SlideShare una empresa de Scribd logo
1 de 7
PASEO POR MICROSOFT WORD<br />DANIEL POSADA<br />Trabajo de tecnología e informática<br />Clementina Buitrago A.<br />Docente<br />I.E COLEGIO LOYOLA PARA LA CIENCIA Y LA INNOVACIÒN<br />TECNOLOGÍA E INFORMÁTICA-83<br />MEDELLÌN<br />2011<br />El correo electrónico: <br />                                                                                            Es con toda seguridad, el servicio más útil de Internet. Sólo por él, ya merece la pena estar conectado. En muy poco tiempo el correo electrónico desplazará por completo al fax y, en buena medida, al correo postal y al teléfono. Sus principales ventajas respecto a los sistemas tradicionales de transmisión de mensajes son:<br />- Economía: enviar y recibir correo electrónico es gratis. Una vez que estamos conectados podemos enviar todo el correo que queramos a cualquier parte del mundo sin ningún coste.- Versatilidad: el correo electrónico permite enviar cualquier tipo de archivo, no sólo texto. Se pueden enviar imágenes, programas, archivos de autocad, etcétera.- Inmediatez: el correo electrónico tarda unos pocos segundos en llegar al buzón del destinatario, y además no incordia como el teléfono. El destinatario lo lee cuando él decida.- Sencillez y comodidad: es muy fácil de usar, y es igual de fácil enviar un mensaje a un destinatario que enviarlo simultáneamente a varios.<br />En inglés al correo electrónico se le llama electronic mail, pero se abrevia como email o e-mail. Como el castellano no parece tener esa capacidad de abreviar, posiblemente email pase a formar parte de nuestra lengua.<br />Las Redes Sociales: <br />                                  <br />Están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad.<br />Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar grupos de amigos que llegaron a ser bastante populares: My Space, Friendster, Tribe, el primero surgido en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el famoso Facebook que actualmente está en pleno auge siendo la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios.<br />Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos los siguientes puntos, que proponen lo bueno y lo malo que trae abrir un perfil.<br />Ventajas<br />Reencuentro con conocidos.<br />Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)<br />Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.<br />Compartir momentos especiales con las personas cercanas a nuestras vidas.<br />Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.<br />Perfectas para establecer conexiones con el mundo profesional.<br />Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.<br />La comunicación puede ser en tiempo real.<br />Pueden generar movimientos masivos de solidaridad ante una situación de crisis.<br />Bastante dinámicas para producir contenido en Internet.<br />Desventajas<br />Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.<br />Pueden darse casos de suplantación de personalidad.<br />Falta en el control de datos.<br />Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.<br />Pueden apoderarse de todos los contenidos que publicamos.<br />Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.<br /> Delitos Informáticos:                                                                         son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.<br />Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física  en determinadas eventualidades. Entre ellos podríamos citar:<br />La propagación de virus informáticos<br />El envío masivo de correo no deseado o SPAM<br />La suplantación de los Remitentes de mensajes con la técnica Spoofing<br />El envío o ingreso subrepticio de archivos espías o Keloggers<br />El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información<br />El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información<br />El uso de Rootkits para los mismos fines anteriores y daños irreversibles.<br />La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos. <br />Los ataques a servidores con el objeto de sabotearlos.<br />Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea. <br />El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos. <br />El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.<br />El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc. <br />Reflexión: yo pienso que es mejor tener pocas amistades y ser todas conocidas a pelearse por el que más tenga amigos y no conocer a ninguno  por que eso seria muy peligroso por que hay gente en el internet que pude utilizar otra foto y hacerse pasar por otra persona por que te pude utilizar para chantaje o actos de pedofilia o de grooming, para prevenir eso es  mejor no publicar fotos a personas desconocidas al encontrarse con alguien es mejor hacerlo en algún sitio publico donde halla gente y no halla peligro es mejor prevenir.<br />  <br />
Paseo por microsoft word
Paseo por microsoft word
Paseo por microsoft word
Paseo por microsoft word
Paseo por microsoft word
Paseo por microsoft word

Más contenido relacionado

La actualidad más candente

presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internetbatero95
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internetISABELLEBELLE
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power pointSergio González
 
Ventajas y desventajas el uso de internet
Ventajas y desventajas el uso de internetVentajas y desventajas el uso de internet
Ventajas y desventajas el uso de internetVanessa Tosscano
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03Gilberto03
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetgeraldine becerra
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes socialesWilliam Fredy
 
