SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
ACTIVIDADES DE APOYO




               REALIZADO POR:
        Cristian Camilo David Martínez




                 Entregado a:
             Clementina Buitrago




I.E. Colegio Loyola Para La Ciencia e Innovación
                   Medellín
                     2012
BENEFICIOS DEL CORREO ELECTRÓNICO



Para todos quienes lo utilizamos, el e-mail
se ha convertido en una herramienta
indispensable     de   comunicación,       tanto
para el trabajo como para la vida
personal, y esto no ha ocurrido de manera
fortuita. Sus características y efectividad
han hecho que sea una de las herramientas más utilizadas.


1.                                                           Disponibilidad.


Es un recurso disponible las 24 horas del día y los 365 días del año,
lo que nos permite estar conectados con el mundo todo el tiempo,
para   informar    o   estar       informados.     Sólo   necesitamos     una
computadora y una cuenta de acceso a Internet, bien sea propia o
de                                 otra                              persona.


2.                                                              Accesibilidad.


Gracias a la naturaleza virtual de nuestra dirección de correo
electrónico, podemos enviar y recibir mensajes en diferentes
lugares: En el trabajo, en la oficina del cliente, en un aeropuerto, un
hotel, un restaurante, un centro comercial, en un instituto educativo,
en     nuestra     casa        o      la    de       nuestros      familiares.
3.                                                         Rapidez.


La información a través del e-mail viaja más rápido que a través del
fax o un sistema expreso de encomiendas, como el de FedEx o
UPS. Los destinatarios pueden recibir nuestros mensajes casi de
manera instantánea, y a su vez podemos recibir sus respuestas con
la                       misma                          inmediatez.


4.                            Tú                            decides.


Cada quién decide cuándo y dónde leer los mensajes que recibe,
de a cuerdo a la importancia y la prioridad que establece, de
manera personal. De igual manera, cada quién tiene el poder de
decidir si responde o no cada mensaje recibido, y cuándo lo hace.
En otras palabras el e-mail le da más tiempo para formular
responder, ventaja que la comunicación cara-a-cara o el teléfono no
permite. En este mismo sentido se dice que el e-mail es un medio
"asincrónico": Las personas involucradas no necesitan coincidir en
el             tiempo               para              comunicarse.


5.                                               Multi-destinatarios.


Uno de los beneficios que más ha fascinado al mundo es el poder
transmitir el mismo mensaje a más de una persona al mismo
tiempo, sin tener que re-trabajar o hacer copias del mismo. No sólo
es algo sumamente fácil de hacer, sino que no implica para
nosotros             ningún             costo             adicional.
6.                                                  Multi-documentos.


En cada correo electrónico podemos incluir diferentes tipos de
documentos digitales (imágenes, sonido, video, hojas de cálculo,
gráficos, textos, etc.), sin que haya mayores implicaciones para el
remitente que el tiempo que podría requerirse para su transmisión,
de       acuerdo      al       peso          de   cada      documento.


7.                          Ahorros                        significativos.


Además del tiempo que ganamos en los beneficios antes
mencionados, ahorramos papel, sobres, estampillas, y el resto de la
logística operativa del correo tradicional. Pero también ahorramos
espacio y tiempo porque el sistema de e-mail nos brinda la
posibilidad de ordenar, clasificar, almacenar y gerencia los
mensajes que recibimos, de acuerdo a los criterios de cada quien.


8.                                                       Documentación.


Para los procesos de intercambio de información en las empresas,
resulta muy beneficioso que el correo electrónico deje un respaldo
formal y detallado del contenido específico del mismo, lo que nos
facilita el seguimiento de datos o instrucciones en un momento
determinado, y nos proporciona una evidencia escrita de lo que se
ha dicho y quiénes han participado. Cada mensaje puede releerse
tantas             veces              como         se             desee.


9.                         Retransmisión                       fidedigna.
Podemos retransmitir una información o un mensaje de manera fiel
a la fuente original, sin cambiar su contenido, y evitando la
distorsión que casi siempre se da de manera implícita en la
comunicación verbal, cuando ponemos los mensajes de otros en
nuestras       propias   palabras      o   reinterpretamos   información.


10.                      Efectividad                     comunicacional.


Cuando los correos electrónicos están debidamente personalizados,
son oportunos para el destinatario, están bien escritos, y toman en
cuenta las buenas prácticas de la comunicación escrita, llegan a ser
poderosamente efectivos, en cuanto a los objetivos del remitente.


Como un beneficio adicional en las empresas, el e-mail ha
contribuido a allanar sus estructuras jerárquicas, hasta el punto de
que hoy en día es común ver al Presidente de una gran corporación
manteniendo comunicación escrita con todos los niveles de
empleados, y con más frecuencia de la que había antes del correo
electrónico.
VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
               TALES COMO FACEBOOK Y TWITTER

Facebook

Es la red social más popular en todo el mundo. Los
usuarios     publican y comparten todo                   tipo    de
información, personal y profesional.




             Ventajas                                    Desventajas
Posibilita   no    sólo       estar      en Existe un mal uso de la red por
contacto con tus amigos, sino parte                       de          determinadas
que además puedes recuperar personas, que pueden poner en
aquellos amigos del pasado.                    peligro tu privacidad.

Herramienta        muy        útil     para Publica mucho de tu información
compartir         todo        tipo       de personal.
información        (fotos,           videos,
artículos de periódicos, ideas,
etc.).

Según como sean tus amigos, Se                          generan          momentos
es muy probable que se generen incómodos                        debido    a   que
y compartan muchas noticias y personas que no son tus amigos
videos de interés general que quieren serlo.
casi     siempre         te      aportan
conocimiento.
Tienes acceso tanto a noticias, Al igual que hay momentos que
como a juegos, programas de aparece lo que han compartido
ocio, entre otras                       tus amigos hace 2 minutos, te
                                        pone como último la que se hizo
                                        hace tres horas.




Twitter

Permite enviar mensajes con un máximo de 140
caracteres de forma instantánea. Permite adjuntar
fotos, archivos, etc.

