SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Antes o después, toda persona con correo electrónico se lleva la sorpresa de recibir algún mensaje
misterioso. Las formas que pueden adoptar son innumerables, así como los motivos.
¿Qué es una cadena de correo?
Una cadena de correo es básicamente un mensaje que por su naturaleza te incita a reenviarla a todos o
algunos de tus contactos. ¿Por qué harías algo así?
Ejemplos de cadena de correos
“Se necesita un riñón para antes de la hora de la comida” El lector de este tipo de mensajes
da por sentado que el mensaje es correcto y, en su afán de colaborar en esta causa tan urgente, no
se toma el tiempo ni la molestia de cotejar la información. Lo curioso es que nunca se mencionan
fechas concretas, por lo que el hospital siempre necesita la donación de sangre, el delincuente
sigue suelto y la carretera, bloqueada.
“Usan tus fotos en la publicidad de Facebook!!” Un tipo de cadena muy repetida es aquella en
la que se incita a los lectores a reenviar un mensaje a todos sus contactos para verificar que están
activos o cualquier otra excusa. Generalmente, se indica que, de no hacerlo en cierto lapso de
tiempo, su cuenta será desactivada o cosas igual de terribles.
“El increíble perro con cabeza de conejo, patas de conejo y cuerpo de conejo” Los seres
humanos somos curiosos, cotillas y morbosos por naturaleza. ¿Has visto ese correo de la serpiente
que se comió a toda una familia entera? ¿Y el del elefante de cuatro cabezas? No importa si es
cierto o no: si está acompañado de una historia mínimamente verosímil (que seguramente no sea
más que una leyenda urbana), resultará creíble. Y si se acompaña de imágenes -relacionadas o no,
montajes o no- la probabilidad de que el mensaje se reenvíe es mucho mayor.
“Si lo reenvías tus sueños se harán realidad” En las cadenas de correo, un motivo muy
socorrido a la par que absurdo es la supuesta buena suerte que te brindará. Si la reenvías, tendrás
la mejor suerte, conseguirás el amor de tu vida, te tocará la lotería y tu perro te traerá las
zapatillas y al periódico. Ahora bien, si no lo haces, prepárate, puesto que una retahíla de males
caerá sobre ti, familiares y amigos (perro incluido).
¿Por qué existen?
Las cadenas de correo no son cosa nueva: esta carta supuestamente escrita por Jesús data de 1795. Así
pues, no es de extrañar que todo sea más fácil con el correo electrónico, donde no es necesario tener sobre
ni sello, sólo pulsar un botón.
Algunos motivos que pueden llevar a alguien a la creación de cadenas de mensajes son los siguientes:
Para recopilar direcciones de e-mail que después son vendidas, utilizadas para enviar Spam, virus,
etc.
Para difamar o molestar a determinadas personas, organismos o sociedades.
Para aumentar el ego del creador, que ve como su cadena se expande.
¿Qué riesgo suponen para la seguridad?
Las cadenas de mail no son especialmente dañinas directamente, pero sí lo pueden ser de forma indirecta.
Los riesgos son los siguientes:
Molestia para el receptor, que recibe mensajes que no son de su interés.
Posibilidad de que las direcciones de correo sean incluidas en listas de correo para envío de Spam.
Posibilidad de ser víctima de fraude o Phising.(Fraude electrónico o suplantación de identidad)
Posibilidad de recibir mensajes con virus que consigan infectar tu ordenador si ejecutas sus
archivos adjuntos.
Saturación de los servidores de correo
¿Cómo evitarlas? Educa a tus contactos
¿Tienes un amigo que no para de enviar correos apocalípticos? ¿Otro no puede dejar de difundir el mismo
PowerPoint de monos bailando? Házselo saber, es fácil: “por favor, deja de enviarme mensajes estúpidos.
Un saludo“. No es necesario faltar al respeto.
A la hora de enviar Correos
De vez en cuando recibirás algún correo que, por algún motivo, te parecerá digno de ser reenviado. No
hay nada malo en ello, siempre y cuando no estés ayudando a la propagación de rumores falsos. Si deseas
reenviar uno de estos mensajes, es recomendable que sigas estas recomendaciones:
Elige los destinatarios
Si tienes 300 contactos de correo, lo más fácil es enviarlo a todos y ya está, pero no es lo correcto.
Escoge a quién quieres reenviar el mensaje. No es necesario que lo envíes a todo el mundo
Elimina los rastros de reenvíos pasados
Una de las formas más sencillas de reconocer una cadena es
por la cantidad de rastros de anteriores reenvíos que tiene.
Párrafos y párrafos de direcciones de correo, firmas
superpuestas con otras firmas, todo tipo de símbolos para
distinguir el contenido reenviado…
Además de ser visualmente doloroso, aumenta la posibilidad
de que las direcciones ahí expuestas sean víctimas de spam u
otro tipo de ataques informáticos (envío de virus, spam,
etcétera). Así pues, tómate dos minutos en borrarlos. No cuesta
nada.
Lo más importante. Utiliza la copia oculta (CCO, BCC)
¿Qué necesidad hay de que todo el mundo vea a quién has enviado el mensaje? Desde los albores de los
tiempos, todos los sistemas de correo han tenido la opción de enviar copia oculta (generalmente
abreviado como CCO o BCC). Utiliza este campo para introducir los destinatarios. Si usas el campo CC
todos los destinatarios sabrán a qué personas envías los mensajes, podrán usar sus direcciones para Dios
sabe qué y además estarás violando la ley de privacidad en la cual se establece la prohibición de ceder
datos a terceros sin consentimiento previo
Algunos clientes de correo no te permiten enviar un mensaje si no tiene destinatario: no consideran válido
que sólo lo envíes a copias oculta. En tal caso, lo más común es incluir tu propia dirección en el campo de
destinatario, y la de tus amigos en la copia oculta.
¡No seas pesado!
De acuerdo, algunos mensajes pueden ser divertidos y dignos de ser reenviados, pero todo tiene un límite.
No es necesario que reenvíes todo cuanto caiga en tus manos: selecciona lo que realmente es digno de ser
reenviado. Elimina los rastros de reenvíos anteriores y recuerda usar la copia oculta

