SlideShare une entreprise Scribd logo
1  sur  17
USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
¿ Cómo obtienen nuestras direcciones  e-mail?
¿Cómo  obtienen  tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración,  “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma   automática  recopilan  direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También  se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de  direcciones . Spammers  - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS.  Los  Spam (correo basura) , son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar  un  mail..."
¿Quiénes son spammers? Son aquellos que utilizan millones de  direcciones  e-mail  para hacer  “ publicidad ”  de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer  “ dinero fácil ” , trabajar desde el hogar  “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan  virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas  “ empresas ”  que utilizan el SPAM con fines de lucro. Spammers  - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general,  reenvían muchas direcciones de terceros en ellas )
Ejemplo:  usando una casilla web como Hotmail, cada  vez que  ENVÍES o  REENVÍES  un mail a más de un destinatario usa   “CCO”   (Con Copia Oculta). El envío  “CCO” hace INVISIBLE la lista de destinatarios  en el mensaje. ¡  POR FAVOR, usa “CCO”  ! Usa  el campo “ CCO ”  en lugar de l campo   “ Para ”
Usa  el campo “ CCO ”  en lugar de l campo   “ Para ” Para quienes usan  Outlook , la forma es la siguiente:
Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por  ejemplo,  si éste  mail  te llegó  enviado con  las direcciones  en “CCO” ,  tu dirección será invisible  a los ojos de todos. Cuando  desees  reenviar algo,  borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores,  es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma,  no regalarás las direcciones   de tus familiares, amigos y conocidos,  a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
¿Qué son esos mails de "salve a una pobre niña" con cáncer?  Todos,  ABSOLUTAMENTE TODOS  los e-mails que piden que hagas un *forward* (reenvío)  SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para  tu  PC...)
¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes  un SPAM con la opción  “ desea ser eliminado de la lista de distribución ” ,  al responder  el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente.  Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz  clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si  tu   dirección   e-mail   es   válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM  se vinculan con el sistema del spammer, en el instante en que es abierto el mail.  Lo más  conveniente  es  borrarlos sin abrir. Si respondes ,  o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas  cotizan a mayor precio en  las  bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS  respondas al emisor de un mail con características de  SPAM
Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo  “ CCO ”  (Con Copia Oculta) y  borrar  la dirección de  quien  te lo envió. ¡¡¡ BUSCA  EL MEJOR MODO DE SOLUCIONAR  LOS  PROBLEMA S !!!
El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página:  www.wish.org/home/frame_chainletters.htm   trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la  “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en:   www .mailsverdaderos.blogspot. com
El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas  son usadas  como un "boomerang", porque los mails  siempre  vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de   milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"
Las cadenas están astuta e ingeniosamente diseñadas para apelar  a tus sentimientos humanitarios ,  o a tu  anhelo  de que se   cumplan deseos , o  a tu esperanza que enviando muchas copias  mejorará  notablemente tu suerte ,  o a tus miedos de que les  sucedan  cosas  malas  a tus seres queridos ,  o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo,  estos mismos mails  regresen a sus creadores  con cientos y cientos de direcciones de correo. Entre ellas ...  La  tuya  y la mía ... Entonces, empezamos  a recibir  mails  spams cuyo remitente es, por ejemplo   [email_address] , ofreciéndonos  “productos”  en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
Temas frecuentes en los  SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.  6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". ( Firmado por  el gerente de Microsoft: John Hoax)
Envía SIEMPRE correos colectivos  “ CCO ”  (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados ,  también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
“ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?

Contenu connexe

Tendances

Tendances (13)

Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 
Correos
CorreosCorreos
Correos
 

En vedette

Practica adional tipos de Números y propiedades de los números reales
Practica adional tipos de Números y propiedades de los números realesPractica adional tipos de Números y propiedades de los números reales
Practica adional tipos de Números y propiedades de los números realesCrisalys
 
Unternehmenssicherheit bei kleinen und mittelständischen Unternehmen
Unternehmenssicherheit bei kleinen und mittelständischen UnternehmenUnternehmenssicherheit bei kleinen und mittelständischen Unternehmen
Unternehmenssicherheit bei kleinen und mittelständischen Unternehmencorma GmbH
 
Case Analysis and Investigative Plan
Case Analysis and Investigative Plan Case Analysis and Investigative Plan
Case Analysis and Investigative Plan corma GmbH
 
InfoZoom Tips & Tricks – Create InfoZoom templates for similar structured data
InfoZoom Tips & Tricks – Create InfoZoom templates for similar structured dataInfoZoom Tips & Tricks – Create InfoZoom templates for similar structured data
InfoZoom Tips & Tricks – Create InfoZoom templates for similar structured datacorma GmbH
 
InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...
InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...
InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...corma GmbH
 
InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...
InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...
InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...corma GmbH
 
corma Unternehmenspräsentation
corma Unternehmenspräsentation corma Unternehmenspräsentation
corma Unternehmenspräsentation corma GmbH
 
InfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom template
InfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom templateInfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom template
InfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom templatecorma GmbH
 

