SlideShare una empresa de Scribd logo
1 de 7
1.- Gestionar contactos: No solo se pueden controlar los contactos
personales sino los de las redes sociales. Puedes utilizar este medio para
informar y recibir información pero, si usas varios correos, utiliza uno como
base para tus contactos y migra al resto.
2.- Enviar y recibir documentos: Esta utilidad es muy importante porque es
donde se gestiona la información. Para una buena organización será
necesario crear carpetas donde guardar los correos que queremos
conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la
carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes
muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto
siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas
por cada banco. Lo importante es equilibrar el volumen de correos con el
número de carpetas.
3.- Comunicarse: Si no confundimos la utilidad de gestión de documentos
con la del correo como medio de comunicación, nos resultará más fácil
eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es
pensar si hubiéramos podido hacer la misma gestión por teléfono. Si la
respuesta es sí, y ya está hecha, casi con total seguridad, podemos eliminar
el correo.
4.- Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas
reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en
tu correo todo la información que te gusta. Por ejemplo, si eres un forofo del
fútbol, puedes recibir noticias, resultados, fichajes, lo que se te ocurra.
Gracias a las RSS sales a buscar la información una vez y después solo
tienes que acceder a las novedades en tu correo. Aunque, normalmente
siempre se tiende a perfeccionar la personalización de su RSS.
5.- Gestionar agenda: Al igual que los contactos, debes tener una cuenta de
correo base en la que gestionar tu tiempo. Pero puedes compartir tareas con
otras cuentas y generar avisos de forma que distribuyas tu tiempo en forma
de red a través de varias cuentas. Este apartado tiene mucho que ver con la
planificación, así que tú decides.
En la actualidad, las Redes Sociales tienen gran importancia en la sociedad,
reflejan la necesidad del ser humano de expresión y reconocimiento. Se han
transformado en sitios donde muchos se sienten identificados y comparten
intereses en común como música, opiniones y preferencias personales.
Descubre en la siguiente nota cuáles son las ventajas y desventajas que
presentan estas nuevas formas de interacción hoy en día.
El uso de las redes sociales se ha convertido en un factor fundamental en el
proceso de socialización entre jóvenes y, actualmente entre diferentes
empresas. También se han transformado en símbolos de pertenencia tanto
para los individuos como para las compañías. Se han transformado en
símbolos de pertenencia, sitios dónde las personas y las empresas
comparten intereses en común como noticias, música entre otros.
A partir del 2001 surgen los primeros sitios para jóvenes, los cuales no
demoraron en volverse populares como My Space, Friendster, Tribe, este
último muy usado en Estados Unidos ya que tenía como beneficio común
entre los usuarios la música, transformándose en una muy buena
herramienta para que músicos independientes dieran a conocer sus
propuestas. Luego apareció Facebook que actualmente es la red social
número uno y que nació como parte de un proyecto para mantener contacto
entre universitarios. Más tarde, surge el Twitter que en poco tiempo se ha
convertido en una red social muy popular, con más de 100 millones de
usuarios en el mundo.
Hoy en día formar parte de una Red Social se ha convertido en una
necesidad, las personas necesitan estar actualizadas y presentes
socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de
alta nuestro perfil y comenzar a armarlo, invitando a algunas de nuestras
amistades. Pero como todo tiene ventajas y desventajas y el uso de estos
nuevos medios de comunicación no son la excepción. A continuación
mencionaremos las ventajas y desventajas de crear un perfil social.
Perfil Personal
Ventajas
• Reencuentro con conocidos.
• Oportunidad de integrarse a Flashmobs (reuniones breves vía online
con fines lúdicos y de entretenimiento con el propósito de movilizar a
miles de personas)
• Favorecen contactos afectivos nuevos como: búsqueda de pareja,
amistad o compartir intereses sin fines de lucro.
• Compartir momentos especiales con las personas cercanas a nuestras
vidas.
• Atraviesan fronteras geográficas y sirven para conectar gente sin
importar la distancia.
• Perfectas para establecer conexiones con el mundo profesional.
• Nos mantienen actualizados acerca de temas de interés, además
permiten asistir a eventos, participar en actos y conferencias.
