SlideShare une entreprise Scribd logo
1  sur  17
USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
¿ Cómo obtienen nuestras direcciones  e-mail?
¿Cómo  obtienen  tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración,  “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma   automática  recopilan  direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También  se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de  direcciones . Spammers  - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS.  Los  Spam (correo basura) , son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar  un  mail..."
¿Quiénes son spammers? Son aquellos que utilizan millones de  direcciones  e-mail  para hacer  “ publicidad ”  de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer  “ dinero fácil ” , trabajar desde el hogar  “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan  virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas  “ empresas ”  que utilizan el SPAM con fines de lucro. Spammers  - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general,  reenvían muchas direcciones de terceros en ellas )
Ejemplo:  usando una casilla web como Hotmail, cada  vez que  ENVÍES o  REENVÍES  un mail a más de un destinatario usa   “CCO”   (Con Copia Oculta). El envío  “CCO” hace INVISIBLE la lista de destinatarios  en el mensaje. ¡  POR FAVOR, usa “CCO”  ! Usa  el campo “ CCO ”  en lugar de l campo   “ Para ”
Usa  el campo “ CCO ”  en lugar de l campo   “ Para ” Para quienes usan  Outlook , la forma es la siguiente:
Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por  ejemplo,  si éste  mail  te llegó  enviado con  las direcciones  en “CCO” ,  tu dirección será invisible  a los ojos de todos. Cuando  desees  reenviar algo,  borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores,  es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma,  no regalarás las direcciones   de tus familiares, amigos y conocidos,  a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
¿Qué son esos mails de "salve a una pobre niña" con cáncer?  Todos,  ABSOLUTAMENTE TODOS  los e-mails que piden que hagas un *forward* (reenvío)  SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para  tu  PC...)
¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes  un SPAM con la opción  “ desea ser eliminado de la lista de distribución ” ,  al responder  el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente.  Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz  clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si  tu   dirección   e-mail   es   válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM  se vinculan con el sistema del spammer, en el instante en que es abierto el mail.  Lo más  conveniente  es  borrarlos sin abrir. Si respondes ,  o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas  cotizan a mayor precio en  las  bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS  respondas al emisor de un mail con características de  SPAM
Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo  “ CCO ”  (Con Copia Oculta) y  borrar  la dirección de  quien  te lo envió. ¡¡¡ BUSCA  EL MEJOR MODO DE SOLUCIONAR  LOS  PROBLEMA S !!!
El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página:  www.wish.org/home/frame_chainletters.htm   trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la  “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en:   www .mailsverdaderos.blogspot. com
El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas  son usadas  como un "boomerang", porque los mails  siempre  vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de   milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"
Las cadenas están astuta e ingeniosamente diseñadas para apelar  a tus sentimientos humanitarios ,  o a tu  anhelo  de que se   cumplan deseos , o  a tu esperanza que enviando muchas copias  mejorará  notablemente tu suerte ,  o a tus miedos de que les  sucedan  cosas  malas  a tus seres queridos ,  o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo,  estos mismos mails  regresen a sus creadores  con cientos y cientos de direcciones de correo. Entre ellas ...  La  tuya  y la mía ... Entonces, empezamos  a recibir  mails  spams cuyo remitente es, por ejemplo   [email_address] , ofreciéndonos  “productos”  en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
Temas frecuentes en los  SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.  6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". ( Firmado por  el gerente de Microsoft: John Hoax)
Envía SIEMPRE correos colectivos  “ CCO ”  (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados ,  también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
“ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?

Contenu connexe

Tendances

Tendances (13)

Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Correos
CorreosCorreos
Correos
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 

En vedette

Project name
Project nameProject name
Project namethom Tomu
 
01 aula - 07082012
01   aula - 0708201201   aula - 07082012
01 aula - 07082012atsileg
 
Ge capital conf bologna [read only]
Ge capital conf bologna [read only]Ge capital conf bologna [read only]
Ge capital conf bologna [read only]madverteu
 
Unaerp manual do candidato 2014-2
Unaerp   manual do candidato 2014-2Unaerp   manual do candidato 2014-2
Unaerp manual do candidato 2014-2Ronaldo Reis Rêgo
 
