pamela resume 082812Monastra, pamela resume 082812
Monastra, pamela resume 082812
 
Lecture 3
Lecture 3Lecture 3
Lecture 3
 
Бэлэг эрхтэн томруулах дасгалууд
Бэлэг эрхтэн томруулах дасгалуудБэлэг эрхтэн томруулах дасгалууд
Бэлэг эрхтэн томруулах дасгалууд
 

Similar a Gestionar contactos y documentos con correo electrónico

Uno responsable de las TICs
Uno responsable de las TICsUno responsable de las TICs
Uno responsable de las TICsHellentorres26
 
Redes sociales
Redes socialesRedes sociales
Redes socialesMAICAR2020
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordMariana Agudelo
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadAndresFelipeHerreraB1
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herreralectorvirtual
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Analuz y Virginia
 
Redes sociales en los jovenes
Redes sociales en los jovenesRedes sociales en los jovenes
Redes sociales en los jovenesdomenicaog
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidadketzaliris
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes socialesAceves_Angel
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesArely480
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptMATERIALEDUCATIVO6
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.pptivandariojaureguidur
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesRoderick Zapata
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales Hugo Ramirez
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internetconstrucciontp
 

Similar a Gestionar contactos y documentos con correo electrónico (20)

Paseo por microsoft word
Paseo por microsoft  wordPaseo por microsoft  word
Paseo por microsoft word
 
Uno responsable de las TICs
Uno responsable de las TICsUno responsable de las TICs
Uno responsable de las TICs
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Trabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridadTrabajo definitivo sobre ciber seguridad
Trabajo definitivo sobre ciber seguridad
 
Profesor jaime herrera
Profesor jaime herreraProfesor jaime herrera
Profesor jaime herrera
 
Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"Trabajo Practico: "Riesgos del mal uso de Internet"
Trabajo Practico: "Riesgos del mal uso de Internet"
 
Redes sociales en los jovenes
Redes sociales en los jovenesRedes sociales en los jovenes
Redes sociales en los jovenes
 
Etica de la privacidad
Etica de la privacidadEtica de la privacidad
Etica de la privacidad
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Impacto de las redes sociales
Impacto de las redes socialesImpacto de las redes sociales
Impacto de las redes sociales
 
Medidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes socialesMedidad De Seguridad en la redes sociales
Medidad De Seguridad en la redes sociales
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt20211213_PDP_en_redes_sociales.ppt
20211213_PDP_en_redes_sociales.ppt
 
Peligros en el uso de las redes sociales
Peligros en el uso de las redes socialesPeligros en el uso de las redes sociales
Peligros en el uso de las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Seguridad en rede sociales
Seguridad en rede sociales Seguridad en rede sociales
Seguridad en rede sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
riesgos y beneficios de internet
riesgos y beneficios de internetriesgos y beneficios de internet
riesgos y beneficios de internet
 

Más de coloradita123

Más de coloradita123 (15)

Comenzar
ComenzarComenzar
Comenzar
 
Practica de pompas
Practica de pompasPractica de pompas
Practica de pompas
 
Recorrido por digital 2015
Recorrido por digital 2015Recorrido por digital 2015
Recorrido por digital 2015
 
Recorrido por digital 2015
Recorrido por digital 2015Recorrido por digital 2015
Recorrido por digital 2015
 
Recorrido por digital 2015
Recorrido por digital 2015Recorrido por digital 2015
Recorrido por digital 2015
 
Recorrido por digital 2015
Recorrido por digital 2015Recorrido por digital 2015
Recorrido por digital 2015
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Tejido nervioso
Tejido nerviosoTejido nervioso
Tejido nervioso
 
El hierro (1)
El hierro (1)El hierro (1)
El hierro (1)
 
El hierro
El hierroEl hierro
El hierro
 
El hierro (1)
El hierro (1)El hierro (1)
El hierro (1)
 
trabajo tecnologia
trabajo tecnologiatrabajo tecnologia
trabajo tecnologia
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 

Último

Curso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfCurso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfirisvanegas1990
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfDamarysNavarro1
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)LeonardoDantasRivas
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfCeciliaTernR1
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Roheimariagsg
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfasnsdt
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddabuitragoi
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Modernasofpaolpz
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdfcnaomi195
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfAsol7
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfslaimenbarakat
 
PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .Rosa329296
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdforianaandrade11
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOManuelBustamante49
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfPapiElMejor1
 
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASSENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASpaotavo97
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezNaza59
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoWilsonChambi4
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabrielaMarcano12
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHEgonzalezdfidelibus
 

Último (20)

Curso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdfCurso Básico de Windows Word y PowerPoint.pdf
Curso Básico de Windows Word y PowerPoint.pdf
 
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdfTRABAJO DESDE CASA REGION INSULAR.docx.pdf
TRABAJO DESDE CASA REGION INSULAR.docx.pdf
 
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
Arquitectos del Movimiento Moderno (Historia de la Arquitectura)
 
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdfEL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
EL CONCEPTO Y EL PARTIDO ARQUITECTONICO.pdf
 
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der RoheArquitectura Moderna Le Corbusier- Mies Van Der Rohe
Arquitectura Moderna Le Corbusier- Mies Van Der Rohe
 
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdfCERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
CERTIFICACIÓN DE CAPACITACIÓN PARA EL CENSO - tfdxwBRz6f3AP7QU.pdf
 
diseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidaddiseño de plantas agroindustriales unidad
diseño de plantas agroindustriales unidad
 
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura ModernaLe Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
 
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
2024-EL CAMBIO CLIMATICO Y SUS EFECTOS EN EL PERÚ Y EL MUNDO.pdf
 
Calendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdfCalendario 2024 Santoral con fase lunar.pdf
Calendario 2024 Santoral con fase lunar.pdf
 
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdfSlaimen Barakat - SLIDESHARE TAREA 2.pdf
Slaimen Barakat - SLIDESHARE TAREA 2.pdf
 
PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .PRESENTACION SOBRE EL PROYECTO DE GRADO .
PRESENTACION SOBRE EL PROYECTO DE GRADO .
 
Maquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdfMaquetas-modelos-prototipos-Mapa mental-.pdf
Maquetas-modelos-prototipos-Mapa mental-.pdf
 
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYOPDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
PDU - PLAN DE DESARROLLO URBANO DE LA CIUDAD DE CHICLAYO
 
Quinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdfQuinto-Cuaderno-del-Alumno-optimizado.pdf
Quinto-Cuaderno-del-Alumno-optimizado.pdf
 
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRASSENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
SENSICO CURSO DE EXPEDIENTE TECNICO DE OBRAS
 
Arquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth BermúdezArquitectura moderna / Nazareth Bermúdez
Arquitectura moderna / Nazareth Bermúdez
 
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánicoTIPOS DE LINEAS utilizados en dibujo técnico mecánico
TIPOS DE LINEAS utilizados en dibujo técnico mecánico
 
Gabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimientoGabriela Marcano historia de la arquitectura 2 renacimiento
Gabriela Marcano historia de la arquitectura 2 renacimiento
 
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHEAPORTES Y CARACTERISTICAS DE LAS OBRAS DE  CORBUSIER. MIES VAN DER ROHE
APORTES Y CARACTERISTICAS DE LAS OBRAS DE CORBUSIER. MIES VAN DER ROHE
 

Gestionar contactos y documentos con correo electrónico

  • 1. Correo electrónico 1.- Gestionar contactos: No solo se pueden controlar los contactos personales sino los de las redes sociales. Puedes utilizar este medio para informar y recibir información pero, si usas varios correos, utiliza uno como base para tus contactos y migra al resto. 2.- Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena organización será necesario crear carpetas donde guardar los correos que queremos conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas por cada banco. Lo importante esequilibrar el volumen de correos con el número de carpetas.
  • 2. Correo electrónico 3.- Comunicarse: Si no confundimos la utilidad de gestión de documentos con la del correo como medio de comunicación, nos resultará más fácil eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha, casi con total seguridad, podemos eliminar el correo. 4.- Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu correo todo la información que te gusta. Por ejemplo, si eres un forofo del fútbol, puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las RSS sales a buscar la información una vez y después solo tienes que acceder a las novedades en tu correo. Aunque, normalmente siempre se tiende a perfeccionar la personalización de su RSS.
  • 3. Correo electrónico Desventajas y ventajas de las redes sociales Las redes sociales nos ofrecen muchas posibilidades: contactarnos con amigos, gente de otra parte del mundo, culturas, relaciones a larga distancia, mayor contacto y dinamismo de movimientos culturales entre usuarios.Sin embargo esto trae variados riesgos. Por un abuso de la red o mal uso de la misma que puede generar consecuencias de las que no somos conscientes por las actividades llevadas a cabo allí. Los riesgos son bidireccionales. Por un lado los menores pueden ser víctimas de amenazas o acosos virtuales o por no saber, se pueden encontrar incumpliendo alguna.norma con respecto a lafotos que subimos o publicamos. Otros de los riesgos que se tiene al no tener cuidado con lo que publicamos o las fotos que subimos es que nos estamos exponiendo a que como tal se lleve a cabo un secuestro ya
  • 4. Correo electrónico estamos acostumbrados a subir todo tipo de información que se puede utilizar para que esto suceda así que debemos de ser muy precavidos y no poner datos que pueden utilizar los delincuentes para llevar a cabo su cometido seamos cuidadosos de nosotros mismos así como de nuestra familia y amigos Pérdida de la privacidad: Cada dato, información, foto, vídeo o archivo subido a una red social pasa a ser parte de los archivos de los administradores. A su vez un mal uso de las redes conlleva a la facilidad de encontrar datos propios, de familiares o amigos. Debemos incluir en esto los hackers y el phishing que roban contraseñas para manipular información o espiar a las personas. Acceso a contenidos inadecuados: La falta de control en la red y la cantidad de información de todo tipo lleva a que mucha gente use Internet para acceder a contenidos
  • 5. Correo electrónico de todo tipo: violentos, sexuales, relacionado al consumo de sustancias alucinógenas, etc. Esto puede devenir de enlaces publicados o compartidos por otros usuarios o links, avisos, etc. Acoso por parte de compañeros, conocidos o desconocidos: Aquí existen dos casos fundamentales. Cyberbullying: Acoso llevado por compañeros o desconocidos a través de las redes con amenazas, insultos, etc. Cybergrooming: efectuado por los adultos para contactarse con menores de edad para obtener fotos e información de ellos para utilizar en su beneficio. Delitos Muchas veces inconscientemente los usuarios llevan acciones ilegales. Los cuatro incumplimientos más conocidos son:
  • 6. Correo electrónico Publicar datos, fotos, vídeos de otras personas violando su privacidad si el consentimiento previo de ellas. Por ejemplo: al subir fotos de nuestro cumpleaños sin preguntar a cada una de las personas si la puede subir. Hacerse pasar por otra persona creando un falso perfil utilizando información obtenida por distintos medios. Ej: Creación de Facebook y Twitter en nombre de famosos. Incumplimiento de las normas de copyright, derecho de autor y descargas ilegales a través de la obtención o intercambio de contenidos protegidos creando páginas para descargarlos. Acoso a compañeros, conocidos, o incluso desconocidos ciberbullying a través de correos electrónicos, comentarios, mensajes, etc