SlideShare una empresa de Scribd logo
1 de 11
Conalep.
NOMBRE:
Estrella Méndez Vargas
MATERIA:
Manejo De Equipos y Cómputos
PROFESOR:
Leonardo Magallón
GRUPO:
104
CARRERA:
Informática
Internet es una red de redes que permite la interconexión descentralizada
de computadoras a través de un conjunto de protocolos denominado
TCP/IP. ... A diferencia de lo que suele pensarse, Internet y la World Wide
Web no son sinónimos.
WWW son las iniciales que identifican a la expresión inglesa World Wide
Web, el sistema de documentos de hipertexto que se encuentran
enlazados entre sí y a los que se accede por medio de Internet.
Un navegador de Internet es una herramienta
informática que nos permite acceder a toda la
información contenida en Internet.
Riesgos económicos:
consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del
correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la
entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN,
que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una
de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.
Riesgos Tecnológicos:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de
la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
RIESGOS SOCIALES:
En los últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son:
El ciberbulling o ciber a coso que es el uso de información electrónica y medios de comunicación tales
como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos
y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal. El ciber a coso es voluntarioso e implica un daño recurrente y repetitivo
infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no
físicamente sino mentalmente.
SOCIAL: ECONOMICO:
TECNOLOGICO:
Seguridad en Internet:
La seguridad en internet es una rama de la seguridad informática. Para estar verdaderamente seguros tenemos
que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables.
Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además
la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como
conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.1 Internet representa un
canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que
de phishing.2
¿Qué son las cuentas de usuario y los grupos?
Una tarea de administración del sistema básica es configurar una cuenta de
usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la
información que necesita un usuario para iniciar sesión y utilizar un sistema, sin
tener la contraseña root del sistema. Los componentes de información de
de usuario se describen en
Componentes de cuentas de usuario.
Al configurar una cuenta de usuario, puede agregar el usuario a grupos de
usuarios predefinidos. Un uso habitual de grupos es configurar permisos de
en un archivo y directorio, lo que permite el acceso sólo a los usuarios que
parte de ese grupo.
Por ejemplo, puede tener un directorio que contenga archivos confidenciales a
que sólo unos pocos usuarios deberían tener acceso.
Las cuentas de usuario.
Una cuenta de usuario es una colección de información
indica al sistema operativo los archivos y carpetas a los
puede tener acceso un determinado usuario del equipo,
cambios que puede realizar en él y sus preferencias
personales, como el fondo de escritorio o el protector de
pantalla.
El uso de los buscadores en Internet:
Se definen, describen y caracterizan un grupo de los
principales motores de búsqueda que operan en Internet.
analizan los métodos reconocidos para su evaluación y
selección, así como se ofrecen algunos consejos para
perfeccionar el proceso de búsqueda con el fin de mejorar
sus resultados. Se exponen, de forma general, sus
semejanzas y diferencias, ventajas y desventajas y se
analizan sus tendencias actuales de uso.
Manejo de correo electrónico.
Para crear cuentas de correo existen diversas opciones como
Windows Live Email, Mozilla Thunderbird y otros. No es necesario
ser mayor de edad o tener algún documento en específico, lo
que sí es primordial es una conexión a Internet para poder
a los servidores de correo. Por ejemplo en Windows Live
Messenger nos pide llenar una forma con requisitos como tu
nombre completo, una apodo, los caracteres que conformarán tu
correo, tu contraseña, tu estado civil y edad entre otros datos,
después seguiremos los pasos correspondientes y no tendremos
problemas.
¿Qué es la Mensajería Instantánea?
La Mensajería Instantánea es un punto intermedio entre los
sistemas de chat y los mensajes de correo electrónico, las
herramientas de mensajería instantánea, son programas
regularmente gratuitos y versátiles, residen en el escritorio y,
mientras hay una conexión a Internet, siempre están activos.
El servicio de mensajería instantánea ofrece una ventana donde se
escribe el mensaje, en texto plano o acompañado de iconos o
"emoticons" (figura que representan estados de ánimo), y se
a uno o varios destinatarios quienes reciben los mensajes en
real, el receptor lo lee y puede contestar en el acto.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

diapositivas
diapositivasdiapositivas
diapositivas
 
Evolucion de la web
Evolucion de la web Evolucion de la web
Evolucion de la web
 
Internet1_UNE
Internet1_UNEInternet1_UNE
Internet1_UNE
 
diapositivas
diapositivasdiapositivas
diapositivas
 
informatica
informaticainformatica
informatica
 
Presentacion tic #2
Presentacion tic #2Presentacion tic #2
Presentacion tic #2
 
Paseopormicrosoftword 1
Paseopormicrosoftword 1Paseopormicrosoftword 1
Paseopormicrosoftword 1
 
Gabriela del cisne mora castillo
Gabriela del cisne mora castilloGabriela del cisne mora castillo
Gabriela del cisne mora castillo
 
ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA ADA3 SOBRE LA INFORMÁTICA
ADA3 SOBRE LA INFORMÁTICA
 
Cuadro sena - 2021
Cuadro   sena - 2021Cuadro   sena - 2021
Cuadro sena - 2021
 
Web 2.0 y 3.0
Web 2.0 y 3.0Web 2.0 y 3.0
Web 2.0 y 3.0
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Colombia 2025
Colombia 2025Colombia 2025
Colombia 2025
 
Conalep leo
Conalep leoConalep leo
Conalep leo
 
Ada 3 taquitos
Ada 3 taquitosAda 3 taquitos
Ada 3 taquitos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Similar a Exposicion de leo

El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedadcaioboccardo
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraNombre Apellidos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetmayecalu
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internetMateoVaca2
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticmayerjimenez
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Camilo Orozco
 
Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Ney Joel
 
Presentación de leo 2222
Presentación de leo 2222Presentación de leo 2222
Presentación de leo 2222reyessc
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayValeriaPaguay
 
Presentación1
Presentación1Presentación1
Presentación1camilo1478
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 

Similar a Exposicion de leo (20)

informacion basica
informacion basica informacion basica
informacion basica
 
El mal uso de internet en la sociedad
El mal uso de internet en la sociedadEl mal uso de internet en la sociedad
El mal uso de internet en la sociedad
 
INTERNET
INTERNETINTERNET
INTERNET
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Redes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker NajeraRedes sociales e Internet Beyker Najera
Redes sociales e Internet Beyker Najera
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Redes sociales e internet
Redes sociales e internetRedes sociales e internet
Redes sociales e internet
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
Trabajo de redes unidad N°5
Trabajo de redes unidad N°5Trabajo de redes unidad N°5
Trabajo de redes unidad N°5
 
Presentación de leo 2222
Presentación de leo 2222Presentación de leo 2222
Presentación de leo 2222
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Q2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguayQ2.p2.inf. t4.valeria paguay
Q2.p2.inf. t4.valeria paguay
 
Trabajoo!!
Trabajoo!! Trabajoo!!
Trabajoo!!
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
TIC
TICTIC
TIC
 
TIC
TICTIC
TIC
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Exposicion de leo

  • 1. Conalep. NOMBRE: Estrella Méndez Vargas MATERIA: Manejo De Equipos y Cómputos PROFESOR: Leonardo Magallón GRUPO: 104 CARRERA: Informática
  • 2. Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. ... A diferencia de lo que suele pensarse, Internet y la World Wide Web no son sinónimos. WWW son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet.
  • 3. Un navegador de Internet es una herramienta informática que nos permite acceder a toda la información contenida en Internet.
  • 4. Riesgos económicos: consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada. Riesgos Tecnológicos: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. RIESGOS SOCIALES: En los últimos años los jóvenes han sufrido de estos riesgos sociales en internet que son: El ciberbulling o ciber a coso que es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos y webzines difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciber a coso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Todo esto se utiliza para dañar a una persona no físicamente sino mentalmente.
  • 6. Seguridad en Internet: La seguridad en internet es una rama de la seguridad informática. Para estar verdaderamente seguros tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet.1 Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing.2
  • 7. ¿Qué son las cuentas de usuario y los grupos? Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de de usuario se describen en Componentes de cuentas de usuario. Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de en un archivo y directorio, lo que permite el acceso sólo a los usuarios que parte de ese grupo. Por ejemplo, puede tener un directorio que contenga archivos confidenciales a que sólo unos pocos usuarios deberían tener acceso.
  • 8. Las cuentas de usuario. Una cuenta de usuario es una colección de información indica al sistema operativo los archivos y carpetas a los puede tener acceso un determinado usuario del equipo, cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
  • 9. El uso de los buscadores en Internet: Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. analizan los métodos reconocidos para su evaluación y selección, así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias, ventajas y desventajas y se analizan sus tendencias actuales de uso.
  • 10. Manejo de correo electrónico. Para crear cuentas de correo existen diversas opciones como Windows Live Email, Mozilla Thunderbird y otros. No es necesario ser mayor de edad o tener algún documento en específico, lo que sí es primordial es una conexión a Internet para poder a los servidores de correo. Por ejemplo en Windows Live Messenger nos pide llenar una forma con requisitos como tu nombre completo, una apodo, los caracteres que conformarán tu correo, tu contraseña, tu estado civil y edad entre otros datos, después seguiremos los pasos correspondientes y no tendremos problemas.
  • 11. ¿Qué es la Mensajería Instantánea? La Mensajería Instantánea es un punto intermedio entre los sistemas de chat y los mensajes de correo electrónico, las herramientas de mensajería instantánea, son programas regularmente gratuitos y versátiles, residen en el escritorio y, mientras hay una conexión a Internet, siempre están activos. El servicio de mensajería instantánea ofrece una ventana donde se escribe el mensaje, en texto plano o acompañado de iconos o "emoticons" (figura que representan estados de ánimo), y se a uno o varios destinatarios quienes reciben los mensajes en real, el receptor lo lee y puede contestar en el acto.