Módulo 3. Correo Electrónico, Redes Sociales y Almacenamiento en La Nube
Módulo 3. Correo Electrónico, Redes Sociales y Almacenamiento en La Nube
Módulo 3. Correo Electrónico, Redes Sociales y Almacenamiento en La Nube
Hoy en día, es común que las empresas y diferentes organizaciones, soliciten un correo electrónico dentro de los datos
de contacto de las personas, para enviarles información; también ocurre lo mismo con diligencias como fórmulas
médicas y trámites legales.
SIGUIENTE
MENÚ
Lo invitamos a ver el siguiente video, donde conocerá cómo crear una cuenta
se puede aprovechar? de correo electrónico y los servicios a los que puede acceder, al vincularla a
diferentes aplicaciones o navegadores.
SIGUIENTE
MENÚ
No soy un robot
reCAPTCHA
Privacidad - Condiciones
SIGUIENTE
MENÚ
No soy un robot
reCAPTCHA
Privacidad - Condiciones
Para aprender qué son las redes sociales y cuáles son las más populares, lo invitamos a ver el siguiente video.
No soy un robot
reCAPTCHA
Privacidad - Condiciones
SIGUIENTE
El uso de las redes sociales, ha sido
El uso de las redes sociales, ha sido
absorbido por las personas en todo el
MENÚ mundo, y hoy ya es parte de la rutina.
Representan las relaciones que se dan a través de una estructura
social, que se ha ido conformando a través de un conjunto de
personas que se relacionan entre ellas en diferentes contextos.
Se puede pensar que todas las redes sociales son iguales, pero esto no es así. Por lo general, están divididas en
diferentes tipos, de acuerdo con el objetivo de los usuarios al crear el perfil. Una sociedad puede tener más de un tipo
de red. La clasificación más común es la siguiente:
RED SOCIAL DE
RED SOCIAL DE RELACIONES
ENTRETENIMIENTO
SIGUIENTE
¿El propósito de las redes sociales no es justamente Las redes sociales de entretenimiento, son aquellas cuyo
relacionarse?
objetivo principal no es relacionarse con las personas,
MENÚ sino consumir contenido.
Estas son las redes en las que los usuarios tienen, como Las redes sociales de nicho, son las que están dirigidas a
objetivo, crear relaciones profesionales con otros usuarios, un público específico, ya sea una categoría profesional o
divulgar proyectos y conquistas profesionales, presentar personas que tienen un interés específico en común.
Las redes sociales aportan infinidad de oportunidades; una de estas oportunidades es la de pertenecer a una
comunidad que no tiene una locación física, solo tienen un perfil y un interés en común: permiten compartir información
con cualquier persona en este mundo digital; esta nueva tecnología derrumbó los paradigmas de la comunicación
masiva.
Es importante conocer varios conceptos como: seguridad, privacidad y normas básicas de comportamiento
en la Internet (Netiqueta), que son análogos con las comunidades y redes sociales en la Internet.
Como se ha venido aprendiendo, las redes sociales se convirtieron en la principal herramienta y plataforma utilizadas
para la comunicación a nivel mundial. Algunas de las más populares son: Facebook, Instagram, Twitter, WhatsApp,
Snapchat, Pinterest, entre otras.
Estas redes conectan a millones de personas y son capaces de incrementar o no, la popularidad de un candidato
político, o viralizar un evento, o un contenido digital. Se puede decir que están presentes en nuestra vida cotidiana,
pasando por nuestra intimidad, hasta llegar a influenciar en la toma de algunas decisiones relacionadas con la política,
la educación o, simplemente, con nuestra apariencia física. De ahí la importancia de conocer los riesgos que se tienen al
pertenecer a estas comunidades digitales. A continuación, haremos referencia a algunos de estos riesgos porque, al
identificarlos, sabremos qué precauciones tomar para evitar convertirse en una víctima.
Suplantar la identidad, en las redes sociales, se presenta cuando un usuario toma el nombre, cuentas o la
información personal de otro usuario, para hacerse pasar por él.
