Hecho por: 
Johann Mauricio Montoya Mejía 
Grupo: 
6°01 
Institución Educativa Colegio Loyola para 
la Ciencia y la Innovación
UTILIDADES DEL CORREO 
Es posible enviar cualquier tipo de archivo por correo electrónico (textos, 
imágenes, enlaces URL, y videos), sin embargo, hay que tener cuidado pues el 
servidor puede tener un límite de tamaño por correo electrónico (por ejemplo, 
algunos servidores no aceptan mensajes que contengan varios MB). 
En muchos aspectos, el correo electrónico o e-mail (electrónica mail) es similar al 
correo postal. Al igual que éste se utiliza para enviar cartas u otra información a 
gente conocida. 
Sin embargo, el correo electrónico, en lugar de ser repartido a domicilio por un 
servicio postal (o sea se: cartero), el correo electrónico se envía a través de una 
red de ordenadores al ordenador que utiliza la persona a quien va dirigido. 
El correo electrónico se emplea mayormente para los mismos propósitos que el 
correo postal, excepto que no se puede utilizar para enviar objetos físicos. Incluso 
es mejor que el correo postal: si éste invierte días en llegar a su destino, el correo 
electrónico sólo requiere segundos o minutos. 
Las funciones del correo electrónico son: 
1.- Gestionar contactos: No solo se pueden controlar los contactos personales 
sino los de las redes sociales. Puedes utilizar este medio para informar y recibir
información pero, si usas varios correos, utiliza uno como base para tus contactos 
y migra al resto. 
2.- Enviar y recibir documentos: Esta utilidad es muy importante porque es 
donde se gestiona la información. Para una buena organización será necesario 
crear carpetas donde guardar los correos que queremos conservar. Piensa en 
conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde 
tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos 
puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes 
muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el 
volumen de correos con el número de carpetas. 
3.- Comunicarse: Si no confundimos la utilidad de gestión de documentos con la 
del correo como medio de comunicación, nos resultará más fácil eliminar aquellos 
que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos 
podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha, 
casi con total seguridad, podemos eliminar el correo. 
4.- Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas 
reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu 
correo toda la información que te gusta. Por ejemplo, si eres un forofo del fútbol, 
puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las 
RSS sales a buscar la información una vez y después solo tienes que acceder a 
las novedades en tu correo. Aunque, normalmente siempre se tiende a 
perfeccionar la personalización de su RSS. 
5.- Gestionar agenda: Al igual que los contactos, debes tener una cuenta de 
correo base en la que gestionar tu tiempo. Pero puedes compartir tareas con otras 
cuentas y generar avisos de forma que distribuyas tu tiempo en forma de red a 
través de varias cuentas. Este apartado tiene mucho que ver con la planificación, 
así que tú decides.
VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES 
Las redes sociales en Internet son comunidades virtuales donde sus usuarios 
interactúan con personas de todo el mundo con quienes encuentran gustos o 
intereses en común. Funcionan como una plataforma de comunicaciones que 
permite conectar gente que se conoce o que desea conocerse, y que les permite 
centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y 
administrado por los usuarios mismos. 
Ventajas 
 Reencuentro con conocidos. 
 Oportunidad de integrarse a Flashmobs (reuniones breves vía online con 
fines lúdicos y de entretenimiento con el propósito de movilizar a miles de 
personas) 
 Excelentes para propiciar contactos afectivos nuevos como: búsqueda de 
pareja, amistad o compartir intereses sin fines de lucro. 
 Compartir momentos especiales con las personas cercanas a nuestras 
vidas. 
 Diluyen fronteras geográficas y sirven para conectar gente sin importar la 
distancia. 
 Perfectas para establecer conexiones con el mundo profesional. 
 Tener información actualizada acerca de temas de interés, además 
permiten acudir a eventos, participar en actos y conferencias. 
 La comunicación puede ser en tiempo real. 
 Pueden generar movimientos masivos de solidaridad ante una situación de 
crisis. 
 Bastantes dinámicas para producir contenido en Internet.
Desventajas 
 Son peligrosas si no se configura la privacidad correctamente, pues 
exponen nuestra vida privada. 
 Pueden darse casos de suplantación de personalidad. 
 Falta en el control de datos. 
 Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son 
ideales para el ocio. 
 Pueden apoderarse de todos los contenidos que publicamos. 
 Pueden ser utilizadas por criminales para conocer datos de sus víctimas en 
delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. 
http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y-Desventajas-de- 
las-redes-sociales.html#.U0mzBlV5PVo 
http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red- 
Social.htm
DELITOS INFORMÁTICOS 
¿Qué es un delito informático? 