Software As A Service
Software As A ServiceSoftware As A Service
Software As A ServiceSandipan Sen
 
Informe técnico campanha influenza- 2014
Informe técnico campanha influenza- 2014Informe técnico campanha influenza- 2014
Informe técnico campanha influenza- 2014José Ripardo
 
Sistemas operativos carola........
Sistemas operativos  carola........Sistemas operativos  carola........
Sistemas operativos carola........danola
 
Unit 04 becoming a world power
Unit 04   becoming a world powerUnit 04   becoming a world power
Unit 04 becoming a world powerbeluzadder
 
Correo electronico cetis50
Correo electronico cetis50Correo electronico cetis50
Correo electronico cetis50Arana Paker
 
vFabric for i ISVs and MSPs
vFabric for i ISVs and MSPsvFabric for i ISVs and MSPs
vFabric for i ISVs and MSPsVMware vFabric
 
Vocab By The Shores Of Silver Lake
Vocab By The Shores Of Silver LakeVocab By The Shores Of Silver Lake
Vocab By The Shores Of Silver Lakemadterrell
 
Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !carlos martinez
 
CORREÇÃO FGTS - Nota Técnica Dieese
CORREÇÃO FGTS - Nota Técnica DieeseCORREÇÃO FGTS - Nota Técnica Dieese
CORREÇÃO FGTS - Nota Técnica DieeseFabio Motta
 
Judiciário e opinião pública
Judiciário e opinião públicaJudiciário e opinião pública
Judiciário e opinião públicaPaulo Neto
 
Ensambles y uniones
Ensambles y unionesEnsambles y uniones
Ensambles y unionesaakvaa
 

En vedette (20)

Linguistica abril mail 1
Linguistica abril mail 1Linguistica abril mail 1
Linguistica abril mail 1
 
Project name
Project nameProject name
Project name
 
01 aula - 07082012
01   aula - 0708201201   aula - 07082012
01 aula - 07082012
 
Ge capital conf bologna [read only]
Ge capital conf bologna [read only]Ge capital conf bologna [read only]
Ge capital conf bologna [read only]
 
Mi primera clase
Mi primera claseMi primera clase
Mi primera clase
 
Unaerp manual do candidato 2014-2
Unaerp   manual do candidato 2014-2Unaerp   manual do candidato 2014-2
Unaerp manual do candidato 2014-2
 
Software As A Service
Software As A ServiceSoftware As A Service
Software As A Service
 
Informe técnico campanha influenza- 2014
Informe técnico campanha influenza- 2014Informe técnico campanha influenza- 2014
Informe técnico campanha influenza- 2014
 
Sistemas operativos futuros
Sistemas operativos futurosSistemas operativos futuros
Sistemas operativos futuros
 
Sistemas operativos carola........
Sistemas operativos  carola........Sistemas operativos  carola........
Sistemas operativos carola........
 
Unit 04 becoming a world power
Unit 04   becoming a world powerUnit 04   becoming a world power
Unit 04 becoming a world power
 
Vilanova I La Geltrú
Vilanova I La GeltrúVilanova I La Geltrú
Vilanova I La Geltrú
 
Correo electronico cetis50
Correo electronico cetis50Correo electronico cetis50
Correo electronico cetis50
 
vFabric for i ISVs and MSPs
vFabric for i ISVs and MSPsvFabric for i ISVs and MSPs
vFabric for i ISVs and MSPs
 
Vocab By The Shores Of Silver Lake
Vocab By The Shores Of Silver LakeVocab By The Shores Of Silver Lake
Vocab By The Shores Of Silver Lake
 
Curriculo
CurriculoCurriculo
Curriculo
 
Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !Caroteniodes .pdf unidad 3 (1) !
Caroteniodes .pdf unidad 3 (1) !
 
