El documento habla sobre la organización y gestión del correo electrónico. Recomienda crear carpetas para guardar correos electrónicos por tema para mantener una buena organización. También sugiere usar una cuenta de correo principal para gestionar los contactos y compartir tareas con otras cuentas.
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Paseo por microsoft word
1. No solo se pueden controlar los
contactos personales sino los de las redes sociales. Puedes
utilizar este medio para informar y recibir información pero,
si usas varios correos, utiliza uno como base para tus
contactos y migraal resto.
Esta utilidad es muy
importante porque es donde se gestiona la información.
2. Para una buena organización será necesario
crear carpetas donde guardar los correos que
queremos conservar. Piensa en conjunto no
en el tema de cada correo. Por ejemplo, la
carpeta “Bancos” donde tendrás todo lo
referente a los bancos. Si tienes muchos
correos y varios bancos puedes hacer 2
cosas: poner en el asunto siempre el nombre
del banco y, si tienes muchos correos, abrir subcarpetas por
cada banco. Lo importante es equilibrar el volumen de
correoscon el número de carpetas.
Si no confundimos la utilidad de gestión de
documentos con la del correo como medio de comunicación,
nos resultará más fácil eliminar
aquellos que ya no tienen importancia.
Una forma de averiguarlo es pensar si
hubiéramospodidohacer la misma
gestión por teléfono. Si la respuesta
es sí, y ya está hecha, casi con total
seguridad, podemos eliminar el correo.
Probablemente, si no has utilizado antes
las RSS, tengas reparos sobre su utilidad pero si eliges bien
el proveedor puedes recibir en tu correo todo la información
que te gusta. Por ejemplo, si eres un forofo del fútbol,
3. puedes recibir noticias, resultados, fichajes, lo que se te
ocurra. Gracias a las RSS sales a buscar la información
una vez y despuéssolo tienes que acceder a las
novedadesen tu correo.Aunque, normalmente siempre se
tiende a perfeccionar la personalización de su RSS.
Al igual que los contactos, debes tener
una cuenta de correo base en la que gestionar tu tiempo.
Pero puedes compartir tareas con otras cuentas y
generar avisos de forma que distribuyas tu tiempo en forma
de red a través de varias cuentas. Este apartado tiene
mucho que ver con la planificación, así que tú decides.
Reencuentro con conocidos.
Oportunidad de integrarse a Flashmobs
(reuniones de diseño breves vía online con fines
lúdicos y de entretenimiento con el propósito de
movilizar a miles de personas)
4. Excelentes para propiciar contactos afectivos nuevos
como: búsqueda de pareja, amistad o compartir
intereses sin fines de lucro.
Compartir momentos especiales con las personas
cercanas a nuestras vidas.
Diluyen fronteras
geográficas y sirven para
conectar gente sin importar
la distancia.
Perfectas para establecer conexiones con el mundo
profesional.
Tener información actualizada acerca de temas de
interés, además permiten acudir a eventos, participar
en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos
de solidaridad ante una situación de crisis.
Bastantes dinámicas para producir
contenido en Internet.
5. Son peligrosas si no se configura la privacidad
correctamente, pues exponen
nuestra vida privada.
Pueden darse casos de
suplantación de personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad de
nuestro tiempo, pues son ideales para el ocio.
Pueden apoderarse de todos los contenidos que
publicamos.
Pueden ser utilizadas por
criminales para conocer datos de
sus víctimas en delitos: como el
acoso y abuso sexual, secuestro,
tráfico de personas, etc.
Un delito informático o ciberdelincuencia es toda aquella
acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la
6. legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la
criminalidad informática.
Los delitos informáticos son aquellas
actividades ilícitas que:
a) Se cometen mediante el uso de
computadoras, sistemas informáticos u otros
dispositivos de comunicación.
b) Tienen por objeto causar daños, provocar pérdidas o
impedir el uso de sistemas informáticos.
La criminalidad informática tiene un
alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo,
chantaje, falsificación y la
malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados como
medio. Con el desarrollo de la programación y de Internet,
los delitos informáticos se han vuelto más frecuentes y
sofisticados.
7. Existen actividades delictivas que se realizan por medio de
estructuras electrónicas que van ligadas a un sin número de
herramientas delictivas que buscan infringir y dañar todo lo
que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión
de data crédito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques
realizados por crackers, violación de los derechos de autor,
pornografía infantil, pedofilia en Internet, violación de
información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así
como la prevención y sanción de
los delitos cometidos en las
variedades existentes contra
tales sistemas o cualquiera de
sus componentes o los
cometidos mediante el uso de
dichas tecnologías.
8. El derecho de autor es un conjunto de normas jurídicas y
principios que afirman los derechos morales y patrimoniales
que la ley concede a los autores (los derechos de autor), por
el solo hecho de la creación de una obra literaria, artística,
musical, científica o didáctica, esté publicada o inédita. La
legislación sobre derechos de autor en Occidente se inicia
en 1710 con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los
derechos humanos fundamentales en la Declaración
Universal de los Derechos Humanos.1
En el derecho
anglosajón se utiliza
la noción de copyright (traducido
literalmente como ‘derecho de copia’)
que —por lo general— comprende la parte
patrimonial de los derechos de autor
(derechos patrimoniales).
Una obra pasa al dominio público cuando los
derechos patrimoniales han expirado. Esto
sucede habitualmente trascurrido un plazo
desde la muerte del autor (post mortem
9. auctoris). El plazo mínimo, a nivel mundial, es de 50 años y
está establecido en el
Convenio de Berna. Muchos
países han extendido ese plazo
ampliamente. Por ejemplo, en
el Derecho europeo, son 70
años desde la muerte del autor.
Una vez pasado ese tiempo, dicha obra entonces puede ser
utilizada en forma libre, respetando los derechos morales.