Procesamiento de la información por medios
digitales
Entorno en Internet
La palabra internet proviene del acrómino Interconected networks es
la gran biblioteca virtual mundial, en ella cualquier persona, desde
distintos puntos del planeta.
A internet también de le conoce como red de redes o la gran red, se
basan en conectar computadoras y ordenadores entre si, creando
una gran telaraña de intercomunicación, la red informática.
Origen de Internet
Sus orígenes se remotan a la década
de 1960 como necesidad de buscar
mejores maneras de usar las
computadoras desde ese entonces.
Creado por:
Es el científico de computación británico Tim Berners-Lee
creado en 1960.
Una de las herramientas principales es la World Wide
Web consiste en un sistema de distribución de paginas
que pueden contener texto, imágenes, videos u otros
contenidos multimedia
Navegadores de Internet
¿Qué es ?
Es un programa que interpreta el código
HTML, que es el lenguaje estructurado por
medio del cual esta construida una pagina
web. Distintos tipos de navegadores :
• Mosaic
• Netscape
• Internet Explorer
• Mozilla
• Edge
• Google Chrome
• Mozilla Firefox
Identificación de riesgos en Internet
Es necesario que los usuarios de Internet, conozcan sus
derechos, obligaciones y posibles peligros .
Al momento de proporcionar tus datos debes considerar la
fiabilidad y seguridad que ofrece la red a la que deseas
pertenecer sólo aportando los necesarios e indispensables.
(Leer la políticas de privacidad)
• No coloques datos valiosos
sobre ti
• Verifica siempre las Políticas de
Seguridad.
• Usa contraseñas seguras
Virus
Virus informático:
Es un fragmento de código, un programa que se adjunta a un archivo o
se oculta dentro de otro programa sin que el usuarios este consiente de
su presencia.
Los virus informáticos son capaces de replicarse o transmitirse a otros
ficheros infectando incluso a otros ordenadores.
Propiedades:
• Son dañinos
• Son capaces de replicarse
• Actúan de manera subrepticia
Virus Troyano
Llegan al ordenador como aplicaciones o
utilidades aparentemente inofensivas, pero
cuando los ejecutamos, dejan instalado en
nuestro equipo un segundo programa oculto
de carácter malicioso.
A diferencia de otros virus, la instalación de
los troyanos la suele llevar a cabo el propio
usuario voluntariamente.
Spyware
Son programas que de forma encubierta
extraen cualquier tipo de información sobre
nuestro ordenador el uso que hacemos de él.
La información recolectada es principalmente
sobre hábitos de navegación o de uso de
aplicaciones, por lo que tiene valor estadístico
para usos comerciales y se supone que es
utilizada para estudios de mercado.
Gusano
Son programas que se ocupan principalmente de hacer
copias de así mismo haciendo uso de las facilidades de
comunicaciones de equipo.
Son virus que se encargan de infectar ficheros
ejecutables o programas.
En la actualidad este virus es de los mas populares
SPAM
Se llama spam a los mensajes no
solicitados, no deseados o de remitente y
que son sumamente molestosos.
Por lo general, las direcciones son
robadas, compradas, recolectadas en la
web o tomadas de cadenas de mail.
Intrusos
Son aquellos que toman nota y están comenzando
a explotar MI (Mensajería Instantánea) en
conjunción de tácticas para infectar equipos con
virus y gusanos.
Piratería
El termino hacker se usa con frecuencia para referirse a un pirata
informático.
Tipos de piratas:
• Hackers de sombrero blanco: Cuyo objetivo es ayudar a mejorar los
sistemas y las tecnologías informáticas.
• Hackers de sombrero negro: Son persona que irrumpen en los
sistemas informáticos
• Los script kiddies: Son jóvenes que utilizan la red para dañar sistemas
informáticos por diversión.
• Pherackers: Se usan la red telefónica conmutada para hacer llamadas
gratis a través de circuitos telefónicos.
• Carders: Son atacantes del sistemas de tarjetas inteligentes para
entender su funcionamiento y aprovecharse de su vulnerabilidad
• Hacktivistas: Con motivaciones ideológicas
Económicos
Lo que realmente esta aumentando de
forma significativa son los sistemas de
ingeniería social y software maliciosos.
El principal delito cibernético en el país es
el fraude un análisis de la firma de
seguridad alemana Avast.