CORREÇÃO FGTS - Nota Técnica Dieese
CORREÇÃO FGTS - Nota Técnica DieeseCORREÇÃO FGTS - Nota Técnica Dieese
CORREÇÃO FGTS - Nota Técnica Dieese
 
Judiciário e opinião pública
Judiciário e opinião públicaJudiciário e opinião pública
Judiciário e opinião pública
 
Ensambles y uniones
Ensambles y unionesEnsambles y uniones
Ensambles y uniones
 

Similaire à uso del e-mail

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O Nguest7a3e85
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4masde30
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2ESPEJO 25
 
Recomendacion
RecomendacionRecomendacion
RecomendacionCyber123
 
Recomendacion
RecomendacionRecomendacion
Recomendacionluisvilc
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradaseliago
 
Recomendacion
RecomendacionRecomendacion
Recomendacionsanti88
 
Recomendacion
RecomendacionRecomendacion
Recomendacionsanti88
 
Recomendacion
RecomendacionRecomendacion
Recomendacionjcchichi
 
Recomendacion
RecomendacionRecomendacion
Recomendacionjcchichi
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O Neliago
 

Similaire à uso del e-mail (20)

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Abre los ojos
Abre los ojosAbre los ojos
Abre los ojos
 
Cuidado Al Enviar Mails
Cuidado Al Enviar MailsCuidado Al Enviar Mails
Cuidado Al Enviar Mails
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradas
 
Recomendacion Mails
Recomendacion MailsRecomendacion Mails
Recomendacion Mails
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendación
RecomendaciónRecomendación
Recomendación
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 

Dernier

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 

Dernier (20)

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 

uso del e-mail

  • 1. USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
  • 2. Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
  • 3. ¿ Cómo obtienen nuestras direcciones e-mail?
  • 4. ¿Cómo obtienen tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración, “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma automática recopilan direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de direcciones . Spammers - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS. Los Spam (correo basura) , son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar un mail..."
  • 5. ¿Quiénes son spammers? Son aquellos que utilizan millones de direcciones e-mail para hacer “ publicidad ” de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer “ dinero fácil ” , trabajar desde el hogar “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas “ empresas ” que utilizan el SPAM con fines de lucro. Spammers - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general, reenvían muchas direcciones de terceros en ellas )
  • 6. Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. ¡ POR FAVOR, usa “CCO” ! Usa el campo “ CCO ” en lugar de l campo “ Para ”
  • 7. Usa el campo “ CCO ” en lugar de l campo “ Para ” Para quienes usan Outlook , la forma es la siguiente:
  • 8. Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por ejemplo, si éste mail te llegó enviado con las direcciones en “CCO” , tu dirección será invisible a los ojos de todos. Cuando desees reenviar algo, borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores, es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma, no regalarás las direcciones de tus familiares, amigos y conocidos, a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
  • 9. ¿Qué son esos mails de "salve a una pobre niña" con cáncer? Todos, ABSOLUTAMENTE TODOS los e-mails que piden que hagas un *forward* (reenvío) SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para tu PC...)
  • 10. ¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes un SPAM con la opción “ desea ser eliminado de la lista de distribución ” , al responder el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si tu dirección e-mail es válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM se vinculan con el sistema del spammer, en el instante en que es abierto el mail. Lo más conveniente es borrarlos sin abrir. Si respondes , o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas cotizan a mayor precio en las bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS respondas al emisor de un mail con características de SPAM
  • 11. Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo “ CCO ” (Con Copia Oculta) y borrar la dirección de quien te lo envió. ¡¡¡ BUSCA EL MEJOR MODO DE SOLUCIONAR LOS PROBLEMA S !!!
  • 12. El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página: www.wish.org/home/frame_chainletters.htm trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en: www .mailsverdaderos.blogspot. com
  • 13. El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas son usadas como un "boomerang", porque los mails siempre vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"
  • 14. Las cadenas están astuta e ingeniosamente diseñadas para apelar a tus sentimientos humanitarios , o a tu anhelo de que se cumplan deseos , o a tu esperanza que enviando muchas copias mejorará notablemente tu suerte , o a tus miedos de que les sucedan cosas malas a tus seres queridos , o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo, estos mismos mails regresen a sus creadores con cientos y cientos de direcciones de correo. Entre ellas ... La tuya y la mía ... Entonces, empezamos a recibir mails spams cuyo remitente es, por ejemplo [email_address] , ofreciéndonos “productos” en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
  • 15. Temas frecuentes en los SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". ( Firmado por el gerente de Microsoft: John Hoax)
  • 16. Envía SIEMPRE correos colectivos “ CCO ” (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados , también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
  • 17. “ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?