Importancia del uso del internet
Importancia del uso del internetImportancia del uso del internet
Importancia del uso del internetMariselaOspina
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasAlejandro Larios
 
Adiccion al internet
Adiccion al internetAdiccion al internet
Adiccion al internetanaidalexa
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Computeitor
 
Uso y abuso de internet
Uso y abuso de internetUso y abuso de internet
Uso y abuso de internetcekm
 

La actualidad más candente (20)

presentacion sobre peligros en internet
presentacion sobre peligros en internetpresentacion sobre peligros en internet
presentacion sobre peligros en internet
 
Los peligros del internet
Los peligros del internetLos peligros del internet
Los peligros del internet
 
Peligro de redes sociales power point
Peligro de redes sociales power pointPeligro de redes sociales power point
Peligro de redes sociales power point
 
Ventajas y desventajas el uso de internet
Ventajas y desventajas el uso de internetVentajas y desventajas el uso de internet
Ventajas y desventajas el uso de internet
 
Riesgos en internet gh 03
Riesgos en internet gh 03Riesgos en internet gh 03
Riesgos en internet gh 03
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 
El internet
El internetEl internet
El internet
 
Peligros de las redes sociales
Peligros de las redes socialesPeligros de las redes sociales
Peligros de las redes sociales
 
los peligros del internet.
los peligros del internet.los peligros del internet.
los peligros del internet.
 
Trabajo final de tics
Trabajo final de ticsTrabajo final de tics
Trabajo final de tics
 
Importancia del uso del internet
Importancia del uso del internetImportancia del uso del internet
Importancia del uso del internet
 
Presentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajasPresentación. internet -ventajas-y-desventajas
Presentación. internet -ventajas-y-desventajas
 
Adiccion al internet
Adiccion al internetAdiccion al internet
Adiccion al internet
 
Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios Identidad digital: Riesgos y Beneficios
Identidad digital: Riesgos y Beneficios
 
La influencia del internet en la sociedad ruth naupa 5_c
La influencia del internet en la sociedad ruth naupa 5_cLa influencia del internet en la sociedad ruth naupa 5_c
La influencia del internet en la sociedad ruth naupa 5_c
 
C ompu...
C ompu...C ompu...
C ompu...
 
Riesgos de la internet 2
Riesgos de la internet 2Riesgos de la internet 2
Riesgos de la internet 2
 
Peligros del Uso de Internet
Peligros del Uso de InternetPeligros del Uso de Internet
Peligros del Uso de Internet
 
Presentación ok
Presentación okPresentación ok
Presentación ok
 
Uso y abuso de internet
Uso y abuso de internetUso y abuso de internet
Uso y abuso de internet
 

Similar a Paseo por microsoft word

El internet itsg
El internet itsgEl internet itsg
El internet itsgjaironsan
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Milito Frankito
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word'Gomi Montoya
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticosjimena12
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticoslauramariazj
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticoslauramariazj
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticoslauramariazj
 
Actividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torresActividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torresIsabel Ayon
 
Actividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torresActividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torresIsabel Ayon
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologiaJUAN721
 
Unidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte bUnidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte bcarmesin19
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 

Similar a Paseo por microsoft word (20)

El internet itsg
El internet itsgEl internet itsg
El internet itsg
 
Paseopormicrosoftword (2)
Paseopormicrosoftword (2)Paseopormicrosoftword (2)
Paseopormicrosoftword (2)
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Documento 1
Documento 1Documento 1
Documento 1
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Actividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torresActividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torres
 
Actividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torresActividad15 p.e adolescentes isabel candelaria ayon torres
Actividad15 p.e adolescentes isabel candelaria ayon torres
 
ciberadiccion
ciberadiccionciberadiccion
ciberadiccion
 
USO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TICUSO RESPONSABLE DE LAS TIC
USO RESPONSABLE DE LAS TIC
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Uso del Internet Ventajas y Desventajas
 Uso del Internet Ventajas y Desventajas Uso del Internet Ventajas y Desventajas
Uso del Internet Ventajas y Desventajas
 
Unidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte bUnidad educativa a distancia vicente rocafuerte b
Unidad educativa a distancia vicente rocafuerte b
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 

Más de Daniel Posada

Continuacion del relato
Continuacion del relatoContinuacion del relato
Continuacion del relatoDaniel Posada
 
Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...
Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...
Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...Daniel Posada
 
Lugares de nacimientos
Lugares de nacimientosLugares de nacimientos
Lugares de nacimientosDaniel Posada
 