Phishing y Pharming
Protección antiphishing nos ayudan a
proteger tu información.
Bloqueador de ventanas emergentes
son tediosas, por ello Firefox otorga
control sobre las paginas emergentes
molestas
Fraude
El fraude informático es una forma de
conseguir beneficios de forma no adecuada.
Son aquellas actividades ilícitas que se
cometen mediante el uso de computadoras,
sistemas informáticos u otros dispositivos de
comunicación o ttienen por objeto causar
daños, provocar pérdidas o impedir el uso de
sistemas informáticos
Robo de información
Un ladrón cibernético desde su perspectiva mas inocua
busca conocer patrones de navegación de internauta con el
fin de conocer sus gusto e intereses y con ello generar
respuestas publicitarias con las que invadir al usuario en la
búsqueda de que se pueda hacer negocio con el.
Lo que se busca directamente es capturar los datos de
identificación del usuario para posteriormente operar en su
nombre en acciones ilegales o directamente, sustraerle su
identidad.
Sociales
Contenidos inapropiados
El redireccionamiento de paginas web o la aparición
espontanea de ventanas que nos conducen directamente a
contenidos relacionados con el sexo o los juegos.
Es uno de los problemas mas extendidos en la experiencia
de la navegación por Internet actualmente.
Ingeniería social
Es el acto de manipular a una persona a través de técnicas
psicológicas y habilidades sociales para cumplir metas
especificas.
La ingeniería social es el arte que muy pocos desarrollan
debido a que no todas la personas tienen habilidades
sociales.
Sociales
Cyberbulling
Puede ser definido como la intimidación psicológica u
hostigamiento que se produce entre pares, frecuentemente
dentro del ámbito escolar.
Produce un efecto psicológico devastador en sus victimas,
vulnerando su bienestar psíquico y su salud emocional.
Cyberstalking
Es básicamente, acoso online. Se ha definido como el uso de
tecnología, en particular Internet, para acosar a una
persona.
Algunas de las características comunes son: acusaciones
falsas, seguimiento, amenazas, robo de identidad y
destrucción o manipulación de datos.
Sociales
Privacidad o cuidado de la
identidad social
La netiqueta es el conjunto de normas que hacen de
Internet sitios mas agradables.
No existe una política virtual que vigile
constantemente el respeto a estas normas pues no
existe autoridad que las impongan.
Adicción al Internet
Muchos usuarios no llegan a tomar las precauciones
necesaria y suficientes cuando empiezan a difundir
información.
Por eso los usuarios de las redes sociales deben tener
mucha seguridad en sus cuentas para evitar que los
(secuestren, roben su información,etc)
Redes sociales para fines académicos
Redes sociales educativas:
Edmodo es una plataforma social reconocida como
red social para la educación.
Permite crear un espacio virtual y de comunicación
con los maestros y sus alumnos, así como tener
contacto con profesores a nivel mundial.
En esta plataforma se pueden compartir mensajes,
archivos y enlaces; se tiene un calendario de
trabajo, así como espacios para asignar actividades
y administrarlas
Configuración de cuentas y grupos de
usuarios
Las herramientas de
administración de mensajes nos
ayudan a tener un orden en el
correo electrónico.
Manejo de software de seguridad en el
equipo
Actualizaciones automáticas:
Las actualizaciones importantes ofrecen
ventajas significativa, como mayor seguridad y
confiabilidad.
Opciones de seguridad en los navegadores:
la información sensible de servicios bancarios
y comerciales-es fundamental utilizarlo y
configurarlo de forma segura para evitar ser
victima de un fraude o virus.
Antiphishing
La mayoría de estos programas
trabajan identificando contenidos
phishing en sitios de web y correos
electrónicos.
Espacios virtuales de información y
comunicación
En realidad hay mas redes sociales y
plataformas que pueden ser muy útiles.
Tal es el caso Slidehare es una plataforma
en la cual los usuarios comparten
presentaciones electrónicas y pueden
seguir a otros usuarios.
Antispyware
Es una tecnología de seguridad que
ayuda a proteger a un equipo contra
spyware y otro software
potencialmente no deseado.
Atispam
Aplicación o herramienta informática que se
encarga de detectar y eliminar el spam y los
correos no deseados.
