SlideShare una empresa de Scribd logo
1 de 6
NORMAS
  BASICAS DE
 SEGURIDAD EN
INTERNET, EN LA
   RED Y EN
   NUESTRO
  ORDENADOR.
   ¿Es seguro Internet?. La verdad es que no demasiado, pero como
    siempre parte de esa inseguridad la generamos (o más bien la
    facilitamos) nosotros mismos.

    Como regla de oro, debemos evitar dar nuestros datos personales en
    Internet, salvo en aquellas páginas en las que tengamos plena
    confianza. Por supuesto, esto incluye cualquier información personal,
    familiar, financiera o de costumbres.
    Absolutamente ningún banco nos va a pedir nunca nuestro número de
    cuenta, DNI o tarjeta por Internet ni por correo electrónico, por lo que
    NUNCA debemos facilitar estos datos si supuestamente nuestro banco
    nos los pide. Además, si las claves de acceso son ellos los que nos las
    generan y facilitan... ¿qué sentido tiene que luego nos las pidan vía E-
    Mail?.
   Este es uno de los mayores puntos flacos en nuestra seguridad.
    Para empezar, tenemos la costumbre de guardar nuestras claves y
    contraseñas en el ordenador, habilitando incluso la opción de que algunos
    programas y páginas Web recuerden estas contraseñas. Y entonces surge
    (al menos a mi me surge) la siguiente pregunta: Si tengo una contraseña que
    voy a dejar al sistema que la recuerde... ¿para qué quiero una contraseña?.
    ¿No me sería más fácil acceder a estas tan solo con el nombre de usuario?.
    Existen incluso algunos programas que se nos muestran como el gran
    invento, que lo que hacen es almacenar todas nuestras claves. Muy bien, si
    alguien quiere entrar en nuestro sistema y enterarse de las claves, en vez
    de tener que averiguar varias, con averiguar una solo tiene bastante.
    Y no digamos nada cuando tenemos nuestro programa de mensajería
    instantánea... que no solo se abre automáticamente al iniciar nuestra sesión
    en Windows, sino que además se conecta automáticamente, certificando
    nuestro nombre de usuario y nuestra contraseña.
   - Como mínimo de 8 caracteres alfanuméricos, mezclando números y
    letras, tanto mayúsculas como minúsculas, siempre que sea posible.
    - No utilizar como contraseña nada que sea identificativo nuestro
    (fechas, nombres...).
    - No guardar nunca las contraseñas en el sistema, ni las del sistema
    ni, por supuesto, contraseñas de cuentas bancarias y de tarjetas de
    crédito.
    - Deshabilitar cualquier opción de inicio automático y de recordar
    contraseña.
    - No comunicarle a nadie nuestras contraseñas.
    - No utilizar la misma contraseña para varios programas o cuentas de
    correo.
    - Guardar nuestras contraseñas en un lugar seguro.
    - Una contraseña no tiene que ser fácil de recordar, tiene que ser
    segura.
    Piense antes de hacer clic: Antes de usar el botón "enviar" chequee cuidadosamente lo
    que ha escrito.
   ¿Está usted escribiendo exactamente lo que piensa?
    ¿Cómo va a interpretar la persona que se encuentra al otro lado de la línea las palabras
    escritas?
    Ya que usted no puede predecir todas las reacciones lea su mensaje cuidadosamente
    antes de que lo mande.
    Recuerde que en línea no es posible que el que recibe el mensaje pueda ver la mueca en
    nuestra cara, cuando hacemos un comentario sarcástico, los que recibimos el mensaje
    no podemos ver el rostro del que lo envía, solamente vemos palabras y una simple
    broma puede ser interpretada inadecuadamente. Se nos debe ayudar a interpretar el
    sentido en que esta escrito un mensaje explicando las ideas claramente.
   Recuerde que una o varias personas leerán su mensaje y pueden ser lastimadas, cuando
    hay alguna confusión de éste tipo exprese nuevamente sus ideas para que quede claro
    su estado de ánimo al hacer ciertos comentarios.
    Si usted no concuerda con las ideas de alguien, ponga en práctica todas sus habilidades
    de comunicación y exprese clara y adecuadamente su discordancia. Es inaceptable
    enfurecerse, insultar u hostigar a alguien.
   Cualquier comentario derogatorio o inapropiado es inaceptable y esta sujeto a las
    mismas acciones disciplinarias como si éste hubiera ocurrido en una conversación
    "cara" a "cara".
   No envíes mensajes en html o formatos distintos al básico. Pesan más sin aportar gran
    cosa. Puedes saber si estás escribiendo un mensaje en html porque tu programa de
    correo electrónico te ofrecerá opciones de edición extra como negrita, o color.
   Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados previamente o que
    no estén en modo texto (*.txt) No pidas confirmación automática de los mensajes que
    envíes. Es de pésima educación pues supone colocar al receptor de tu mensaje en la
    disyuntiva de elegir entre que pienses que no lo recibió y enviarte información personal
    que no tiene porqué compartir contigo.
   No envíes correos masivos y sobre todo no los reenvíes. Si envías por necesidad un
    correo a una lista de personas, coloca su dirección en el campo de Copia Oculta (CCO) y
    pon tu propia dirección en el Para. Muchas personas pueden querer que tú tengas su
    correo electrónico, pero no todos tus contactos.
   Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas de mensajes son
    por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. En
    los viejos tiempos tus privilegios en la red hubieran sido cancelados .

