SlideShare una empresa de Scribd logo
1 de 15
USO   DEL   CORREO ELECTRÓNICO ¡ Es muy importante ! Este archivo PowerPoint tiene  mucha  información acerca del uso del e-mail, que puedes usar en tu beneficio y en el de tus allegados en la web. En unos pocos minutos: Tienes la posibilidad de aprender acerca del buen uso del e-mail
Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- corre o  no solicitad o enviado por  gente  malintencionada . Tengo sentido del humor ,  me parece muy provechoso compartir y reflexionar, me enriquece  aprender  sobre distintos temas . Pero no quiero , y no es necesario, que por ello nuestras direcciones e–mail estén  en  las  bases de datos de spammers .
¿ Cómo obtienen personas desconocidas nuestras direcciones  e-mail?
¿Cómo  obtienen  tu dirección? Se  recolectan  las  direcciones desde  los  mensajes que se envían masivamente entre  contactos , como   chistes, cadenas de oración,  “ milagros que ocurren  si  reenvías el mail a 12 personas ” , temas diversos en PowerPoint , etc. Hay computadoras   que  - en forma   automática - recopilan  direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers  o con  hackers. Las bases de datos  se venden -por medio de mails- a usuarios interesados por algún fin económico   en poseer millones de  direcciones . Spammers  - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS.  Los  mails   SPAM (correo basura) , son  insólitas publicidades, o textos  del estilo :   “ gane un celular ”, “demuestre cariño a amigos”, “será bendecido”, etc., etc., reenviando éste  mail.
¿Quiénes son spammers? Son aquellos que utilizan millones de  direcciones  e-mail  para hacer  “ publicidad ”  de compañías que venden  productos inservibles , casinos en línea, supuestas formas de hacer  “ dinero fácil ” , trabajar desde el hogar  “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers también diseminan  virus, o proporcionan direcciones   de sitios  web  infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas  “ empresas ”  que utilizan el SPAM con fines de lucro. Spammers  - Hackers Las cadenas : S on el mejor instrumento de recolección de direcciones e-mail , porque  los usuarios  - en general - no borramos las direcciones anteriores y las reenviamos a terceros, creando una “bola de nieve” de direcciones e-mail que crece sin cesar.
Si usas una casilla web como Hotmail, Gmail, o Yahoo, cada vez que  ENVÍES o REENVÍES  un mail  a más de un destinatario  usa  “CCO” (Con Copia Oculta) Porque e l envío  “CCO”   hace INVISIBLE la lista de destinatarios   del mail. Si la casilla que usas obliga a colocar un destinatario en “para”, pon tu propia dirección, ya que igualmente estará expuesta por ser el remitente. Usa  el campo “ CCO ”  en lugar de l campo   “ Para ”
Usa  el campo “ CCO ”  en lugar de l campo   “ Para ” Si usas un “ cliente de correo electrónico ” ( programas usados   para  recibir  y enviar   mails  que se almacenan en el disco duro de la PC, sin necesidad de ingresar al sitio web de tu casilla, ni colocar usuario o contraseña) como por ejemplo:  Outlook, Eudora, Incredimail, Mozilla, Opera, The Bat! , etc., el procedimiento es muy similar:
Al colocar las direcciones en el campo “CCO”  en lugar del campo “para” , quienes reciben un mail no podrán ver las direcciones de  todas  las demás personas a las que también se les ha enviado  el mail. Por  ejemplo : si éste  mail  te llegó  enviado con  las direcciones  en “CCO” ,  tu dirección será invisible  a los ojos de TODOS los destinatarios. Cuando  desees  reenviar algo  que te parece interesante o divertido ,  borra  en tu reenvío la  dirección de quien  te envió ese mail,  y  la de TODOS los  remitentes anteriores  que otros usuarios dejaron por desconocimiento o negligencia.   N o hay que dejar registrada  NINGUNA  dirección de correo electrónico en el cuerpo  (texto)  del mail  (sólo será visible la  tuya , algo absolutamente  inevitable  por ser el remitente) De ésta forma,  no  “ regalarás ” las  direcciones   de tus familiares, amigos ,  conocidos , y terceros que merecen respeto ,  a personas malintencionadas que lucran a costa de todos los usuarios de e-mail.
¿Qué  buscan los  mails  qué piden “ salve a una   niña   con cáncer ” ?  El 99% de  los   mails que piden que hagas un  “ forward ”  (reenvío)  SON FALSOS .  No caigas en la trampa de enviarlos porque “quizás pudieran ser ciertos” Adopta una actitud RESPONSABLE y borra  esos mails , excepto que hayas decidido tomarte TODO EL TIEMPO NECESARIO para  chequearlos exhaustivamente. Pero a no engañarnos, en general somos muy cómodos, y muchas veces los terminamos enviando en un acto de solidaridad mal entendida. Algunos  cadenas , además, son portador a s de  archivos adjuntos con  VIRUS. Lo s virus : ¡   CUIDADO con los archivos de extensión  “ exe ” ,  “ pif ” ,  “ bat ” ,  “ htm ” ,  “ scr ” ,  “ doc ”  ! EXCEPTO si provienen de alguien   confiable, que usa antivirus  y es cuidadoso , estos archivos adjuntos son la forma  más  clásica de infectar un equipo por medio   de nuevos virus. En una  “ campaña hacker ” , se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán  “ famosos ” unos días  después :  ¡¡¡t arde para  tu  PC !!!
