Actividad completada 1

21
ACTIVIDADES DE APOYO REALIZADO POR: Cristian Camilo David Martínez Entregado a: Clementina Buitrago I.E. Colegio Loyola Para La Ciencia e Innovación Medellín 2012

Transcript of Actividad completada 1

Page 1: Actividad completada 1

ACTIVIDADES DE APOYO

REALIZADO POR:

Cristian Camilo David Martínez

Entregado a:

Clementina Buitrago

I.E. Colegio Loyola Para La Ciencia e Innovación

Medellín

2012

Page 2: Actividad completada 1

BENEFICIOS DEL CORREO ELECTRÓNICO

Para todos quienes lo utilizamos, el e-mail

se ha convertido en una herramienta

indispensable de comunicación, tanto

para el trabajo como para la vida

personal, y esto no ha ocurrido de manera

fortuita. Sus características y efectividad

han hecho que sea una de las herramientas más utilizadas.

1. Disponibilidad.

Es un recurso disponible las 24 horas del día y los 365 días del año,

lo que nos permite estar conectados con el mundo todo el tiempo,

para informar o estar informados. Sólo necesitamos una

computadora y una cuenta de acceso a Internet, bien sea propia o

de otra persona.

2. Accesibilidad.

Gracias a la naturaleza virtual de nuestra dirección de correo

electrónico, podemos enviar y recibir mensajes en diferentes

lugares: En el trabajo, en la oficina del cliente, en un aeropuerto, un

hotel, un restaurante, un centro comercial, en un instituto educativo,

en nuestra casa o la de nuestros familiares.

Page 3: Actividad completada 1

3. Rapidez.

La información a través del e-mail viaja más rápido que a través del

fax o un sistema expreso de encomiendas, como el de FedEx o

UPS. Los destinatarios pueden recibir nuestros mensajes casi de

manera instantánea, y a su vez podemos recibir sus respuestas con

la misma inmediatez.

4. Tú decides.

Cada quién decide cuándo y dónde leer los mensajes que recibe,

de a cuerdo a la importancia y la prioridad que establece, de

manera personal. De igual manera, cada quién tiene el poder de

decidir si responde o no cada mensaje recibido, y cuándo lo hace.

En otras palabras el e-mail le da más tiempo para formular

responder, ventaja que la comunicación cara-a-cara o el teléfono no

permite. En este mismo sentido se dice que el e-mail es un medio

"asincrónico": Las personas involucradas no necesitan coincidir en

el tiempo para comunicarse.

5. Multi-destinatarios.

Uno de los beneficios que más ha fascinado al mundo es el poder

transmitir el mismo mensaje a más de una persona al mismo

tiempo, sin tener que re-trabajar o hacer copias del mismo. No sólo

es algo sumamente fácil de hacer, sino que no implica para

nosotros ningún costo adicional.

Page 4: Actividad completada 1

6. Multi-documentos.

En cada correo electrónico podemos incluir diferentes tipos de

documentos digitales (imágenes, sonido, video, hojas de cálculo,

gráficos, textos, etc.), sin que haya mayores implicaciones para el

remitente que el tiempo que podría requerirse para su transmisión,

de acuerdo al peso de cada documento.

7. Ahorros significativos.

Además del tiempo que ganamos en los beneficios antes

mencionados, ahorramos papel, sobres, estampillas, y el resto de la

logística operativa del correo tradicional. Pero también ahorramos

espacio y tiempo porque el sistema de e-mail nos brinda la

posibilidad de ordenar, clasificar, almacenar y gerencia los

mensajes que recibimos, de acuerdo a los criterios de cada quien.

8. Documentación.

Para los procesos de intercambio de información en las empresas,

resulta muy beneficioso que el correo electrónico deje un respaldo

formal y detallado del contenido específico del mismo, lo que nos

facilita el seguimiento de datos o instrucciones en un momento

determinado, y nos proporciona una evidencia escrita de lo que se

ha dicho y quiénes han participado. Cada mensaje puede releerse

tantas veces como se desee.

9. Retransmisión fidedigna.

Page 5: Actividad completada 1

Podemos retransmitir una información o un mensaje de manera fiel

a la fuente original, sin cambiar su contenido, y evitando la

distorsión que casi siempre se da de manera implícita en la

comunicación verbal, cuando ponemos los mensajes de otros en

nuestras propias palabras o reinterpretamos información.

10. Efectividad comunicacional.

Cuando los correos electrónicos están debidamente personalizados,

son oportunos para el destinatario, están bien escritos, y toman en

cuenta las buenas prácticas de la comunicación escrita, llegan a ser

poderosamente efectivos, en cuanto a los objetivos del remitente.