El objetivo es lograr porcentaje filtrado de
correo no desead. Pero tampoco pueden
identificar al correo deseado como no
deseado, pues eso traería peores
consecuencias que “olvidar” filtrar algún
spam.
Compartir archivos y carpetas de manera
segura
Google Docs. a través de sus
herramientas, facilita crear nuestro
documento de texto con las
características similares a Word.
ThinkFree
Es una aplicación web ofimática que permite
crear, editar y publicar documentos en línea.
Para acceder ThinkFree es necesario
registrarse.
Interfaz
Cuando entramos a la pagina principal
aparecen los siguientes campos, en la parte
superior derecha además de la parte de
Configuración la cual explicaremos,
tenemos la opciones de cerrar sesión y la de
Cambiar el Idioma.
Configuración
Es donde podemos actualizar toda la
información de nuestro contenidos.
Zoho Writer
Es el nombre de un conjunto de aplicaciones
web desarrolladas por la empresa
norteamericana AdventNet.
Es la más completa de las herramientas
ofitamicas 2.0 que existen en la actualidad.
Zoho clasifica sus aplicaciones en dos
grupos, de acuerdo a sus características.
Office Suite
Es una aplicación que involucra la
productividad y colaboración. Se
puede compartir archivos
colocándolos al publico.
Foro
Es un grupo de personas que mantienen conversaciones
entorno a un tema en común y especifico o bien actual.
Los foros cuentan con una persona que realiza el papel de
moderador, el cual lanza el tema y cede la palabra a los
participantes del foro, el moderador no participa en la
discusión o desarrolla el tema.
Cuando los dedos hablan por nosotros
El uso de chat o mensajería instantánea es una actividad que
realizamos día a día, hora de nuestra vida.
Con el uso constante de la telefonía móvil y las aplicaciones
que están a nuestro alcance, este tipo de comunicación
interpersonal nos aleja de la platica diaria cara cara.
Alta en Wikispaces
• Para registrarnos debemos tener una cuenta de correo
electrónico; de no ser así, debemos crear una.
• Acedemos a la pagina para llenar el formulario de preguntas
que se presenta.
• Tras pulsar el botón UNETE nos da la bienvenida, nos envía un
mensaje en la cual debemos confirmar el correo electrónico.
• A partir de ese momento somos miembros de Wikispaces.
Chat
• La mensajería instantánea es una forma de
comunicación en tiempo real, entre dos o mas
personas, esta basado en texto e imágenes como
iconos estáticos y animados, fondos de pantallas.
Crear y eliminar paginas
Una wiki es un conjunto de paginas de web que pueden ser
editadas por distintos usuarios podemos crear cuantas
queramos y podrán contener textos, imágenes, videos; enlaces.
Edición de una pagina
Wikispaces dispone de un sencillo editor de texto al que se
acede.
Su función es el facilitarnos la edición, porque, en realidad,
el lenguaje que utiliza Wikispaces es wikitext.
Imágenes multimedia
En las paginas wiki podemos insertar imágenes o
cualquier elemento multimedia. Para hacerlo tenemos
dos opciones: insertar elementos que tenemos
alojados en nuestro espacio o incrustar elementos
multimedia tomándolos indirectamente de la red.
Menú de navegación
A medida que creamos paginas el sistema genera
automáticamente enlaces a ellas desde el menú de
navegación. Esta puede editarse como cualquier otra
pagina de la wiki y será común a todas ellas.
Administrar la wiki
• Imprimir la wiki
• Renombrar una pagina
• Permisos de la wiki
• Eliminar una wiki
• Estadísticas uso del espacio
• Copias de seguridad
Mensaje de correo
A URL
Es aquel que abre una pagina web es la dirección de esta.
Activar los hipervínculos automáticos.
• Haz click en la cinta Archivo y, después en Opciones de Word.
• Haz click en Revisión.
• haz click en Opciones de autocorrección y después en la pestaña Autoformato
mientras escribes.
• Activa la Casilla Rutas de red e Internet por hipervínculos.
Desactivar los hipervínculos automáticos.
• Haz click en la cinta Archivo y, después en Opciones de Word.
• Haz click en Revisión.
• haz click en Opciones de autocorrección y después en la pestaña Autoformato
mientras escribes.