Tipos de delitos informáticos 
Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos 
para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de 
Ciberdelincuencia del Consejo de Europa”. En este convenio que propone una 
clasificación de los delitos informáticos en tres grupos: 
 Delitos contra la confidencialidad, la integridad y la disponibilidad de 
los datos y sistemas informáticos. 
 Delitos informáticos. 
 Delitos relacionados con el contenido. 
También debemos referirnos a la clasificación realizada por la Brigada de 
Investigación Tecnológica de la Policía Nacional Española, que puede consultarse 
a través de su página web, y que establece: 
Ataques que se producen contra el derecho a la intimidad: Delito de 
descubrimiento y revelación de secretos mediante el apoderamiento y difusión de 
datos reservados registrados en ficheros o soportes informáticos. 
Infracciones a la Propiedad Intelectual a través de la protección de los 
derechos de autor: Copia y distribución no autorizada de programas de 
ordenador y tenencia de medios para suprimir los dispositivos utilizados para 
proteger dichos programas. 
Falsedades: Concepto de documento como todo soporte material que exprese o 
incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y 
crédito. Fabricación o tenencia de programas de ordenador para la comisión de 
delitos de falsedad.
Sabotajes informáticos: Delito de daños mediante la destrucción o alteración de 
datos, programas o documentos electrónicos contenidos en redes o sistemas 
informáticos. 
Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o 
programas para la obtención de un lucro ilícito. 
Amenazas: Realizadas por cualquier medio de comunicación. 
Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia 
semejante a la imprenta o la radiodifusión. 
Pornografía infantil
Bibliografía 
Utilidades del correo electrónico 
http://readelec.wordpress.com/2012/02/06/5-utilidades-del-correo-electronico/ 
http://www.uv.es/siuv/cas/correo/email.html 
http://es.kioskea.net/contents/699-correo-electronico 
Ventajas y desventajas de las redes sociales: 
http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y- 
Desventajas-de-las-redes-sociales.html#.U0mzBlV5PVo 
http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red- 
Social.htm 
Delitos informáticos: 
http://www.recoverylabs.com/sala-de-prensa/el-delito-informatico-en-nuestro- 
ordenamiento-juridico/ 
http://delitosinformaticos.info/delitos_informaticos/definicion.html
Imágenes: 
https://www.google.com.co/search?q=imagenes+de+microsoft&biw=1600&bih=799 
&source=lnms&tbm=isch&sa=X&ei=kcFaVJLNKYSlNu7ygMgI&sqi=2&ved=0CAYQ_ 
AUoAQ#tbm=isch&q=imagenes+de+microsoft+word&imgdii=_ 
https://www.google.com.co/search?q=imagenes+de+microsoft&biw=1600&bi 
h=799&source=lnms&tbm=isch&sa=X&ei=kcFaVJLNKYSlNu7ygMgI&sqi=2&v 
ed=0CAYQ_AUoAQ#tbm=isch&q=imagenes+de+microsoft+excel&imgdii=_

Paseo por Microsoft

  • 1.
    Hecho por: JohannMauricio Montoya Mejía Grupo: 6°01 Institución Educativa Colegio Loyola para la Ciencia y la Innovación
  • 2.
    UTILIDADES DEL CORREO Es posible enviar cualquier tipo de archivo por correo electrónico (textos, imágenes, enlaces URL, y videos), sin embargo, hay que tener cuidado pues el servidor puede tener un límite de tamaño por correo electrónico (por ejemplo, algunos servidores no aceptan mensajes que contengan varios MB). En muchos aspectos, el correo electrónico o e-mail (electrónica mail) es similar al correo postal. Al igual que éste se utiliza para enviar cartas u otra información a gente conocida. Sin embargo, el correo electrónico, en lugar de ser repartido a domicilio por un servicio postal (o sea se: cartero), el correo electrónico se envía a través de una red de ordenadores al ordenador que utiliza la persona a quien va dirigido. El correo electrónico se emplea mayormente para los mismos propósitos que el correo postal, excepto que no se puede utilizar para enviar objetos físicos. Incluso es mejor que el correo postal: si éste invierte días en llegar a su destino, el correo electrónico sólo requiere segundos o minutos. Las funciones del correo electrónico son: 1.- Gestionar contactos: No solo se pueden controlar los contactos personales sino los de las redes sociales. Puedes utilizar este medio para informar y recibir
  • 3.
