taller de tecnologia.pdf
-
Upload
melanny-foronda -
Category
Documents
-
view
136 -
download
0
Transcript of taller de tecnologia.pdf
7/18/2019 taller de tecnologia.pdf
http://slidepdf.com/reader/full/taller-de-tecnologiapdf 1/2
1-Investigue sobre los siguientes temas
*utilidades del correo electrónico
-Enviar y recibir documentos: Esta utilidad es muy importante porque es donde se
gestiona la información. Para una buena organización será necesario crear
carpetas donde guardar los correos que queremos conservar.
-Gestionar agenda: Al igual que los contactos, debes tener una cuenta de correo
base en la que gestionar tu tiempo. Pero puedes compartir tareas con otras
cuentas y generar avisos
*ventajas y desventajas de las redes sociales
Ventajas-Reencuentro con conocidos.
-Oportunidad de integrarse a Flashmobs (reuniones de diseño brevesvía online con fines lúdicos y de entretenimiento con el propósito de movilizar amiles de personas)
-Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja,amistad o compartir intereses sin fines de lucro.
-Compartir momentos especiales con las personas cercanas a nuestras vidas.
-Diluyen fronteras geográficas y sirven para conectar gente sin importar ladistancia.
-Perfectas para establecer conexiones con el mundo profesional.
-Tener información actualizada acerca de temas de interés, además permitenacudir a eventos, participar en actos y conferencias.
-La comunicación puede ser en tiempo real.
-Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
-Bastantes dinámicas para producir contenido en Internet.
Desventajas
7/18/2019 taller de tecnologia.pdf
http://slidepdf.com/reader/full/taller-de-tecnologiapdf 2/2
-Son peligrosas si no se configura la privacidad correctamente, pues exponennuestra vida privada.
-Pueden darse casos de suplantación de personalidad.
-Falta en el control de datos.
-Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son idealespara el ocio.
-Pueden apoderarse de todos los contenidos que publicamos.
-Pueden ser utilizadas por criminales para conocer datos de sus víctimas endelitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc.
*Delitos informáticos
-Claves programáticas espías
-Estafas a través de subastas en línea
-Divulgación indebida de contenidos
-Piratería en internet