En vedette (8)

Practica adional tipos de Números y propiedades de los números reales
Practica adional tipos de Números y propiedades de los números realesPractica adional tipos de Números y propiedades de los números reales
Practica adional tipos de Números y propiedades de los números reales
 
Unternehmenssicherheit bei kleinen und mittelständischen Unternehmen
Unternehmenssicherheit bei kleinen und mittelständischen UnternehmenUnternehmenssicherheit bei kleinen und mittelständischen Unternehmen
Unternehmenssicherheit bei kleinen und mittelständischen Unternehmen
 
Case Analysis and Investigative Plan
Case Analysis and Investigative Plan Case Analysis and Investigative Plan
Case Analysis and Investigative Plan
 
InfoZoom Tips & Tricks – Create InfoZoom templates for similar structured data
InfoZoom Tips & Tricks – Create InfoZoom templates for similar structured dataInfoZoom Tips & Tricks – Create InfoZoom templates for similar structured data
InfoZoom Tips & Tricks – Create InfoZoom templates for similar structured data
 
InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...
InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...
InfoZoom Tips & Tricks – Part 6: Regular Pulling of Database Extracts to Upda...
 
InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...
InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...
InfoZoom Tipps & Tricks – Teil 7: Analyse von Telefonnummern via InfoZoom Vor...
 
corma Unternehmenspräsentation
corma Unternehmenspräsentation corma Unternehmenspräsentation
corma Unternehmenspräsentation
 
InfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom template
InfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom templateInfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom template
InfoZoom Tips & Tricks – Part 7: Analysis of phone data via InfoZoom template
 

Similaire à Uso Del E Mail

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O Nguest7a3e85
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4masde30
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2ESPEJO 25
 
Recomendacion
RecomendacionRecomendacion
RecomendacionCyber123
 
Recomendacion
RecomendacionRecomendacion
Recomendacionluisvilc
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradaseliago
 
Recomendacion
RecomendacionRecomendacion
Recomendacionsanti88
 
Recomendacion
RecomendacionRecomendacion
Recomendacionsanti88
 
Recomendacion
RecomendacionRecomendacion
Recomendacionjcchichi
 
Recomendacion
RecomendacionRecomendacion
Recomendacionjcchichi
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O Neliago
 

Similaire à Uso Del E Mail (20)

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Abre los ojos
Abre los ojosAbre los ojos
Abre los ojos
 
Cuidado Al Enviar Mails
Cuidado Al Enviar MailsCuidado Al Enviar Mails
Cuidado Al Enviar Mails
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradas
 
Recomendacion Mails
Recomendacion MailsRecomendacion Mails
Recomendacion Mails
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendación
RecomendaciónRecomendación
Recomendación
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 

Plus de conillet

7 maravillas
7 maravillas7 maravillas
7 maravillasconillet
 
77 el arb.-
77 el arb.-77 el arb.-
77 el arb.-conillet
 
Enelsilenciodetualma
EnelsilenciodetualmaEnelsilenciodetualma
Enelsilenciodetualmaconillet
 
Dime (jorge luia borges)
Dime (jorge luia borges)Dime (jorge luia borges)
Dime (jorge luia borges)conillet
 
Gitanos modernos...
Gitanos modernos...Gitanos modernos...
Gitanos modernos...conillet
 
Misterios naturales
Misterios naturalesMisterios naturales
Misterios naturalesconillet
 
Welcome toromania
Welcome toromaniaWelcome toromania
Welcome toromaniaconillet
 
Cosas restantes nu
Cosas restantes nuCosas restantes nu
Cosas restantes nuconillet
 
La realidad supera la ficción
La realidad supera la ficciónLa realidad supera la ficción
La realidad supera la ficciónconillet
 
Ministra de cultura_ (lol)
Ministra de cultura_ (lol)Ministra de cultura_ (lol)
Ministra de cultura_ (lol)conillet
 
Cuando necesites relajarte(lolo)
Cuando necesites relajarte(lolo)Cuando necesites relajarte(lolo)
Cuando necesites relajarte(lolo)conillet
 
Patentes curiosas
Patentes curiosasPatentes curiosas
Patentes curiosasconillet
 
066 anecdota del nieto de m. gandhi
066   anecdota del nieto de m. gandhi066   anecdota del nieto de m. gandhi
066 anecdota del nieto de m. gandhiconillet
 
Piso 103 de chicago
Piso 103 de chicagoPiso 103 de chicago
Piso 103 de chicagoconillet
 
Akshardham palacio indu (jj)
Akshardham palacio indu (jj)Akshardham palacio indu (jj)
Akshardham palacio indu (jj)conillet
 
Vivir despeinad@
Vivir despeinad@Vivir despeinad@
Vivir despeinad@conillet
 
El otoño de la vida
El otoño de la vidaEl otoño de la vida
El otoño de la vidaconillet
 

Plus de conillet (20)

7 maravillas
7 maravillas7 maravillas
7 maravillas
 
77 el arb.-
77 el arb.-77 el arb.-
77 el arb.-
 
Enelsilenciodetualma
EnelsilenciodetualmaEnelsilenciodetualma
Enelsilenciodetualma
 
Dime (jorge luia borges)
Dime (jorge luia borges)Dime (jorge luia borges)
Dime (jorge luia borges)
 
Gitanos modernos...
Gitanos modernos...Gitanos modernos...
Gitanos modernos...
 