• Desactiva la Casilla Rutas de red e Internet por hipervínculos
Uso de mensajería instantánea
Videoconferencias
Es un sistema interactivo que permite la
transmisión en tiempo real de video, audio, sonido
y texto, y así mantener una conversación virtual
con varios usuarios al mismo tiempo a través de
Internet.
Creado por:
Jazmín Alejandra Huerta Navarro.
Grupo:1102

Medios digitales

  • 1.
    Procesamiento de lainformación por medios digitales
  • 2.
    Entorno en Internet Lapalabra internet proviene del acrómino Interconected networks es la gran biblioteca virtual mundial, en ella cualquier persona, desde distintos puntos del planeta. A internet también de le conoce como red de redes o la gran red, se basan en conectar computadoras y ordenadores entre si, creando una gran telaraña de intercomunicación, la red informática.
  • 3.
    Origen de Internet Susorígenes se remotan a la década de 1960 como necesidad de buscar mejores maneras de usar las computadoras desde ese entonces. Creado por: Es el científico de computación británico Tim Berners-Lee creado en 1960. Una de las herramientas principales es la World Wide Web consiste en un sistema de distribución de paginas que pueden contener texto, imágenes, videos u otros contenidos multimedia
  • 4.
    Navegadores de Internet ¿Quées ? Es un programa que interpreta el código HTML, que es el lenguaje estructurado por medio del cual esta construida una pagina web. Distintos tipos de navegadores : • Mosaic • Netscape • Internet Explorer • Mozilla • Edge • Google Chrome • Mozilla Firefox
  • 5.
    Identificación de riesgosen Internet Es necesario que los usuarios de Internet, conozcan sus derechos, obligaciones y posibles peligros . Al momento de proporcionar tus datos debes considerar la fiabilidad y seguridad que ofrece la red a la que deseas pertenecer sólo aportando los necesarios e indispensables. (Leer la políticas de privacidad) • No coloques datos valiosos sobre ti • Verifica siempre las Políticas de Seguridad. • Usa contraseñas seguras
  • 6.
    Virus Virus informático: Es unfragmento de código, un programa que se adjunta a un archivo o se oculta dentro de otro programa sin que el usuarios este consiente de su presencia. Los virus informáticos son capaces de replicarse o transmitirse a otros ficheros infectando incluso a otros ordenadores. Propiedades: • Son dañinos • Son capaces de replicarse • Actúan de manera subrepticia
  • 7.
    Virus Troyano Llegan alordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso. A diferencia de otros virus, la instalación de los troyanos la suele llevar a cabo el propio usuario voluntariamente.
  • 8.
    Spyware Son programas quede forma encubierta extraen cualquier tipo de información sobre nuestro ordenador el uso que hacemos de él. La información recolectada es principalmente sobre hábitos de navegación o de uso de aplicaciones, por lo que tiene valor estadístico para usos comerciales y se supone que es utilizada para estudios de mercado.
  • 9.
    Gusano Son programas quese ocupan principalmente de hacer copias de así mismo haciendo uso de las facilidades de comunicaciones de equipo. Son virus que se encargan de infectar ficheros ejecutables o programas. En la actualidad este virus es de los mas populares
  • 10.
    SPAM Se llama spama los mensajes no solicitados, no deseados o de remitente y que son sumamente molestosos. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.
  • 11.
    Intrusos Son aquellos quetoman nota y están comenzando a explotar MI (Mensajería Instantánea) en conjunción de tácticas para infectar equipos con virus y gusanos.
  • 12.
    Piratería El termino hackerse usa con frecuencia para referirse a un pirata informático. Tipos de piratas: • Hackers de sombrero blanco: Cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas. • Hackers de sombrero negro: Son persona que irrumpen en los sistemas informáticos • Los script kiddies: Son jóvenes que utilizan la red para dañar sistemas informáticos por diversión. • Pherackers: Se usan la red telefónica conmutada para hacer llamadas gratis a través de circuitos telefónicos. • Carders: Son atacantes del sistemas de tarjetas inteligentes para entender su funcionamiento y aprovecharse de su vulnerabilidad • Hacktivistas: Con motivaciones ideológicas
  • 13.
    Económicos Lo que realmenteesta aumentando de forma significativa son los sistemas de ingeniería social y software maliciosos. El principal delito cibernético en el país es el fraude un análisis de la firma de seguridad alemana Avast.
  • 14.