Mails  que poseen la opción  “ REMOVE ”  /  “ QUITAR ”: Es común recibir  un SPAM con la opción  “ desea ser eliminado de la lista de distribución ” ,  al responder  el mail (para ser removido), lo único que  se logra  es  confirmar  al spammer que  se  utiliza   esa casilla activamente.  Otra forma de lograr el mismo objetivo, es la frase  “si no puedes ver la imagen haz  clic aquí ” . Si lo haces, se activa un vínculo con un sitio web desde donde se baja la imagen. Usan diferentes formas de verificar si  tu   dirección   e-mail   es   válida . Tu acción será automáticamente registrada en una base de datos . Actualmente, además, la mayoría de los mails SPAM  se vinculan con el sistema del spammer en el instante en que es abierto el mail.  Es  conveniente   borrarlos sin abrir , excepto que conozcas como configurar tu casilla o cliente de correo, para bloquear la descarga de imágenes desde sitios controlados por hackers o spammers . Si respondes  - o abres sin precaución -  no solamente te seguirán enviando mails, también   venderá n  tu dirección a otros spammers, pero en carácter de e-mail  activo  ( las direcciones verificadas  cotizan a mayor precio en  las  bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva  casilla como única solución al problema . JAMÁS  respondas al emisor de un mail con características de  SPAM
La trampa de  las cadenas No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no  acostumbra hacer donaciones . Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página:  www.wish.org/home/frame_chainletters.htm   trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios  en todo el mundo . Otro sitio interesante para informarse, es el creado por  “ Red Solidaria ” . Para desterrar mitos cibernéticos :  www.mailsverdaderos.blogspot.com Si eres usuario de correo electrónico, puedes visitar un  excelente  sitio de información  –en español-  para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Es conveniente  compartir este mensaje con  todos tus contactos ,  pero  recuerda  enviarlo usando “ CCO ”  (Con Copia Oculta) y  borrar  la dirección de  quien  te lo envió.  De lo contrario, será más de lo mismo.
¿ Leerá  Dios   mails? ¿Crees realmente que Jesús  registra la bandeja de “su casilla  de correo s” , y concederá tus deseos  por  sólo  reenviar mails, de aquellos que piden: “incluye  en la lista  de destinatarios  a quien te envió  el mail” ? ¿No deberían l os creyentes   confiar más en  sus respectivas  formas   de oración, sin necesidad de perjudicar al prójimo  con cadenas que incluso contienen “maldiciones” para quienes no cumplan el mandato de reenviarlas? L as cadenas  son usadas  como un  “ boomerang ” , porque los mails  siempre  vuelven a quienes maliciosamente crearon los   HOAX  (correos engaño). De esa forma vuelven a sus manos mails  repletos de direcciones de incautos. Abundan bellos  mensajes,  acompañados de deslumbrantes paisajes, e  increíbles promesas de   milagros que ocurrirán al finalizar el día, con la sola condición de  “ reenviar a  ‘X’ contactos” El medio más usado desde que se popularizó la banda ancha son algunos enormes archivos PowerPoint. La trampa de  las cadenas
Temas más frecuentes en los  SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola ,  regalan  productos a quienes reenvían mails. 3- ¡¡¡Nuevo virus  XXX : no lo abra!!! (falsa alarma : no se puede anticipar un virus ) 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5 -  Denuncias de  sustancias químicas  dañinas  en tu bebida, alimentos o... champú. 6 -  Recolecciones de firmas (cada 1000 se envía un correo al e-mail del spammer) 7 - Tantra Oriental que  “ te traerá suerte  y  te concederá un deseo  tanto  más importante ,  cuanto más rápido ,  y a más personas se lo reenvíes ” 8 - Texto  amistoso  para enviar a muchas personas  “ y también a quien te lo envió para mostrarle lo mucho que lo quieres ” 9 - Pedido para difundir una foto,  “ para hallar a un niño perdido hace unos días o semanas ” (usan casos falsos, niños hallados hace años, o ya fallecidos) 10 - “   ¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!  ” 11 -  “ A partir del año que viene Hotmail será pago, excepto para quienes  reenvíen  éste mail a todos los contactos de la casilla ”  ( “firmado por  el gerente de Microsoft: John Hoax ” ) 12- Bellísimos PowerPoint, con gran fotografía y buena musicalización, que en sí mismos son muy buenos, pero... armados para recolectar e-mails. 13- Poemas falsamente atribuidos a conocidos escritores (García Márquez, Borges, Benedetti, Galeano, etc., etc.) 14- Archivos rogando por la Paz Mundial, diseñados perversamente.
La calidad de la comunicación, en éste medio ,  depende de sus usuarios . La única vía para eludir tanta mal intención , es usar  SIEMPRE  “ CCO ” cada vez que se hace un envío colectivo Tomarse  unos  pocos  segundos   para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar . En caso contrario, hasta  los mail  mejor  intencionados ,  se transformarán en  medios de recolección  de direcciones.
“ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?