• La comunicación puede ser en tiempo real.
• Pueden generar movimientos masivos de solidaridad ante una
situación de crisis.
• Dinámicas para producir contenido en Internet.
Desventajas
• Son peligrosas si no se configura la privacidad correctamente, pues
exhiben nuestra vida privada.
• Pueden darse casos de falsificación de personalidad.
• Falta en el control de datos.
• Pueden ser adictivas e insumir gran parte de nuestro tiempo, pues son
ideales para el ocio.
• Pueden apropiarse de todos los contenidos que publicamos.
• Pueden ser utilizadas por criminales para conocer datos de sus
víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico
de personas, etc.
Perfil Empresarial o Grupal
Ventajas
• Útiles para la búsqueda de personal.
• Son utilizadas en forma de Intranet.
• Permiten realizar foros y conferencias online
• Han transformado la manera de hacer marketing, generando una
mayor segmentación de medios e interactividad con sus
consumidores.
• El consumidor puede interactuar y conocer las características de los
productos, además de promociones, noticias de la empresa,
lanzamiento de nuevos productos, etc.
• En tiempos de crisis es una muy buena forma de hacer mercadotecnia
y publicidad a bajos costos.
• Excelente fuente de información para conocer las necesidades del
cliente y tenerlo en cuenta para estrategias futuras.
• Útil para mejorar el servicio al cliente, además permite establecer
relaciones con clientes.
Desventajas
• Los malos comentarios generados en la red pueden proporcionar una
mala imagen de la empresa.
• Absorben el tiempo de los trabajadores y los agobian con el uso de
tantas tecnologías.
• Los empleados pueden abusar de estas plataformas o usarlas con
fines no profesionales.
• La capacidad para enviar mensajes es poca y muchas veces se
abrevia demasiado la información.
• El ruido que se genera dentro de las redes puede ser excesivo por lo
que es muy difícil mantener a un público fiel.
• Algunos usuarios se dedican a hacer SPAM.
Un delito informático o ciberdelincuencia es toda aquella acción, típica,
antijurídica y culpable, que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual
se definen como abusos informáticos, y parte de la criminalidad
informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se
cometen mediante el uso de computadoras, sistemas informáticos u
otros dispositivos de comunicación (la informática es el medio o
instrumento para realizar un delito); o (b) Tienen por objeto causar daños,
provocar pérdidas o impedir el uso de sistemas informáticos (delitos
informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programación y
de Internet, los delitos informáticos se han vuelto más frecuentes y
sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras
electrónicas que van ligadas a un sin número de herramientas delictivas
que buscan infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
interferencias, daños en la información (borrado, dañado, alteración o
supresión de datacredito), mal uso de artefactos, chantajes, fraude
electrónico, ataques a sistemas, robo de bancos, ataques realizados por
crackers, violación de los derechos de autor, pornografía infantil,
pedofilia en Internet, violación de información confidencial y muchos
otros.
Existen leyes que tienen por objeto la protección integral de los sistemas
que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra
tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías
El derecho de autor es un conjunto de normas jurídicas y principios que
afirman los derechos morales y patrimoniales que la ley concede a los
autores (los derechos de autor), por el solo hecho de la creación de una
obra literaria, artística, musical, científica o didáctica, esté publicada o
inédita. La legislación sobre derechos de autor en Occidente se inicia en
1710 con el Estatuto de la Reina Ana.
Se reconoce que los derechos de autor son uno de los derechos
humanos fundamentales en la Declaración Universal de los Derechos
Humanos.1
En el derecho anglosajón se utiliza la noción de copyright (traducido
literalmente como ‘derecho de copia’) que —por lo general— comprende
la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han
expirado. Esto sucede habitualmente trascurrido un plazo desde la
muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial,
es de 50 años y está establecido en el Convenio de Berna. Muchos países
han extendido ese plazo ampliamente. Por ejemplo, en el Derecho
europeo, son 70 años desde la muerte del autor. Una vez pasado ese
tiempo, dicha obra entonces puede ser utilizada en forma libre,
respetando los derechos morales.