Procedencia de la familia loyolista
Procedencia de la familia loyolistaProcedencia de la familia loyolista
Procedencia de la familia loyolistaDaniel Posada
 
Procedencia de las familias loyolistas
Procedencia de las familias loyolistasProcedencia de las familias loyolistas
Procedencia de las familias loyolistasDaniel Posada
 
Macro hospital original (1)
Macro hospital original (1)Macro hospital original (1)
Macro hospital original (1)Daniel Posada
 
Hacer mover brazo robot con el pensamiento
Hacer mover brazo robot con el pensamientoHacer mover brazo robot con el pensamiento
Hacer mover brazo robot con el pensamientoDaniel Posada
 
Acer anuncia su primera ultrabook
Acer anuncia su primera ultrabookAcer anuncia su primera ultrabook
Acer anuncia su primera ultrabookDaniel Posada
 

Más de Daniel Posada (20)

Coloquio
ColoquioColoquio
Coloquio
 
Natuquimicos
NatuquimicosNatuquimicos
Natuquimicos
 
Taller de tablas
Taller de tablasTaller de tablas
Taller de tablas
 
Natuquimicos
NatuquimicosNatuquimicos
Natuquimicos
 
Diccionario
DiccionarioDiccionario
Diccionario
 
Continuacion del relato
Continuacion del relatoContinuacion del relato
Continuacion del relato
 
Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...
Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...
Hasta dónde es necesario conseguir dinero para mejorar las condiciones de vid...
 
Mons
MonsMons
Mons
 
Matematicas
MatematicasMatematicas
Matematicas
 
BITÁCORA Numero 6
BITÁCORA Numero 6BITÁCORA Numero 6
BITÁCORA Numero 6
 
Negocio
NegocioNegocio
Negocio
 
Bitacora numero5
Bitacora numero5Bitacora numero5
Bitacora numero5
 
Bitacora numero 4
Bitacora numero 4Bitacora numero 4
Bitacora numero 4
 
Cronograma blogger
Cronograma bloggerCronograma blogger
Cronograma blogger
 
Lugares de nacimientos
Lugares de nacimientosLugares de nacimientos
Lugares de nacimientos
 
Procedencia de la familia loyolista
Procedencia de la familia loyolistaProcedencia de la familia loyolista
Procedencia de la familia loyolista
 
Procedencia de las familias loyolistas
Procedencia de las familias loyolistasProcedencia de las familias loyolistas
Procedencia de las familias loyolistas
 
Macro hospital original (1)
Macro hospital original (1)Macro hospital original (1)
Macro hospital original (1)
 
Hacer mover brazo robot con el pensamiento
Hacer mover brazo robot con el pensamientoHacer mover brazo robot con el pensamiento
Hacer mover brazo robot con el pensamiento
 
Acer anuncia su primera ultrabook
Acer anuncia su primera ultrabookAcer anuncia su primera ultrabook
Acer anuncia su primera ultrabook
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Paseo por microsoft word