              Ventajas                            Desventajas
Tú decides a quien quieres Cualquier persona, aunque no
seguir, teniendo acceso a lo que tenga perfil en la red, puede leer
éste      pública.   En      cualquier lo que escribes.
momento el usuario te puede
bloquear si quieres.
Es más rápido que cualquier Al no dar tu consentimiento para
medio de comunicación.                  que te sigan, hay personas que
                                        pueden crear un perfil falso y
                                        seguir tus comentarios.
Se comparte mucha información Se llega a generar tal flujo de
actual,         resultados         de información, que es imposible
investigaciones, noticias. Es una atenderlo todo.
gran         herramienta         para
formación.
                                        Al   tener       pocos   caracteres
                                        para escribir,      tienes     que
sintetizar    lo   que    quieres
                                     expresar.
                    DELITOS INFORMATICOS




CONCEPTO GENERALES

Definiciones:

Existen en la actualidad distintas modalidades
delictivas relacionadas con la informática. Pero
se pueden clasificar en dos tipos:

     Delitos Computacionales: entendiéndose a conductas
     delictuales tradicionales con tipos encuadrados en nuestro
     Código Penal que se utiliza los medios informáticos como
     medio de comisión por ejemplo: realizar una estafa, robo o
     hurto, por medio de la utilización de una computadora
     conectada a una red bancaria, ya que en estos casos se tutela
     los bienes jurídicos tradicionales como ser el patrimonio.
     También la violación de email ataca la intimidad de las
     personas (amparada jurisprudencialmente en la argentina).

     Delitos Informáticos: son aquellos conductas delictuales en
     las que se ataca bienes informáticos en sí mismo, no como
     medio, como ser el daño en el Software por la intromisión de
     un Virus, o accediendo sin autorización a una PC, o la
     piratería (copia ilegal) de software, pero esta ultima esta en
     Argentina penalizada con 1 mes a 6 años de prisión,
específicamente por la ley 11.723 de Derecho de Autor.
      Pero no robando o dañando el Hardware, porque encuadraría
      en un delito tradicional mencionado anteriormente.




Por otra parte, existen diversos tipos de delitos que pueden ser
cometidos y que se encuentran ligados directamente a acciones
efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de
un sistema informático sin la autorización del propietario.

Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen
engañar a los usuarios nuevos e incautos de la Internet para que
revelen sus claves personales haciéndose pasar por agentes de la
ley o empleados del proveedor del servicio. Los "sabuesos" utilizan
programas para identificar claves de usuarios, que más tarde se
pueden usar para esconder su verdadera identidad y cometer otras
fechorías, desde el uso no autorizado de sistemas de computadoras
hasta delitos financieros, vandalismo o actos de terrorismo.

Estafas electrónicas: La proliferación de las compras telemáticas
permite que aumenten también los casos de estafa. Se trataría en
este caso de una dinámica comisiva que cumpliría todos los
requisitos del delito de estafa, ya que además del engaño y el
"animus defraudandi" existiría un engaño a la persona que compra.
No obstante seguiría existiendo una laguna legal en aquellos países
cuya legislación no prevea los casos en los que la operación se
hace engañando al ordenador.

Estratagemas: Los estafadores utilizan diversas técnicas para
ocultar computadoras que se "parecen" electrónicamente a otras
para lograr acceso a algún sistema generalmente restringido y
cometer delitos.

Juegos de azar: El juego electrónico de azar se ha incrementado a
medida que el comercio brinda facilidades de crédito y transferencia
de fondos en la Red. Los problemas ocurren en países donde ese
juego es un delito o las autoridades nacionales exigen licencias.
Además, no se puede garantizar un juego limpio, dadas las
inconveniencias técnicas y jurisdiccionales que entraña su
supervisión.

Transferencias de fondos: Engaños en la realización de este tipo
de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:

Espionaje: Se ha dado casos de acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de correo electrónico
del servicio secreto de los Estados Unidos, entre otros actos que
podrían ser calificados de espionaje si el destinatario final de esa
información fuese un gobierno u organización extranjera. Entre los
casos más famosos podemos citar el acceso al sistema informático
del Pentágono y la divulgación a través de Internet de los mensajes
remitidos por el servicio secreto norteamericano durante la crisis
nuclear en Corea del Norte en 1994, respecto a campos de pruebas
de misiles. Aunque no parece que en este caso haya existido en
realidad un acto de espionaje, se ha evidenciado una vez más la
vulnerabilidad de los sistemas de seguridad gubernamentales.

Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes compañías,
usurpando diseños industriales, fórmulas, sistemas de fabricación y
know how estratégico que posteriormente ha sido aprovechado en
empresas competidoras o ha sido objeto de una divulgación no
autorizada.

Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.

Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación
de entregas y recogidas.

Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales
como la cotización de acciones, bonos y valores o la venta de
equipos de computadora en regiones donde existe el comercio
electrónico.
NETIQUETA

¿Qué es?

Las normas de netiqueta se
pueden comparar con las
normas de urbanidad de los
internautas, esto es, serían
las normas que hay que
cuidar para tener un comportamiento educado en la Red.

El inconveniente es que la información sólo estará
disponible para los inscritos en el curso, impidiéndose el
acceso al resto de las personas.

                         GENERAL
Trate a los demás como a usted le gustaría ser tratado.
Participe siempre con educación. Las faltas de respeto
repetidas pueden ser causa de expulsión del grupo.


Piense antes de escribir y evite las palabras o actitudes que
puedan resultar molestas u ofensivas para el resto de los
usuarios. La definición de lo que es considerado "ofensivo"
puede variar ampliamente, recuerde que Internet es global
y diferentes culturas tienen diferentes costumbres. En lo
posible evite frases que puedan resultar ofensivas desde
los puntos de vista de religión, raza, política o sexualidad.


Tenga en cuenta que en el lenguaje escrito no es posible
dar entonación, por lo que frases escuetas pueden llevar a
malas    interpretaciones.    Por   ejemplo,    si   hablando
empleásemos      cierto tono de      complicidad o ironía,
podemos "imitarlo" utilizando Emoticones.