Como un beneficio adicional en las empresas, el e-mail ha

contribuido a allanar sus estructuras jerárquicas, hasta el punto de

que hoy en día es común ver al Presidente de una gran corporación

manteniendo comunicación escrita con todos los niveles de

empleados, y con más frecuencia de la que había antes del correo

electrónico.

Page 6: Actividad completada 1

VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES

TALES COMO FACEBOOK Y TWITTER

Facebook

Es la red social más popular en todo el mundo. Los

usuarios publican y comparten todo tipo de

información, personal y profesional.

Ventajas Desventajas

Posibilita no sólo estar en

contacto con tus amigos, sino

que además puedes recuperar

aquellos amigos del pasado.

Existe un mal uso de la red por

parte de determinadas

personas, que pueden poner en

peligro tu privacidad.

Herramienta muy útil para

compartir todo tipo de

información (fotos, videos,

artículos de periódicos, ideas,

etc.).

Publica mucho de tu información

personal.

Según como sean tus amigos,

es muy probable que se generen

y compartan muchas noticias y

videos de interés general que

casi siempre te aportan

conocimiento.

Se generan momentos

incómodos debido a que

personas que no son tus amigos

quieren serlo.

Tienes acceso tanto a noticias,

como a juegos, programas de

Al igual que hay momentos que

aparece lo que han compartido

Page 7: Actividad completada 1

ocio, entre otras tus amigos hace 2 minutos, te

pone como último la que se hizo

hace tres horas.

Twitter

Permite enviar mensajes con un máximo de 140

caracteres de forma instantánea. Permite adjuntar

fotos, archivos, etc.

Ventajas Desventajas

Tú decides a quien quieres

seguir, teniendo acceso a lo que

éste pública. En cualquier

momento el usuario te puede

bloquear si quieres.

Cualquier persona, aunque no

tenga perfil en la red, puede leer

lo que escribes.

Es más rápido que cualquier

medio de comunicación.

Al no dar tu consentimiento para

que te sigan, hay personas que

pueden crear un perfil falso y

seguir tus comentarios.

Se comparte mucha información

actual, resultados de

investigaciones, noticias. Es una

gran herramienta para

formación.

Se llega a generar tal flujo de

información, que es imposible

atenderlo todo.

Al tener pocos caracteres

para escribir, tienes que

Page 8: Actividad completada 1

sintetizar lo que quieres

expresar.

DELITOS INFORMATICOS

CONCEPTO GENERALES

Definiciones:

Existen en la actualidad distintas modalidades

delictivas relacionadas con la informática. Pero

se pueden clasificar en dos tipos:

Delitos Computacionales: entendiéndose a conductas

delictuales tradicionales con tipos encuadrados en nuestro

Código Penal que se utiliza los medios informáticos como

medio de comisión por ejemplo: realizar una estafa, robo o

hurto, por medio de la utilización de una computadora

conectada a una red bancaria, ya que en estos casos se tutela

los bienes jurídicos tradicionales como ser el patrimonio.

También la violación de email ataca la intimidad de las

personas (amparada jurisprudencialmente en la argentina).

Delitos Informáticos: son aquellos conductas delictuales en

las que se ataca bienes informáticos en sí mismo, no como

medio, como ser el daño en el Software por la intromisión de

un Virus, o accediendo sin autorización a una PC, o la

piratería (copia ilegal) de software, pero esta ultima esta en

Argentina penalizada con 1 mes a 6 años de prisión,

Page 9: Actividad completada 1

específicamente por la ley 11.723 de Derecho de Autor.

Pero no robando o dañando el Hardware, porque encuadraría

en un delito tradicional mencionado anteriormente.

Por otra parte, existen diversos tipos de delitos que pueden ser

cometidos y que se encuentran ligados directamente a acciones

efectuadas contra los propios sistemas como son:

Acceso no autorizado: Uso ilegitimo de passwords y la entrada de

un sistema informático sin la autorización del propietario.

Infracción al copyright de bases de datos: Uso no autorizado de

información almacenada en una base de datos.

Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.

"Pesca" u "olfateo" de claves secretas: Los delincuentes suelen

engañar a los usuarios nuevos e incautos de la Internet para que

revelen sus claves personales haciéndose pasar por agentes de la

ley o empleados del proveedor del servicio. Los "sabuesos" utilizan

programas para identificar claves de usuarios, que más tarde se

pueden usar para esconder su verdadera identidad y cometer otras

fechorías, desde el uso no autorizado de sistemas de computadoras

hasta delitos financieros, vandalismo o actos de terrorismo.