  • 1. PASEO POR MICROSOFT WORD<br />DANIEL POSADA<br />Trabajo de tecnología e informática<br />Clementina Buitrago A.<br />Docente<br />I.E COLEGIO LOYOLA PARA LA CIENCIA Y LA INNOVACIÒN<br />TECNOLOGÍA E INFORMÁTICA-83<br />MEDELLÌN<br />2011<br />El correo electrónico: <br /> Es con toda seguridad, el servicio más útil de Internet. Sólo por él, ya merece la pena estar conectado. En muy poco tiempo el correo electrónico desplazará por completo al fax y, en buena medida, al correo postal y al teléfono. Sus principales ventajas respecto a los sistemas tradicionales de transmisión de mensajes son:<br />- Economía: enviar y recibir correo electrónico es gratis. Una vez que estamos conectados podemos enviar todo el correo que queramos a cualquier parte del mundo sin ningún coste.- Versatilidad: el correo electrónico permite enviar cualquier tipo de archivo, no sólo texto. Se pueden enviar imágenes, programas, archivos de autocad, etcétera.- Inmediatez: el correo electrónico tarda unos pocos segundos en llegar al buzón del destinatario, y además no incordia como el teléfono. El destinatario lo lee cuando él decida.- Sencillez y comodidad: es muy fácil de usar, y es igual de fácil enviar un mensaje a un destinatario que enviarlo simultáneamente a varios.<br />En inglés al correo electrónico se le llama electronic mail, pero se abrevia como email o e-mail. Como el castellano no parece tener esa capacidad de abreviar, posiblemente email pase a formar parte de nuestra lengua.<br />Las Redes Sociales: <br /> <br />Están cobrando gran importancia en la sociedad actual, reflejando la necesidad del ser humano de expresión y reconocimiento, bien lo dijo Aristóteles “El Hombre es un ser sociable por naturaleza”, pues para satisfacer sus exigencias físicas y espirituales necesita vivir en sociedad, ya que al ser una criatura racional e individual, no es autosuficiente y requiere la ayuda y protección de los demás de su especie, por ello forma comunidades”. Pero ¿Qué es una Red Social? Podríamos definirla como una forma de interacción social, en donde se produce un intercambio dinámico entre personas, grupos e instituciones que comparten gustos o preferencias entre sí, logrando un sentido de pertenencia y desarrollando un tejido que actúa por el bienestar de toda la comunidad.<br />Algunos años atrás, específicamente en el 2000 y 2001 surgieron los primeros sitios dedicados a formar grupos de amigos que llegaron a ser bastante populares: My Space, Friendster, Tribe, el primero surgido en Estados Unidos, que tenía como interés común entre los usuarios la música, convirtiéndose en una gran herramienta para que músicos independientes dieran a conocer sus propuestas. Más tarde llegó el famoso Facebook que actualmente está en pleno auge siendo la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios.<br />Pero no debemos dejar de lado Twitter que en muy poco tiempo se ha transformando en un factor clave para hacer negocio y ganar mayor credibilidad con los consumidores. Esta red ha crecido mucho en los últimos años, llegando a 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social ya no es cuestión de gusto pues ha empezado a ser parte de la necesidad de estar actualizados y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a tejerla invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos canales de comunicación no son la excepción, por ello enumeramos los siguientes puntos, que proponen lo bueno y lo malo que trae abrir un perfil.<br />Ventajas<br />Reencuentro con conocidos.<br />Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)<br />Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.<br />Compartir momentos especiales con las personas cercanas a nuestras vidas.<br />Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.<br />Perfectas para establecer conexiones con el mundo profesional.<br />Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.<br />La comunicación puede ser en tiempo real.<br />Pueden generar movimientos masivos de solidaridad ante una situación de crisis.<br />Bastante dinámicas para producir contenido en Internet.<br />Desventajas<br />Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.<br />Pueden darse casos de suplantación de personalidad.<br />Falta en el control de datos.<br />Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.<br />Pueden apoderarse de todos los contenidos que publicamos.<br />Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.<br /> Delitos Informáticos: son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.<br />Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física  en determinadas eventualidades. Entre ellos podríamos citar:<br />La propagación de virus informáticos<br />El envío masivo de correo no deseado o SPAM<br />La suplantación de los Remitentes de mensajes con la técnica Spoofing<br />El envío o ingreso subrepticio de archivos espías o Keloggers<br />El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información<br />El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información<br />El uso de Rootkits para los mismos fines anteriores y daños irreversibles.<br />La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos. <br />Los ataques a servidores con el objeto de sabotearlos.<br />Las estafas y los fraudes a través de Internet se están convirtiendo en prácticas habituales llevadas a cabo por personas sin escrúpulos, que se aprovecharse del descuido, negligencia o ingenuidad del resto de los usuarios que utilizan este medio de comunicación no solo como vía de consulta, sino también para adquirir productos en Línea. <br />El uso de llamada Ingeniería Social es una práctica fundamental para ese y otros ilegales cometidos. <br />El Pishing es clásico es el delito consistente en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Obviamente que esa tarjeta de crédito será utilizada para realizar compras ilegales a través de Internet.<br />El Scamming por el contrario, el la típico labor que conducen a una estafa. Por lo general empieza con una carta enviada en forma masiva con el nombre del destinatario, y al cual le pueden ofrecer una serie de oportunidades de ganar dinero, premios, préstamos abajo interés, etc. <br />Reflexión: yo pienso que es mejor tener pocas amistades y ser todas conocidas a pelearse por el que más tenga amigos y no conocer a ninguno por que eso seria muy peligroso por que hay gente en el internet que pude utilizar otra foto y hacerse pasar por otra persona por que te pude utilizar para chantaje o actos de pedofilia o de grooming, para prevenir eso es mejor no publicar fotos a personas desconocidas al encontrarse con alguien es mejor hacerlo en algún sitio publico donde halla gente y no halla peligro es mejor prevenir.<br /> <br />