Tenga paciencia siempre, sobre todo con los principiantes
y los que cometen algún error, tarde o temprano lo podría
cometer usted también.


Las actitudes recriminatorias suelen ser mal recibidas,
especialmente si se manifiestan en público. Siempre se
acepta mejor y se hace más caso a una indicación
expresada correctamente y en tono moderado. Contra las
ofensas o los intentos de provocación la medida más
efectiva es la indiferencia. Los enfrentamientos personales
no conducen a nada especialmente delante de otras
personas a las que normalmente no les interesa y les
causa mal efecto. En particular el sarcasmo o desprecio
hacia otros a causa de errores ortográficos o gramaticales
es poco ético, estos errores se deben generalmente al
apresuramiento al escribir, en cualquier caso usted
también podría cometer alguno.


Cuando elabore un mensaje reléalo antes de enviarlo y
pregúntese cuál sería su reacción si lo recibiera. Cualquier
tiempo invertido en hacer más clara nuestra comunicación
en Internet es tiempo bien empleado.


Cuide las reglas de ortografía. Todos los miembros de este
foro hablamos castellano por lo que no está de más cuidar
las tildes. De otra manera puede hacer el mensaje
confuso.
Evite escribir en mayúsculas. En la Red se considera
"gritar" (a nadie le gusta que le consideren un mal educado
por hablar a voces) y además dificulta la lectura. Escribir
todo el mensaje en mayúsculas lo hace extremadamente
difícil de leer (aunque una pequeña parte del mensaje en
mayúsculas podría servir para enfatizar un punto).
RECUERDE QUE LOS MENSAJES EN MAYÚSCULAS
SON MÁS CANSADOS DE LEER QUE LOS QUE
UTILIZAN CORRECTAMENTE, MAYÚSCULAS Y
MINÚSCULAS.
TamPOcO eS cÓModO LeEr lOs meNsAjES dE eStE tIPo.
Ni
de
este
tipo


Evite el empleo de palabras de "argot", o letras por sonidos
(como "k" por "q"), o lenguaje grosero.


Evite el empleo de abreviaturas que no sean de uso
normal.
Cuando quiera expresar una frase coloquial no totalmente
correcta, ponerla entre comillas.



                            CHARLA
Al entrar envíe un saludo escueto y correcto y considerarse
bienvenido por todos cuando moderador conteste a su saludo.


Espere unos momentos hasta ver qué se está tratando en la charla,
antes de intervenir.


Al salir envíe una despedida corta y correcta, sin esperar nada más
que una despedida del moderador.


Cuando usted envíe un mensaje no espere a escribirlo completo
antes de enviarlo, sino que cuando haya escrito unas cuantas
palabras, vaya enviándolas para que sus interlocutores puedan ir
leyendo el mensaje sin tener que esperar a que esté completo.
El resto de participantes en la charla actuará de forma similar por lo
que cuando un partícipe deje una frase en suspenso significará que
está editando otra línea, por lo que se recomienda no cortarle con
una nueva frase o pregunta.


No hacer "inundaciones" de texto, poner mensajes excesivamente
largos, ni repetir la misma frase.


Si quiere comunicar un mensaje a una persona concreta, conecte
con él en "privado".


No envíe mensajes privados si observa que el destinatario está
muy atento al desarrollo de la conversación, a menos que su
mensaje sea realmente importante para él.


Cuando se ausente momentáneamente, es mejor que conserve la
conexión pero advierta a los demás que no estará durante unos
momentos. Cuando regrese avíselo con un mensaje breve.
THINKQUEST

Es un espacio colaborativo de maestros y
estudiantes se involucran en el aprendizaje.
ThinkQuest es una plataforma de formación
en línea, sus utilidades les permiten a los
estudiantes desarrollar importantes
conocimientos del siglo XXI, incluidos
conocimientos sobre comunicación, pensamiento crítico y
tecnología, tiene otras utilidades las cuales le facilitan tener
información valiosa para el aprendizaje.



                              LA WEB 2.0


La Web 2.0 es la representación de la
evolución de las aplicaciones tradicionales
hacia aplicaciones web enfocadas al usuario
final. El Web 2.0 es una actitud y no
precisamente una tecnología.

La Web 2.0 es la transición que se ha dado de aplicaciones
tradicionales hacia aplicaciones que funcionan a través de la web
enfocada al usuario final. Se trata de aplicaciones que generen
colaboración y de servicios que reemplacen las aplicaciones de
escritorio.

Es una etapa que ha definido nuevos proyectos en Internet y está
preocupándose por brindar mejores soluciones para el usuario final.
Muchos aseguran que hemos reinventado lo que era el Internet,
otros hablan de burbujas e inversiones, pero la realidad es que la
evolución natural del medio realmente ha propuesto cosas más
interesantes como lo analizamos diariamente en las notas
de Actualidad.
Y es que cuando el web inició, nos encontrábamos en un entorno
estático, con páginas en HTML que sufrían pocas actualizaciones y
no tenían interacción con el usuario.

¿En qué nos sirve la Web 2.0?

El uso del término de Web 2.0 está de moda, dándole mucho peso
a una tendencia que ha estado presente desde hace algún tiempo.
En Internet las especulaciones han sido causantes de grandes
burbujas tecnológicas y han hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El
Web 2.0 no es precisamente una tecnología, sino es la actitud con
la que debemos trabajar para desarrollar en Internet. Tal vez allí
está la reflexión más importante del Web 2.0.



                                  LA NUBE


Desde hace mucho tiempo
venimos escuchando la
palabra archivos en la nube y
es probable que muchas
personas no sepan en
realidad lo que significa, aquí
en lo nuevo de hoy les vamos a explicar un poco acerca que es la
nube relacionado a informática y qué significa mantener los archivos
en la nube.
El nombre que se le da en inglés es “Cloud computing” se trata de
un servicio que funciona a través de internet que permite a los
usuarios guardar información cualquier tipo: música, videos, en
General y poderlos tener alojados en servidores dedicados, es decir
en equipos que siempre permanecen encendido las 24 horas del
día y los 365 días del año.




