SlideShare una empresa de Scribd logo
1 de 9
TRABAJO DE REDES
Wilmar Andrés Santa Salazar
Maicol Stiven Echeverría Morales
Institución Educativa Académico
Grado 10-2
Cartago-Valle
2015
TRABAJO DE REDES
Wilmar Andrés Santa Salazar
Maicol Steven Echeverría Morales
Presentado a:
Ing.
Erika Henao
Institución Educativa Académico
Grado 10-2
Cartago-Valle
2015
1. USO CORRECTIVO DEL INTERNET
No responder al correo no solicitado.
Responder al correo no solicitado (spam) es una forma de aumentar la cantidad de
correo basura en nuestro buzón ya que indica al remitente que la cuenta es leída.
Los mensajes no deseados (incluidos los que contiene o contenían virus) deben
borrarse sin más.
No abrir ficheros que no esperamos.
Aunque procedan aparentemente de personas conocidas no debemos abrir
mensajes no esperados que contengan adjuntos ya que puede tratarse de virus
Aunque el servicio antivirus del correo UC los haya limpiado es bueno tener esta
costumbre.
No difundir correo no solicitado.
No reenvié correo no solicitado (cadenas de mensajes, publicidad, rumores y
bulos (por ejemplo sobre virus),...). Solo está contribuyendo a aumentar el correo
no solicitado entre sus conocidos.
No envié mensajes a muchas personas en el campo "Para".
Si envía un correo a una larga lista de personas en el campo "Para" está
contribuyendo a que estas personas reciban más correo no solicitado. Además
puede que algunos de ellos no deseen que su dirección sea conocida por terceras
personas. Utilice para ello el campo CCO (copia oculta).
Dar nuestra dirección con moderación.
No proporcione su dirección de correo en webs de dudosa confianza o que
puedan enviarle publicidad no deseada. Atentos al rellenar formularios para no
indicar sin saberlo que queremos recibir publicidad. Es una buena idea disponer
de una cuenta gratuita para registrarnos en este tipo de sitios.
Diferenciar entre correo profesional y personal.
Obtenga una cuenta de correo electrónico para asuntos personales. De esta forma
podrá reducir el volumen de correo de su buzón profesional en la UC,
manteniendo este para sus fines adecuados.
Usar un estilo de redacción adecuado al destinatario.
La forma de redacción debe adecuarse al destinatario. No escriba en mayúsculas
ya que implica gritar. Utilice los smileys (símbolos de caras) con moderación y
nunca en un mensaje formal. No utilice la arroba (@) como sustituto del género
neutro. Si el contenido de un mensaje le irrita, no conteste de forma inmediata,
haga antes una pausa. Tenga en cuenta que se trata de comunicación escrita.
Limite el tamaño de los mensajes y el uso de adjuntos.
El correo electrónico no es el mecanismo adecuado para transferir ficheros. Tenga
en cuenta que el destinatario puede tener problemas para leerlos, bien por su
excesivo tamaño o porque el tipo de fichero (.exe, .vbs,...) puede estar prohibido
en el sistema receptor. Como alternativa y para enviar mensajes grandes puede
usar el Servicio de Envío de Grandes Ficheros.
Cuando enviemos un adjunto indicar en el texto del mensaje cuál es su contenido
y su propósito para evitar que el destinatario sospeche de que se trata de un virus.
Incluya un "Asunto" del mensaje.
Indique en el campo "Asunto" una frase descriptiva del mensaje. Esto facilita la
clasificación, recuperación y lectura al destinario y constituye una norma de
cortesia.
Limite el tamaño de las firmas automáticas.
Las firmas automáticas y otro tipo de texto de inclusión automática debe ser lo
más esquemáticas posibles. No incluya imágenes o información innecesaria.
Limítelo a sus datos de contacto esenciales. Tenga presente si quiere que estos
datos sean visibles cuando escribe a ciertas personas o a listas de distribución. En
el lado opuesto nunca deje de identificarse con nombre y apellidos cuando nos
dirigimos a personas desconocidas.
No utilice estilos ni adornos innecesarios.
Límite el uso de mensajes en formato HTML cuando sea estrictamente necesario
para una mejor organización del texto. No utilice estilos con fondos de mensaje ya
que recargan (en todos los sentidos) el correo y pueden provocar problemas en el
destinatario.
Respete la privacidad de los mensajes y el destinatario.
No reenvié mensajes destinados a usted sin el permiso del remitente, sobre todo
aquellos con contenido conflictivo o confidencial. No abuse de nuevas
funcionalidades como el "aviso de lectura", su eficacia práctica es escasa y puede
suponer una intromisión en la privacidad del destinatario.
No divulgue la dirección de una persona a terceros sin su permiso. No publique
direcciones de correo en una web sin permiso del titular.
2. Un Blog:
(También se conocen como bitácora), es un sitio web que recopila
cronológicamente textos o artículos de uno o varios autores, apareciendo primero
el más reciente.
Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el
