1. ACTIVIDADES DE APOYO
REALIZADO POR:
Cristian Camilo David Martínez
Entregado a:
Clementina Buitrago
I.E. Colegio Loyola Para La Ciencia e Innovación
Medellín
2012
2. BENEFICIOS DEL CORREO ELECTRÓNICO
Para todos quienes lo utilizamos, el e-mail
se ha convertido en una herramienta
indispensable de comunicación, tanto
para el trabajo como para la vida
personal, y esto no ha ocurrido de manera
fortuita. Sus características y efectividad
han hecho que sea una de las herramientas más utilizadas.
1. Disponibilidad.
Es un recurso disponible las 24 horas del día y los 365 días del año,
lo que nos permite estar conectados con el mundo todo el tiempo,
para informar o estar informados. Sólo necesitamos una
computadora y una cuenta de acceso a Internet, bien sea propia o
de otra persona.
2. Accesibilidad.
Gracias a la naturaleza virtual de nuestra dirección de correo
electrónico, podemos enviar y recibir mensajes en diferentes
lugares: En el trabajo, en la oficina del cliente, en un aeropuerto, un
hotel, un restaurante, un centro comercial, en un instituto educativo,
en nuestra casa o la de nuestros familiares.
3. 3. Rapidez.
La información a través del e-mail viaja más rápido que a través del
fax o un sistema expreso de encomiendas, como el de FedEx o
UPS. Los destinatarios pueden recibir nuestros mensajes casi de
manera instantánea, y a su vez podemos recibir sus respuestas con
la misma inmediatez.
4. Tú decides.
Cada quién decide cuándo y dónde leer los mensajes que recibe,
de a cuerdo a la importancia y la prioridad que establece, de
manera personal. De igual manera, cada quién tiene el poder de
decidir si responde o no cada mensaje recibido, y cuándo lo hace.
En otras palabras el e-mail le da más tiempo para formular
responder, ventaja que la comunicación cara-a-cara o el teléfono no
permite. En este mismo sentido se dice que el e-mail es un medio
"asincrónico": Las personas involucradas no necesitan coincidir en
el tiempo para comunicarse.
5. Multi-destinatarios.
Uno de los beneficios que más ha fascinado al mundo es el poder
transmitir el mismo mensaje a más de una persona al mismo
tiempo, sin tener que re-trabajar o hacer copias del mismo. No sólo
es algo sumamente fácil de hacer, sino que no implica para
nosotros ningún costo adicional.
4. 6. Multi-documentos.
En cada correo electrónico podemos incluir diferentes tipos de
documentos digitales (imágenes, sonido, video, hojas de cálculo,
gráficos, textos, etc.), sin que haya mayores implicaciones para el
remitente que el tiempo que podría requerirse para su transmisión,
de acuerdo al peso de cada documento.
7. Ahorros significativos.
Además del tiempo que ganamos en los beneficios antes
mencionados, ahorramos papel, sobres, estampillas, y el resto de la
logística operativa del correo tradicional. Pero también ahorramos
espacio y tiempo porque el sistema de e-mail nos brinda la
posibilidad de ordenar, clasificar, almacenar y gerencia los
mensajes que recibimos, de acuerdo a los criterios de cada quien.
8. Documentación.
Para los procesos de intercambio de información en las empresas,
resulta muy beneficioso que el correo electrónico deje un respaldo
formal y detallado del contenido específico del mismo, lo que nos
facilita el seguimiento de datos o instrucciones en un momento
determinado, y nos proporciona una evidencia escrita de lo que se
ha dicho y quiénes han participado. Cada mensaje puede releerse
tantas veces como se desee.
9. Retransmisión fidedigna.
5. Podemos retransmitir una información o un mensaje de manera fiel
a la fuente original, sin cambiar su contenido, y evitando la
distorsión que casi siempre se da de manera implícita en la
comunicación verbal, cuando ponemos los mensajes de otros en
nuestras propias palabras o reinterpretamos información.
