Paseo por microsoft word

4
PASEO POR MICROSOFT WORD UTILIDADES DEL CORREO ELECTRONICO 1. Gestionar contactos: No solo se pueden controlar los contactos personales sino los de las redes sociales. Puedes utilizar este medio para informar y recibir información pero, si usas varios correos, utiliza uno como base para tus contactos y migra al resto . 2. Enviar y recibir documentos: Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se gestiona la información. Para una buena organización será necesario crear carpetas donde guardar los correos que queremos conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el volumen de correos con el número de carpetas . 3. Comunicarse: Si no confundimos la utilidad de gestión de documentos con la del correo como medio de comunicación, nos resultará más fácil eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos podido hacer la misma gestión

Transcript of Paseo por microsoft word

Page 1: Paseo por microsoft  word

PASEO POR MICROSOFT WORD

UTILIDADES DEL CORREO ELECTRONICO

1. Gestionar contactos: No solo se pueden controlar los contactos personales sino los de las redes sociales. Puedes utilizar este medio para informar y recibir información pero, si usas varios correos, utiliza uno como base para tus contactos y migra al resto.

2. Enviar y recibir documentos: Enviar y recibir documentos: Esta

utilidad es muy importante porque es donde se gestiona la información. Para una buena organización será necesario crear carpetas donde guardar los correos que queremos conservar. Piensa en conjunto no en el tema de cada correo. Por ejemplo, la carpeta “Bancos” donde tendrás todo lo referente a los bancos. Si tienes muchos correos y varios bancos puedes hacer 2 cosas: poner en el asunto siempre el nombre del banco y, si tienes muchos correos, abrir subcarpetas por cada banco. Lo importante es equilibrar el volumen de correos con el número de carpetas.3.  Comunicarse: Si no confundimos la utilidad de gestión de documentos con la del correo como medio de comunicación, nos resultará más fácil eliminar aquellos que ya no tienen importancia. Una forma de averiguarlo es pensar si hubiéramos podido hacer la misma gestión por teléfono. Si la respuesta es sí, y ya está hecha, casi con total seguridad, podemos eliminar el correo.

4. Configurar RSS: Probablemente, si no has utilizado antes las RSS, tengas reparos sobre su utilidad pero si eliges bien el proveedor puedes recibir en tu correo todo la información que te gusta. Por ejemplo, si eres un forofo del fútbol, puedes recibir noticias, resultados, fichajes, lo que se te ocurra. Gracias a las RSS sales a buscar la información una vez y después solo tienes que acceder a las novedades en tu correo. Aunque, normalmente siempre se tiende a perfeccionar la personalización de su RSS.5. Gestionar agenda: Al igual que los contactos, debes tener una cuenta de correo base en la que gestionar tu tiempo. Pero puedes compartir tareas

Page 2: Paseo por microsoft  word

con otras cuentas y generar avisos de forma que distribuyas tu tiempo en forma de red a través de varias cuentas. Este apartado tiene mucho que ver con la planificación, así que tú decides.

VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES

VENTAJAS Reencuentro con conocidos. Oportunidad de integrarse a

Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas)

Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro.

Compartir momentos especiales con las personas cercanas a nuestras vidas.

Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia.

Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además

permiten acudir a eventos, participar en actos y conferencias. La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad ante una situación de

crisis. Bastantes dinámicas para producir contenido en Internet.

DESVENTAJAS Son peligrosas si no se configura la privacidad correctamente, pues

exponen nuestra vida privada. Pueden darse casos de suplantación de personalidad. Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son

ideales para el ocio. Pueden apoderarse de todos los contenidos que publicamos. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en

delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.

DELITOS INFORMATICOS

Page 3: Paseo por microsoft  word

Claves programáticas espías: conocidas como troyanas, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.

Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.

Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.

Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.

Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.

Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.