SIGUIENTE
Estos son delincuentes que utilizan perfiles falsos, con el nombre y fotografía del perjudicado, con el objetivo
3.2.5 Recomendaciones para el uso de redes sociales
MENÚ
Las redes sociales no solo se han convertido en una herramienta para interactuar con las personas, sino para potenciar el
desarrollo empresarial y apoyar el proceso educativo, entre muchas otras aplicaciones. Pero existen consideraciones
importantes que se deben tener en cuenta a la hora de utilizarlas.
Existen 3 pilares dentro de la seguridad de la información, los cuales son fundamentales en el momento de comprender
la ciberseguridad. Esta triada está compuesta por:
Las siguientes recomendaciones son de gran ayuda para cuando se realice la creación de
un perfil en redes sociales; evitar cualquier posible robo de identidad.
1. Utilice una contraseña segura, no dejarle 2. Configure la privacidad en las redes sociales, esta
accesibilidad a los delincuentes digitales. Muchas es una opción que nos brindan las diferentes
veces se utilizan contraseñas como 12345678 o plataformas, al gestionar nuestro perfil. Utilizar esta
pepito1234 y, prácticamente, “dejamos las llaves posibilidad para evitar la exposición de la información
pegadas en la puerta”, esperando que nadie ingrese a y que otras personas puedan hacer uso indebido de
nuestros datos.
SIGUIENTE
nuestro hogar. Lo recomendable es combinar
mayúsculas, minúsculas, símbolos y números; procurar Como ejemplo, en Facebook, para poder configurar las
MENÚ que tenga más de 12 caracteres. Por ejemplo: diferentes opciones de privacidad, se debe ir al menú
Configuración/Privacidad.
3. Piense antes de publicar, en muchos casos, las 4. Cuidado con los contenidos sospechosos, los
redes sociales son fuente interminable de información delincuentes crean cualquier tipo de artimaña para
y es, básicamente, porque no calculamos los alcances obtener su información, juegan con las ilusiones de sus
de lo que publicamos. En temas de seguridad, víctimas, ofreciendo premios, viajes o dinero, por
brindamos información con una simple fotografía, con medio de enlaces enviados a los correos, o
invitaciones en las redes sociales a concursos que
carecen de veracidad; tanto, que debemos pensar en
la dirección de nuestra casa, compartimos la emoción el adagio popular que reza “de esto tan bueno no dan
de nuestro auto nuevo, sin proteger la placa o, en un tanto”.
comentario, indicamos nuestra ubicación.
SIGUIENTE
MENÚ
No soy un robot
reCAPTCHA
Privacidad - Condiciones
Ministerio TIC Colombia. (octubre 11 de 2020). Conoce estos 5 consejos para proteger tu identidad digital (Video). Disponible en:
https://www.youtube.com/watch?v=8RfAxmMCLgo&feature=emb_title&ab_channel=MinisterioTICColombia
Gracias a la huella
digital, se pueden Estas, son solo algunas de las recomendaciones que debemos seguir para
detectar amenazas y crear nuestro perfil un poco más seguro, pero el único responsable de lo que
se publica, de lo que se comparte o no, es usted mismo. Piense e identifique
los responsables de las estrategias para no ser víctima de los delincuentes digitales.
mismas.
¿Conoce qué es el disquette? o ¿utilizó memorias USB? Realmente todo ha avanzado de manera sorprendente y, hoy en
día, podemos almacenar información, incluso, en medios que no siempre necesitamos tener con nosotros; con un
dispositivo con acceso a Internet y con una cuenta de correo electrónico, es suficiente para acceder a la información.
Pero, ¿cómo funciona esto? Veámoslo en el siguiente video:
SIGUIENTE
MENÚ
No soy un robot
reCAPTCHA
Privacidad - Condiciones
Las cuentas de correo nos permiten acceder a múltiples servicios. En el caso de Chrome, solo se debe acceder al botón
que, generalmente, se encuentra en la parte superior derecha, con nuestra cuenta y contraseña de correo electrónico.
