SlideShare une entreprise Scribd logo
1  sur  17
USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
¿ Cómo obtienen nuestras direcciones  e-mail?
¿Cómo  obtienen  tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración,  “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma   automática  recopilan  direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También  se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de  direcciones . Spammers  - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS.  Los  Spam (correo basura) , son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar  un  mail..."
¿Quiénes son spammers? Son aquellos que utilizan millones de  direcciones  e-mail  para hacer  “ publicidad ”  de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer  “ dinero fácil ” , trabajar desde el hogar  “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan  virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas  “ empresas ”  que utilizan el SPAM con fines de lucro. Spammers  - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general,  reenvían muchas direcciones de terceros en ellas )
Ejemplo:  usando una casilla web como Hotmail, cada  vez que  ENVÍES o  REENVÍES  un mail a más de un destinatario usa   “CCO”   (Con Copia Oculta). El envío  “CCO” hace INVISIBLE la lista de destinatarios  en el mensaje. ¡  POR FAVOR, usa “CCO”  ! Usa  el campo “ CCO ”  en lugar de l campo   “ Para ”
Usa  el campo “ CCO ”  en lugar de l campo   “ Para ” Para quienes usan  Outlook , la forma es la siguiente:
Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por  ejemplo,  si éste  mail  te llegó  enviado con  las direcciones  en “CCO” ,  tu dirección será invisible  a los ojos de todos. Cuando  desees  reenviar algo,  borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores,  es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma,  no regalarás las direcciones   de tus familiares, amigos y conocidos,  a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
¿Qué son esos mails de "salve a una pobre niña" con cáncer?  Todos,  ABSOLUTAMENTE TODOS  los e-mails que piden que hagas un *forward* (reenvío)  SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para  tu  PC...)
¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes  un SPAM con la opción  “ desea ser eliminado de la lista de distribución ” ,  al responder  el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente.  Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz  clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si  tu   dirección   e-mail   es   válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM  se vinculan con el sistema del spammer, en el instante en que es abierto el mail.  Lo más  conveniente  es  borrarlos sin abrir. Si respondes ,  o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas  cotizan a mayor precio en  las  bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS  respondas al emisor de un mail con características de  SPAM
Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo  “ CCO ”  (Con Copia Oculta) y  borrar  la dirección de  quien  te lo envió. ¡¡¡ BUSCA  EL MEJOR MODO DE SOLUCIONAR  LOS  PROBLEMA S !!!
El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página:  www.wish.org/home/frame_chainletters.htm   trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la  “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en:   www .mailsverdaderos.blogspot. com
El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas  son usadas  como un "boomerang", porque los mails  siempre  vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de   milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"
Las cadenas están astuta e ingeniosamente diseñadas para apelar  a tus sentimientos humanitarios ,  o a tu  anhelo  de que se   cumplan deseos , o  a tu esperanza que enviando muchas copias  mejorará  notablemente tu suerte ,  o a tus miedos de que les  sucedan  cosas  malas  a tus seres queridos ,  o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo,  estos mismos mails  regresen a sus creadores  con cientos y cientos de direcciones de correo. Entre ellas ...  La  tuya  y la mía ... Entonces, empezamos  a recibir  mails  spams cuyo remitente es, por ejemplo   [email_address] , ofreciéndonos  “productos”  en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
Temas frecuentes en los  SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.  6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". ( Firmado por  el gerente de Microsoft: John Hoax)
Envía SIEMPRE correos colectivos  “ CCO ”  (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados ,  también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
“ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?

Contenu connexe

Tendances

Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendacionesCesar Cesar
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia ocultajose cruz
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantesyak072
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spamspidertrufa
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
RecomendacionesimportantesFabiclaret
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronicozacico
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOLeandro Jesus
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spamhome
 

Tendances (13)

Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 
Correos
CorreosCorreos
Correos
 

Similaire à USO ADECUADO DEL CORREO ELECTRÓNICO

Similaire à USO ADECUADO DEL CORREO ELECTRÓNICO (20)

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Abre los ojos
Abre los ojosAbre los ojos
Abre los ojos
 
Cuidado Al Enviar Mails
Cuidado Al Enviar MailsCuidado Al Enviar Mails
Cuidado Al Enviar Mails
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradas
 
Recomendacion Mails
Recomendacion MailsRecomendacion Mails
Recomendacion Mails
 
RECOMENDACION
RECOMENDACIONRECOMENDACION
RECOMENDACION
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendación
RecomendaciónRecomendación
Recomendación
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 