            VENTAJAS                       DESVENTAJAS
No es necesario ser un experto     Si desea obtener gran cantidad
para adaptarse a este nuevo        de espacio deberá cancelar
servicio.                          alguna cierta cantidad ya sea
                                   mensual o por año.
Una vez haya subido estos          Seguridad: de este tema es muy
archivos puedes acceder desde      complejo pero desde el hecho
cualquier parte del mundo,         que tenemos archivos en otras
desde cualquier ordenador          partes que no sea en nuestras
independientemente del sistema     computadoras nos puede poner
operativo que estés usando.        a pensar.
Muchos proveedores nos             Como lo mencioné
proporcionan espacio gratuito      anteriormente este servicio
donde podemos guardar              funciona con internet, si no tiene
principalmente nuestros            acceso a internet no va a tener
archivos más importantes.          acceso a sus archivos.
Nos da sensación de que
estamos usando nuestro
ordenador cuando en realidad
estamos en otro ya que los
siempre mantenemos los
mismos archivos con nosotros.
Los archivos se mantienen de
forma segura y una vez nuestro
disco duro de nuestro ordenador
falla vamos a tener una copia de
respaldo de toda esa cantidad
de archivos sin perder ninguno.


Principales proveedores de estos servicios
• Google
• Amazon
• Dropbox
• Sugarsync
• rackspace



                             WEBGRAFIA

http://www.internetips.com/articulos/detalle.php?iid=129

http://angelquinta.com/2010/12/27/ventajas-y-desventajas-de-las-
redes-sociales/

http://html.rincondelvago.com/delitos-informaticos_1.html
http://www.uned.es/iued/guia_actividad/netiqueta.htm

http://tecnologiaenelaula.webnode.es/thinkquest/

http://www.maestrosdelweb.com/editorial/web2/
http://www.lonuevodehoy.com/2011/06/08/que-es-la-nube-y-que-
significa-mantener-los-archivos-en-la-nube-informatica

                     WEBGRAFIA (IMÁGENES)

http://portal.uniquindio.edu.co/noticias/wp-
content/uploads/2010/06/email.jpg

http://cuentatwitter.com/wp-content/uploads/2011/11/facebook-
twitter.jpg

http://crimessystems.blogspot.es/img/hacker.jpeg

http://3.bp.blogspot.com/-
iubGM2Ly9sw/TbDUvaP9yvI/AAAAAAAAABs/6AjMVDGIvZ0/s1600/
netiqueta+444444444444444.png

http://1.bp.blogspot.com/-
8vJOX_0CZ0A/TuAHfXItAwI/AAAAAAAABYU/oVtOa2hJS0w/s1600/
thinkquest2011.jpg

http://www.clasesdeperiodismo.com/wp-
content/uploads/2011/11/web-2.0.jpg

http://www.pcactual.com/medio/2010/06/01/aplicaciones_ofimaticas
_en_la_nube_618x380.jpg

Weitere ähnliche Inhalte

Was ist angesagt?

Plataformas de internet y servicios en linea este
Plataformas de internet y servicios en linea estePlataformas de internet y servicios en linea este
Plataformas de internet y servicios en linea esteNanosanma
 
Plataformas de internet y servicios en linea
Plataformas de internet y servicios en lineaPlataformas de internet y servicios en linea
Plataformas de internet y servicios en lineaNanosanma
 
Andre kenia-expo-1
Andre kenia-expo-1Andre kenia-expo-1
Andre kenia-expo-1Kenia Macias
 
Guia informatica sexto grado 4 periodo2
Guia informatica sexto grado 4 periodo2Guia informatica sexto grado 4 periodo2
Guia informatica sexto grado 4 periodo2Edwin Padilla
 
Tecnologias de la comunicacion y la informacion
Tecnologias de la comunicacion y la informacionTecnologias de la comunicacion y la informacion
Tecnologias de la comunicacion y la informacionynad01
 
Trabajo de diana hoy slinder
Trabajo de  diana  hoy  slinderTrabajo de  diana  hoy  slinder
Trabajo de diana hoy slinderdiana coronado
 
Correo electrónico grupo rojo
Correo electrónico grupo rojoCorreo electrónico grupo rojo
Correo electrónico grupo rojocesarcolombiauacj
 
Proposito formativo del internet
Proposito formativo del internetProposito formativo del internet
Proposito formativo del internetKity Cano
 
Correo electrónico grupo rojo 01
Correo electrónico grupo rojo 01Correo electrónico grupo rojo 01
Correo electrónico grupo rojo 01cesarcolombiauacj
 
Plataformas de internet y servicios en linea
Plataformas de internet y servicios en lineaPlataformas de internet y servicios en linea
Plataformas de internet y servicios en lineaMariano Planells
 
Definición de correo electrónico y skype y sus soluciones
Definición de correo electrónico y skype y  sus soluciones Definición de correo electrónico y skype y  sus soluciones
Definición de correo electrónico y skype y sus soluciones tatiguti777
 

Was ist angesagt? (18)

Plataformas de internet y servicios en linea este
Plataformas de internet y servicios en linea estePlataformas de internet y servicios en linea este
Plataformas de internet y servicios en linea este
 
Plataformas de internet y servicios en linea
Plataformas de internet y servicios en lineaPlataformas de internet y servicios en linea
Plataformas de internet y servicios en linea
 
Módulo internet 1
Módulo internet 1Módulo internet 1
Módulo internet 1
 
Andre kenia-expo-1
Andre kenia-expo-1Andre kenia-expo-1
Andre kenia-expo-1
 
Paseo por Microsoft
Paseo por MicrosoftPaseo por Microsoft
Paseo por Microsoft
 
Correos electronicos
Correos electronicosCorreos electronicos
Correos electronicos
 
Guia de internet sexto
Guia de internet sextoGuia de internet sexto
Guia de internet sexto
 
