Paseo por microsoft word

Page 1

PASEO POR MICROSOFT WORD JUAN PABLO DÍAZ CORREA VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES VENTAJAS Reencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones de diseño breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad ante una situación de crisis. Bastantes dinámicas para producir contenido en Internet. DESVENTAJAS

Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. Pueden darse casos de suplantación de personalidad. Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. Pueden apoderarse de todos los contenidos que publicamos. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.


Utilidades del correo electrónico

Nuestro E-Mail puede ser usado para muchas más cosas que sólo enviar y recibir correos o spam. Gracias a distintos sitios podemos darle más utilidad a nuestro correo electrónico como convertir archivos entre distintos formatos o subirlos a Internet, entre otras cosas: 1. pdf@koolwire.com: Si envías un correo a esta dirección, te devuelve el adjunto convertido en pdf. 2. pdf2txt@adobe.com: El archivo pdf ajunto enviado a esta dirección se te devuelve como texto plano. 3. (identificador) @photos.flickr.com: Es la dirección que ofrece Flickr para que cualquier usuario pueda subir sus fotos. El identificador se obtiene en las herramientas de Flickr. 4. upload@upload.slideshare.net: Para subir cualquier PDF o PPS a Slideshare, que te devuelve un mensaje con la URL donde ha quedado publicado el adjunto enviado 5. (…)@mms.youtube.com: Después de haber obtenido tu perfil móvil de YouTube puedes subir tus vídeos como adjuntos a esta dirección. 6. (…) @prod.writely.com: Ídem anterior pero con Google Docs. El identificador se obtiene en Google Docs 7. (…)@rmilk.com: Lo mismo pero con Remember the Milk: envía por correo tus notas desde el móvil. 8. www@web2mail.com: Envía una URL en el cuerpo del mensaje y recibirás una copia completa de la página


9. e@xpenser.com: Curioso servicio para tener al día todos tus gastos. Envía un email a esta dirección con un asunto concreto y el servicio Xpen$er te las organiza. 10. go@blogger.com: Sí envías un mail a esta dirección se publicará como un post en Blogger y las imágenes adjuntas se añadirán también.

DELITOS INFORMATICOS Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima. Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados. Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran él envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones. Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad. Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software. Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por


relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.

DERECHOS DE AUTOR Es un conjunto de normas encaminado a proteger a los autores y a los titulares de obras. Concede a 茅stos la facultad de controlar todo lo relativo al uso o explotaci贸n de su obra.

BIBLIOGRAFIAS: http://redessociales.bligoo.com.mx/content/view/1534653/Ventajas-y-Desventajasde-las-redes-sociales.html#.VSQ4ukbv5oO http://elgeek.com/1023/10-utilidades-para-nuestro-email http://www.policia.gov.co/portal/page/portal/UNIDADES_POLICIALES/Direcciones _tipo_Operativas/Direccion_Seguridad_Ciudadana/Planes_de_Seguridad/Recome ndaciones_de_seguridad/delitos_informaticos http://www.usergioarboleda.edu.co/fondo/lo%20que%20usted%20debe%20saber %20sobre%20el%20derecho%20autor.pdf


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.