Está en la página 1de 7

Comentario importancia del correo electrónico

El correo electrónico permite el envío de mensajes por medios informáticos. ... Los mensajes enviados pueden estar en
cualquier tipo de formato, texto, gráficos, imágenes, sonido, etc. El e-mail es un medio electrónico que permite la
instantaneidad de comunicación entre receptor y emisor.

Pasos para crear una cuenta de correo electrónico en Gmail.

Cómo crear una nueva cuenta de Gmail

El punto de partida para crear una nueva cuenta de Gmail es abrir la página web del servicio para iniciar el proceso de
registro. Para ello, debes visitar este enlace y hacer clic en Crear una cuenta (disponible por partida doble, tanto arriba
como en el texto).

Después comienza el proceso de cuatro partes antes de que puedas empezar a disfrutar de tu nueva cuenta de correo:
introducir datos personales, verificar tu número de teléfono, añadir datos personales adicionales y aceptar la política de
privacidad.

1. Datos personales básicos

Lo primero que debes hacer es introducir unos datos personales básicos antes de poder continuar. Además, este es el
momento en el que debes elegir la dirección de correo que quieres usar y su contraseña.

Estos son los datos que debes introducir en este primer paso para poder continuar el proceso de registro de una nueva
cuenta de correo electrónico de Gmail:

 Nombre y apellidos. Tu nombre y apellidos. Se mostrarán como remitente en los mensajes que envíes.

 Nombre de usuario. Esta será tu dirección de correo electrónico. Debe ser única (que nadie la haya elegido ya) y
solo puede contener letras, números y puntos.

 Contraseña. La contraseña para iniciar sesión en tu cuenta de correo y resto de servicios de Google. Debe tener
ocho caracteres al menos, combinando letras, números y símbolos. Deberás introducirla dos veces.

2. Verificación por número de teléfono

Tras pulsar Siguiente en el apartado anterior, es posible que veas una pantalla para verificar tu número de teléfono. No
es un proceso obligatorio para todas las cuentas, sino que parece ser que Google lo activa solo bajo algunas
circunstancias. En este recuadro debes introducir tu número de teléfono móvil para poder continuar (incluyendo el
prefijo del país).
Al pulsar Siguiente se te enviará un mensaje de texto al número que elegiste. Dicho mensaje incluye un código que
empieza del estilo G-123456. Debes introducir solo los números en el formulario para verificar que ese número de
teléfono te pertenece. Pulsa Verificar.

Ten en cuenta que este proceso solo sirve para verificar tu cuenta y que no eres un robot o un sistema automatizado
para crear cuentas. Dicho número de teléfono no se añade a tu perfil, a no ser que lo incluyas tú en el siguiente paso.

3. Más datos personales y de recuperación

Ahora llega el momento de proporcionar unos pocos datos personales adicionales. Arriba del todo tienes la posibilidad
de incluir tu número de teléfono (opcional), para poder recuperar tu cuenta si olvidas la contraseña. El número no se
muestra a otras personas.

Más abajo hay otros datos que puedes rellenar. La dirección de correo electrónico de recuperación (1) es también
opcional y se usa para que puedas recuperar tu cuenta si olvidas la contraseña. Deberás obligatoriamente establecer
tu fecha de nacimiento (2) y el apartado de Sexo, si bien una de las opciones disponibles son Prefiero no decirlo.
Pulsa Siguiente y Google vuelve a pedirte permiso para usar tu número de teléfono. Mientras que en el apartado
anterior lo podías proporcionar para reucperar la cuenta, ahora se te pide si quieres incluirlo en tu cuenta para
asociarlo a otros servicios, como recibir videollamadas y mensajes o personalizar la publicidad que recibes. En caso
afirmativo, haz clic en Sí, acepto. Si no, haz clic en Saltar.

4. La política de privacidad

Ya casi hemos terminado, pero hay un último paso que debes considerar, la política de privacidad. Deberás aceptarla
para continuar, aunque hay varios apartados que puedes configurar si no estás de acuerdo con la configuración
predeterminada.

Desplegando la información de privacidad verás que hay varios apartados en los que puedes elegir la configuración de
privacidad que más te convenza. Son los siguientes:

 Actividad en la web y en aplicaciones. Puedes elegir si quieres guardar tu actividad en la web y en aplicaciones
(algo así como el historial del navegador, pero de un mayor ámbito) en tu cuenta de Google o no.

 Personalización de anuncios. Puedes elegir si quieres mostrar anuncios personalizados para tu perfil o no. Si
eliges que no, seguirás viendo anuncios, pero serán más genéricos.

TECNICAS DE RECOPILACIÓN DE INFORMACIÓN

o Monografías o libros electrónicos


En Internet encontramos sobre todo obras monográficas de escritoras a texto completo. En la red están disponibles
mayoritariamente aquellas obras y escritos que han dejado de ser propiedad intelectual de sus autoras o herederos/as
por haber perdido su vigencia. Aunque cada vez se encuentran más obras editadas con la intención de difundirlas en la
red, éstas suelen ser publicadas por instituciones públicas.

o Revistas
Las publicaciones periódicas ofrecen un gran apoyo en los trabajos de investigación. Internet brinda un soporte de
grandes ventajas para la difusión de revistas especializadas en temas de Mujer, tanto científicas como de divulgación,
entre ellas la accesibilidad desde cualquier parte del mundo y la rapidez en la circulación de los contenidos científicos.