autor darles respuesta, de forma que es posible establecer un diálogo.
El uso o temática de cada blog es particular, los hay de tipo personal, periodístico,
empresarial o corporativo, tecnológico, educativo, etc.
Ventajas:
Facilidad de uso: las plataformas para crear blogs y publicar han sido hechas
como diario virtual.
Alcance de la audiencia: como un blog tiene por plataforma Internet, es
relativamente fácil llegar a las personas sea cual sea su ubicación geográfica, así
que puedes hacer llegar la información a quien quieras.
Libertad para expresarte: con un blog tienes libertad para decir lo que quieras,
puede que a unos les guste o no, pero mientras tu blog siga activo podrás
expresarte como mejor te convenga.
Desventajas:
Frustración: puede darse el caso de la falta de interés ya sea de ti o de parte de
los lectores, no siempre es fácil crear contenido relevante y esto puede llegar a ser
frustrante.
Como en todo a veces pasa que debes lidiar con gente que solo trata de
fastidiarte y que ni siquiera lee tu trabajo y en vez de eso tratan de atacarte sin
razón aparente.
No saber expresarte: es una de las cosas que más pasan sobre todo cuando no
has escrito mucho anteriormente, pasa que no sabemos expresarnos muy bien
para comunicar nuestras ideas y es algo difícil al principio.
3. UN WIKI: es un sitio web colaborativo que puede ser editado por varios
usuarios.
Los usuarios de una wiki pueden así crear, editar, borrar o modificar el contenido
de una página web, de una forma interactiva, fácil y rápida; dichas facilidades
hacen de una wiki una herramienta efectiva para la escritura colaborativa..
Ventajas:
Gran utilidad que presentan ya que permiten crear y mejorar las páginas de forma
instantánea, dando una gran libertad al usuario. Esto hace que más gente
participe en su edición, a diferencia de los sistemas tradicionales, donde resulta
más difícil que los usuarios del sitio contribuyan a mejorarlo.
1. Una wiki siempre va a contener o al menos eso pretende, contenidos
actualizados. Por otro lado, encontramos los wikis, permiten a los usuarios
crear y mejorar páginas de forma instantánea.
2. Favorece la revisión del trabajo, a medida que se va realizando.
Desventajas:
1. Al ser un servicio abierto a todo el público, cualquiera puede subir, borrar y
modificar información, por lo que la veracidad de los contenidos puede ser
cuestionada. Se cuestiona esa veracidad debido a que no existe un control o
supervisión de la calidad de los contenidos. Y todo esto puede llevar a un cierto
vandalismo.
2. Y por último, a veces, se introduce material que viola los derechos de autoría.
4. ¿QUE SON REDES SOCIALES?
Los humanos siempre nos hemos relacionado por grupos: familiares, laborales,
etc. En una red social los individuos están interconectados, interactúan y pueden
tener más de un tipo de relación entre ellos.
En la actualidad, el análisis de las redes sociales se ha convertido en un método
de estudio en ciencias como la antropología o la sociología. Internet y las nuevas
tecnologías favorecen el desarrollo y ampliación de las redes sociales.
*Facebook.
*Twitter.
*Yahoo.
*YouTube.
*MySpace.
¿QUE SON REDES DE APRENDIZAJE?
Las redes de aprendizaje son redes sociales en línea mediante las cuales los
participantes comparten información y colaboran para crear conocimiento. De esta
manera, estas redes enriquecen la experiencia de aprendizaje en cualquier
contexto de aprendizaje, ya sea de educación formal (en escuelas o
universidades) o educación no-formal (formación profesional). Aunque el concepto
de aprendizaje en red suscita el interés de diferentes actores del ámbito educativo,
aún existen muchos interrogantes sobre cómo debe diseñarse el aprendizaje en
red para facilitar adecuadamente la educación y la formación.
*YouTube.
*Wikipedia.
*Blogger.
*Moodle.
*Slideshare.
Diferencias:
Las redes sociales sirven para estar comunicado con otras personas, familiares,
amigos, pareja, etc.
Las redes de aprendizaje sirve para adquirir conocimientos e ideas, también
podemos buscar significados que no conozcamos.
5. USO CORRECTO DEL INTERNET
Como padres y guías es importante que se establezcan reglas para el uso del
Internet por parte de los hijos y ser conscientes de las actividades en línea que
realicen. También es conveniente asegurarse de que navegar la Red no ocupe el
lugar de las tareas escolares, las actividades sociales y otros intereses
importantes. La mayoría de las personas se comportan de manera razonable y
decente en línea, pero algunos son groseros, malintencionados incluso criminales.
Es necesario advertirles que deben tener precaución con los extraños en el
Internet. Nunca deben proporcionar información personal (incluyendo su nombre,
domicilio, número telefónico, edad, nombre o localización de su escuela o
nombres de sus amigos) o utilizar una tarjeta de crédito en línea sin su permiso.