10. Efectividad comunicacional.
Cuando los correos electrónicos están debidamente personalizados,
son oportunos para el destinatario, están bien escritos, y toman en
cuenta las buenas prácticas de la comunicación escrita, llegan a ser
poderosamente efectivos, en cuanto a los objetivos del remitente.
Como un beneficio adicional en las empresas, el e-mail ha
contribuido a allanar sus estructuras jerárquicas, hasta el punto de
que hoy en día es común ver al Presidente de una gran corporación
manteniendo comunicación escrita con todos los niveles de
empleados, y con más frecuencia de la que había antes del correo
electrónico.
6. VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
TALES COMO FACEBOOK Y TWITTER
Facebook
Es la red social más popular en todo el mundo. Los
usuarios publican y comparten todo tipo de
información, personal y profesional.
Ventajas Desventajas
Posibilita no sólo estar en Existe un mal uso de la red por
contacto con tus amigos, sino parte de determinadas
que además puedes recuperar personas, que pueden poner en
aquellos amigos del pasado. peligro tu privacidad.
Herramienta muy útil para Publica mucho de tu información
compartir todo tipo de personal.
información (fotos, videos,
artículos de periódicos, ideas,
etc.).
Según como sean tus amigos, Se generan momentos
es muy probable que se generen incómodos debido a que
y compartan muchas noticias y personas que no son tus amigos
videos de interés general que quieren serlo.
casi siempre te aportan
conocimiento.
Tienes acceso tanto a noticias, Al igual que hay momentos que
como a juegos, programas de aparece lo que han compartido
7. ocio, entre otras tus amigos hace 2 minutos, te
pone como último la que se hizo
hace tres horas.
Twitter
Permite enviar mensajes con un máximo de 140
caracteres de forma instantánea. Permite adjuntar
fotos, archivos, etc.
Ventajas Desventajas
Tú decides a quien quieres Cualquier persona, aunque no
seguir, teniendo acceso a lo que tenga perfil en la red, puede leer
éste pública. En cualquier lo que escribes.
momento el usuario te puede
bloquear si quieres.
Es más rápido que cualquier Al no dar tu consentimiento para
medio de comunicación. que te sigan, hay personas que
pueden crear un perfil falso y
seguir tus comentarios.
Se comparte mucha información Se llega a generar tal flujo de
actual, resultados de información, que es imposible
investigaciones, noticias. Es una atenderlo todo.
gran herramienta para
formación.
Al tener pocos caracteres
para escribir, tienes que
8. sintetizar lo que quieres
expresar.
DELITOS INFORMATICOS
CONCEPTO GENERALES
Definiciones:
Existen en la actualidad distintas modalidades
delictivas relacionadas con la informática. Pero
se pueden clasificar en dos tipos:
Delitos Computacionales: entendiéndose a conductas
delictuales tradicionales con tipos encuadrados en nuestro
Código Penal que se utiliza los medios informáticos como
medio de comisión por ejemplo: realizar una estafa, robo o
hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se tutela
los bienes jurídicos tradicionales como ser el patrimonio.
También la violación de email ataca la intimidad de las
personas (amparada jurisprudencialmente en la argentina).
Delitos Informáticos: son aquellos conductas delictuales en
las que se ataca bienes informáticos en sí mismo, no como
medio, como ser el daño en el Software por la intromisión de
un Virus, o accediendo sin autorización a una PC, o la
piratería (copia ilegal) de software, pero esta ultima esta en
Argentina penalizada con 1 mes a 6 años de prisión,
9. específicamente por la ley 11.723 de Derecho de Autor.
Pero no robando o dañando el Hardware, porque encuadraría
en un delito tradicional mencionado anteriormente.
Por otra parte, existen diversos tipos de delitos que pueden ser
cometidos y que se encuentran ligados directamente a acciones
efectuadas contra los propios sistemas como son:
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de
un sistema informático sin la autorización del propietario.
Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen
engañar a los usuarios nuevos e incautos de la Internet para que
revelen sus claves personales haciéndose pasar por agentes de la
ley o empleados del proveedor del servicio. Los "sabuesos" utilizan
programas para identificar claves de usuarios, que más tarde se
pueden usar para esconder su verdadera identidad y cometer otras
fechorías, desde el uso no autorizado de sistemas de computadoras
hasta delitos financieros, vandalismo o actos de terrorismo.
Estafas electrónicas: La proliferación de las compras telemáticas
permite que aumenten también los casos de estafa. Se trataría en
este caso de una dinámica comisiva que cumpliría todos los
requisitos del delito de estafa, ya que además del engaño y el
10. "animus defraudandi" existiría un engaño a la persona que compra.
No obstante seguiría existiendo una laguna legal en aquellos países
cuya legislación no prevea los casos en los que la operación se
hace engañando al ordenador.
Estratagemas: Los estafadores utilizan diversas técnicas para
ocultar computadoras que se "parecen" electrónicamente a otras
para lograr acceso a algún sistema generalmente restringido y
cometer delitos.
Juegos de azar: El juego electrónico de azar se ha incrementado a
medida que el comercio brinda facilidades de crédito y transferencia
de fondos en la Red. Los problemas ocurren en países donde ese
juego es un delito o las autoridades nacionales exigen licencias.
Además, no se puede garantizar un juego limpio, dadas las
inconveniencias técnicas y jurisdiccionales que entraña su
supervisión.
Transferencias de fondos: Engaños en la realización de este tipo
de transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
Espionaje: Se ha dado casos de acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de correo electrónico
del servicio secreto de los Estados Unidos, entre otros actos que
podrían ser calificados de espionaje si el destinatario final de esa
información fuese un gobierno u organización extranjera. Entre los
casos más famosos podemos citar el acceso al sistema informático
11. del Pentágono y la divulgación a través de Internet de los mensajes
remitidos por el servicio secreto norteamericano durante la crisis
nuclear en Corea del Norte en 1994, respecto a campos de pruebas
de misiles. Aunque no parece que en este caso haya existido en
realidad un acto de espionaje, se ha evidenciado una vez más la
vulnerabilidad de los sistemas de seguridad gubernamentales.
Espionaje industrial: También se han dado casos de accesos no
autorizados a sistemas informáticos de grandes compañías,
usurpando diseños industriales, fórmulas, sistemas de fabricación y
know how estratégico que posteriormente ha sido aprovechado en
empresas competidoras o ha sido objeto de una divulgación no
autorizada.
Terrorismo: Mensajes anónimos aprovechados por grupos
terroristas para remitirse consignas y planes de actuación a nivel
internacional.
Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación
de entregas y recogidas.
Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales
como la cotización de acciones, bonos y valores o la venta de
equipos de computadora en regiones donde existe el comercio
electrónico.
12. NETIQUETA
¿Qué es?
Las normas de netiqueta se
pueden comparar con las
normas de urbanidad de los
internautas, esto es, serían
las normas que hay que
cuidar para tener un comportamiento educado en la Red.
El inconveniente es que la información sólo estará
disponible para los inscritos en el curso, impidiéndose el
acceso al resto de las personas.
GENERAL
Trate a los demás como a usted le gustaría ser tratado.
Participe siempre con educación. Las faltas de respeto
repetidas pueden ser causa de expulsión del grupo.
Piense antes de escribir y evite las palabras o actitudes que
puedan resultar molestas u ofensivas para el resto de los
usuarios. La definición de lo que es considerado "ofensivo"
puede variar ampliamente, recuerde que Internet es global
y diferentes culturas tienen diferentes costumbres. En lo
posible evite frases que puedan resultar ofensivas desde
13. los puntos de vista de religión, raza, política o sexualidad.
Tenga en cuenta que en el lenguaje escrito no es posible
dar entonación, por lo que frases escuetas pueden llevar a
malas interpretaciones. Por ejemplo, si hablando
empleásemos cierto tono de complicidad o ironía,
podemos "imitarlo" utilizando Emoticones.