 Obras de referencia 
Entre las Fuentes de Información existen unas que han sido diseñadas especialmente para servir como instrumentos
eficaces en las tareas informativas y se denominan "obras d referencia" o de consulta, son obras realizadas
intencionadamente para la consulta rápida. "Son las fuentes apropiadas por sus objetivos, plan ordenado, y forma de
tratar los temas, para la consulta con fines de información o las que nos remiten a otras obras para conocer o ampliar un
tema dado, una cuestión" (Sabor, Josefa). Para comentar y describir las obras de referencia que se encuentran en
Internet distinguiremos entre:
o Enciclopedias
Son las obras de consulta por excelencia, concebidas para resolver dudas, ampliar conocimientos o para saber más sobre
un tema concreto. Pueden estar ilustradas con fotografías, dibujos o mapas. Las enciclopedias sobre Estudios de las
Mujeres, en general, no son muy abundantes.

o Diccionarios especializados
Son obras de referencia ordenadas alfabéticamente que recogen, definen y aclaran el vocabulario de un área del saber.

o Directorios
Son listas de personas, instituciones, organizaciones, etc. ordenadas alfabéticamente o por materia y que ofrece los
datos mas importantes para su identificación.
Identificación correcta de las características que tiene un sitio seguro en internet
1. Bloqueo del registro

Un pirata informatico experimentado puede tomar el control de un dominioSi no esta seguro, modifique las
configuraciones y redirija el sitio a otra parte. Aparte de la verguenza que podria causar tal incumplimiento, tambien
podria haber posibles consecuencias legales. En 2003, The New York Times tuvo que afrontar las consecuencias de tal
violacion.

2. Proteccion en caliente

Algunos sitiosLos s pueden tomar imagenes e hipervinculos de su sitio web y mostrarlos en sus paginas, esencialmente
robando sus data. Este proceso se llama calentar. Hoting tambien afecta el ancho de banda y el espacio en disco del
sitio, por lo que prevenirlo es crucial. Puede proteger su sitio web contra este robo de sus data utilizando herramientas
de prevencion especiales disponibles.

3. Funcionalidad anti-spam

Si es un usuario frecuente de Internet, es imposible no hacerlo encontrar anuncios y anuncios y estos estan
consumiendo cada vez mas una gran cantidad de espacio en linea. Una pequena ventana emergente aqui o alla puede
ser benigna, y los usuarios a menudo quieren apoyar a sus marcas favoritas.

4. Proteccion contra ataques DDO

Los ataques de denegacion de servicio distribuidos son una molestia comun que la mayoria de los sitios deben
administrar. Pero desea que estos ataques sean lo mas raros posible porque pueden generar spam en su sitio si
provienen de varios puntos. Estos ataques tambien pueden ralentizar el funcionamiento de su sitio. Su proveedor de
alojamiento web tambien puede brindar proteccion contra este tipo de ataques.

5. Capa de conexion segura (protSSL)

Esta caracteristica garantiza la confidencialidad y seguridad de las comunicaciones realizadas a traves de la Web. Esto es
especialmente importante si desea vender productos o servicios en su sitio. SSL protege la integridad de su sitio web de
dos formas basicas:

6. Verificacion en dos pasos

Esto tambien se conoce como autenticacion de dos factores (2FA). Esta es una caracteristica de seguridad que requiere
que los propietarios de cuentas en linea proporcionen dos factores de autenticacion en lugar de uno. Las cuentas que
solo requieren un factor para la autenticacion se denominan cuentas de autenticacion de un factor (SFA). Un ejemplo de
una cuenta SFA seria aquella que requiere una contrasena para acceder, mientras que un ejemplo de una cuenta 2FA
seria su cuenta bancaria, ya que necesitaria su tarjeta de debito y PIN antes de retirar dinero de un cajero automatico.

7. Contrasenas administrativas seguras

No hace falta decir que una contrasena de acceso segura es crucial. Un sitio web con una contrasena debil es un objetivo
facil para los piratas informaticos, especialmente cuando esta alojado en una plataforma de gestion de contenido
abierta como WordPress. Asegurese de seleccionar una contrasena ord que sea larga y no parezca una palabra.
Tampoco debe ser informacion sobre usted o su empresa que se pueda buscar facilmente o incluso adivinar.

Delitos informáticos

Estafa

Este tipo de delito se comete a través del robo de identidad. Los criminales utilizan técnicas como el spam, webs falsas o
softwares ilegales para engañar a las víctimas y robarles las contraseñas o claves personales. De esta manera, acceden a
información confidencial. Un ejemplo de ello es el acceso a datos bancarios.
Suplantación de identidad

Relacionado con lo anterior, la suplantación de identidad sucede cuando la estafa tiene éxito y el criminal obtiene
acceso a la información personal. Una vez obtenida, el criminal puede realizar compras, llegando a arruinar a la víctima,
o hacerse pasar por la persona a quien ha robado los datos.

Extorsión

Este delito sucede cuando alguien utiliza internet para extorsionar dinero a una persona o empresa. La extorsión se
comete de distintas formas. Por ejemplo, el criminal puede tener acceso a información personal y amenazar con
exponerla a menos que pague cierta cantidad de dinero a cambio. Los delincuentes también pueden llevar a cabo algún
tipo de ataque cibernético para luego exigir un pago para detenerlo. Por este motivo, es muy importante tener un
antivirus y proteger las cuentas bancarias y personales con contraseñas de alta dificultad.

Hackeo

Este delito se considera muy grave, ya que el hacker intenta obtener acceso a cuentas personales con la ayuda de un
ordenador. Con ello consigue robar información confidencial y puede llegar afectar a los negocios de una empresa.
Acoso

Mucha actividad en internet es anónima y uno de los delitos más comunes es el acoso, afectando sobre todo a los
adolescentes. Por ejemplo, se recomienda que no acepten a personas desconocidas en sus redes sociales. Si el acoso se
vuelve una amenaza, se pueden tomar acciones legales.

También podría gustarte