Más contenido relacionado

La actualidad más candente (18)

Uso del correo
Uso del correoUso del correo
Uso del correo
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
Correos4
Correos4Correos4
Correos4
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Los cyberdelincuentes[1]
Los cyberdelincuentes[1]Los cyberdelincuentes[1]
Los cyberdelincuentes[1]
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 
Correos
CorreosCorreos
Correos
 
Correos
CorreosCorreos
Correos
 
Correos: Como mandarlos
Correos: Como mandarlosCorreos: Como mandarlos
Correos: Como mandarlos
 
Correos2
Correos2Correos2
Correos2
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
RIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAILRIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAIL
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 

Destacado (7)

EXPOSCION SOBRE LOS SPAM
EXPOSCION SOBRE LOS SPAM EXPOSCION SOBRE LOS SPAM
EXPOSCION SOBRE LOS SPAM
 
Spam
SpamSpam
Spam
 
Diapositivas el spam
Diapositivas el spamDiapositivas el spam
Diapositivas el spam
 
EL SPAM INFORMÁTICO
EL SPAM INFORMÁTICOEL SPAM INFORMÁTICO
EL SPAM INFORMÁTICO
 
Spam
SpamSpam
Spam
 
Diapositivas investigacion accion
Diapositivas investigacion accionDiapositivas investigacion accion
Diapositivas investigacion accion
 
Cuida tu Correo
Cuida tu CorreoCuida tu Correo
Cuida tu Correo
 

Similar a Uso Del E Mail (20)

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
recomendación correo
recomendación correorecomendación correo
recomendación correo
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradas
 