Más contenido relacionado

La actualidad más candente

Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2Fuiciosos
 
Uso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-laurasUso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-lauraslaura-gonzales
 
uso correcto del internet
uso correcto del internetuso correcto del internet
uso correcto del internetStefania180
 
Deber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasDeber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasJDorisLeon
 
Aplicaciones informáticas
Aplicaciones informáticasAplicaciones informáticas
Aplicaciones informáticaskatyyanesmm
 

La actualidad más candente (11)

Uso de las (tic)
Uso de las (tic)Uso de las (tic)
Uso de las (tic)
 
Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2
 
Uso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-laurasUso del-tic-10-1-tarde-lauras
Uso del-tic-10-1-tarde-lauras
 
Deber de sistemas
Deber de sistemasDeber de sistemas
Deber de sistemas
 
uso correcto del internet
uso correcto del internetuso correcto del internet
uso correcto del internet
 
Deber de sistemas
Deber de sistemasDeber de sistemas
Deber de sistemas
 
Deber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticasDeber de implantacion de aplicaciones informaticas
Deber de implantacion de aplicaciones informaticas
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Aplicaciones informáticas
Aplicaciones informáticasAplicaciones informáticas
Aplicaciones informáticas
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
Fewsgsg
FewsgsgFewsgsg
Fewsgsg
 

Destacado

Herramientas del uso del internet
Herramientas del uso del internetHerramientas del uso del internet
Herramientas del uso del internetDanilo Sabogal Ruiz
 
Chapter 11 open educational resources
Chapter 11 open educational resourcesChapter 11 open educational resources
Chapter 11 open educational resourcesgrainne
 
Herramientas del uso del internet
Herramientas del uso del internetHerramientas del uso del internet
Herramientas del uso del internetmaicols11
 
uso de las tic Informatica
uso de las tic  Informaticauso de las tic  Informatica
uso de las tic Informaticanicol-ortiz
 
Paola andrea arias y santiago gil
Paola andrea arias y santiago gilPaola andrea arias y santiago gil
Paola andrea arias y santiago gilDanilo Sabogal Ruiz
 
10 Commandments of Virtual Teams
10 Commandments of Virtual Teams10 Commandments of Virtual Teams
10 Commandments of Virtual TeamsPGi
 

Destacado (10)

Herramientas del uso del internet
Herramientas del uso del internetHerramientas del uso del internet
Herramientas del uso del internet
 
Chapter 11 open educational resources
Chapter 11 open educational resourcesChapter 11 open educational resources
Chapter 11 open educational resources
 
Herramientas del uso del internet
Herramientas del uso del internetHerramientas del uso del internet
Herramientas del uso del internet
 
uso de las tic Informatica
uso de las tic  Informaticauso de las tic  Informatica
uso de las tic Informatica
 
Taller 1
Taller 1Taller 1
Taller 1
 
academico 10-2
academico 10-2 academico 10-2
academico 10-2
 
Paola andrea arias y santiago gil
Paola andrea arias y santiago gilPaola andrea arias y santiago gil
Paola andrea arias y santiago gil
 
