SlideShare una empresa de Scribd logo
1 de 2
PASEO POR MICROSOTF WORD



CORREO ELECTRONICO

VENTAJAS:

1) es más rápido que el correo tradicional

2) es gratis

3) es mundial donde haiga una conexión a internet tienes correo

4) estas en contacto con el que quieres



DESVENTAJAS:

1) la seguridad



LAS REDES SOCIALES:

TIPOS:

   1)   para hacer negocios
   2)   ponerse en contacto con gente extranjera
   3)   para compartir fotos videos pensamientos
   4)   para conseguir compañeras sentimental
   5)   para enviar correos

VENTAJAS:

   1) rompe el aislamiento
   2) Permite el establecimiento de lazos y relaciones con personas que comparten los mismos
      intereses, preocupaciones y necesidades, que yo
   3) Me puedo comunicar con gente desconocida

DESVENTAJAS:

   1) Para los hackers es muy sencillo obtener información confidencial de sus usuarios y
      pueden dañarte tu vida social.
   2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la
      seguridad nacional
   3) Pertenecer a una red social no es sinónimo de productividad.
   4) Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las
      diferentes redes sociales
DELITOS INFORMATICOS:

Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.


NETIQUETA:

es un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios de
Internetes un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios
de Internet.

Más contenido relacionado

La actualidad más candente

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdogk
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetLuisaJuliReyes
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSAnaSNSD
 
informatica
informaticainformatica
informaticaskelsor
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 

La actualidad más candente (19)

delito informatico
delito informaticodelito informatico
delito informatico
 
Delito informático
Delito informático  Delito informático
Delito informático
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
informatica
informaticainformatica
informatica
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado (18)

Md reunion indicadores esc. 88
Md reunion indicadores esc. 88Md reunion indicadores esc. 88
Md reunion indicadores esc. 88
 
Chertezhi nz-zakaz
Chertezhi nz-zakazChertezhi nz-zakaz
Chertezhi nz-zakaz
 
Itinerarios bachillerato colegio lagomar1213
Itinerarios bachillerato colegio lagomar1213Itinerarios bachillerato colegio lagomar1213
Itinerarios bachillerato colegio lagomar1213
 
Jessica skender
Jessica skenderJessica skender
Jessica skender
 
Memo Raft
Memo RaftMemo Raft
Memo Raft
 
Motion graphics worksheet stings
Motion graphics worksheet  stingsMotion graphics worksheet  stings
Motion graphics worksheet stings
 
Dokumentgruppen
DokumentgruppenDokumentgruppen
Dokumentgruppen
 
Placalor Sibrape
Placalor SibrapePlacalor Sibrape
Placalor Sibrape
 
Noticia
NoticiaNoticia
Noticia
 
Jason's Observation F11
Jason's Observation F11Jason's Observation F11
Jason's Observation F11
 
P2010002 pix
P2010002 pixP2010002 pix
P2010002 pix
 
Frases de Erico Verissimo
Frases de Erico VerissimoFrases de Erico Verissimo
Frases de Erico Verissimo
 
Word 2007 Einführung 01 - Tag 1
Word 2007 Einführung 01 - Tag 1Word 2007 Einführung 01 - Tag 1
Word 2007 Einführung 01 - Tag 1
 
America
AmericaAmerica
America
 
meio ambiente
meio ambientemeio ambiente
meio ambiente
 
Flok presentation Español - enero 2014
Flok presentation   Español - enero 2014 Flok presentation   Español - enero 2014
Flok presentation Español - enero 2014
 
Fazendasantigas
FazendasantigasFazendasantigas
Fazendasantigas
 
Embaixada Japó
Embaixada JapóEmbaixada Japó
Embaixada Japó
 

Similar a Paseo por microsotf word

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceLizbeth Ponce
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordalejandrovelas
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicomanuizzz
 

Similar a Paseo por microsotf word (20)

trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Paseo por microsof office
Paseo por microsof officePaseo por microsof office
Paseo por microsof office
 
Paseo por microsof office
Paseo por microsof officePaseo por microsof office
Paseo por microsof office
 
Juan david
Juan davidJuan david
Juan david
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo
TrabajoTrabajo
Trabajo
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronico
 

Más de denny123321 (20)

Tecno 2
Tecno 2Tecno 2
Tecno 2
 
talleres de tecnologia
talleres de tecnologiatalleres de tecnologia
talleres de tecnologia
 
talleres de tecnologia
talleres de tecnologiatalleres de tecnologia
talleres de tecnologia
 
talleres de tecnologia
talleres de tecnologia talleres de tecnologia
talleres de tecnologia
 
Cronogramas
Cronogramas Cronogramas
Cronogramas
 
Cronogramas
CronogramasCronogramas
Cronogramas
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Cronogramas
CronogramasCronogramas
Cronogramas
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Antecedentes medicos
Antecedentes medicosAntecedentes medicos
Antecedentes medicos
 
Formato bitácora
Formato bitácoraFormato bitácora
Formato bitácora
 
Antecedentes medicos
Antecedentes medicosAntecedentes medicos
Antecedentes medicos
 
Formato bitácora
Formato bitácoraFormato bitácora
Formato bitácora
 
Yo
YoYo
Yo
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Talleres
TalleresTalleres
Talleres
 
Talleres
Talleres Talleres
Talleres
 
Talleres
TalleresTalleres
Talleres
 
Talleres
TalleresTalleres
Talleres
 
Talleres
TalleresTalleres
Talleres
 

Paseo por microsotf word

  • 1. PASEO POR MICROSOTF WORD CORREO ELECTRONICO VENTAJAS: 1) es más rápido que el correo tradicional 2) es gratis 3) es mundial donde haiga una conexión a internet tienes correo 4) estas en contacto con el que quieres DESVENTAJAS: 1) la seguridad LAS REDES SOCIALES: TIPOS: 1) para hacer negocios 2) ponerse en contacto con gente extranjera 3) para compartir fotos videos pensamientos 4) para conseguir compañeras sentimental 5) para enviar correos VENTAJAS: 1) rompe el aislamiento 2) Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, que yo 3) Me puedo comunicar con gente desconocida DESVENTAJAS: 1) Para los hackers es muy sencillo obtener información confidencial de sus usuarios y pueden dañarte tu vida social. 2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional 3) Pertenecer a una red social no es sinónimo de productividad. 4) Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales
  • 2. DELITOS INFORMATICOS: Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. NETIQUETA: es un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios de Internetes un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios de Internet.