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
 
Correos4
Correos4Correos4
Correos4
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internet
 
Correos
CorreosCorreos
Correos
 
Correos
CorreosCorreos
Correos
 
Correos: Como mandarlos
Correos: Como mandarlosCorreos: Como mandarlos
Correos: Como mandarlos
 
Correos2
Correos2Correos2
Correos2
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 
Sabescomo
SabescomoSabescomo
Sabescomo
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Como Cuidar Tu Correo
Como Cuidar Tu CorreoComo Cuidar Tu Correo
Como Cuidar Tu Correo
 
VacúNate Contra El Spam
VacúNate Contra El SpamVacúNate Contra El Spam
VacúNate Contra El Spam
 
SabescóMo..[1]
SabescóMo..[1]SabescóMo..[1]
SabescóMo..[1]
 
Correos1
Correos1Correos1
Correos1
 

Destacado

Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónRoberto Pineda
 
Taller de Marketing Online
Taller de Marketing OnlineTaller de Marketing Online
Taller de Marketing Onlineguest0f29f0
 
Corel draw bye erick Muñoz
Corel draw bye erick MuñozCorel draw bye erick Muñoz
Corel draw bye erick MuñozErick Muñoz
 
Historia Del Grafiti A
Historia Del Grafiti AHistoria Del Grafiti A
Historia Del Grafiti Anelda1946
 
Redes Sociales Tarea
Redes Sociales TareaRedes Sociales Tarea
Redes Sociales Tareaguest681929
 
Competencia 4 presentacion
Competencia 4 presentacionCompetencia 4 presentacion
Competencia 4 presentacionErick Muñoz
 
Organizational network analysis (ona)
Organizational network analysis (ona)Organizational network analysis (ona)
Organizational network analysis (ona)Roberto Pineda
 
Carvajal Nelda
Carvajal  NeldaCarvajal  Nelda
Carvajal Neldanelda1946
 
Semestral sergio cisneros_velarde
Semestral sergio cisneros_velardeSemestral sergio cisneros_velarde
Semestral sergio cisneros_velardesergio cisneros
 
VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010felipeGerardo
 

Destacado (20)

Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovación
 
Socialbiocomplexy
SocialbiocomplexySocialbiocomplexy
Socialbiocomplexy
 
Taller de Marketing Online
Taller de Marketing OnlineTaller de Marketing Online
Taller de Marketing Online
 
Socialbiocomplexy
SocialbiocomplexySocialbiocomplexy
Socialbiocomplexy
 
Grafiti
GrafitiGrafiti
Grafiti
 
Problemilla
ProblemillaProblemilla
Problemilla
 
Corel draw bye erick Muñoz
Corel draw bye erick MuñozCorel draw bye erick Muñoz
Corel draw bye erick Muñoz
 