Tenga paciencia siempre, sobre todo con los principiantes
y los que cometen algún error, tarde o temprano lo podría
cometer usted también.
Las actitudes recriminatorias suelen ser mal recibidas,
especialmente si se manifiestan en público. Siempre se
acepta mejor y se hace más caso a una indicación
expresada correctamente y en tono moderado. Contra las
ofensas o los intentos de provocación la medida más
efectiva es la indiferencia. Los enfrentamientos personales
no conducen a nada especialmente delante de otras
personas a las que normalmente no les interesa y les
causa mal efecto. En particular el sarcasmo o desprecio
hacia otros a causa de errores ortográficos o gramaticales
es poco ético, estos errores se deben generalmente al
apresuramiento al escribir, en cualquier caso usted
14. también podría cometer alguno.
Cuando elabore un mensaje reléalo antes de enviarlo y
pregúntese cuál sería su reacción si lo recibiera. Cualquier
tiempo invertido en hacer más clara nuestra comunicación
en Internet es tiempo bien empleado.
Cuide las reglas de ortografía. Todos los miembros de este
foro hablamos castellano por lo que no está de más cuidar
las tildes. De otra manera puede hacer el mensaje
confuso.
Evite escribir en mayúsculas. En la Red se considera
"gritar" (a nadie le gusta que le consideren un mal educado
por hablar a voces) y además dificulta la lectura. Escribir
todo el mensaje en mayúsculas lo hace extremadamente
difícil de leer (aunque una pequeña parte del mensaje en
mayúsculas podría servir para enfatizar un punto).
RECUERDE QUE LOS MENSAJES EN MAYÚSCULAS
SON MÁS CANSADOS DE LEER QUE LOS QUE
UTILIZAN CORRECTAMENTE, MAYÚSCULAS Y
MINÚSCULAS.
TamPOcO eS cÓModO LeEr lOs meNsAjES dE eStE tIPo.
Ni
de
15. este
tipo
Evite el empleo de palabras de "argot", o letras por sonidos
(como "k" por "q"), o lenguaje grosero.
Evite el empleo de abreviaturas que no sean de uso
normal.
Cuando quiera expresar una frase coloquial no totalmente
correcta, ponerla entre comillas.
CHARLA
Al entrar envíe un saludo escueto y correcto y considerarse
bienvenido por todos cuando moderador conteste a su saludo.
Espere unos momentos hasta ver qué se está tratando en la charla,
antes de intervenir.
Al salir envíe una despedida corta y correcta, sin esperar nada más
que una despedida del moderador.
Cuando usted envíe un mensaje no espere a escribirlo completo
antes de enviarlo, sino que cuando haya escrito unas cuantas
palabras, vaya enviándolas para que sus interlocutores puedan ir
leyendo el mensaje sin tener que esperar a que esté completo.
16. El resto de participantes en la charla actuará de forma similar por lo
que cuando un partícipe deje una frase en suspenso significará que
está editando otra línea, por lo que se recomienda no cortarle con
una nueva frase o pregunta.
No hacer "inundaciones" de texto, poner mensajes excesivamente
largos, ni repetir la misma frase.
Si quiere comunicar un mensaje a una persona concreta, conecte
con él en "privado".
No envíe mensajes privados si observa que el destinatario está
muy atento al desarrollo de la conversación, a menos que su
mensaje sea realmente importante para él.
Cuando se ausente momentáneamente, es mejor que conserve la
conexión pero advierta a los demás que no estará durante unos
momentos. Cuando regrese avíselo con un mensaje breve.
17. THINKQUEST
Es un espacio colaborativo de maestros y
estudiantes se involucran en el aprendizaje.
ThinkQuest es una plataforma de formación
en línea, sus utilidades les permiten a los
estudiantes desarrollar importantes
conocimientos del siglo XXI, incluidos
conocimientos sobre comunicación, pensamiento crítico y
tecnología, tiene otras utilidades las cuales le facilitan tener
información valiosa para el aprendizaje.