    Phishing y Pharming Protecciónantiphishing nos ayudan a proteger tu información. Bloqueador de ventanas emergentes son tediosas, por ello Firefox otorga control sobre las paginas emergentes molestas
  • 15.
    Fraude El fraude informáticoes una forma de conseguir beneficios de forma no adecuada. Son aquellas actividades ilícitas que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación o ttienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos
  • 16.
    Robo de información Unladrón cibernético desde su perspectiva mas inocua busca conocer patrones de navegación de internauta con el fin de conocer sus gusto e intereses y con ello generar respuestas publicitarias con las que invadir al usuario en la búsqueda de que se pueda hacer negocio con el. Lo que se busca directamente es capturar los datos de identificación del usuario para posteriormente operar en su nombre en acciones ilegales o directamente, sustraerle su identidad.
  • 17.
    Sociales Contenidos inapropiados El redireccionamientode paginas web o la aparición espontanea de ventanas que nos conducen directamente a contenidos relacionados con el sexo o los juegos. Es uno de los problemas mas extendidos en la experiencia de la navegación por Internet actualmente. Ingeniería social Es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas especificas. La ingeniería social es el arte que muy pocos desarrollan debido a que no todas la personas tienen habilidades sociales.
  • 18.
    Sociales Cyberbulling Puede ser definidocomo la intimidación psicológica u hostigamiento que se produce entre pares, frecuentemente dentro del ámbito escolar. Produce un efecto psicológico devastador en sus victimas, vulnerando su bienestar psíquico y su salud emocional. Cyberstalking Es básicamente, acoso online. Se ha definido como el uso de tecnología, en particular Internet, para acosar a una persona. Algunas de las características comunes son: acusaciones falsas, seguimiento, amenazas, robo de identidad y destrucción o manipulación de datos.
  • 19.
    Sociales Privacidad o cuidadode la identidad social La netiqueta es el conjunto de normas que hacen de Internet sitios mas agradables. No existe una política virtual que vigile constantemente el respeto a estas normas pues no existe autoridad que las impongan. Adicción al Internet Muchos usuarios no llegan a tomar las precauciones necesaria y suficientes cuando empiezan a difundir información. Por eso los usuarios de las redes sociales deben tener mucha seguridad en sus cuentas para evitar que los (secuestren, roben su información,etc)
  • 20.
    Redes sociales parafines académicos Redes sociales educativas: Edmodo es una plataforma social reconocida como red social para la educación. Permite crear un espacio virtual y de comunicación con los maestros y sus alumnos, así como tener contacto con profesores a nivel mundial. En esta plataforma se pueden compartir mensajes, archivos y enlaces; se tiene un calendario de trabajo, así como espacios para asignar actividades y administrarlas
  • 21.
    Configuración de cuentasy grupos de usuarios Las herramientas de administración de mensajes nos ayudan a tener un orden en el correo electrónico.
  • 22.
    Manejo de softwarede seguridad en el equipo Actualizaciones automáticas: Las actualizaciones importantes ofrecen ventajas significativa, como mayor seguridad y confiabilidad. Opciones de seguridad en los navegadores: la información sensible de servicios bancarios y comerciales-es fundamental utilizarlo y configurarlo de forma segura para evitar ser victima de un fraude o virus.
  • 23.
    Antiphishing La mayoría deestos programas trabajan identificando contenidos phishing en sitios de web y correos electrónicos.
  • 24.
    Espacios virtuales deinformación y comunicación En realidad hay mas redes sociales y plataformas que pueden ser muy útiles. Tal es el caso Slidehare es una plataforma en la cual los usuarios comparten presentaciones electrónicas y pueden seguir a otros usuarios.
  • 25.
    Antispyware Es una tecnologíade seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado.
  • 26.
    Atispam Aplicación o herramientainformática que se encarga de detectar y eliminar el spam y los correos no deseados. El objetivo es lograr porcentaje filtrado de correo no desead. Pero tampoco pueden identificar al correo deseado como no deseado, pues eso traería peores consecuencias que “olvidar” filtrar algún spam.
  • 27.
    Compartir archivos ycarpetas de manera segura Google Docs. a través de sus herramientas, facilita crear nuestro documento de texto con las características similares a Word.
  • 28.