Estafas electrónicas: La proliferación de las compras telemáticas

permite que aumenten también los casos de estafa. Se trataría en

este caso de una dinámica comisiva que cumpliría todos los

requisitos del delito de estafa, ya que además del engaño y el

Page 10: Actividad completada 1

"animus defraudandi" existiría un engaño a la persona que compra.

No obstante seguiría existiendo una laguna legal en aquellos países

cuya legislación no prevea los casos en los que la operación se

hace engañando al ordenador.

Estratagemas: Los estafadores utilizan diversas técnicas para

ocultar computadoras que se "parecen" electrónicamente a otras

para lograr acceso a algún sistema generalmente restringido y

cometer delitos.

Juegos de azar: El juego electrónico de azar se ha incrementado a

medida que el comercio brinda facilidades de crédito y transferencia

de fondos en la Red. Los problemas ocurren en países donde ese

juego es un delito o las autoridades nacionales exigen licencias.

Además, no se puede garantizar un juego limpio, dadas las

inconveniencias técnicas y jurisdiccionales que entraña su

supervisión.

Transferencias de fondos: Engaños en la realización de este tipo

de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de

otro tipo de delitos:

Espionaje: Se ha dado casos de acceso no autorizado a sistemas

informáticos gubernamentales e interceptación de correo electrónico

del servicio secreto de los Estados Unidos, entre otros actos que

podrían ser calificados de espionaje si el destinatario final de esa

información fuese un gobierno u organización extranjera. Entre los

casos más famosos podemos citar el acceso al sistema informático

Page 11: Actividad completada 1

del Pentágono y la divulgación a través de Internet de los mensajes

remitidos por el servicio secreto norteamericano durante la crisis

nuclear en Corea del Norte en 1994, respecto a campos de pruebas

de misiles. Aunque no parece que en este caso haya existido en

realidad un acto de espionaje, se ha evidenciado una vez más la

vulnerabilidad de los sistemas de seguridad gubernamentales.

Espionaje industrial: También se han dado casos de accesos no

autorizados a sistemas informáticos de grandes compañías,

usurpando diseños industriales, fórmulas, sistemas de fabricación y

know how estratégico que posteriormente ha sido aprovechado en

empresas competidoras o ha sido objeto de una divulgación no

autorizada.

Terrorismo: Mensajes anónimos aprovechados por grupos

terroristas para remitirse consignas y planes de actuación a nivel

internacional.

Narcotráfico: Transmisión de fórmulas para la fabricación de

estupefacientes, para el blanqueo de dinero y para la coordinación

de entregas y recogidas.

Fraude: Ya se han hecho ofertas fraudulentas al consumidor tales

como la cotización de acciones, bonos y valores o la venta de

equipos de computadora en regiones donde existe el comercio

electrónico.

Page 12: Actividad completada 1

NETIQUETA

¿Qué es?

Las normas de netiqueta se

pueden comparar con las

normas de urbanidad de los

internautas, esto es, serían

las normas que hay que

cuidar para tener un comportamiento educado en la Red.

El inconveniente es que la información sólo estará

disponible para los inscritos en el curso, impidiéndose el

acceso al resto de las personas.

GENERAL

Trate a los demás como a usted le gustaría ser tratado.

Participe siempre con educación. Las faltas de respeto

repetidas pueden ser causa de expulsión del grupo.

Piense antes de escribir y evite las palabras o actitudes que

puedan resultar molestas u ofensivas para el resto de los

usuarios. La definición de lo que es considerado "ofensivo"

puede variar ampliamente, recuerde que Internet es global

y diferentes culturas tienen diferentes costumbres. En lo

posible evite frases que puedan resultar ofensivas desde

Page 13: Actividad completada 1

los puntos de vista de religión, raza, política o sexualidad.

Tenga en cuenta que en el lenguaje escrito no es posible

dar entonación, por lo que frases escuetas pueden llevar a

malas interpretaciones. Por ejemplo, si hablando

empleásemos cierto tono de complicidad o ironía,

podemos "imitarlo" utilizando Emoticones.

Tenga paciencia siempre, sobre todo con los principiantes

y los que cometen algún error, tarde o temprano lo podría

cometer usted también.

