SlideShare una empresa de Scribd logo
1 de 2
PASEO POR MICROSOTF WORD



CORREO ELECTRONICO

VENTAJAS:

1) es más rápido que el correo tradicional

2) es gratis

3) es mundial donde haiga una conexión a internet tienes correo

4) estas en contacto con el que quieres



DESVENTAJAS:

1) la seguridad



LAS REDES SOCIALES:

TIPOS:

   1)   para hacer negocios
   2)   ponerse en contacto con gente extranjera
   3)   para compartir fotos videos pensamientos
   4)   para conseguir compañeras sentimental
   5)   para enviar correos

VENTAJAS:

   1) rompe el aislamiento
   2) Permite el establecimiento de lazos y relaciones con personas que comparten los mismos
      intereses, preocupaciones y necesidades, que yo
   3) Me puedo comunicar con gente desconocida

DESVENTAJAS:

   1) Para los hackers es muy sencillo obtener información confidencial de sus usuarios y
      pueden dañarte tu vida social.
   2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la
      seguridad nacional
   3) Pertenecer a una red social no es sinónimo de productividad.
   4) Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las
      diferentes redes sociales
DELITOS INFORMATICOS:

Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la malversación en los cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía
infantil, pedofilia en Internet, violación de información confidencial y muchos otros.


NETIQUETA:

es un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios de
Internetes un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios
de Internet.

Más contenido relacionado

La actualidad más candente

Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Kevin Vargaz
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffffpipe234
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAchristian_bena
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdogk
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticosAntonio Gordon
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internetLuisaJuliReyes
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSAnaSNSD
 
informatica
informaticainformatica
informaticaskelsor
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZHector15
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosangelgarciac
 

La actualidad más candente (19)

Delito informático
Delito informático  Delito informático
Delito informático
 
delito informatico
delito informaticodelito informatico
delito informatico
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’Cyber bullying y delitos informáticos’
Cyber bullying y delitos informáticos’
 
Fffffffffffffffffffffff
FffffffffffffffffffffffFffffffffffffffffffffff
Fffffffffffffffffffffff
 
Presentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENAPresentacion ciberdelitos BUENA
Presentacion ciberdelitos BUENA
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos informaticos
Presentacion delitos informaticosPresentacion delitos informaticos
Presentacion delitos informaticos
 
Manejo y seguridad en internet
Manejo y seguridad en internetManejo y seguridad en internet
Manejo y seguridad en internet
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
informatica
informaticainformatica
informatica
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Ud4 jose manuel-ares.doc.
Ud4 jose manuel-ares.doc.Ud4 jose manuel-ares.doc.
Ud4 jose manuel-ares.doc.josmanar
 
Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"anunlop935
 
Resumen 120307002339-phpapp02
Resumen 120307002339-phpapp02Resumen 120307002339-phpapp02
Resumen 120307002339-phpapp02Santiago Henao
 
Comunicado del Colegio Nacional de Periodista-
Comunicado del Colegio Nacional de Periodista-Comunicado del Colegio Nacional de Periodista-
Comunicado del Colegio Nacional de Periodista-Espacio Público
 
Se compromete la ssp 15 03 2012
Se compromete la ssp 15 03 2012Se compromete la ssp 15 03 2012
Se compromete la ssp 15 03 2012megaradioexpress
 
Actividad 3. artículo sobre la evolución humana
Actividad 3. artículo sobre la evolución humanaActividad 3. artículo sobre la evolución humana
Actividad 3. artículo sobre la evolución humanap013
 
D ec-17032012 - el comercio - especiales - pag 25
D ec-17032012 - el comercio - especiales - pag 25D ec-17032012 - el comercio - especiales - pag 25
D ec-17032012 - el comercio - especiales - pag 25Josias Espinoza
 
Eu vd jphi
Eu vd jphiEu vd jphi
Eu vd jphiCrx Irre
 
Eu vc mghv
Eu vc mghvEu vc mghv
Eu vc mghv12mary
 

Destacado (20)

Entrevista a Pucho
Entrevista a PuchoEntrevista a Pucho
Entrevista a Pucho
 
laminillas
laminillaslaminillas
laminillas
 
Ud4 jose manuel-ares.doc.
Ud4 jose manuel-ares.doc.Ud4 jose manuel-ares.doc.
Ud4 jose manuel-ares.doc.
 