LA WEB 2.0
La Web 2.0 es la representación de la
evolución de las aplicaciones tradicionales
hacia aplicaciones web enfocadas al usuario
final. El Web 2.0 es una actitud y no
precisamente una tecnología.
La Web 2.0 es la transición que se ha dado de aplicaciones
tradicionales hacia aplicaciones que funcionan a través de la web
enfocada al usuario final. Se trata de aplicaciones que generen
colaboración y de servicios que reemplacen las aplicaciones de
escritorio.
Es una etapa que ha definido nuevos proyectos en Internet y está
preocupándose por brindar mejores soluciones para el usuario final.
Muchos aseguran que hemos reinventado lo que era el Internet,
18. otros hablan de burbujas e inversiones, pero la realidad es que la
evolución natural del medio realmente ha propuesto cosas más
interesantes como lo analizamos diariamente en las notas
de Actualidad.
Y es que cuando el web inició, nos encontrábamos en un entorno
estático, con páginas en HTML que sufrían pocas actualizaciones y
no tenían interacción con el usuario.
¿En qué nos sirve la Web 2.0?
El uso del término de Web 2.0 está de moda, dándole mucho peso
a una tendencia que ha estado presente desde hace algún tiempo.
En Internet las especulaciones han sido causantes de grandes
burbujas tecnológicas y han hecho fracasar a muchos proyectos.
Además, nuestros proyectos tienen que renovarse y evolucionar. El
Web 2.0 no es precisamente una tecnología, sino es la actitud con
la que debemos trabajar para desarrollar en Internet. Tal vez allí
está la reflexión más importante del Web 2.0.
LA NUBE
Desde hace mucho tiempo
venimos escuchando la
palabra archivos en la nube y
es probable que muchas
personas no sepan en
realidad lo que significa, aquí
19. en lo nuevo de hoy les vamos a explicar un poco acerca que es la
nube relacionado a informática y qué significa mantener los archivos
en la nube.
El nombre que se le da en inglés es “Cloud computing” se trata de
un servicio que funciona a través de internet que permite a los
usuarios guardar información cualquier tipo: música, videos, en
General y poderlos tener alojados en servidores dedicados, es decir
en equipos que siempre permanecen encendido las 24 horas del
día y los 365 días del año.
VENTAJAS DESVENTAJAS
No es necesario ser un experto Si desea obtener gran cantidad
para adaptarse a este nuevo de espacio deberá cancelar
servicio. alguna cierta cantidad ya sea
mensual o por año.
Una vez haya subido estos Seguridad: de este tema es muy
archivos puedes acceder desde complejo pero desde el hecho
cualquier parte del mundo, que tenemos archivos en otras
desde cualquier ordenador partes que no sea en nuestras
independientemente del sistema computadoras nos puede poner
operativo que estés usando. a pensar.
Muchos proveedores nos Como lo mencioné
proporcionan espacio gratuito anteriormente este servicio
donde podemos guardar funciona con internet, si no tiene
principalmente nuestros acceso a internet no va a tener
archivos más importantes. acceso a sus archivos.
20. Nos da sensación de que
estamos usando nuestro
ordenador cuando en realidad
estamos en otro ya que los
siempre mantenemos los
mismos archivos con nosotros.
Los archivos se mantienen de
forma segura y una vez nuestro
disco duro de nuestro ordenador
falla vamos a tener una copia de
respaldo de toda esa cantidad
de archivos sin perder ninguno.
Principales proveedores de estos servicios
• Google
• Amazon
• Dropbox
• Sugarsync
• rackspace
WEBGRAFIA
http://www.internetips.com/articulos/detalle.php?iid=129
http://angelquinta.com/2010/12/27/ventajas-y-desventajas-de-las-
redes-sociales/
http://html.rincondelvago.com/delitos-informaticos_1.html