    información pero, siusas varios correos, utiliza uno como base para tus contactos y migra al resto. 2.- Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena organización será necesario crear carpetas donde guardar los correos que queremos conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el volumen de correos con el número de carpetas. 3.- Comunicarse: Si no confundimos la utilidad de gestión de documentos con la del correo como medio de comunicación, nos resultará más fácil eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha, casi con total seguridad, podemos eliminar el correo. 4.- Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu correo toda la información que te gusta. Por ejemplo, si eres un forofo del fútbol, puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las RSS sales a buscar la información una vez y después solo tienes que acceder a las novedades en tu correo. Aunque, normalmente siempre se tiende a perfeccionar la personalización de su RSS. 5.- Gestionar agenda: Al igual que los contactos, debes tener una cuenta de correo base en la que gestionar tu tiempo. Pero puedes compartir tareas con otras cuentas y generar avisos de forma que distribuyas tu tiempo en forma de red a través de varias cuentas. Este apartado tiene mucho que ver con la planificación, así que tú decides.
  • 4.
    VENTAJAS Y DESVENTAJASDE LAS REDES SOCIALES Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo con quienes encuentran gustos o intereses en común. Funcionan como una plataforma de comunicaciones que permite conectar gente que se conoce o que desea conocerse, y que les permite centralizar recursos, como fotos y vídeos, en un lugar fácil de acceder y administrado por los usuarios mismos. Ventajas  Reencuentro con conocidos.  Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)  Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.  Compartir momentos especiales con las personas cercanas a nuestras vidas.  Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.  Perfectas para establecer conexiones con el mundo profesional.  Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias.  La comunicación puede ser en tiempo real.  Pueden generar movimientos masivos de solidaridad ante una situación de crisis.  Bastantes dinámicas para producir contenido en Internet.
  • 5.
    Desventajas  Sonpeligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada.  Pueden darse casos de suplantación de personalidad.  Falta en el control de datos.  Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio.  Pueden apoderarse de todos los contenidos que publicamos.  Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y-Desventajas-de- las-redes-sociales.html#.U0mzBlV5PVo http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red- Social.htm
  • 6.
    DELITOS INFORMÁTICOS ¿Quées un delito informático? Tipos de delitos informáticos Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio que propone una clasificación de los delitos informáticos en tres grupos:  Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.  Delitos informáticos.  Delitos relacionados con el contenido. También debemos referirnos a la clasificación realizada por la Brigada de Investigación Tecnológica de la Policía Nacional Española, que puede consultarse a través de su página web, y que establece: Ataques que se producen contra el derecho a la intimidad: Delito de descubrimiento y revelación de secretos mediante el apoderamiento y difusión de datos reservados registrados en ficheros o soportes informáticos. Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas. Falsedades: Concepto de documento como todo soporte material que exprese o incorpore datos. Extensión de la falsificación de moneda a las tarjetas de débito y crédito. Fabricación o tenencia de programas de ordenador para la comisión de delitos de falsedad.
  • 7.
    Sabotajes informáticos: Delitode daños mediante la destrucción o alteración de datos, programas o documentos electrónicos contenidos en redes o sistemas informáticos. Fraudes informáticos: Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Amenazas: Realizadas por cualquier medio de comunicación. Calumnias e injurias: Cuando se propaguen por cualquier medio de eficacia semejante a la imprenta o la radiodifusión. Pornografía infantil
  • 8.
    Bibliografía Utilidades delcorreo electrónico http://readelec.wordpress.com/2012/02/06/5-utilidades-del-correo-electronico/ http://www.uv.es/siuv/cas/correo/email.html http://es.kioskea.net/contents/699-correo-electronico Ventajas y desventajas de las redes sociales: http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y- Desventajas-de-las-redes-sociales.html#.U0mzBlV5PVo http://aprenderinternet.about.com/od/RedesSociales/g/Que-Es-Una-Red- Social.htm Delitos informáticos: http://www.recoverylabs.com/sala-de-prensa/el-delito-informatico-en-nuestro- ordenamiento-juridico/ http://delitosinformaticos.info/delitos_informaticos/definicion.html
  • 9.
    Imágenes: https://www.google.com.co/search?q=imagenes+de+microsoft&biw=1600&bih=799 &source=lnms&tbm=isch&sa=X&ei=kcFaVJLNKYSlNu7ygMgI&sqi=2&ved=0CAYQ_ AUoAQ#tbm=isch&q=imagenes+de+microsoft+word&imgdii=_ https://www.google.com.co/search?q=imagenes+de+microsoft&biw=1600&bi h=799&source=lnms&tbm=isch&sa=X&ei=kcFaVJLNKYSlNu7ygMgI&sqi=2&v ed=0CAYQ_AUoAQ#tbm=isch&q=imagenes+de+microsoft+excel&imgdii=_