SlideShare ist ein Scribd-Unternehmen logo
1 von 14
LAURA TATIANA BENAVIDES UMBARILA
TICS
1003
04
2014

HERRAMIENTAS DE
COMUNICACIÓN ASINCRONICA
a comunicación sincrónica está caracterizada por una serie de rasgos que la hacen
peculiar y que habitualmente no están presentes en la comunicación presencial.
Es independiente del lugar. La comunicación se produce entre dos o más personas
que pueden encontrarse físicamente ubicados en contextos distintos, e incluso
pueden compartir el mismo espacio.
Es temporalmente dependiente. Esto quiere decir que para que este tipo de
comunicación tenga lugar, es necesario que los comunicantes coincidan en un
mismo tiempo.
Se basa en el texto. Esta comunicación se desarrolla fundamentalmente en un
formato escrito (textual), aunque también podemos encontrarla en formato de
audio y/o visual.


HERRAMIENTAS DE
COMUNICACIÓN SINCRONICA
•La comunicación sincrónica está caracterizada por una serie de
rasgos que la hacen peculiar y que habitualmente no están presentes
en la comunicación presencial.
•Es independiente del lugar. La comunicación se produce entre dos o
más personas que pueden encontrarse físicamente ubicados en
contextos distintos, e incluso pueden compartir el mismo espacio. Por
ejemplo, los usuarios de un chat podrían estar presentes en un mismo
lugar, como por ejemplo en un aula de informática con conexión en
red o un cybercafé; o bien, por el contrario, podrían estar distanciados
al vivir en ciudades diferentes.
•Es temporalmente dependiente. Esto quiere decir que para que este
tipo de comunicación tenga lugar, es necesario que los comunicantes
coincidan en un mismo tiempo.


MENSAJERÍA INTERNA
El sistema de Mensajes constituye una aplicación de
mensajería interna en la plataforma que permite
intercambiar mensajes entre los usuarios. Para hacer
uso de este sistema de mensajería no se necesita una
dirección de correo electrónico ni un cliente de correo,
tan sólo el navegador web y la lista de direcciones de
los participantes del curso.

Correo electrónico
Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los
usuarios enviar y recibir mensajes (también
denominados mensajes electrónicos o cartas electrónicas) mediante sistemas
de comunicación electrónicos. Principalmente se usa este nombre para denominar
al sistema que provee este servicio en Internet, mediante el protocolo SMTP,
aunque por extensión también puede verse aplicado a sistemas análogos que usen
otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar,
no solamente texto, sino todo tipo de documentos digitales dependiendo del
sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el
correo electrónico desplace al correo ordinario para muchos usos habituales.2

ELEMENTOS DE UN
MENSAJE
En redacción, un texto breve que, en lenguaje simple, transmita información a una persona que
se encuentra ausente al momento de redactarlo.
Cualquier pensamiento o idea expresado brevemente en una lengua ordinaria o crítica,
preparado para su transmisión por cualquier medio de comunicación.
Una cantidad arbitraria de información cuyo inicio y final están definidos o son identificables.
Información de registro, un flujo de datos expresado en notación ordinaria o críptica y
preparado en un formato específico para su transmisión por cualquier medio
de telecomunicaciones.
Se denomina mensaje electrónico (o carta electrónica) a aquél que hace uso del correo
electrónico. Es el equivalente electrónico a lacarta tradicional, manuscrita o impresa
normalmente en papel y que viaja físicamente por correo

CLASES DE CORREOS
ELECTRÓNICOS
Los correos electrónicos se pueden clasificar de acuerdo a las necesidades o al
tipo de usuario, es decir si el usuario no tiene acceso por medio de un proveedor
de servicio puede crear su cuenta o correo a través de los correos gratuitos. Pero si
el usuario tiene acceso a Internet por medio de un ISP, el mismo proveedor le
proporcionará una cuenta de correo.
Los correos gratuitos también lo usan muchas personas para tener su correo
electrónico personal, ya que en muchas empresas que tienen acceso a Internet por
medio de un ISP, le proporcionan al empleado una cuenta de usuario. Existen
muchos sitios Web, que permiten que los usuarios creen su correo electrónico de
manera gratuita. Los sitios más conocidos para crear correos gratuitos tenemos:
www.gmail.com
www.hotmail.com
www.yahoo.com
www.latinmail.com
www.starmedia.com