Uso de las tic
Uso de las ticUso de las tic
Uso de las tic
 
Jeison esteban y danilo sabogal
Jeison esteban y danilo sabogalJeison esteban y danilo sabogal
Jeison esteban y danilo sabogal
 
10 Commandments of Virtual Teams
10 Commandments of Virtual Teams10 Commandments of Virtual Teams
10 Commandments of Virtual Teams
 

Similar a académico 10 2

Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.ludwig1999
 
10 1 redes sociales
10 1 redes sociales10 1 redes sociales
10 1 redes socialeslamonitaxrt
 
Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2Fuiciosos
 
Creación de una wikispace.
Creación de una wikispace.Creación de una wikispace.
Creación de una wikispace.Marisol Salazar
 
uso correcto del internet
uso correcto del internetuso correcto del internet
uso correcto del internetduquemontes16
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordLuz Marina
 
Uso correcto del internet 10 1
Uso correcto del internet 10 1Uso correcto del internet 10 1
Uso correcto del internet 10 1jhonatanbermudez_
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]luismiguel2068
 
USO DE LAS TICS
USO DE LAS TICSUSO DE LAS TICS
USO DE LAS TICS3JOAN
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordGabi Camacho
 
“Paseo por microsoft word”
“Paseo por microsoft word”“Paseo por microsoft word”
“Paseo por microsoft word”Ana Maria Hurtado
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordGabi Camacho
 
La importancia de la web 2.0
La importancia de la web 2.0La importancia de la web 2.0
La importancia de la web 2.0Andres1993afa
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2devica19
 

Similar a académico 10 2 (20)

Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.Presentado por juan diego gonzales y ludwig valencia.
Presentado por juan diego gonzales y ludwig valencia.
 
académico 10 2
académico 10 2académico 10 2
académico 10 2
 
academico 10 2
academico 10 2academico 10 2
academico 10 2
 
10 1 redes sociales
10 1 redes sociales10 1 redes sociales
10 1 redes sociales
 
Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2Taller de investigacion uso tic 10.2
Taller de investigacion uso tic 10.2
 
Taller terminado
Taller terminadoTaller terminado
Taller terminado
 
Lisbethquiroz
LisbethquirozLisbethquiroz
Lisbethquiroz
 
Lisbethdahiana
LisbethdahianaLisbethdahiana
Lisbethdahiana
 
Creación de una wikispace.
Creación de una wikispace.Creación de una wikispace.
Creación de una wikispace.
 
uso correcto del internet
uso correcto del internetuso correcto del internet
uso correcto del internet
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Uso correcto del internet 10 1
Uso correcto del internet 10 1Uso correcto del internet 10 1
Uso correcto del internet 10 1
 
Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]Peligro de las_redes_sociales[1][1]
Peligro de las_redes_sociales[1][1]
 
USO DE LAS TICS
USO DE LAS TICSUSO DE LAS TICS
USO DE LAS TICS
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
“Paseo por microsoft word”
“Paseo por microsoft word”“Paseo por microsoft word”
“Paseo por microsoft word”
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
La importancia de la web 2.0
La importancia de la web 2.0La importancia de la web 2.0
La importancia de la web 2.0
 
Paseo por microsoft wordDOC X
Paseo por microsoft wordDOC XPaseo por microsoft wordDOC X
Paseo por microsoft wordDOC X
 
Netiqueta 2
Netiqueta 2Netiqueta 2
Netiqueta 2
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 