Recomendacion Mails
Recomendacion MailsRecomendacion Mails
Recomendacion Mails
 
RECOMENDACION
RECOMENDACIONRECOMENDACION
RECOMENDACION
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendación
RecomendaciónRecomendación
Recomendación
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 

Más de Pamela Pipi-Chinchas (20)

3s La Mariposa Azul
3s La Mariposa Azul3s La Mariposa Azul
3s La Mariposa Azul
 
3perguntas Be
3perguntas Be3perguntas Be
3perguntas Be
 
Ag2 No Son Tontos
Ag2 No Son TontosAg2 No Son Tontos
Ag2 No Son Tontos
 
9 3 08 Robot 2078
9 3 08 Robot 20789 3 08 Robot 2078
9 3 08 Robot 2078
 
A Quien Pertenece Estamansion.Bns
A Quien Pertenece Estamansion.BnsA Quien Pertenece Estamansion.Bns
A Quien Pertenece Estamansion.Bns
 
Amistad
AmistadAmistad
Amistad
 
Unamujeralchocar
UnamujeralchocarUnamujeralchocar
Unamujeralchocar
 
Unahisoriatierna
UnahisoriatiernaUnahisoriatierna
Unahisoriatierna
 
Un Viaje Por La Tierra De Los Faraones
Un Viaje Por La Tierra De Los FaraonesUn Viaje Por La Tierra De Los Faraones
Un Viaje Por La Tierra De Los Faraones
 
Tomemos Mate
Tomemos MateTomemos Mate
Tomemos Mate
 
Toda Mujer Deberia
Toda Mujer DeberiaToda Mujer Deberia
Toda Mujer Deberia
 
Test Del Dr Phil
Test Del Dr PhilTest Del Dr Phil
Test Del Dr Phil
 
Tequierodecirque
TequierodecirqueTequierodecirque
Tequierodecirque
 
Teor Adelarelatividad
Teor  AdelarelatividadTeor  Adelarelatividad
Teor Adelarelatividad
 
Teologiadelaobesidad
TeologiadelaobesidadTeologiadelaobesidad
Teologiadelaobesidad
 
Tears
TearsTears
Tears
 
Siunperrofueramaestro 2
Siunperrofueramaestro 2Siunperrofueramaestro 2
Siunperrofueramaestro 2
 
Siqueresfidelidad
SiqueresfidelidadSiqueresfidelidad
Siqueresfidelidad
 
Silencio[1]...Secalla
Silencio[1]...SecallaSilencio[1]...Secalla
Silencio[1]...Secalla
 
Seora Pps
Seora PpsSeora Pps
Seora Pps
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Uso Del E Mail

