SlideShare una empresa de Scribd logo
1 de 2
“CONVERSACIÓN EN LÍNEA Y MENSAJERIA 
INSTANTANEA” 
ACTIVIDAD 
INSTRUCCIONES: ABRE EL PROGRAMA DE WORD, CAPTURA Y CONTESTA 
LAS SIGUIENTES PREGUNTAS, CABE MENCIONAR QUE DEBES APOYARTE DE 
LOS VIDEOS RELACIONADO AL TEMA. 
1.- Explica mediante un mapa mental-conceptual lo relacionado a los 
s e rvicios: “Conversación e n línea y Mensajería instantánea”. 
“Conversación en línea y 
Mensajería instantánea”. 
Mensajeria instantanea 
forma de comunicacion de 
tiempo real entre dos o 
mas personas 
aplicacion mas utilizada en 
internet hoy en dia 
Conversacion en linea 
Es cualquier tipo de 
comunicación a través de 
Internet, pero está 
destinada sobre todo para 
referirse a dirigir uno-a-un 
chat o grupo de chat 
2.- Investiga en internet qué es el flood y qué perjuicio representa en la 
conversación en línea. 
Un flood consiste en mandar mucha información en poco tiempo a alguien para intentar que se 
sature. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de 
información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste lo 
eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos de
igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de 
dejar el servidor inoperativo. 
3.-Basandote en el video sobre el tema de netiqueta redacten en binas 
5 reglas de netiquetas para la conversación en línea. 
1. Tenga siempre en mente que al otro lado de su pantalla hay un ser humano real, con sus 
propias ideas y sentimientos. Siempre escriba como si ambos se estuvieran mirando a los 
ojos. Nunca escriba nada que no le diría frente a frente a otra persona. Esta es tal vez la 
principal regla que deba tener presente siempre. 
2. Mensajes enviados a listas de distribución de correo-e serán recibidos por todos los 
miembros. Mantenga sus MENSAJES PERSONALES a otros miembros EN PRIVADO y envíe 
a la lista solo aquellos mensajes que desee compartir y sean de interés para todos. 
3. Mantenga sus comunicados breves y al grano. 
4. No envíe a la lista anexos (attachments) largos (como archivos gráficos). De así hacerlo, se 
corre el riesgo de que los mismos no lleguen a su destino. El procedimiento correcto es 
colocarlos en algún lugar en la red y enviar el URL a la lista para que los interesados puedan 
accesarlos o describa el documento en la lista indicando que, a solicitud, puede ser enviado 
en forma directa a los interesados. 
5. Al contestar algún mensaje, deje alguna cita para que se sepa a que se esta refiriendo 
usted, pero, por favor, recorte todo lo demás. Siempre que sea posible conteste al principio y 
deje la cita al final. 
4.- Investiga qué es l a “Ingenieria Social” y ¿cuál es s u re lación con el 
chat? 
La ingeniería social era, y sigue siendo, una de las prácticas más usadas en internet para 
manipular a una persona y conseguir que haga aquello que nosotros queramos. Según la 
ingeniería social, el primer fallo de seguridad es el aplicado por una persona, esto quiere decir 
que en ocasiones, es más fácil engañar a una persona para conseguir una contraseña, que 
intentar conseguirla por otros medios

Más contenido relacionado

La actualidad más candente

Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnologíaguestd8bd16
 
1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea1234566585
 
Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantaneaConversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea1234566585
 
Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta carolina-1995
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internetLiliana Andrea
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiquetacarolina-1995
 
Netiquetas O Normas De Comportamiento
Netiquetas O Normas De ComportamientoNetiquetas O Normas De Comportamiento
Netiquetas O Normas De ComportamientoDani Díaz
 
Redes sociales isma
Redes sociales ismaRedes sociales isma
Redes sociales ismaWIKYITF
 
Comunicacion sincronica y asincronica
Comunicacion sincronica y asincronicaComunicacion sincronica y asincronica
Comunicacion sincronica y asincronicaWendy Calderón
 
paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowormanuelatic13
 
Que se necesita para ser hacker?
Que se necesita para ser hacker?Que se necesita para ser hacker?
Que se necesita para ser hacker?Yo Androide
 
Seguridad
SeguridadSeguridad
Seguridadciclo2j
 

La actualidad más candente (17)

Los jóvenes y la tecnología
Los jóvenes y la tecnologíaLos jóvenes y la tecnología
Los jóvenes y la tecnología
 
Act 8
Act 8Act 8
Act 8
 
1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea1 onversación en línea y mensajeria instantanea
1 onversación en línea y mensajeria instantanea
 
Conversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantaneaConversación en línea y mensajeria instantanea
Conversación en línea y mensajeria instantanea
 