Guia informatica sexto grado 4 periodo2
Guia informatica sexto grado 4 periodo2Guia informatica sexto grado 4 periodo2
Guia informatica sexto grado 4 periodo2
 
Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Tecnologias de la comunicacion y la informacion
Tecnologias de la comunicacion y la informacionTecnologias de la comunicacion y la informacion
Tecnologias de la comunicacion y la informacion
 
Trabajo de diana hoy slinder
Trabajo de  diana  hoy  slinderTrabajo de  diana  hoy  slinder
Trabajo de diana hoy slinder
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Correo electrónico grupo rojo
Correo electrónico grupo rojoCorreo electrónico grupo rojo
Correo electrónico grupo rojo
 
Proposito formativo del internet
Proposito formativo del internetProposito formativo del internet
Proposito formativo del internet
 
Correo electrónico grupo rojo 01
Correo electrónico grupo rojo 01Correo electrónico grupo rojo 01
Correo electrónico grupo rojo 01
 
Computacion
ComputacionComputacion
Computacion
 
Plataformas de internet y servicios en linea
Plataformas de internet y servicios en lineaPlataformas de internet y servicios en linea
Plataformas de internet y servicios en linea
 
Definición de correo electrónico y skype y sus soluciones
Definición de correo electrónico y skype y  sus soluciones Definición de correo electrónico y skype y  sus soluciones
Definición de correo electrónico y skype y sus soluciones
 

Ähnlich wie Actividad completada 1

“Paseo por microsoft word”
“Paseo por microsoft word”“Paseo por microsoft word”
“Paseo por microsoft word”Ana Maria Hurtado
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosasyuli24
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordDamiamx
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft wordstivenf8
 
Correos electronicos
Correos electronicosCorreos electronicos
Correos electronicosJSGG
 
Correos electronicos
Correos electronicosCorreos electronicos
Correos electronicosJSGG
 
Internet.
Internet.Internet.
Internet.emmy5d
 
Resumen Correo Electronico
Resumen Correo Electronico Resumen Correo Electronico
Resumen Correo Electronico norelyspacheco
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Camilo Orozco
 
comunicacion onlines(Skype)
comunicacion onlines(Skype) comunicacion onlines(Skype)
comunicacion onlines(Skype) Kenia Macias
 
Paola andrea arias y santiago gil
Paola andrea arias y santiago gilPaola andrea arias y santiago gil
Paola andrea arias y santiago gilDanilo Sabogal Ruiz
 
correo electronico2 1.docx
correo electronico2 1.docxcorreo electronico2 1.docx
correo electronico2 1.docxdeivismontero1
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes socialesfernandoplaye84
 

Ähnlich wie Actividad completada 1 (20)

“Paseo por microsoft word”
“Paseo por microsoft word”“Paseo por microsoft word”
“Paseo por microsoft word”
 
Franrenny D
Franrenny DFranrenny D
Franrenny D
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Preguntas curiosas
Preguntas curiosasPreguntas curiosas
Preguntas curiosas
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
INTERNET
INTERNETINTERNET
INTERNET
 
Paseo por microsoft word
Paseo por microsoft wordPaseo por microsoft word
Paseo por microsoft word
 
Correos electronicos
Correos electronicosCorreos electronicos
Correos electronicos
 
Correos electronicos
Correos electronicosCorreos electronicos
Correos electronicos
 
Correo e
Correo  eCorreo  e
Correo e
 
Internet.
Internet.Internet.
Internet.
 
Resumen Correo Electronico
Resumen Correo Electronico Resumen Correo Electronico
Resumen Correo Electronico
 
Actividades de apoyo
Actividades de apoyoActividades de apoyo
Actividades de apoyo
 
Mi primer trabajo de word (1)
Mi primer trabajo de word (1)Mi primer trabajo de word (1)
Mi primer trabajo de word (1)
 
comunicacion onlines(Skype)
comunicacion onlines(Skype) comunicacion onlines(Skype)
comunicacion onlines(Skype)
 
Daniela
DanielaDaniela
Daniela
 
Paola andrea arias y santiago gil
Paola andrea arias y santiago gilPaola andrea arias y santiago gil
Paola andrea arias y santiago gil
 
correo electronico2 1.docx
correo electronico2 1.docxcorreo electronico2 1.docx
correo electronico2 1.docx
 
El mal uso de las redes sociales
El mal uso de las redes socialesEl mal uso de las redes sociales
El mal uso de las redes sociales
 

Mehr von Kamillo David

Mehr von Kamillo David (20)

Analisis
AnalisisAnalisis
Analisis
 
La odisea
La odiseaLa odisea
La odisea
 
Introducing my self
Introducing my selfIntroducing my self
Introducing my self
 
Actividad introducing a friends
Actividad introducing a friendsActividad introducing a friends
Actividad introducing a friends
 
Diagnóstico del área
Diagnóstico del áreaDiagnóstico del área
Diagnóstico del área
 
Lee la siguiente informaciýýn y reflexiona en ella a partir de los elementos ...
Lee la siguiente informaciýýn y reflexiona en ella a partir de los elementos ...Lee la siguiente informaciýýn y reflexiona en ella a partir de los elementos ...
Lee la siguiente informaciýýn y reflexiona en ella a partir de los elementos ...
 
