1. Hecho por:
Johann Mauricio Montoya Mejía
Grupo:
6°01
Institución Educativa Colegio Loyola para
la Ciencia y la Innovación
2. UTILIDADES DEL CORREO
Es posible enviar cualquier tipo de archivo por correo electrónico (textos,
imágenes, enlaces URL, y videos), sin embargo, hay que tener cuidado pues el
servidor puede tener un límite de tamaño por correo electrónico (por ejemplo,
algunos servidores no aceptan mensajes que contengan varios MB).
En muchos aspectos, el correo electrónico o e-mail (electrónica mail) es similar al
correo postal. Al igual que éste se utiliza para enviar cartas u otra información a
gente conocida.
Sin embargo, el correo electrónico, en lugar de ser repartido a domicilio por un
servicio postal (o sea se: cartero), el correo electrónico se envía a través de una
red de ordenadores al ordenador que utiliza la persona a quien va dirigido.
El correo electrónico se emplea mayormente para los mismos propósitos que el
correo postal, excepto que no se puede utilizar para enviar objetos físicos. Incluso
es mejor que el correo postal: si éste invierte días en llegar a su destino, el correo
electrónico sólo requiere segundos o minutos.
Las funciones del correo electrónico son:
1.- Gestionar contactos: No solo se pueden controlar los contactos personales
sino los de las redes sociales. Puedes utilizar este medio para informar y recibir
3. información pero, si usas varios correos, utiliza uno como base para tus contactos
y migra al resto.
2.- Enviar y recibir documentos: Esta utilidad es muy importante porque es
donde se gestiona la información. Para una buena organización será necesario
crear carpetas donde guardar los correos que queremos conservar. Piensa en
conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde
tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos
puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes
muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el
volumen de correos con el número de carpetas.
3.- Comunicarse: Si no confundimos la utilidad de gestión de documentos con la
del correo como medio de comunicación, nos resultará más fácil eliminar aquellos
que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos
podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha,
casi con total seguridad, podemos eliminar el correo.
4.- Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas
reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu
correo toda la información que te gusta. Por ejemplo, si eres un forofo del fútbol,
puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las
RSS sales a buscar la información una vez y después solo tienes que acceder a
las novedades en tu correo. Aunque, normalmente siempre se tiende a
perfeccionar la personalización de su RSS.
5.- Gestionar agenda: Al igual que los contactos, debes tener una cuenta de
correo base en la que gestionar tu tiempo. Pero puedes compartir tareas con otras
cuentas y generar avisos de forma que distribuyas tu tiempo en forma de red a
través de varias cuentas. Este apartado tiene mucho que ver con la planificación,
así que tú decides.
4. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
Las redes sociales en Internet son comunidades virtuales donde sus usuarios
interactúan con personas de todo el mundo con quienes encuentran gustos o
intereses en común. Funcionan como una plataforma de comunicaciones que
permite conectar gente que se conoce o que desea conocerse, y que les permite
centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y
administrado por los usuarios mismos.
Ventajas
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones breves vía online con
fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas)
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de
pareja, amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras
vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además
permiten acudir a eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de solidaridad ante una situación de
crisis.
Bastantes dinámicas para producir contenido en Internet.
5. Desventajas
Son peligrosas si no se configura la privacidad correctamente, pues
exponen nuestra vida privada.
Pueden darse casos de suplantación de personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son
ideales para el ocio.
Pueden apoderarse de todos los contenidos que publicamos.
Pueden ser utilizadas por criminales para conocer datos de sus víctimas en
delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y-Desventajas-de-
las-redes-sociales.html#.U0mzBlV5PVo
http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red-
Social.htm
6. DELITOS INFORMÁTICOS
¿Qué es un delito informático?
Tipos de delitos informáticos
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos
para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de
Ciberdelincuencia del Consejo de Europa”. En este convenio que propone una
clasificación de los delitos informáticos en tres grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de
los datos y sistemas informáticos.
Delitos informáticos.
Delitos relacionados con el contenido.
También debemos referirnos a la clasificación realizada por la Brigada de
Investigación Tecnológica de la Policía Nacional Española, que puede consultarse
a través de su página web, y que establece:
Ataques que se producen contra el derecho a la intimidad: Delito de
descubrimiento y revelación de secretos mediante el apoderamiento y difusión de
datos reservados registrados en ficheros o soportes informáticos.
Infracciones a la Propiedad Intelectual a través de la protección de los
derechos de autor: Copia y distribución no autorizada de programas de
ordenador y tenencia de medios para suprimir los dispositivos utilizados para
proteger dichos programas.
Falsedades: Concepto de documento como todo soporte material que exprese o
incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y
crédito. Fabricación o tenencia de programas de ordenador para la comisión de
delitos de falsedad.
7. Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de
datos, programas o documentos electrónicos contenidos en redes o sistemas
informáticos.
Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o
programas para la obtención de un lucro ilícito.
Amenazas: Realizadas por cualquier medio de comunicación.
Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia
semejante a la imprenta o la radiodifusión.
Pornografía infantil
8. Bibliografía
Utilidades del correo electrónico
http://readelec.wordpress.com/2012/02/06/5-utilidades-del-correo-electronico/
http://www.uv.es/siuv/cas/correo/email.html
http://es.kioskea.net/contents/699-correo-electronico
Ventajas y desventajas de las redes sociales:
http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y-
Desventajas-de-las-redes-sociales.html#.U0mzBlV5PVo
http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red-
Social.htm
Delitos informáticos:
http://www.recoverylabs.com/sala-de-prensa/el-delito-informatico-en-nuestro-
ordenamiento-juridico/
http://delitosinformaticos.info/delitos_informaticos/definicion.html