Trabajo de la netiqueta
Trabajo de la netiqueta Trabajo de la netiqueta
Trabajo de la netiqueta
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiquetas O Normas De Comportamiento
Netiquetas O Normas De ComportamientoNetiquetas O Normas De Comportamiento
Netiquetas O Normas De Comportamiento
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Redes sociales isma
Redes sociales ismaRedes sociales isma
Redes sociales isma
 
Actividad de apoyo 2
Actividad de apoyo 2Actividad de apoyo 2
Actividad de apoyo 2
 
Comunicacion sincronica y asincronica
Comunicacion sincronica y asincronicaComunicacion sincronica y asincronica
Comunicacion sincronica y asincronica
 
paseo por microsowor
paseo por microsoworpaseo por microsowor
paseo por microsowor
 
Que se necesita para ser hacker?
Que se necesita para ser hacker?Que se necesita para ser hacker?
Que se necesita para ser hacker?
 
Seguridad
SeguridadSeguridad
Seguridad
 
La seguridad digital
La seguridad digitalLa seguridad digital
La seguridad digital
 

Similar a Actividad extra 2 ter

Similar a Actividad extra 2 ter (20)

Conversación en línea
Conversación en líneaConversación en línea
Conversación en línea
 
Actividades restantes
Actividades restantesActividades restantes
Actividades restantes
 
Actividades restantes 2
Actividades restantes 2Actividades restantes 2
Actividades restantes 2
 
Actividades 2
Actividades 2Actividades 2
Actividades 2
 
Actividades 1
Actividades 1Actividades 1
Actividades 1
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
activuidad 9
activuidad 9activuidad 9
activuidad 9
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
co
coco
co
 
ACTIVIDADES RESTANTES
ACTIVIDADES RESTANTESACTIVIDADES RESTANTES
ACTIVIDADES RESTANTES
 
Actividades restantes 1
Actividades restantes 1Actividades restantes 1
Actividades restantes 1
 
Actividades restantes
Actividades restantesActividades restantes
Actividades restantes
 
Actividades restantes (1)
Actividades restantes (1)Actividades restantes (1)
Actividades restantes (1)
 
Normas básicas del internet
Normas básicas del internetNormas básicas del internet
Normas básicas del internet
 
Actividad 9
Actividad 9Actividad 9
Actividad 9
 
Actividad de apoyo
Actividad de apoyoActividad de apoyo
Actividad de apoyo
 
Actividad de apoyo
Actividad de apoyoActividad de apoyo
Actividad de apoyo
 
Normas básicas del internet 2
Normas básicas del internet 2Normas básicas del internet 2
Normas básicas del internet 2
 
Normas básicas del internet 2
Normas básicas del internet 2Normas básicas del internet 2
Normas básicas del internet 2
 
Netiquetas
NetiquetasNetiquetas
Netiquetas
 

Más de Fabiola Taneco

Actividad extra 12 termina
Actividad extra 12 terminaActividad extra 12 termina
Actividad extra 12 terminaFabiola Taneco
 
Tema de exposición 2 terminada
Tema de exposición 2 terminadaTema de exposición 2 terminada
Tema de exposición 2 terminadaFabiola Taneco
 
Tema de exposición 6 terminada
Tema de exposición 6 terminadaTema de exposición 6 terminada
Tema de exposición 6 terminadaFabiola Taneco
 
Tema de exposición 5 terminada
Tema de exposición 5 terminadaTema de exposición 5 terminada
Tema de exposición 5 terminadaFabiola Taneco
 
Tema de exposicion 4 terminado
Tema de exposicion 4 terminadoTema de exposicion 4 terminado
Tema de exposicion 4 terminadoFabiola Taneco
 
Tema de exposición 3 terminada
Tema de exposición 3 terminadaTema de exposición 3 terminada
Tema de exposición 3 terminadaFabiola Taneco
 
Tema de exposición 1terminado
Tema de exposición 1terminadoTema de exposición 1terminado
Tema de exposición 1terminadoFabiola Taneco
 

Más de Fabiola Taneco (19)

Actividad extra 13
Actividad extra 13Actividad extra 13
Actividad extra 13
 
Actividad extra 12 termina
Actividad extra 12 terminaActividad extra 12 termina
Actividad extra 12 termina
 
Actividad extra 11ter
Actividad extra 11terActividad extra 11ter
Actividad extra 11ter
 
Actividad extra 10ter
Actividad extra 10terActividad extra 10ter
Actividad extra 10ter
 
Actividad extra 9 ter
Actividad extra 9 terActividad extra 9 ter
Actividad extra 9 ter
 
Actividad extra 8ter
Actividad extra 8terActividad extra 8ter
Actividad extra 8ter
 
Actividad extra 7ter
Actividad extra 7terActividad extra 7ter
Actividad extra 7ter
 