Más contenido relacionado

La actualidad más candente

INTERNTET
INTERNTETINTERNTET
INTERNTETvaleaaa
 
Investigacionsobreelinternet 110502163628-phpapp02
Investigacionsobreelinternet 110502163628-phpapp02Investigacionsobreelinternet 110502163628-phpapp02
Investigacionsobreelinternet 110502163628-phpapp02Juan Timoteo Cori
 
Introduccion Al internet1
Introduccion Al internet1Introduccion Al internet1
Introduccion Al internet1Adrian
 
Uso de la informatica en la investigacion psicologica
Uso de la informatica en la investigacion psicologicaUso de la informatica en la investigacion psicologica
Uso de la informatica en la investigacion psicologicaUpanainvestigacion
 
El uso de internet en la vida cotidiana
El uso de internet en la vida cotidianaEl uso de internet en la vida cotidiana
El uso de internet en la vida cotidianarofual
 
PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.
PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.
PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.ovedmesa
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internetDANIELA CORREA
 
Conceptos generales
Conceptos generales Conceptos generales
Conceptos generales DayanaReyes24
 
Parte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetParte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetRJ Manayay Chavez
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las ticRAFAELRICARDO33
 

La actualidad más candente (16)

INTERNTET
INTERNTETINTERNTET
INTERNTET
 
Taller
TallerTaller
Taller
 
Investigacionsobreelinternet 110502163628-phpapp02
Investigacionsobreelinternet 110502163628-phpapp02Investigacionsobreelinternet 110502163628-phpapp02
Investigacionsobreelinternet 110502163628-phpapp02
 
Introduccion Al internet1
Introduccion Al internet1Introduccion Al internet1
Introduccion Al internet1
 
Comunicación en la Organización
Comunicación en la OrganizaciónComunicación en la Organización
Comunicación en la Organización
 
Tuenti (2)
Tuenti (2)Tuenti (2)
Tuenti (2)
 
4 internet
4 internet4 internet
4 internet
 
Uso de la informatica en la investigacion psicologica
Uso de la informatica en la investigacion psicologicaUso de la informatica en la investigacion psicologica
Uso de la informatica en la investigacion psicologica
 
El uso de internet en la vida cotidiana
El uso de internet en la vida cotidianaEl uso de internet en la vida cotidiana
El uso de internet en la vida cotidiana
 
PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.
PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.
PLANIMETRÍA APLICADA EN ACCIDENTES DE TRÁNSITO.
 
La importancia del internet
La importancia del internetLa importancia del internet
La importancia del internet
 
Conceptos generales
Conceptos generales Conceptos generales
Conceptos generales
 
Parte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internetParte2 actividad-servicio-de-internet
Parte2 actividad-servicio-de-internet
 
Internet y web
Internet y webInternet y web
Internet y web
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Internet
InternetInternet
Internet
 

Destacado (12)

Taller de repaso 2
Taller de repaso 2Taller de repaso 2
Taller de repaso 2
 
Taller de repaso
Taller de repasoTaller de repaso
Taller de repaso
 
Taller repaso #1
Taller repaso #1Taller repaso #1
Taller repaso #1
 
Auto hetero co evaluacion
Auto hetero co evaluacionAuto hetero co evaluacion
Auto hetero co evaluacion
 
Trabajo colaborativo
Trabajo colaborativoTrabajo colaborativo
Trabajo colaborativo
 
Taller repaso
Taller repasoTaller repaso
Taller repaso
 
Digital 2015
Digital 2015Digital 2015
Digital 2015
 
Gmail
GmailGmail
Gmail
 
Qué es la netiqueta derchos de autor y delitos informaticos
Qué es la netiqueta derchos de autor y delitos informaticosQué es la netiqueta derchos de autor y delitos informaticos
Qué es la netiqueta derchos de autor y delitos informaticos
 
DIGITAL 2015
DIGITAL 2015DIGITAL 2015
DIGITAL 2015
 
Taller de flujogramas
Taller de flujogramasTaller de flujogramas
Taller de flujogramas
 