Las actitudes recriminatorias suelen ser mal recibidas,

especialmente si se manifiestan en público. Siempre se

acepta mejor y se hace más caso a una indicación

expresada correctamente y en tono moderado. Contra las

ofensas o los intentos de provocación la medida más

efectiva es la indiferencia. Los enfrentamientos personales

no conducen a nada especialmente delante de otras

personas a las que normalmente no les interesa y les

causa mal efecto. En particular el sarcasmo o desprecio

hacia otros a causa de errores ortográficos o gramaticales

es poco ético, estos errores se deben generalmente al

apresuramiento al escribir, en cualquier caso usted

Page 14: Actividad completada 1

también podría cometer alguno.

Cuando elabore un mensaje reléalo antes de enviarlo y

pregúntese cuál sería su reacción si lo recibiera. Cualquier

tiempo invertido en hacer más clara nuestra comunicación

en Internet es tiempo bien empleado.

Cuide las reglas de ortografía. Todos los miembros de este

foro hablamos castellano por lo que no está de más cuidar

las tildes. De otra manera puede hacer el mensaje

confuso.

Evite escribir en mayúsculas. En la Red se considera

"gritar" (a nadie le gusta que le consideren un mal educado

por hablar a voces) y además dificulta la lectura. Escribir

todo el mensaje en mayúsculas lo hace extremadamente

difícil de leer (aunque una pequeña parte del mensaje en

mayúsculas podría servir para enfatizar un punto).

RECUERDE QUE LOS MENSAJES EN MAYÚSCULAS

SON MÁS CANSADOS DE LEER QUE LOS QUE

UTILIZAN CORRECTAMENTE, MAYÚSCULAS Y

MINÚSCULAS.

TamPOcO eS cÓModO LeEr lOs meNsAjES dE eStE tIPo.

Ni

de

Page 15: Actividad completada 1

CHARLA

Al entrar envíe un saludo escueto y correcto y considerarse

bienvenido por todos cuando moderador conteste a su saludo.

Espere unos momentos hasta ver qué se está tratando en la charla,

antes de intervenir.

Al salir envíe una despedida corta y correcta, sin esperar nada más

que una despedida del moderador.

Cuando usted envíe un mensaje no espere a escribirlo completo

antes de enviarlo, sino que cuando haya escrito unas cuantas

palabras, vaya enviándolas para que sus interlocutores puedan ir

leyendo el mensaje sin tener que esperar a que esté completo.

este

tipo

Evite el empleo de palabras de "argot", o letras por sonidos

(como "k" por "q"), o lenguaje grosero.

Evite el empleo de abreviaturas que no sean de uso

normal.

Cuando quiera expresar una frase coloquial no totalmente

correcta, ponerla entre comillas.

Page 16: Actividad completada 1

El resto de participantes en la charla actuará de forma similar por lo

que cuando un partícipe deje una frase en suspenso significará que

está editando otra línea, por lo que se recomienda no cortarle con

una nueva frase o pregunta.

No hacer "inundaciones" de texto, poner mensajes excesivamente

largos, ni repetir la misma frase.

Si quiere comunicar un mensaje a una persona concreta, conecte

con él en "privado".

No envíe mensajes privados si observa que el destinatario está

muy atento al desarrollo de la conversación, a menos que su

mensaje sea realmente importante para él.

Cuando se ausente momentáneamente, es mejor que conserve la

conexión pero advierta a los demás que no estará durante unos

momentos. Cuando regrese avíselo con un mensaje breve.

Page 17: Actividad completada 1

THINKQUEST

Es un espacio colaborativo de maestros y

estudiantes se involucran en el aprendizaje.

ThinkQuest es una plataforma de formación

en línea, sus utilidades les permiten a los

estudiantes desarrollar importantes

conocimientos del siglo XXI, incluidos

conocimientos sobre comunicación, pensamiento crítico y

tecnología, tiene otras utilidades las cuales le facilitan tener

información valiosa para el aprendizaje.

LA WEB 2.0

La Web 2.0 es la representación de la

evolución de las aplicaciones tradicionales

hacia aplicaciones web enfocadas al usuario

final. El Web 2.0 es una actitud y no

precisamente una tecnología.

La Web 2.0 es la transición que se ha dado de aplicaciones

tradicionales hacia aplicaciones que funcionan a través de la web

enfocada al usuario final. Se trata de aplicaciones que generen

colaboración y de servicios que reemplacen las aplicaciones de

escritorio.

Es una etapa que ha definido nuevos proyectos en Internet y está

preocupándose por brindar mejores soluciones para el usuario final.