Misterios naturales
Misterios naturalesMisterios naturales
Misterios naturales
 
Welcome toromania
Welcome toromaniaWelcome toromania
Welcome toromania
 
Olas
OlasOlas
Olas
 
Cosas restantes nu
Cosas restantes nuCosas restantes nu
Cosas restantes nu
 
La realidad supera la ficción
La realidad supera la ficciónLa realidad supera la ficción
La realidad supera la ficción
 
Ministra de cultura_ (lol)
Ministra de cultura_ (lol)Ministra de cultura_ (lol)
Ministra de cultura_ (lol)
 
Cuando necesites relajarte(lolo)
Cuando necesites relajarte(lolo)Cuando necesites relajarte(lolo)
Cuando necesites relajarte(lolo)
 
Patentes curiosas
Patentes curiosasPatentes curiosas
Patentes curiosas
 
03
0303
03
 
066 anecdota del nieto de m. gandhi
066   anecdota del nieto de m. gandhi066   anecdota del nieto de m. gandhi
066 anecdota del nieto de m. gandhi
 
Piso 103 de chicago
Piso 103 de chicagoPiso 103 de chicago
Piso 103 de chicago
 
Akshardham palacio indu (jj)
Akshardham palacio indu (jj)Akshardham palacio indu (jj)
Akshardham palacio indu (jj)
 
Pouporri
PouporriPouporri
Pouporri
 
Vivir despeinad@
Vivir despeinad@Vivir despeinad@
Vivir despeinad@
 
El otoño de la vida
El otoño de la vidaEl otoño de la vida
El otoño de la vida
 

Dernier

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 

Dernier (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 

Uso Del E Mail

  • 1. USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
  • 2. Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
  • 3. ¿ Cómo obtienen nuestras direcciones e-mail?
  • 4. ¿Cómo obtienen tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración, “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma automática recopilan direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de direcciones . Spammers - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS. Los Spam (correo basura) , son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar un mail..."
  • 5. ¿Quiénes son spammers? Son aquellos que utilizan millones de direcciones e-mail para hacer “ publicidad ” de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer “ dinero fácil ” , trabajar desde el hogar “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas “ empresas ” que utilizan el SPAM con fines de lucro. Spammers - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general, reenvían muchas direcciones de terceros en ellas )
  • 6. Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. ¡ POR FAVOR, usa “CCO” ! Usa el campo “ CCO ” en lugar de l campo “ Para ”
  • 7. Usa el campo “ CCO ” en lugar de l campo “ Para ” Para quienes usan Outlook , la forma es la siguiente:
  • 8. Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por ejemplo, si éste mail te llegó enviado con las direcciones en “CCO” , tu dirección será invisible a los ojos de todos. Cuando desees reenviar algo, borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores, es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma, no regalarás las direcciones de tus familiares, amigos y conocidos, a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
  • 9. ¿Qué son esos mails de "salve a una pobre niña" con cáncer? Todos, ABSOLUTAMENTE TODOS los e-mails que piden que hagas un *forward* (reenvío) SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para tu PC...)
  • 10. ¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes un SPAM con la opción “ desea ser eliminado de la lista de distribución ” , al responder el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si tu dirección e-mail es válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM se vinculan con el sistema del spammer, en el instante en que es abierto el mail. Lo más conveniente es borrarlos sin abrir. Si respondes , o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas cotizan a mayor precio en las bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS respondas al emisor de un mail con características de SPAM
  • 11. Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo “ CCO ” (Con Copia Oculta) y borrar la dirección de quien te lo envió. ¡¡¡ BUSCA EL MEJOR MODO DE SOLUCIONAR LOS PROBLEMA S !!!
  • 12. El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página: www.wish.org/home/frame_chainletters.htm trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en: www .mailsverdaderos.blogspot. com
  • 13. El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas son usadas como un "boomerang", porque los mails siempre vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"
  • 14. Las cadenas están astuta e ingeniosamente diseñadas para apelar a tus sentimientos humanitarios , o a tu anhelo de que se cumplan deseos , o a tu esperanza que enviando muchas copias mejorará notablemente tu suerte , o a tus miedos de que les sucedan cosas malas a tus seres queridos , o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo, estos mismos mails regresen a sus creadores con cientos y cientos de direcciones de correo. Entre ellas ... La tuya y la mía ... Entonces, empezamos a recibir mails spams cuyo remitente es, por ejemplo [email_address] , ofreciéndonos “productos” en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
  • 15. Temas frecuentes en los SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". ( Firmado por el gerente de Microsoft: John Hoax)
  • 16. Envía SIEMPRE correos colectivos “ CCO ” (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados , también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
  • 17. “ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?