Posterior a esto, es importante reconocer los 9 puntos ubicados en la esquina superior derecha, ese botón dará acceso a los servicios asociados a la
cuenta de Google.
SIGUIENTE
MENÚ Una vez se accede, el aspecto cambiará, ahora se podrá observar la fotografía de perfil o la letra inicial del nombre asociado al correo.
Otra manera de acceder a las aplicaciones de Google es iniciar sesión en el correo Gmail, en este caso se
puede encontrar el botón de aplicaciones en la parte superior derecha del correo.
Otra opción puede ser Microsoft, que permite acceder a diferentes servicios desde la cuenta de correo de Outlook. Se
inicia sesión con la cuenta de correo electrónico y se busca la opción de aplicaciones, representada por un botón en
forma de pequeños botones agrupados en la parte superior izquierda del navegador. Al presionarlos, se puede
interactuar con los servicios que ofrece.
SIGUIENTE
MENÚ
SIGUIENTE
MENÚ
Al tener claro cuáles son los servicios más conocidos de almacenamiento en la nube, surgen los siguientes
interrogantes:
1
Para crear una carpeta, se hace clic en el ícono de los puntos y se selecciona el ícono de Drive
SIGUIENTE
MENÚ
2
Luego, se da clic derecho y se selecciona la opción nueva carpeta.
SIGUIENTE
MENÚ
3
Luego se selecciona el nombre de la carpeta.
4
Lo siguiente, es configurar la privacidad. Para ello, se da clic derecho sobre la carpeta que se ha
creado y se elige la opción compartir.
SIGUIENTE
MENÚ
5
En la caja de texto se pueden ingresar las direcciones de correo electrónico de las personas con
quienes se desea compartir esa carpeta.
Posterior al ingreso del correo o correos de las personas con las que se desea compartir la información, se debe
seleccionar el tipo de permiso que tendrán las personas con las que se ha compartido. Existen 3 tipos de permisos:
SIGUIENTE
> Lector:
MENÚ La persona puede ver los archivos dispuestos, pero no tiene posibilidad de modificar la información.
> Comentador:
La persona puede ver los archivos y, adicionalmente, dejar comentarios en ellos, pero no puede
modificarlos.
> Editor:
Tiene acceso total para poder modificar la información, añadir archivos a la carpeta, entre otros.
Ahora, pensemos en que se necesita compartir la información con muchas personas. Por ejemplo, si
se trata de la carta del menú de un restaurante.
“Obtener enlace”
SIGUIENTE
MENÚ
Otro servicio es Microsoft OneDrive.
1
Para acceder, inicie sesión en su correo electrónico y luego haga clic en los puntos de la esquina superior
izquierda para ver el menú.
2
Ya dentro de OneDrive se puede crear una carpeta nueva con el botón azul que dice “Nuevo” y, allí,
seleccionar el tipo de archivo que se desea crear.
SIGUIENTE
MENÚ
3
Posterior a esto, se da clic en la opción para compartir y lo que sigue es indicar el correo electrónico de las
personas a las que se desea dar acceso a la información.
4
Ahora, para configurar los permisos, haga clic en el botón de arriba y luego puede elegir si la persona o
personas con las que se ha compartido la carpeta pueden realizar modificaciones, haciendo clic en la casilla
"Permitir edición".
SIGUIENTE
MENÚ
5
Si se desea compartir con muchas personas, se puede seleccionar la opción “Cualquier persona que tenga
el vínculo”.
6
Para añadir archivos a la carpeta basta con arrastrarlos desde el equipo hasta la ventana del navegador donde
se tiene abierto el OneDrive.
SIGUIENTE
MENÚ
7
Para compartirlo, simplemente se le da clic en el botón de “Compartir” y luego en “Copiar vínculo”.
8
Así se puede compartir el enlace por WhatsApp, correo electrónico o el medio que se prefiera.
SIGUIENTE
MENÚ
SIGUIENTE