Recuperacion de español
Recuperacion de españolRecuperacion de español
Recuperacion de español
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Cronograma de mayo
Cronograma de mayoCronograma de mayo
Cronograma de mayo
 
Cronograma de junio
Cronograma de junioCronograma de junio
Cronograma de junio
 
Cronograma de agosto
Cronograma de agostoCronograma de agosto
Cronograma de agosto
 
Cronograma de julio
Cronograma de julioCronograma de julio
Cronograma de julio
 
Bitacora 8
Bitacora 8Bitacora 8
Bitacora 8
 
Bitacora 6
Bitacora 6Bitacora 6
Bitacora 6
 
Bitacora 7
Bitacora 7Bitacora 7
Bitacora 7
 
Bitacora 5
Bitacora 5Bitacora 5
Bitacora 5
 
Bitacora 3
Bitacora 3Bitacora 3
Bitacora 3
 
Bitacora 9
Bitacora 9Bitacora 9
Bitacora 9
 
Preguntas
PreguntasPreguntas
Preguntas
 

Actividad completada 1

  • 1. ACTIVIDADES DE APOYO REALIZADO POR: Cristian Camilo David Martínez Entregado a: Clementina Buitrago I.E. Colegio Loyola Para La Ciencia e Innovación Medellín 2012
  • 2. BENEFICIOS DEL CORREO ELECTRÓNICO Para todos quienes lo utilizamos, el e-mail se ha convertido en una herramienta indispensable de comunicación, tanto para el trabajo como para la vida personal, y esto no ha ocurrido de manera fortuita. Sus características y efectividad han hecho que sea una de las herramientas más utilizadas. 1. Disponibilidad. Es un recurso disponible las 24 horas del día y los 365 días del año, lo que nos permite estar conectados con el mundo todo el tiempo, para informar o estar informados. Sólo necesitamos una computadora y una cuenta de acceso a Internet, bien sea propia o de otra persona. 2. Accesibilidad. Gracias a la naturaleza virtual de nuestra dirección de correo electrónico, podemos enviar y recibir mensajes en diferentes lugares: En el trabajo, en la oficina del cliente, en un aeropuerto, un hotel, un restaurante, un centro comercial, en un instituto educativo, en nuestra casa o la de nuestros familiares.
  • 3. 3. Rapidez. La información a través del e-mail viaja más rápido que a través del fax o un sistema expreso de encomiendas, como el de FedEx o UPS. Los destinatarios pueden recibir nuestros mensajes casi de manera instantánea, y a su vez podemos recibir sus respuestas con la misma inmediatez. 4. Tú decides. Cada quién decide cuándo y dónde leer los mensajes que recibe, de a cuerdo a la importancia y la prioridad que establece, de manera personal. De igual manera, cada quién tiene el poder de decidir si responde o no cada mensaje recibido, y cuándo lo hace. En otras palabras el e-mail le da más tiempo para formular responder, ventaja que la comunicación cara-a-cara o el teléfono no permite. En este mismo sentido se dice que el e-mail es un medio "asincrónico": Las personas involucradas no necesitan coincidir en el tiempo para comunicarse. 5. Multi-destinatarios. Uno de los beneficios que más ha fascinado al mundo es el poder transmitir el mismo mensaje a más de una persona al mismo tiempo, sin tener que re-trabajar o hacer copias del mismo. No sólo es algo sumamente fácil de hacer, sino que no implica para nosotros ningún costo adicional.
  • 4. 6. Multi-documentos. En cada correo electrónico podemos incluir diferentes tipos de documentos digitales (imágenes, sonido, video, hojas de cálculo, gráficos, textos, etc.), sin que haya mayores implicaciones para el remitente que el tiempo que podría requerirse para su transmisión, de acuerdo al peso de cada documento. 7. Ahorros significativos. Además del tiempo que ganamos en los beneficios antes mencionados, ahorramos papel, sobres, estampillas, y el resto de la logística operativa del correo tradicional. Pero también ahorramos espacio y tiempo porque el sistema de e-mail nos brinda la posibilidad de ordenar, clasificar, almacenar y gerencia los mensajes que recibimos, de acuerdo a los criterios de cada quien. 8. Documentación. Para los procesos de intercambio de información en las empresas, resulta muy beneficioso que el correo electrónico deje un respaldo formal y detallado del contenido específico del mismo, lo que nos facilita el seguimiento de datos o instrucciones en un momento determinado, y nos proporciona una evidencia escrita de lo que se ha dicho y quiénes han participado. Cada mensaje puede releerse tantas veces como se desee. 9. Retransmisión fidedigna.
  • 5. Podemos retransmitir una información o un mensaje de manera fiel a la fuente original, sin cambiar su contenido, y evitando la distorsión que casi siempre se da de manera implícita en la comunicación verbal, cuando ponemos los mensajes de otros en nuestras propias palabras o reinterpretamos información. 10. Efectividad comunicacional. Cuando los correos electrónicos están debidamente personalizados, son oportunos para el destinatario, están bien escritos, y toman en cuenta las buenas prácticas de la comunicación escrita, llegan a ser poderosamente efectivos, en cuanto a los objetivos del remitente. Como un beneficio adicional en las empresas, el e-mail ha contribuido a allanar sus estructuras jerárquicas, hasta el punto de que hoy en día es común ver al Presidente de una gran corporación manteniendo comunicación escrita con todos los niveles de empleados, y con más frecuencia de la que había antes del correo electrónico.
  • 6. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES TALES COMO FACEBOOK Y TWITTER Facebook Es la red social más popular en todo el mundo. Los usuarios publican y comparten todo tipo de información, personal y profesional. Ventajas Desventajas Posibilita no sólo estar en Existe un mal uso de la red por contacto con tus amigos, sino parte de determinadas que además puedes recuperar personas, que pueden poner en aquellos amigos del pasado. peligro tu privacidad. Herramienta muy útil para Publica mucho de tu información compartir todo tipo de personal. información (fotos, videos, artículos de periódicos, ideas, etc.). Según como sean tus amigos, Se generan momentos es muy probable que se generen incómodos debido a que y compartan muchas noticias y personas que no son tus amigos videos de interés general que quieren serlo. casi siempre te aportan conocimiento. Tienes acceso tanto a noticias, Al igual que hay momentos que como a juegos, programas de aparece lo que han compartido