  • 1. USO DEL CORREO ELECTRÓNICO ¡ Es muy importante ! Este archivo PowerPoint tiene mucha información acerca del uso del e-mail, que puedes usar en tu beneficio y en el de tus allegados en la web. En unos pocos minutos: Tienes la posibilidad de aprender acerca del buen uso del e-mail
  • 2. Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- corre o no solicitad o enviado por gente malintencionada . Tengo sentido del humor , me parece muy provechoso compartir y reflexionar, me enriquece aprender sobre distintos temas . Pero no quiero , y no es necesario, que por ello nuestras direcciones e–mail estén en las bases de datos de spammers .
  • 3. ¿ Cómo obtienen personas desconocidas nuestras direcciones e-mail?
  • 4. ¿Cómo obtienen tu dirección? Se recolectan las direcciones desde los mensajes que se envían masivamente entre contactos , como chistes, cadenas de oración, “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint , etc. Hay computadoras que - en forma automática - recopilan direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o con hackers. Las bases de datos se venden -por medio de mails- a usuarios interesados por algún fin económico en poseer millones de direcciones . Spammers - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS. Los mails SPAM (correo basura) , son insólitas publicidades, o textos del estilo : “ gane un celular ”, “demuestre cariño a amigos”, “será bendecido”, etc., etc., reenviando éste mail.
  • 5. ¿Quiénes son spammers? Son aquellos que utilizan millones de direcciones e-mail para hacer “ publicidad ” de compañías que venden productos inservibles , casinos en línea, supuestas formas de hacer “ dinero fácil ” , trabajar desde el hogar “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers también diseminan virus, o proporcionan direcciones de sitios web infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas “ empresas ” que utilizan el SPAM con fines de lucro. Spammers - Hackers Las cadenas : S on el mejor instrumento de recolección de direcciones e-mail , porque los usuarios - en general - no borramos las direcciones anteriores y las reenviamos a terceros, creando una “bola de nieve” de direcciones e-mail que crece sin cesar.
  • 6. Si usas una casilla web como Hotmail, Gmail, o Yahoo, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta) Porque e l envío “CCO” hace INVISIBLE la lista de destinatarios del mail. Si la casilla que usas obliga a colocar un destinatario en “para”, pon tu propia dirección, ya que igualmente estará expuesta por ser el remitente. Usa el campo “ CCO ” en lugar de l campo “ Para ”
  • 7. Usa el campo “ CCO ” en lugar de l campo “ Para ” Si usas un “ cliente de correo electrónico ” ( programas usados para recibir y enviar mails que se almacenan en el disco duro de la PC, sin necesidad de ingresar al sitio web de tu casilla, ni colocar usuario o contraseña) como por ejemplo: Outlook, Eudora, Incredimail, Mozilla, Opera, The Bat! , etc., el procedimiento es muy similar:
  • 8. Al colocar las direcciones en el campo “CCO” en lugar del campo “para” , quienes reciben un mail no podrán ver las direcciones de todas las demás personas a las que también se les ha enviado el mail. Por ejemplo : si éste mail te llegó enviado con las direcciones en “CCO” , tu dirección será invisible a los ojos de TODOS los destinatarios. Cuando desees reenviar algo que te parece interesante o divertido , borra en tu reenvío la dirección de quien te envió ese mail, y la de TODOS los remitentes anteriores que otros usuarios dejaron por desconocimiento o negligencia. N o hay que dejar registrada NINGUNA dirección de correo electrónico en el cuerpo (texto) del mail (sólo será visible la tuya , algo absolutamente inevitable por ser el remitente) De ésta forma, no “ regalarás ” las direcciones de tus familiares, amigos , conocidos , y terceros que merecen respeto , a personas malintencionadas que lucran a costa de todos los usuarios de e-mail.
  • 9. ¿Qué buscan los mails qué piden “ salve a una niña con cáncer ” ? El 99% de los mails que piden que hagas un “ forward ” (reenvío) SON FALSOS . No caigas en la trampa de enviarlos porque “quizás pudieran ser ciertos” Adopta una actitud RESPONSABLE y borra esos mails , excepto que hayas decidido tomarte TODO EL TIEMPO NECESARIO para chequearlos exhaustivamente. Pero a no engañarnos, en general somos muy cómodos, y muchas veces los terminamos enviando en un acto de solidaridad mal entendida. Algunos cadenas , además, son portador a s de archivos adjuntos con VIRUS. Lo s virus : ¡ CUIDADO con los archivos de extensión “ exe ” , “ pif ” , “ bat ” , “ htm ” , “ scr ” , “ doc ” ! EXCEPTO si provienen de alguien confiable, que usa antivirus y es cuidadoso , estos archivos adjuntos son la forma más clásica de infectar un equipo por medio de nuevos virus. En una “ campaña hacker ” , se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán “ famosos ” unos días después : ¡¡¡t arde para tu PC !!!