Netiqueta y derechos de autor
Netiqueta y derechos de autorNetiqueta y derechos de autor
Netiqueta y derechos de autor
 

Similar a Trabajo de tecnologia

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordMariana Agudelo
 
Las redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualLas redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualelmaestromar
 
Las redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualLas redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualandrea965
 
ventajas y desventajas de las redes sociales
ventajas y desventajas de las redes socialesventajas y desventajas de las redes sociales
ventajas y desventajas de las redes socialesVivi Calderón
 
Redes sociales ventajas y desventajas
Redes sociales ventajas y desventajasRedes sociales ventajas y desventajas
Redes sociales ventajas y desventajascali1912
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDaniel Posada
 
Redes sociales
Redes socialesRedes sociales
Redes socialesSilFus
 
Redes sociales
Redes socialesRedes sociales
Redes socialeskarenyare
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticosjimena12
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticoslauramariazj
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticoslauramariazj
 

Similar a Trabajo de tecnologia (20)

Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Paseo por Microsoft
Paseo por MicrosoftPaseo por Microsoft
Paseo por Microsoft
 
Mis trabajos
Mis trabajosMis trabajos
Mis trabajos
 
Las redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualLas redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actual
 
Las redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actualLas redes sociales están cobrando gran importancia en la sociedad actual
Las redes sociales están cobrando gran importancia en la sociedad actual
 
ventajas y desventajas de las redes sociales
ventajas y desventajas de las redes socialesventajas y desventajas de las redes sociales
ventajas y desventajas de las redes sociales
 
Redes sociales ventajas y desventajas
Redes sociales ventajas y desventajasRedes sociales ventajas y desventajas
Redes sociales ventajas y desventajas
 
Mis trabajos
Mis trabajosMis trabajos
Mis trabajos
 
Mis trabajos
Mis trabajos Mis trabajos
Mis trabajos
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Paseo por microsoft word
Paseo por microsoft  wordPaseo por microsoft  word
Paseo por microsoft word
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Historia
HistoriaHistoria
Historia
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 
Las redes sociales y delitos informaticos
Las redes sociales y delitos informaticosLas redes sociales y delitos informaticos
Las redes sociales y delitos informaticos
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 