académico 10 2

  • 1. TRABAJO DE REDES Wilmar Andrés Santa Salazar Maicol Stiven Echeverría Morales Institución Educativa Académico Grado 10-2 Cartago-Valle 2015
  • 2. TRABAJO DE REDES Wilmar Andrés Santa Salazar Maicol Steven Echeverría Morales Presentado a: Ing. Erika Henao Institución Educativa Académico Grado 10-2 Cartago-Valle 2015
  • 3. 1. USO CORRECTIVO DEL INTERNET No responder al correo no solicitado. Responder al correo no solicitado (spam) es una forma de aumentar la cantidad de correo basura en nuestro buzón ya que indica al remitente que la cuenta es leída. Los mensajes no deseados (incluidos los que contiene o contenían virus) deben borrarse sin más. No abrir ficheros que no esperamos. Aunque procedan aparentemente de personas conocidas no debemos abrir mensajes no esperados que contengan adjuntos ya que puede tratarse de virus Aunque el servicio antivirus del correo UC los haya limpiado es bueno tener esta costumbre. No difundir correo no solicitado. No reenvié correo no solicitado (cadenas de mensajes, publicidad, rumores y bulos (por ejemplo sobre virus),...). Solo está contribuyendo a aumentar el correo no solicitado entre sus conocidos. No envié mensajes a muchas personas en el campo "Para". Si envía un correo a una larga lista de personas en el campo "Para" está contribuyendo a que estas personas reciban más correo no solicitado. Además puede que algunos de ellos no deseen que su dirección sea conocida por terceras personas. Utilice para ello el campo CCO (copia oculta). Dar nuestra dirección con moderación. No proporcione su dirección de correo en webs de dudosa confianza o que puedan enviarle publicidad no deseada. Atentos al rellenar formularios para no indicar sin saberlo que queremos recibir publicidad. Es una buena idea disponer de una cuenta gratuita para registrarnos en este tipo de sitios.
  • 4. Diferenciar entre correo profesional y personal. Obtenga una cuenta de correo electrónico para asuntos personales. De esta forma podrá reducir el volumen de correo de su buzón profesional en la UC, manteniendo este para sus fines adecuados. Usar un estilo de redacción adecuado al destinatario. La forma de redacción debe adecuarse al destinatario. No escriba en mayúsculas ya que implica gritar. Utilice los smileys (símbolos de caras) con moderación y nunca en un mensaje formal. No utilice la arroba (@) como sustituto del género neutro. Si el contenido de un mensaje le irrita, no conteste de forma inmediata, haga antes una pausa. Tenga en cuenta que se trata de comunicación escrita. Limite el tamaño de los mensajes y el uso de adjuntos. El correo electrónico no es el mecanismo adecuado para transferir ficheros. Tenga en cuenta que el destinatario puede tener problemas para leerlos, bien por su excesivo tamaño o porque el tipo de fichero (.exe, .vbs,...) puede estar prohibido en el sistema receptor. Como alternativa y para enviar mensajes grandes puede usar el Servicio de Envío de Grandes Ficheros. Cuando enviemos un adjunto indicar en el texto del mensaje cuál es su contenido y su propósito para evitar que el destinatario sospeche de que se trata de un virus. Incluya un "Asunto" del mensaje. Indique en el campo "Asunto" una frase descriptiva del mensaje. Esto facilita la clasificación, recuperación y lectura al destinario y constituye una norma de cortesia. Limite el tamaño de las firmas automáticas. Las firmas automáticas y otro tipo de texto de inclusión automática debe ser lo más esquemáticas posibles. No incluya imágenes o información innecesaria. Limítelo a sus datos de contacto esenciales. Tenga presente si quiere que estos datos sean visibles cuando escribe a ciertas personas o a listas de distribución. En el lado opuesto nunca deje de identificarse con nombre y apellidos cuando nos dirigimos a personas desconocidas.
  • 5. No utilice estilos ni adornos innecesarios. Límite el uso de mensajes en formato HTML cuando sea estrictamente necesario para una mejor organización del texto. No utilice estilos con fondos de mensaje ya que recargan (en todos los sentidos) el correo y pueden provocar problemas en el destinatario. Respete la privacidad de los mensajes y el destinatario. No reenvié mensajes destinados a usted sin el permiso del remitente, sobre todo aquellos con contenido conflictivo o confidencial. No abuse de nuevas funcionalidades como el "aviso de lectura", su eficacia práctica es escasa y puede suponer una intromisión en la privacidad del destinatario. No divulgue la dirección de una persona a terceros sin su permiso. No publique direcciones de correo en una web sin permiso del titular. 2. Un Blog: (También se conocen como bitácora), es un sitio web que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente. Habitualmente, en cada artículo, los lectores pueden escribir sus comentarios y el autor darles respuesta, de forma que es posible establecer un diálogo. El uso o temática de cada blog es particular, los hay de tipo personal, periodístico, empresarial o corporativo, tecnológico, educativo, etc. Ventajas: Facilidad de uso: las plataformas para crear blogs y publicar han sido hechas como diario virtual. Alcance de la audiencia: como un blog tiene por plataforma Internet, es relativamente fácil llegar a las personas sea cual sea su ubicación geográfica, así que puedes hacer llegar la información a quien quieras. Libertad para expresarte: con un blog tienes libertad para decir lo que quieras, puede que a unos les guste o no, pero mientras tu blog siga activo podrás expresarte como mejor te convenga.