Plus de Cristina

Carreras y Domingo
Carreras y Domingo Carreras y Domingo
Carreras y Domingo Cristina
 
¿Por qué no?
¿Por qué no?¿Por qué no?
¿Por qué no?Cristina
 
El mejor antidepresivo
El mejor antidepresivoEl mejor antidepresivo
El mejor antidepresivoCristina
 
Las sabanas sucias
Las sabanas suciasLas sabanas sucias
Las sabanas suciasCristina
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009Cristina
 
La belleza azul
La belleza azulLa belleza azul
La belleza azulCristina
 

Plus de Cristina (9)

Carreras y Domingo
Carreras y Domingo Carreras y Domingo
Carreras y Domingo
 
¿Por qué no?
¿Por qué no?¿Por qué no?
¿Por qué no?
 
El mejor antidepresivo
El mejor antidepresivoEl mejor antidepresivo
El mejor antidepresivo
 
Celulares
CelularesCelulares
Celulares
 
Limpieza
LimpiezaLimpieza
Limpieza
 
Oración
OraciónOración
Oración
 
Las sabanas sucias
Las sabanas suciasLas sabanas sucias
Las sabanas sucias
 
Calendario 2009
Calendario 2009Calendario 2009
Calendario 2009
 
La belleza azul
La belleza azulLa belleza azul
La belleza azul
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

USO ADECUADO DEL CORREO ELECTRÓNICO

  • 1. USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
  • 2. Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
  • 3. ¿ Cómo obtienen nuestras direcciones e-mail?
  • 4. ¿Cómo obtienen tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración, “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma automática recopilan direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de direcciones . Spammers - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS. Los Spam (correo basura) , son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar un mail..."
  • 5. ¿Quiénes son spammers? Son aquellos que utilizan millones de direcciones e-mail para hacer “ publicidad ” de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer “ dinero fácil ” , trabajar desde el hogar “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas “ empresas ” que utilizan el SPAM con fines de lucro. Spammers - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general, reenvían muchas direcciones de terceros en ellas )
  • 6. Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. ¡ POR FAVOR, usa “CCO” ! Usa el campo “ CCO ” en lugar de l campo “ Para ”
  • 7. Usa el campo “ CCO ” en lugar de l campo “ Para ” Para quienes usan Outlook , la forma es la siguiente:
  • 8. Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por ejemplo, si éste mail te llegó enviado con las direcciones en “CCO” , tu dirección será invisible a los ojos de todos. Cuando desees reenviar algo, borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores, es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma, no regalarás las direcciones de tus familiares, amigos y conocidos, a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
  • 9. ¿Qué son esos mails de "salve a una pobre niña" con cáncer? Todos, ABSOLUTAMENTE TODOS los e-mails que piden que hagas un *forward* (reenvío) SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para tu PC...)
  • 10. ¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes un SPAM con la opción “ desea ser eliminado de la lista de distribución ” , al responder el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si tu dirección e-mail es válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM se vinculan con el sistema del spammer, en el instante en que es abierto el mail. Lo más conveniente es borrarlos sin abrir. Si respondes , o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas cotizan a mayor precio en las bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS respondas al emisor de un mail con características de SPAM
  • 11. Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo “ CCO ” (Con Copia Oculta) y borrar la dirección de quien te lo envió. ¡¡¡ BUSCA EL MEJOR MODO DE SOLUCIONAR LOS PROBLEMA S !!!
  • 12. El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página: www.wish.org/home/frame_chainletters.htm trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en: www .mailsverdaderos.blogspot. com
  • 13. El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas son usadas como un "boomerang", porque los mails siempre vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"
  • 14. Las cadenas están astuta e ingeniosamente diseñadas para apelar a tus sentimientos humanitarios , o a tu anhelo de que se cumplan deseos , o a tu esperanza que enviando muchas copias mejorará notablemente tu suerte , o a tus miedos de que les sucedan cosas malas a tus seres queridos , o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo, estos mismos mails regresen a sus creadores con cientos y cientos de direcciones de correo. Entre ellas ... La tuya y la mía ... Entonces, empezamos a recibir mails spams cuyo remitente es, por ejemplo [email_address] , ofreciéndonos “productos” en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
  • 15. Temas frecuentes en los SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". ( Firmado por el gerente de Microsoft: John Hoax)
  • 16. Envía SIEMPRE correos colectivos “ CCO ” (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados , también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
  • 17. “ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?