Muchos aseguran que hemos reinventado lo que era el Internet,

Page 18: Actividad completada 1

otros hablan de burbujas e inversiones, pero la realidad es que la

evolución natural del medio realmente ha propuesto cosas más

interesantes como lo analizamos diariamente en las notas

de Actualidad.

Y es que cuando el web inició, nos encontrábamos en un entorno

estático, con páginas en HTML que sufrían pocas actualizaciones y

no tenían interacción con el usuario.

¿En qué nos sirve la Web 2.0?

El uso del término de Web 2.0 está de moda, dándole mucho peso

a una tendencia que ha estado presente desde hace algún tiempo.

En Internet las especulaciones han sido causantes de grandes

burbujas tecnológicas y han hecho fracasar a muchos proyectos.

Además, nuestros proyectos tienen que renovarse y evolucionar. El

Web 2.0 no es precisamente una tecnología, sino es la actitud con

la que debemos trabajar para desarrollar en Internet. Tal vez allí

está la reflexión más importante del Web 2.0.

LA NUBE

Desde hace mucho tiempo

venimos escuchando la

palabra archivos en la nube y

es probable que muchas

personas no sepan en

realidad lo que significa, aquí

Page 19: Actividad completada 1

en lo nuevo de hoy les vamos a explicar un poco acerca que es la

nube relacionado a informática y qué significa mantener los archivos

en la nube.

El nombre que se le da en inglés es “Cloud computing” se trata de

un servicio que funciona a través de internet que permite a los

usuarios guardar información cualquier tipo: música, videos, en

General y poderlos tener alojados en servidores dedicados, es decir

en equipos que siempre permanecen encendido las 24 horas del

día y los 365 días del año.

VENTAJAS DESVENTAJAS

No es necesario ser un experto

para adaptarse a este nuevo

servicio.

Si desea obtener gran cantidad

de espacio deberá cancelar

alguna cierta cantidad ya sea

mensual o por año.

Una vez haya subido estos

archivos puedes acceder desde

cualquier parte del mundo,

desde cualquier ordenador

independientemente del sistema

operativo que estés usando.

Seguridad: de este tema es muy

complejo pero desde el hecho

que tenemos archivos en otras

partes que no sea en nuestras

computadoras nos puede poner

a pensar.

Muchos proveedores nos

proporcionan espacio gratuito

donde podemos guardar

principalmente nuestros

archivos más importantes.

Como lo mencioné

anteriormente este servicio

funciona con internet, si no tiene

acceso a internet no va a tener

acceso a sus archivos.

Page 20: Actividad completada 1

Nos da sensación de que

estamos usando nuestro

ordenador cuando en realidad

estamos en otro ya que los

siempre mantenemos los

mismos archivos con nosotros.

Los archivos se mantienen de

forma segura y una vez nuestro

disco duro de nuestro ordenador

falla vamos a tener una copia de

respaldo de toda esa cantidad

de archivos sin perder ninguno.

Principales proveedores de estos servicios

• Google

• Amazon

• Dropbox

• Sugarsync

• rackspace

WEBGRAFIA

http://www.internetips.com/articulos/detalle.php?iid=129

http://angelquinta.com/2010/12/27/ventajas-y-desventajas-de-las-

redes-sociales/

http://html.rincondelvago.com/delitos-informaticos_1.html

Page 21: Actividad completada 1

http://www.uned.es/iued/guia_actividad/netiqueta.htm

http://tecnologiaenelaula.webnode.es/thinkquest/

http://www.maestrosdelweb.com/editorial/web2/

http://www.lonuevodehoy.com/2011/06/08/que-es-la-nube-y-que-

significa-mantener-los-archivos-en-la-nube-informatica

WEBGRAFIA (IMÁGENES)

http://portal.uniquindio.edu.co/noticias/wp-

content/uploads/2010/06/email.jpg

http://cuentatwitter.com/wp-content/uploads/2011/11/facebook-

twitter.jpg

http://crimessystems.blogspot.es/img/hacker.jpeg

http://3.bp.blogspot.com/-

iubGM2Ly9sw/TbDUvaP9yvI/AAAAAAAAABs/6AjMVDGIvZ0/s1600/

netiqueta+444444444444444.png

http://1.bp.blogspot.com/-

8vJOX_0CZ0A/TuAHfXItAwI/AAAAAAAABYU/oVtOa2hJS0w/s1600/

thinkquest2011.jpg

http://www.clasesdeperiodismo.com/wp-

content/uploads/2011/11/web-2.0.jpg

http://www.pcactual.com/medio/2010/06/01/aplicaciones_ofimaticas

_en_la_nube_618x380.jpg