  • 6. Desventajas: Frustración: puede darse el caso de la falta de interés ya sea de ti o de parte de los lectores, no siempre es fácil crear contenido relevante y esto puede llegar a ser frustrante. Como en todo a veces pasa que debes lidiar con gente que solo trata de fastidiarte y que ni siquiera lee tu trabajo y en vez de eso tratan de atacarte sin razón aparente. No saber expresarte: es una de las cosas que más pasan sobre todo cuando no has escrito mucho anteriormente, pasa que no sabemos expresarnos muy bien para comunicar nuestras ideas y es algo difícil al principio. 3. UN WIKI: es un sitio web colaborativo que puede ser editado por varios usuarios. Los usuarios de una wiki pueden así crear, editar, borrar o modificar el contenido de una página web, de una forma interactiva, fácil y rápida; dichas facilidades hacen de una wiki una herramienta efectiva para la escritura colaborativa.. Ventajas: Gran utilidad que presentan ya que permiten crear y mejorar las páginas de forma instantánea, dando una gran libertad al usuario. Esto hace que más gente participe en su edición, a diferencia de los sistemas tradicionales, donde resulta más difícil que los usuarios del sitio contribuyan a mejorarlo. 1. Una wiki siempre va a contener o al menos eso pretende, contenidos actualizados. Por otro lado, encontramos los wikis, permiten a los usuarios crear y mejorar páginas de forma instantánea. 2. Favorece la revisión del trabajo, a medida que se va realizando.
  • 7. Desventajas: 1. Al ser un servicio abierto a todo el público, cualquiera puede subir, borrar y modificar información, por lo que la veracidad de los contenidos puede ser cuestionada. Se cuestiona esa veracidad debido a que no existe un control o supervisión de la calidad de los contenidos. Y todo esto puede llevar a un cierto vandalismo. 2. Y por último, a veces, se introduce material que viola los derechos de autoría. 4. ¿QUE SON REDES SOCIALES? Los humanos siempre nos hemos relacionado por grupos: familiares, laborales, etc. En una red social los individuos están interconectados, interactúan y pueden tener más de un tipo de relación entre ellos. En la actualidad, el análisis de las redes sociales se ha convertido en un método de estudio en ciencias como la antropología o la sociología. Internet y las nuevas tecnologías favorecen el desarrollo y ampliación de las redes sociales. *Facebook. *Twitter. *Yahoo. *YouTube. *MySpace.
  • 8. ¿QUE SON REDES DE APRENDIZAJE? Las redes de aprendizaje son redes sociales en línea mediante las cuales los participantes comparten información y colaboran para crear conocimiento. De esta manera, estas redes enriquecen la experiencia de aprendizaje en cualquier contexto de aprendizaje, ya sea de educación formal (en escuelas o universidades) o educación no-formal (formación profesional). Aunque el concepto de aprendizaje en red suscita el interés de diferentes actores del ámbito educativo, aún existen muchos interrogantes sobre cómo debe diseñarse el aprendizaje en red para facilitar adecuadamente la educación y la formación. *YouTube. *Wikipedia. *Blogger. *Moodle. *Slideshare. Diferencias: Las redes sociales sirven para estar comunicado con otras personas, familiares, amigos, pareja, etc. Las redes de aprendizaje sirve para adquirir conocimientos e ideas, también podemos buscar significados que no conozcamos.
  • 9. 5. USO CORRECTO DEL INTERNET Como padres y guías es importante que se establezcan reglas para el uso del Internet por parte de los hijos y ser conscientes de las actividades en línea que realicen. También es conveniente asegurarse de que navegar la Red no ocupe el lugar de las tareas escolares, las actividades sociales y otros intereses importantes. La mayoría de las personas se comportan de manera razonable y decente en línea, pero algunos son groseros, malintencionados incluso criminales. Es necesario advertirles que deben tener precaución con los extraños en el Internet. Nunca deben proporcionar información personal (incluyendo su nombre, domicilio, número telefónico, edad, nombre o localización de su escuela o nombres de sus amigos) o utilizar una tarjeta de crédito en línea sin su permiso.