  • 10. Mails que poseen la opción “ REMOVE ” / “ QUITAR ”: Es común recibir un SPAM con la opción “ desea ser eliminado de la lista de distribución ” , al responder el mail (para ser removido), lo único que se logra es confirmar al spammer que se utiliza esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz clic aquí ” . Si lo haces, se activa un vínculo con un sitio web desde donde se baja la imagen. Usan diferentes formas de verificar si tu dirección e-mail es válida . Tu acción será automáticamente registrada en una base de datos . Actualmente, además, la mayoría de los mails SPAM se vinculan con el sistema del spammer en el instante en que es abierto el mail. Es conveniente borrarlos sin abrir , excepto que conozcas como configurar tu casilla o cliente de correo, para bloquear la descarga de imágenes desde sitios controlados por hackers o spammers . Si respondes - o abres sin precaución - no solamente te seguirán enviando mails, también venderá n tu dirección a otros spammers, pero en carácter de e-mail activo ( las direcciones verificadas cotizan a mayor precio en las bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva casilla como única solución al problema . JAMÁS respondas al emisor de un mail con características de SPAM
  • 11. La trampa de las cadenas No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no acostumbra hacer donaciones . Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página: www.wish.org/home/frame_chainletters.htm trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios en todo el mundo . Otro sitio interesante para informarse, es el creado por “ Red Solidaria ” . Para desterrar mitos cibernéticos : www.mailsverdaderos.blogspot.com Si eres usuario de correo electrónico, puedes visitar un excelente sitio de información –en español- para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Es conveniente compartir este mensaje con todos tus contactos , pero recuerda enviarlo usando “ CCO ” (Con Copia Oculta) y borrar la dirección de quien te lo envió. De lo contrario, será más de lo mismo.
  • 12. ¿ Leerá Dios mails? ¿Crees realmente que Jesús registra la bandeja de “su casilla de correo s” , y concederá tus deseos por sólo reenviar mails, de aquellos que piden: “incluye en la lista de destinatarios a quien te envió el mail” ? ¿No deberían l os creyentes confiar más en sus respectivas formas de oración, sin necesidad de perjudicar al prójimo con cadenas que incluso contienen “maldiciones” para quienes no cumplan el mandato de reenviarlas? L as cadenas son usadas como un “ boomerang ” , porque los mails siempre vuelven a quienes maliciosamente crearon los HOAX (correos engaño). De esa forma vuelven a sus manos mails repletos de direcciones de incautos. Abundan bellos mensajes, acompañados de deslumbrantes paisajes, e increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de “ reenviar a ‘X’ contactos” El medio más usado desde que se popularizó la banda ancha son algunos enormes archivos PowerPoint. La trampa de las cadenas
  • 13. Temas más frecuentes en los SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola , regalan productos a quienes reenvían mails. 3- ¡¡¡Nuevo virus XXX : no lo abra!!! (falsa alarma : no se puede anticipar un virus ) 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5 - Denuncias de sustancias químicas dañinas en tu bebida, alimentos o... champú. 6 - Recolecciones de firmas (cada 1000 se envía un correo al e-mail del spammer) 7 - Tantra Oriental que “ te traerá suerte y te concederá un deseo tanto más importante , cuanto más rápido , y a más personas se lo reenvíes ” 8 - Texto amistoso para enviar a muchas personas “ y también a quien te lo envió para mostrarle lo mucho que lo quieres ” 9 - Pedido para difundir una foto, “ para hallar a un niño perdido hace unos días o semanas ” (usan casos falsos, niños hallados hace años, o ya fallecidos) 10 - “ ¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!! ” 11 - “ A partir del año que viene Hotmail será pago, excepto para quienes reenvíen éste mail a todos los contactos de la casilla ” ( “firmado por el gerente de Microsoft: John Hoax ” ) 12- Bellísimos PowerPoint, con gran fotografía y buena musicalización, que en sí mismos son muy buenos, pero... armados para recolectar e-mails. 13- Poemas falsamente atribuidos a conocidos escritores (García Márquez, Borges, Benedetti, Galeano, etc., etc.) 14- Archivos rogando por la Paz Mundial, diseñados perversamente.
  • 14. La calidad de la comunicación, en éste medio , depende de sus usuarios . La única vía para eludir tanta mal intención , es usar SIEMPRE “ CCO ” cada vez que se hace un envío colectivo Tomarse unos pocos segundos para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar . En caso contrario, hasta los mail mejor intencionados , se transformarán en medios de recolección de direcciones.
  • 15. “ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?