  • 7. ocio, entre otras tus amigos hace 2 minutos, te pone como último la que se hizo hace tres horas. Twitter Permite enviar mensajes con un máximo de 140 caracteres de forma instantánea. Permite adjuntar fotos, archivos, etc. Ventajas Desventajas Tú decides a quien quieres Cualquier persona, aunque no seguir, teniendo acceso a lo que tenga perfil en la red, puede leer éste pública. En cualquier lo que escribes. momento el usuario te puede bloquear si quieres. Es más rápido que cualquier Al no dar tu consentimiento para medio de comunicación. que te sigan, hay personas que pueden crear un perfil falso y seguir tus comentarios. Se comparte mucha información Se llega a generar tal flujo de actual, resultados de información, que es imposible investigaciones, noticias. Es una atenderlo todo. gran herramienta para formación. Al tener pocos caracteres para escribir, tienes que
  • 8. sintetizar lo que quieres expresar. DELITOS INFORMATICOS CONCEPTO GENERALES Definiciones: Existen en la actualidad distintas modalidades delictivas relacionadas con la informática. Pero se pueden clasificar en dos tipos: Delitos Computacionales: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas (amparada jurisprudencialmente en la argentina). Delitos Informáticos: son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta ultima esta en Argentina penalizada con 1 mes a 6 años de prisión,
  • 9. específicamente por la ley 11.723 de Derecho de Autor. Pero no robando o dañando el Hardware, porque encuadraría en un delito tradicional mencionado anteriormente. Por otra parte, existen diversos tipos de delitos que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. "Pesca" u "olfateo" de claves secretas: Los delincuentes suelen engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor del servicio. Los "sabuesos" utilizan programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. Estafas electrónicas: La proliferación de las compras telemáticas permite que aumenten también los casos de estafa. Se trataría en este caso de una dinámica comisiva que cumpliría todos los requisitos del delito de estafa, ya que además del engaño y el
  • 10. "animus defraudandi" existiría un engaño a la persona que compra. No obstante seguiría existiendo una laguna legal en aquellos países cuya legislación no prevea los casos en los que la operación se hace engañando al ordenador. Estratagemas: Los estafadores utilizan diversas técnicas para ocultar computadoras que se "parecen" electrónicamente a otras para lograr acceso a algún sistema generalmente restringido y cometer delitos. Juegos de azar: El juego electrónico de azar se ha incrementado a medida que el comercio brinda facilidades de crédito y transferencia de fondos en la Red. Los problemas ocurren en países donde ese juego es un delito o las autoridades nacionales exigen licencias. Además, no se puede garantizar un juego limpio, dadas las inconveniencias técnicas y jurisdiccionales que entraña su supervisión. Transferencias de fondos: Engaños en la realización de este tipo de transacciones. Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos: Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático
  • 11. del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales. Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada. Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas. Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.
  • 12. NETIQUETA ¿Qué es? Las normas de netiqueta se pueden comparar con las normas de urbanidad de los internautas, esto es, serían las normas que hay que cuidar para tener un comportamiento educado en la Red. El inconveniente es que la información sólo estará disponible para los inscritos en el curso, impidiéndose el acceso al resto de las personas. GENERAL Trate a los demás como a usted le gustaría ser tratado. Participe siempre con educación. Las faltas de respeto repetidas pueden ser causa de expulsión del grupo. Piense antes de escribir y evite las palabras o actitudes que puedan resultar molestas u ofensivas para el resto de los usuarios. La definición de lo que es considerado "ofensivo" puede variar ampliamente, recuerde que Internet es global y diferentes culturas tienen diferentes costumbres. En lo posible evite frases que puedan resultar ofensivas desde
  • 13. los puntos de vista de religión, raza, política o sexualidad. Tenga en cuenta que en el lenguaje escrito no es posible dar entonación, por lo que frases escuetas pueden llevar a malas interpretaciones. Por ejemplo, si hablando empleásemos cierto tono de complicidad o ironía, podemos "imitarlo" utilizando Emoticones. Tenga paciencia siempre, sobre todo con los principiantes y los que cometen algún error, tarde o temprano lo podría cometer usted también. Las actitudes recriminatorias suelen ser mal recibidas, especialmente si se manifiestan en público. Siempre se acepta mejor y se hace más caso a una indicación expresada correctamente y en tono moderado. Contra las ofensas o los intentos de provocación la medida más efectiva es la indiferencia. Los enfrentamientos personales no conducen a nada especialmente delante de otras personas a las que normalmente no les interesa y les causa mal efecto. En particular el sarcasmo o desprecio hacia otros a causa de errores ortográficos o gramaticales es poco ético, estos errores se deben generalmente al apresuramiento al escribir, en cualquier caso usted
  • 14. también podría cometer alguno. Cuando elabore un mensaje reléalo antes de enviarlo y pregúntese cuál sería su reacción si lo recibiera. Cualquier tiempo invertido en hacer más clara nuestra comunicación en Internet es tiempo bien empleado. Cuide las reglas de ortografía. Todos los miembros de este foro hablamos castellano por lo que no está de más cuidar las tildes. De otra manera puede hacer el mensaje confuso. Evite escribir en mayúsculas. En la Red se considera "gritar" (a nadie le gusta que le consideren un mal educado por hablar a voces) y además dificulta la lectura. Escribir todo el mensaje en mayúsculas lo hace extremadamente difícil de leer (aunque una pequeña parte del mensaje en mayúsculas podría servir para enfatizar un punto). RECUERDE QUE LOS MENSAJES EN MAYÚSCULAS SON MÁS CANSADOS DE LEER QUE LOS QUE UTILIZAN CORRECTAMENTE, MAYÚSCULAS Y MINÚSCULAS. TamPOcO eS cÓModO LeEr lOs meNsAjES dE eStE tIPo. Ni de