Actividad extra 6 ter
Actividad extra 6 terActividad extra 6 ter
Actividad extra 6 ter
 
Actividad extra 5 ter
Actividad extra 5 terActividad extra 5 ter
Actividad extra 5 ter
 
Tema de exposición 2 terminada
Tema de exposición 2 terminadaTema de exposición 2 terminada
Tema de exposición 2 terminada
 
Actividad extra 4ter
Actividad extra 4terActividad extra 4ter
Actividad extra 4ter
 
Actividad extra 3 ter
Actividad extra 3 terActividad extra 3 ter
Actividad extra 3 ter
 
Actividad extra 1 ter
Actividad extra 1 terActividad extra 1 ter
Actividad extra 1 ter
 
Tema de exposición 6 terminada
Tema de exposición 6 terminadaTema de exposición 6 terminada
Tema de exposición 6 terminada
 
Tema de exposición 5 terminada
Tema de exposición 5 terminadaTema de exposición 5 terminada
Tema de exposición 5 terminada
 
Tema de exposicion 4 terminado
Tema de exposicion 4 terminadoTema de exposicion 4 terminado
Tema de exposicion 4 terminado
 
Tema de exposición 3 terminada
Tema de exposición 3 terminadaTema de exposición 3 terminada
Tema de exposición 3 terminada
 
Tema de exposición 1terminado
Tema de exposición 1terminadoTema de exposición 1terminado
Tema de exposición 1terminado
 
Bloque ii terminada
Bloque ii terminadaBloque ii terminada
Bloque ii terminada
 

Último

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 

Último (20)

proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 

Actividad extra 2 ter

  • 1. “CONVERSACIÓN EN LÍNEA Y MENSAJERIA INSTANTANEA” ACTIVIDAD INSTRUCCIONES: ABRE EL PROGRAMA DE WORD, CAPTURA Y CONTESTA LAS SIGUIENTES PREGUNTAS, CABE MENCIONAR QUE DEBES APOYARTE DE LOS VIDEOS RELACIONADO AL TEMA. 1.- Explica mediante un mapa mental-conceptual lo relacionado a los s e rvicios: “Conversación e n línea y Mensajería instantánea”. “Conversación en línea y Mensajería instantánea”. Mensajeria instantanea forma de comunicacion de tiempo real entre dos o mas personas aplicacion mas utilizada en internet hoy en dia Conversacion en linea Es cualquier tipo de comunicación a través de Internet, pero está destinada sobre todo para referirse a dirigir uno-a-un chat o grupo de chat 2.- Investiga en internet qué es el flood y qué perjuicio representa en la conversación en línea. Un flood consiste en mandar mucha información en poco tiempo a alguien para intentar que se sature. La manera de aprovechar esto en los chats, consiste en enviar muchas peticiones de información a la víctima, de forma que ésta, al contestar, supere el límite del servidor y éste lo eche. Desde la creación de los foros, la palabra "flood" se ha extendido a usarse en ellos de
  • 2. igual forma, o sea, refiriéndose a la acción de postear de forma muy seguida con el fin de dejar el servidor inoperativo. 3.-Basandote en el video sobre el tema de netiqueta redacten en binas 5 reglas de netiquetas para la conversación en línea. 1. Tenga siempre en mente que al otro lado de su pantalla hay un ser humano real, con sus propias ideas y sentimientos. Siempre escriba como si ambos se estuvieran mirando a los ojos. Nunca escriba nada que no le diría frente a frente a otra persona. Esta es tal vez la principal regla que deba tener presente siempre. 2. Mensajes enviados a listas de distribución de correo-e serán recibidos por todos los miembros. Mantenga sus MENSAJES PERSONALES a otros miembros EN PRIVADO y envíe a la lista solo aquellos mensajes que desee compartir y sean de interés para todos. 3. Mantenga sus comunicados breves y al grano. 4. No envíe a la lista anexos (attachments) largos (como archivos gráficos). De así hacerlo, se corre el riesgo de que los mismos no lleguen a su destino. El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL a la lista para que los interesados puedan accesarlos o describa el documento en la lista indicando que, a solicitud, puede ser enviado en forma directa a los interesados. 5. Al contestar algún mensaje, deje alguna cita para que se sepa a que se esta refiriendo usted, pero, por favor, recorte todo lo demás. Siempre que sea posible conteste al principio y deje la cita al final. 4.- Investiga qué es l a “Ingenieria Social” y ¿cuál es s u re lación con el chat? La ingeniería social era, y sigue siendo, una de las prácticas más usadas en internet para manipular a una persona y conseguir que haga aquello que nosotros queramos. Según la ingeniería social, el primer fallo de seguridad es el aplicado por una persona, esto quiere decir que en ocasiones, es más fácil engañar a una persona para conseguir una contraseña, que intentar conseguirla por otros medios