Mapa tarea 1
Mapa tarea 1Mapa tarea 1
Mapa tarea 1
 
Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"Traducción cuento "Encuentro en la red"
Traducción cuento "Encuentro en la red"
 
Resumen 120307002339-phpapp02
Resumen 120307002339-phpapp02Resumen 120307002339-phpapp02
Resumen 120307002339-phpapp02
 
Comunicado del Colegio Nacional de Periodista-
Comunicado del Colegio Nacional de Periodista-Comunicado del Colegio Nacional de Periodista-
Comunicado del Colegio Nacional de Periodista-
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Se compromete la ssp 15 03 2012
Se compromete la ssp 15 03 2012Se compromete la ssp 15 03 2012
Se compromete la ssp 15 03 2012
 
Estadistica(01)
Estadistica(01)Estadistica(01)
Estadistica(01)
 
Actividad 3. artículo sobre la evolución humana
Actividad 3. artículo sobre la evolución humanaActividad 3. artículo sobre la evolución humana
Actividad 3. artículo sobre la evolución humana
 
D ec-17032012 - el comercio - especiales - pag 25
D ec-17032012 - el comercio - especiales - pag 25D ec-17032012 - el comercio - especiales - pag 25
D ec-17032012 - el comercio - especiales - pag 25
 
Eu vd jphi
Eu vd jphiEu vd jphi
Eu vd jphi
 
Eu vc mghv
Eu vc mghvEu vc mghv
Eu vc mghv
 
my_transcript_ext
my_transcript_extmy_transcript_ext
my_transcript_ext
 
Intel: UltraBook
Intel: UltraBookIntel: UltraBook
Intel: UltraBook
 
Gusano polisilabas
Gusano polisilabasGusano polisilabas
Gusano polisilabas
 
Infocultura
InfoculturaInfocultura
Infocultura
 
Origen de una investigación
Origen de una investigaciónOrigen de una investigación
Origen de una investigación
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 

Similar a Paseo por microsotf word

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceLizbeth Ponce
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11Silvia Quintero
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.GarridoMIsa
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordalejandrovelas
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicomanuizzz
 

Similar a Paseo por microsotf word (20)

trabajo de informática 7-1
trabajo de informática 7-1trabajo de informática 7-1
trabajo de informática 7-1
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
Redes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth PonceRedes sociales e internet.Lizbeth Ponce
Redes sociales e internet.Lizbeth Ponce
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
Kmilo k leon
Kmilo k leonKmilo k leon
Kmilo k leon
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Tipos de robos en Internet.
Tipos de robos en Internet.Tipos de robos en Internet.
Tipos de robos en Internet.
 
Paseo por microsof office
Paseo por microsof officePaseo por microsof office
Paseo por microsof office
 
Paseo por microsof office
Paseo por microsof officePaseo por microsof office
Paseo por microsof office
 
Juan david
Juan davidJuan david
Juan david
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo
TrabajoTrabajo
Trabajo
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Ventajas y desventajas del correo electronico
Ventajas y desventajas del correo electronicoVentajas y desventajas del correo electronico
Ventajas y desventajas del correo electronico
 

Más de denny123321 (20)

Tecno 2
Tecno 2Tecno 2
Tecno 2
 
talleres de tecnologia
talleres de tecnologiatalleres de tecnologia
talleres de tecnologia
 
talleres de tecnologia
talleres de tecnologiatalleres de tecnologia
talleres de tecnologia
 
talleres de tecnologia
talleres de tecnologia talleres de tecnologia
talleres de tecnologia
 
Cronogramas
Cronogramas Cronogramas
Cronogramas
 
Cronogramas
CronogramasCronogramas
Cronogramas
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Cronogramas
CronogramasCronogramas
Cronogramas
 
Bitacoras
BitacorasBitacoras
Bitacoras
 
Antecedentes medicos
Antecedentes medicosAntecedentes medicos
Antecedentes medicos
 
Formato bitácora
Formato bitácoraFormato bitácora
Formato bitácora
 
Antecedentes medicos
Antecedentes medicosAntecedentes medicos
Antecedentes medicos
 
Formato bitácora
Formato bitácoraFormato bitácora
Formato bitácora
 
Yo
YoYo
Yo
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Talleres
TalleresTalleres
Talleres
 
Talleres
Talleres Talleres
Talleres
 
Talleres
TalleresTalleres
Talleres
 
Talleres
TalleresTalleres
Talleres
 
Talleres
TalleresTalleres
Talleres
 

Paseo por microsotf word

  • 1. PASEO POR MICROSOTF WORD CORREO ELECTRONICO VENTAJAS: 1) es más rápido que el correo tradicional 2) es gratis 3) es mundial donde haiga una conexión a internet tienes correo 4) estas en contacto con el que quieres DESVENTAJAS: 1) la seguridad LAS REDES SOCIALES: TIPOS: 1) para hacer negocios 2) ponerse en contacto con gente extranjera 3) para compartir fotos videos pensamientos 4) para conseguir compañeras sentimental 5) para enviar correos VENTAJAS: 1) rompe el aislamiento 2) Permite el establecimiento de lazos y relaciones con personas que comparten los mismos intereses, preocupaciones y necesidades, que yo 3) Me puedo comunicar con gente desconocida DESVENTAJAS: 1) Para los hackers es muy sencillo obtener información confidencial de sus usuarios y pueden dañarte tu vida social. 2) Para algunos países ser usuario de estas redes se convierte en una amenaza para la seguridad nacional 3) Pertenecer a una red social no es sinónimo de productividad. 4) Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales
  • 2. DELITOS INFORMATICOS: Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. NETIQUETA: es un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios de Internetes un conjunto de reglas que tratan de regular la conducta de los usuarios de los servicios de Internet.