  • 15. este tipo Evite el empleo de palabras de "argot", o letras por sonidos (como "k" por "q"), o lenguaje grosero. Evite el empleo de abreviaturas que no sean de uso normal. Cuando quiera expresar una frase coloquial no totalmente correcta, ponerla entre comillas. CHARLA Al entrar envíe un saludo escueto y correcto y considerarse bienvenido por todos cuando moderador conteste a su saludo. Espere unos momentos hasta ver qué se está tratando en la charla, antes de intervenir. Al salir envíe una despedida corta y correcta, sin esperar nada más que una despedida del moderador. Cuando usted envíe un mensaje no espere a escribirlo completo antes de enviarlo, sino que cuando haya escrito unas cuantas palabras, vaya enviándolas para que sus interlocutores puedan ir leyendo el mensaje sin tener que esperar a que esté completo.
  • 16. El resto de participantes en la charla actuará de forma similar por lo que cuando un partícipe deje una frase en suspenso significará que está editando otra línea, por lo que se recomienda no cortarle con una nueva frase o pregunta. No hacer "inundaciones" de texto, poner mensajes excesivamente largos, ni repetir la misma frase. Si quiere comunicar un mensaje a una persona concreta, conecte con él en "privado". No envíe mensajes privados si observa que el destinatario está muy atento al desarrollo de la conversación, a menos que su mensaje sea realmente importante para él. Cuando se ausente momentáneamente, es mejor que conserve la conexión pero advierta a los demás que no estará durante unos momentos. Cuando regrese avíselo con un mensaje breve.
  • 17. THINKQUEST Es un espacio colaborativo de maestros y estudiantes se involucran en el aprendizaje. ThinkQuest es una plataforma de formación en línea, sus utilidades les permiten a los estudiantes desarrollar importantes conocimientos del siglo XXI, incluidos conocimientos sobre comunicación, pensamiento crítico y tecnología, tiene otras utilidades las cuales le facilitan tener información valiosa para el aprendizaje. LA WEB 2.0 La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología. La Web 2.0 es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través de la web enfocada al usuario final. Se trata de aplicaciones que generen colaboración y de servicios que reemplacen las aplicaciones de escritorio. Es una etapa que ha definido nuevos proyectos en Internet y está preocupándose por brindar mejores soluciones para el usuario final. Muchos aseguran que hemos reinventado lo que era el Internet,
  • 18. otros hablan de burbujas e inversiones, pero la realidad es que la evolución natural del medio realmente ha propuesto cosas más interesantes como lo analizamos diariamente en las notas de Actualidad. Y es que cuando el web inició, nos encontrábamos en un entorno estático, con páginas en HTML que sufrían pocas actualizaciones y no tenían interacción con el usuario. ¿En qué nos sirve la Web 2.0? El uso del término de Web 2.0 está de moda, dándole mucho peso a una tendencia que ha estado presente desde hace algún tiempo. En Internet las especulaciones han sido causantes de grandes burbujas tecnológicas y han hecho fracasar a muchos proyectos. Además, nuestros proyectos tienen que renovarse y evolucionar. El Web 2.0 no es precisamente una tecnología, sino es la actitud con la que debemos trabajar para desarrollar en Internet. Tal vez allí está la reflexión más importante del Web 2.0. LA NUBE Desde hace mucho tiempo venimos escuchando la palabra archivos en la nube y es probable que muchas personas no sepan en realidad lo que significa, aquí
  • 19. en lo nuevo de hoy les vamos a explicar un poco acerca que es la nube relacionado a informática y qué significa mantener los archivos en la nube. El nombre que se le da en inglés es “Cloud computing” se trata de un servicio que funciona a través de internet que permite a los usuarios guardar información cualquier tipo: música, videos, en General y poderlos tener alojados en servidores dedicados, es decir en equipos que siempre permanecen encendido las 24 horas del día y los 365 días del año. VENTAJAS DESVENTAJAS No es necesario ser un experto Si desea obtener gran cantidad para adaptarse a este nuevo de espacio deberá cancelar servicio. alguna cierta cantidad ya sea mensual o por año. Una vez haya subido estos Seguridad: de este tema es muy archivos puedes acceder desde complejo pero desde el hecho cualquier parte del mundo, que tenemos archivos en otras desde cualquier ordenador partes que no sea en nuestras independientemente del sistema computadoras nos puede poner operativo que estés usando. a pensar. Muchos proveedores nos Como lo mencioné proporcionan espacio gratuito anteriormente este servicio donde podemos guardar funciona con internet, si no tiene principalmente nuestros acceso a internet no va a tener archivos más importantes. acceso a sus archivos.
  • 20. Nos da sensación de que estamos usando nuestro ordenador cuando en realidad estamos en otro ya que los siempre mantenemos los mismos archivos con nosotros. Los archivos se mantienen de forma segura y una vez nuestro disco duro de nuestro ordenador falla vamos a tener una copia de respaldo de toda esa cantidad de archivos sin perder ninguno. Principales proveedores de estos servicios • Google • Amazon • Dropbox • Sugarsync • rackspace WEBGRAFIA http://www.internetips.com/articulos/detalle.php?iid=129 http://angelquinta.com/2010/12/27/ventajas-y-desventajas-de-las- redes-sociales/ http://html.rincondelvago.com/delitos-informaticos_1.html
  • 21. http://www.uned.es/iued/guia_actividad/netiqueta.htm http://tecnologiaenelaula.webnode.es/thinkquest/ http://www.maestrosdelweb.com/editorial/web2/ http://www.lonuevodehoy.com/2011/06/08/que-es-la-nube-y-que- significa-mantener-los-archivos-en-la-nube-informatica WEBGRAFIA (IMÁGENES) http://portal.uniquindio.edu.co/noticias/wp- content/uploads/2010/06/email.jpg http://cuentatwitter.com/wp-content/uploads/2011/11/facebook- twitter.jpg http://crimessystems.blogspot.es/img/hacker.jpeg http://3.bp.blogspot.com/- iubGM2Ly9sw/TbDUvaP9yvI/AAAAAAAAABs/6AjMVDGIvZ0/s1600/ netiqueta+444444444444444.png http://1.bp.blogspot.com/- 8vJOX_0CZ0A/TuAHfXItAwI/AAAAAAAABYU/oVtOa2hJS0w/s1600/ thinkquest2011.jpg http://www.clasesdeperiodismo.com/wp- content/uploads/2011/11/web-2.0.jpg http://www.pcactual.com/medio/2010/06/01/aplicaciones_ofimaticas _en_la_nube_618x380.jpg