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Netiqueta laura
Netiqueta lauraNetiqueta laura
Netiqueta laura
 
Netiqueta laura
Netiqueta lauraNetiqueta laura
Netiqueta laura
 
La netiqueta 1003 (1)
La netiqueta 1003 (1)La netiqueta 1003 (1)
La netiqueta 1003 (1)
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Hackers
HackersHackers
Hackers
 
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
Consiguen Hackear Facebook Con Un Simple Documento Word
 
Normas de etiqueta en Internet
Normas de etiqueta en InternetNormas de etiqueta en Internet
Normas de etiqueta en Internet
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 
Que es Netiqueta
Que es NetiquetaQue es Netiqueta
Que es Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Tutorial de webnode
Tutorial de webnodeTutorial de webnode
Tutorial de webnode
 
Normas de etiqueta en internet
Normas de etiqueta en internetNormas de etiqueta en internet
Normas de etiqueta en internet
 
La tecnología en nuestras manos
La tecnología en nuestras manosLa tecnología en nuestras manos
La tecnología en nuestras manos
 
Netti quetta 2
Netti quetta 2Netti quetta 2
Netti quetta 2
 
Actividad 8
Actividad 8Actividad 8
Actividad 8
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 
Netiqueta[1]
Netiqueta[1]Netiqueta[1]
Netiqueta[1]
 
Netiqueta2
Netiqueta2Netiqueta2
Netiqueta2
 

Similar a Normas para el buen uso del internet

Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internetDaniela_05Monquira
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Netiqueta y las redes sociales
Netiqueta y las redes socialesNetiqueta y las redes sociales
Netiqueta y las redes socialesJOHANITA2712
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseñaRuben Robles
 
Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoPedro Gonzalez
 
Revista la luz
Revista la luzRevista la luz
Revista la luznvillam
 
Trabajo de inf....
Trabajo de inf....Trabajo de inf....
Trabajo de inf....anhitarizo
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balasservidoresdedic
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfALICIARIVERA70
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2venushr
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internetroa23
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internetKattherin
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet seguraNicolas Reinez
 

Similar a Normas para el buen uso del internet (20)

USO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNETUSO CORRECTO DEL INTERNET
USO CORRECTO DEL INTERNET
 
Normas para el buen uso de internet
Normas para el buen uso de internetNormas para el buen uso de internet
Normas para el buen uso de internet
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Netiqueta y las redes sociales
Netiqueta y las redes socialesNetiqueta y las redes sociales
Netiqueta y las redes sociales
 
Hackear contraseña
Hackear contraseñaHackear contraseña
Hackear contraseña
 
El buen uso de internet
El  buen uso de internetEl  buen uso de internet
El buen uso de internet
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Netiqueta
NetiquetaNetiqueta
Netiqueta
 
Destripando un correo electrónico sospechoso
Destripando un correo electrónico sospechosoDestripando un correo electrónico sospechoso
Destripando un correo electrónico sospechoso
 
Revista la luz
Revista la luzRevista la luz
Revista la luz
 
Trabajo de inf....
Trabajo de inf....Trabajo de inf....
Trabajo de inf....
 
La netiqueta
La netiquetaLa netiqueta
La netiqueta
 
8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas8 Consejos para Crear Contraseñas a Prueba de Balas
8 Consejos para Crear Contraseñas a Prueba de Balas
 
cultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdfcultura_digital_unidad4_31479.pdf
cultura_digital_unidad4_31479.pdf
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Normas de buen uso del internet
Normas de buen uso del internetNormas de buen uso del internet
Normas de buen uso del internet
 
Normas basicas para uso del internet
Normas basicas para uso del internetNormas basicas para uso del internet
Normas basicas para uso del internet
 
Dia internacional de internet segura
Dia internacional de internet seguraDia internacional de internet segura
Dia internacional de internet segura
 

Último

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Normas para el buen uso del internet