    ThinkFree Es una aplicaciónweb ofimática que permite crear, editar y publicar documentos en línea. Para acceder ThinkFree es necesario registrarse.
  • 29.
    Interfaz Cuando entramos ala pagina principal aparecen los siguientes campos, en la parte superior derecha además de la parte de Configuración la cual explicaremos, tenemos la opciones de cerrar sesión y la de Cambiar el Idioma.
  • 30.
    Configuración Es donde podemosactualizar toda la información de nuestro contenidos.
  • 31.
    Zoho Writer Es elnombre de un conjunto de aplicaciones web desarrolladas por la empresa norteamericana AdventNet. Es la más completa de las herramientas ofitamicas 2.0 que existen en la actualidad. Zoho clasifica sus aplicaciones en dos grupos, de acuerdo a sus características.
  • 32.
    Office Suite Es unaaplicación que involucra la productividad y colaboración. Se puede compartir archivos colocándolos al publico.
  • 33.
    Foro Es un grupode personas que mantienen conversaciones entorno a un tema en común y especifico o bien actual. Los foros cuentan con una persona que realiza el papel de moderador, el cual lanza el tema y cede la palabra a los participantes del foro, el moderador no participa en la discusión o desarrolla el tema.
  • 34.
    Cuando los dedoshablan por nosotros El uso de chat o mensajería instantánea es una actividad que realizamos día a día, hora de nuestra vida. Con el uso constante de la telefonía móvil y las aplicaciones que están a nuestro alcance, este tipo de comunicación interpersonal nos aleja de la platica diaria cara cara.
  • 35.
    Alta en Wikispaces •Para registrarnos debemos tener una cuenta de correo electrónico; de no ser así, debemos crear una. • Acedemos a la pagina para llenar el formulario de preguntas que se presenta. • Tras pulsar el botón UNETE nos da la bienvenida, nos envía un mensaje en la cual debemos confirmar el correo electrónico. • A partir de ese momento somos miembros de Wikispaces.
  • 36.
    Chat • La mensajeríainstantánea es una forma de comunicación en tiempo real, entre dos o mas personas, esta basado en texto e imágenes como iconos estáticos y animados, fondos de pantallas.
  • 37.
    Crear y eliminarpaginas Una wiki es un conjunto de paginas de web que pueden ser editadas por distintos usuarios podemos crear cuantas queramos y podrán contener textos, imágenes, videos; enlaces.
  • 38.
    Edición de unapagina Wikispaces dispone de un sencillo editor de texto al que se acede. Su función es el facilitarnos la edición, porque, en realidad, el lenguaje que utiliza Wikispaces es wikitext.
  • 39.
    Imágenes multimedia En laspaginas wiki podemos insertar imágenes o cualquier elemento multimedia. Para hacerlo tenemos dos opciones: insertar elementos que tenemos alojados en nuestro espacio o incrustar elementos multimedia tomándolos indirectamente de la red.
  • 40.
    Menú de navegación Amedida que creamos paginas el sistema genera automáticamente enlaces a ellas desde el menú de navegación. Esta puede editarse como cualquier otra pagina de la wiki y será común a todas ellas.
  • 41.
    Administrar la wiki •Imprimir la wiki • Renombrar una pagina • Permisos de la wiki • Eliminar una wiki • Estadísticas uso del espacio • Copias de seguridad
  • 42.
    Mensaje de correo AURL Es aquel que abre una pagina web es la dirección de esta. Activar los hipervínculos automáticos. • Haz click en la cinta Archivo y, después en Opciones de Word. • Haz click en Revisión. • haz click en Opciones de autocorrección y después en la pestaña Autoformato mientras escribes. • Activa la Casilla Rutas de red e Internet por hipervínculos. Desactivar los hipervínculos automáticos. • Haz click en la cinta Archivo y, después en Opciones de Word. • Haz click en Revisión. • haz click en Opciones de autocorrección y después en la pestaña Autoformato mientras escribes. • Desactiva la Casilla Rutas de red e Internet por hipervínculos
  • 43.
    Uso de mensajeríainstantánea Videoconferencias Es un sistema interactivo que permite la transmisión en tiempo real de video, audio, sonido y texto, y así mantener una conversación virtual con varios usuarios al mismo tiempo a través de Internet.
  • 44.
    Creado por: Jazmín AlejandraHuerta Navarro. Grupo:1102