Trabajo de tecnologia

  • 1.
  • 2. 1.- Gestionar contactos: No solo se pueden controlar los contactos personales sino los de las redes sociales. Puedes utilizar este medio para informar y recibir información pero, si usas varios correos, utiliza uno como base para tus contactos y migra al resto. 2.- Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena organización será necesario crear carpetas donde guardar los correos que queremos conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el volumen de correos con el número de carpetas. 3.- Comunicarse: Si no confundimos la utilidad de gestión de documentos con la del correo como medio de comunicación, nos resultará más fácil eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha, casi con total seguridad, podemos eliminar el correo. 4.- Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu correo todo la información que te gusta. Por ejemplo, si eres un forofo del
  • 3. fútbol, puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las RSS sales a buscar la información una vez y después solo tienes que acceder a las novedades en tu correo. Aunque, normalmente siempre se tiende a perfeccionar la personalización de su RSS. 5.- Gestionar agenda: Al igual que los contactos, debes tener una cuenta de correo base en la que gestionar tu tiempo. Pero puedes compartir tareas con otras cuentas y generar avisos de forma que distribuyas tu tiempo en forma de red a través de varias cuentas. Este apartado tiene mucho que ver con la planificación, así que tú decides. En la actualidad, las Redes Sociales tienen gran importancia en la sociedad, reflejan la necesidad del ser humano de expresión y reconocimiento. Se han transformado en sitios donde muchos se sienten identificados y comparten intereses en común como música, opiniones y preferencias personales. Descubre en la siguiente nota cuáles son las ventajas y desventajas que presentan estas nuevas formas de interacción hoy en día. El uso de las redes sociales se ha convertido en un factor fundamental en el proceso de socialización entre jóvenes y, actualmente entre diferentes empresas. También se han transformado en símbolos de pertenencia tanto para los individuos como para las compañías. Se han transformado en símbolos de pertenencia, sitios dónde las personas y las empresas comparten intereses en común como noticias, música entre otros. A partir del 2001 surgen los primeros sitios para jóvenes, los cuales no demoraron en volverse populares como My Space, Friendster, Tribe, este
  • 4. último muy usado en Estados Unidos ya que tenía como beneficio común entre los usuarios la música, transformándose en una muy buena herramienta para que músicos independientes dieran a conocer sus propuestas. Luego apareció Facebook que actualmente es la red social número uno y que nació como parte de un proyecto para mantener contacto entre universitarios. Más tarde, surge el Twitter que en poco tiempo se ha convertido en una red social muy popular, con más de 100 millones de usuarios en el mundo. Hoy en día formar parte de una Red Social se ha convertido en una necesidad, las personas necesitan estar actualizadas y presentes socialmente. Es muy fácil integrarse a una red, únicamente hay que dar de alta nuestro perfil y comenzar a armarlo, invitando a algunas de nuestras amistades. Pero como todo tiene ventajas y desventajas y el uso de estos nuevos medios de comunicación no son la excepción. A continuación mencionaremos las ventajas y desventajas de crear un perfil social. Perfil Personal Ventajas • Reencuentro con conocidos. • Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) • Favorecen contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. • Compartir momentos especiales con las personas cercanas a nuestras vidas. • Atraviesan fronteras geográficas y sirven para conectar gente sin importar la distancia. • Perfectas para establecer conexiones con el mundo profesional. • Nos mantienen actualizados acerca de temas de interés, además permiten asistir a eventos, participar en actos y conferencias. • La comunicación puede ser en tiempo real. • Pueden generar movimientos masivos de solidaridad ante una situación de crisis. • Dinámicas para producir contenido en Internet. Desventajas • Son peligrosas si no se configura la privacidad correctamente, pues exhiben nuestra vida privada. • Pueden darse casos de falsificación de personalidad. • Falta en el control de datos.
  • 5. • Pueden ser adictivas e insumir gran parte de nuestro tiempo, pues son ideales para el ocio. • Pueden apropiarse de todos los contenidos que publicamos. • Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Perfil Empresarial o Grupal Ventajas • Útiles para la búsqueda de personal. • Son utilizadas en forma de Intranet. • Permiten realizar foros y conferencias online • Han transformado la manera de hacer marketing, generando una mayor segmentación de medios e interactividad con sus consumidores. • El consumidor puede interactuar y conocer las características de los productos, además de promociones, noticias de la empresa, lanzamiento de nuevos productos, etc. • En tiempos de crisis es una muy buena forma de hacer mercadotecnia y publicidad a bajos costos. • Excelente fuente de información para conocer las necesidades del cliente y tenerlo en cuenta para estrategias futuras. • Útil para mejorar el servicio al cliente, además permite establecer relaciones con clientes. Desventajas • Los malos comentarios generados en la red pueden proporcionar una mala imagen de la empresa. • Absorben el tiempo de los trabajadores y los agobian con el uso de tantas tecnologías. • Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales. • La capacidad para enviar mensajes es poca y muchas veces se abrevia demasiado la información. • El ruido que se genera dentro de las redes puede ser excesivo por lo que es muy difícil mantener a un público fiel. • Algunos usuarios se dedican a hacer SPAM.
  • 6. Un delito informático o ciberdelincuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se). La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil,
  • 7. pedofilia en Internet, violación de información confidencial y muchos otros. Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías El derecho de autor es un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La legislación sobre derechos de autor en Occidente se inicia en 1710 con el Estatuto de la Reina Ana. Se reconoce que los derechos de autor son uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.1 En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como ‘derecho de copia’) que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales). Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). El plazo mínimo, a nivel mundial, es de 50 años y está establecido en el Convenio de Berna. Muchos países han extendido ese plazo ampliamente. Por ejemplo, en el Derecho europeo, son 70 años desde la muerte del autor. Una vez pasado ese tiempo, dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.