DIRECCIÓN DE
CORRO
Las direcciones de correo electrónico las emite un proveedor de servicios de
Internet (ISP). Contienen dos elementos importantes de información que
permiten que el mensaje de correo electrónico enviado a través de Internet
encuentre a su destinatario. El primero es el nombre de usuario, o la parte que
aparece delante del símbolo @, como "jon" en la dirección de correo
electrónico jon@contoso.com. Detrás del símbolo @ se encuentra el nombre
del dominio o del host. El nombre del dominio es el equivalente a la calle o a la
ciudad. Identifica dónde debe enviarse el mensaje de correo electrónico. Una
vez que el mensaje de correo electrónico llega a su dominio, el nombre de
usuario es el equivalente a su dirección particular. Permite que el ISP envíe el
mensaje a su propio buzón.

EJEMPLOS DE
CORREOS
ELECTRÓNICOS
carlos_21@hotmail.com
carlos_21@yahoo.com
CARLOS_21@GMAIL.COM
IDENTIFICADOR_DE_USUARIO@DOMINIO
BARZANA@UM.ES

Seguridad y correo
electrónico
Generalmente se cree que el correo electrónico es totalmente privado, que nadie,
excepto el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser
verdad, de hecho es mucho mas fácil espiar el correo electrónico que el correo postal,
dado que al fin de cuentas, el correo electrónico termina siendo un archivo en algún o
algunos equipos en la red, a medida que viaja a su destino final.Con lo dicho
anteriormente, no se debe pensar que cada mensaje que se envía es leído por alguna
persona distinta a la que en realidad se le envió el mensaje, pero es muy recomendable
tener siempre en mente que un mensaje que viaja por la red puede ser revisado 3.6.
Tarde o temprano, se necesitará enviar información sensible por correo electrónico,
entonces habrá que utilizar algún método para cifrar la información de manera tal que
sólo el receptor del mensaje pueda descifrarla correctamente.
Esta sección se encarga de introducir al alumno al tema del cifrado de datos utilizando
una herramienta libre: el GnuPG (GNU Privacy Guard).

Gracias


Weitere ähnliche Inhalte

Empfohlen

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationErica Santiago
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellSaba Software
 

Empfohlen (20)

Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 

Colegio presentación ferias

  • 1. LAURA TATIANA BENAVIDES UMBARILA TICS 1003 04 2014
  • 2.  HERRAMIENTAS DE COMUNICACIÓN ASINCRONICA a comunicación sincrónica está caracterizada por una serie de rasgos que la hacen peculiar y que habitualmente no están presentes en la comunicación presencial. Es independiente del lugar. La comunicación se produce entre dos o más personas que pueden encontrarse físicamente ubicados en contextos distintos, e incluso pueden compartir el mismo espacio. Es temporalmente dependiente. Esto quiere decir que para que este tipo de comunicación tenga lugar, es necesario que los comunicantes coincidan en un mismo tiempo. Se basa en el texto. Esta comunicación se desarrolla fundamentalmente en un formato escrito (textual), aunque también podemos encontrarla en formato de audio y/o visual.
  • 3.
  • 4.  HERRAMIENTAS DE COMUNICACIÓN SINCRONICA •La comunicación sincrónica está caracterizada por una serie de rasgos que la hacen peculiar y que habitualmente no están presentes en la comunicación presencial. •Es independiente del lugar. La comunicación se produce entre dos o más personas que pueden encontrarse físicamente ubicados en contextos distintos, e incluso pueden compartir el mismo espacio. Por ejemplo, los usuarios de un chat podrían estar presentes en un mismo lugar, como por ejemplo en un aula de informática con conexión en red o un cybercafé; o bien, por el contrario, podrían estar distanciados al vivir en ciudades diferentes. •Es temporalmente dependiente. Esto quiere decir que para que este tipo de comunicación tenga lugar, es necesario que los comunicantes coincidan en un mismo tiempo.
  • 5.
  • 6.  MENSAJERÍA INTERNA El sistema de Mensajes constituye una aplicación de mensajería interna en la plataforma que permite intercambiar mensajes entre los usuarios. Para hacer uso de este sistema de mensajería no se necesita una dirección de correo electrónico ni un cliente de correo, tan sólo el navegador web y la lista de direcciones de los participantes del curso.
  • 7.  Correo electrónico Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.2
  • 8.  ELEMENTOS DE UN MENSAJE En redacción, un texto breve que, en lenguaje simple, transmita información a una persona que se encuentra ausente al momento de redactarlo. Cualquier pensamiento o idea expresado brevemente en una lengua ordinaria o crítica, preparado para su transmisión por cualquier medio de comunicación. Una cantidad arbitraria de información cuyo inicio y final están definidos o son identificables. Información de registro, un flujo de datos expresado en notación ordinaria o críptica y preparado en un formato específico para su transmisión por cualquier medio de telecomunicaciones. Se denomina mensaje electrónico (o carta electrónica) a aquél que hace uso del correo electrónico. Es el equivalente electrónico a lacarta tradicional, manuscrita o impresa normalmente en papel y que viaja físicamente por correo
  • 9.  CLASES DE CORREOS ELECTRÓNICOS Los correos electrónicos se pueden clasificar de acuerdo a las necesidades o al tipo de usuario, es decir si el usuario no tiene acceso por medio de un proveedor de servicio puede crear su cuenta o correo a través de los correos gratuitos. Pero si el usuario tiene acceso a Internet por medio de un ISP, el mismo proveedor le proporcionará una cuenta de correo. Los correos gratuitos también lo usan muchas personas para tener su correo electrónico personal, ya que en muchas empresas que tienen acceso a Internet por medio de un ISP, le proporcionan al empleado una cuenta de usuario. Existen muchos sitios Web, que permiten que los usuarios creen su correo electrónico de manera gratuita. Los sitios más conocidos para crear correos gratuitos tenemos: www.gmail.com www.hotmail.com www.yahoo.com www.latinmail.com www.starmedia.com
  • 10.  DIRECCIÓN DE CORRO Las direcciones de correo electrónico las emite un proveedor de servicios de Internet (ISP). Contienen dos elementos importantes de información que permiten que el mensaje de correo electrónico enviado a través de Internet encuentre a su destinatario. El primero es el nombre de usuario, o la parte que aparece delante del símbolo @, como "jon" en la dirección de correo electrónico jon@contoso.com. Detrás del símbolo @ se encuentra el nombre del dominio o del host. El nombre del dominio es el equivalente a la calle o a la ciudad. Identifica dónde debe enviarse el mensaje de correo electrónico. Una vez que el mensaje de correo electrónico llega a su dominio, el nombre de usuario es el equivalente a su dirección particular. Permite que el ISP envíe el mensaje a su propio buzón.
  • 12.  Seguridad y correo electrónico Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía. Esto dista de ser verdad, de hecho es mucho mas fácil espiar el correo electrónico que el correo postal, dado que al fin de cuentas, el correo electrónico termina siendo un archivo en algún o algunos equipos en la red, a medida que viaja a su destino final.Con lo dicho anteriormente, no se debe pensar que cada mensaje que se envía es leído por alguna persona distinta a la que en realidad se le envió el mensaje, pero es muy recomendable tener siempre en mente que un mensaje que viaja por la red puede ser revisado 3.6. Tarde o temprano, se necesitará enviar información sensible por correo electrónico, entonces habrá que utilizar algún método para cifrar la información de manera tal que sólo el receptor del mensaje pueda descifrarla correctamente. Esta sección se encarga de introducir al alumno al tema del cifrado de datos utilizando una herramienta libre: el GnuPG (GNU Privacy Guard).
  • 14.