  • 1. NORMAS BASICAS DE SEGURIDAD EN INTERNET, EN LA RED Y EN NUESTRO ORDENADOR.
  • 2. ¿Es seguro Internet?. La verdad es que no demasiado, pero como siempre parte de esa inseguridad la generamos (o más bien la facilitamos) nosotros mismos. Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo en aquellas páginas en las que tengamos plena confianza. Por supuesto, esto incluye cualquier información personal, familiar, financiera o de costumbres. Absolutamente ningún banco nos va a pedir nunca nuestro número de cuenta, DNI o tarjeta por Internet ni por correo electrónico, por lo que NUNCA debemos facilitar estos datos si supuestamente nuestro banco nos los pide. Además, si las claves de acceso son ellos los que nos las generan y facilitan... ¿qué sentido tiene que luego nos las pidan vía E- Mail?.
  • 3. Este es uno de los mayores puntos flacos en nuestra seguridad. Para empezar, tenemos la costumbre de guardar nuestras claves y contraseñas en el ordenador, habilitando incluso la opción de que algunos programas y páginas Web recuerden estas contraseñas. Y entonces surge (al menos a mi me surge) la siguiente pregunta: Si tengo una contraseña que voy a dejar al sistema que la recuerde... ¿para qué quiero una contraseña?. ¿No me sería más fácil acceder a estas tan solo con el nombre de usuario?. Existen incluso algunos programas que se nos muestran como el gran invento, que lo que hacen es almacenar todas nuestras claves. Muy bien, si alguien quiere entrar en nuestro sistema y enterarse de las claves, en vez de tener que averiguar varias, con averiguar una solo tiene bastante. Y no digamos nada cuando tenemos nuestro programa de mensajería instantánea... que no solo se abre automáticamente al iniciar nuestra sesión en Windows, sino que además se conecta automáticamente, certificando nuestro nombre de usuario y nuestra contraseña.
  • 4. - Como mínimo de 8 caracteres alfanuméricos, mezclando números y letras, tanto mayúsculas como minúsculas, siempre que sea posible. - No utilizar como contraseña nada que sea identificativo nuestro (fechas, nombres...). - No guardar nunca las contraseñas en el sistema, ni las del sistema ni, por supuesto, contraseñas de cuentas bancarias y de tarjetas de crédito. - Deshabilitar cualquier opción de inicio automático y de recordar contraseña. - No comunicarle a nadie nuestras contraseñas. - No utilizar la misma contraseña para varios programas o cuentas de correo. - Guardar nuestras contraseñas en un lugar seguro. - Una contraseña no tiene que ser fácil de recordar, tiene que ser segura.
  • 5. Piense antes de hacer clic: Antes de usar el botón "enviar" chequee cuidadosamente lo que ha escrito.  ¿Está usted escribiendo exactamente lo que piensa?  ¿Cómo va a interpretar la persona que se encuentra al otro lado de la línea las palabras escritas?  Ya que usted no puede predecir todas las reacciones lea su mensaje cuidadosamente antes de que lo mande.  Recuerde que en línea no es posible que el que recibe el mensaje pueda ver la mueca en nuestra cara, cuando hacemos un comentario sarcástico, los que recibimos el mensaje no podemos ver el rostro del que lo envía, solamente vemos palabras y una simple broma puede ser interpretada inadecuadamente. Se nos debe ayudar a interpretar el sentido en que esta escrito un mensaje explicando las ideas claramente.  Recuerde que una o varias personas leerán su mensaje y pueden ser lastimadas, cuando hay alguna confusión de éste tipo exprese nuevamente sus ideas para que quede claro su estado de ánimo al hacer ciertos comentarios. Si usted no concuerda con las ideas de alguien, ponga en práctica todas sus habilidades de comunicación y exprese clara y adecuadamente su discordancia. Es inaceptable enfurecerse, insultar u hostigar a alguien.  Cualquier comentario derogatorio o inapropiado es inaceptable y esta sujeto a las mismas acciones disciplinarias como si éste hubiera ocurrido en una conversación "cara" a "cara".
  • 6. No envíes mensajes en html o formatos distintos al básico. Pesan más sin aportar gran cosa. Puedes saber si estás escribiendo un mensaje en html porque tu programa de correo electrónico te ofrecerá opciones de edición extra como negrita, o color.  Igualmente no envíes ficheros adjuntos que no te hayan sido solicitados previamente o que no estén en modo texto (*.txt) No pidas confirmación automática de los mensajes que envíes. Es de pésima educación pues supone colocar al receptor de tu mensaje en la disyuntiva de elegir entre que pienses que no lo recibió y enviarte información personal que no tiene porqué compartir contigo.  No envíes correos masivos y sobre todo no los reenvíes. Si envías por necesidad un correo a una lista de personas, coloca su dirección en el campo de Copia Oculta (CCO) y pon tu propia dirección en el Para. Muchas personas pueden querer que tú tengas su correo electrónico, pero no todos tus contactos.  Nunca envíes mensajes en cadena. Las alarmas de virus y las cadenas de mensajes son por definición falsas, y su único objetivo es saturar los servidores y con ellos la red. En los viejos tiempos tus privilegios en la red hubieran sido cancelados .