Historia Del Grafiti A
Historia Del Grafiti AHistoria Del Grafiti A
Historia Del Grafiti A
 
Redes Sociales Tarea
Redes Sociales TareaRedes Sociales Tarea
Redes Sociales Tarea
 
Python desde 0
Python desde 0Python desde 0
Python desde 0
 
Clase1
Clase1Clase1
Clase1
 
Competencia 4 presentacion
Competencia 4 presentacionCompetencia 4 presentacion
Competencia 4 presentacion
 
Getting Talent
Getting TalentGetting Talent
Getting Talent
 
Organizational network analysis (ona)
Organizational network analysis (ona)Organizational network analysis (ona)
Organizational network analysis (ona)
 
Carvajal Nelda
Carvajal  NeldaCarvajal  Nelda
Carvajal Nelda
 
Presentacin1
Presentacin1Presentacin1
Presentacin1
 
Grafiti
GrafitiGrafiti
Grafiti
 
Semestral sergio cisneros_velarde
Semestral sergio cisneros_velardeSemestral sergio cisneros_velarde
Semestral sergio cisneros_velarde
 
Getting Talent
Getting TalentGetting Talent
Getting Talent
 
VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010
 

Similar a No A Las Cadenas De Correo

Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia ocultajose cruz
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mailibosaul
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mailCristina
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mailconillet
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoMarco Endara
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicoCristian Muso
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicoCristian Muso
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internetmonrabal
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internetmonrabal
 
Usar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILSUsar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILSemailcco
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreojosemorales
 

Similar a No A Las Cadenas De Correo (20)

Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mail
 
Spam
SpamSpam
Spam
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mail
 
Uso Del Email
Uso Del EmailUso Del Email
Uso Del Email
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Correos
CorreosCorreos
Correos
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internet
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internet
 
Usar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILSUsar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILS
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreo
 

Último

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (16)

9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

No A Las Cadenas De Correo

  • 1. Antes o después, toda persona con correo electrónico se lleva la sorpresa de recibir algún mensaje misterioso. Las formas que pueden adoptar son innumerables, así como los motivos. ¿Qué es una cadena de correo? Una cadena de correo es básicamente un mensaje que por su naturaleza te incita a reenviarla a todos o algunos de tus contactos. ¿Por qué harías algo así? Ejemplos de cadena de correos “Se necesita un riñón para antes de la hora de la comida” El lector de este tipo de mensajes da por sentado que el mensaje es correcto y, en su afán de colaborar en esta causa tan urgente, no se toma el tiempo ni la molestia de cotejar la información. Lo curioso es que nunca se mencionan fechas concretas, por lo que el hospital siempre necesita la donación de sangre, el delincuente sigue suelto y la carretera, bloqueada. “Usan tus fotos en la publicidad de Facebook!!” Un tipo de cadena muy repetida es aquella en la que se incita a los lectores a reenviar un mensaje a todos sus contactos para verificar que están activos o cualquier otra excusa. Generalmente, se indica que, de no hacerlo en cierto lapso de tiempo, su cuenta será desactivada o cosas igual de terribles. “El increíble perro con cabeza de conejo, patas de conejo y cuerpo de conejo” Los seres humanos somos curiosos, cotillas y morbosos por naturaleza. ¿Has visto ese correo de la serpiente que se comió a toda una familia entera? ¿Y el del elefante de cuatro cabezas? No importa si es cierto o no: si está acompañado de una historia mínimamente verosímil (que seguramente no sea más que una leyenda urbana), resultará creíble. Y si se acompaña de imágenes -relacionadas o no, montajes o no- la probabilidad de que el mensaje se reenvíe es mucho mayor. “Si lo reenvías tus sueños se harán realidad” En las cadenas de correo, un motivo muy socorrido a la par que absurdo es la supuesta buena suerte que te brindará. Si la reenvías, tendrás la mejor suerte, conseguirás el amor de tu vida, te tocará la lotería y tu perro te traerá las zapatillas y al periódico. Ahora bien, si no lo haces, prepárate, puesto que una retahíla de males caerá sobre ti, familiares y amigos (perro incluido). ¿Por qué existen? Las cadenas de correo no son cosa nueva: esta carta supuestamente escrita por Jesús data de 1795. Así pues, no es de extrañar que todo sea más fácil con el correo electrónico, donde no es necesario tener sobre ni sello, sólo pulsar un botón. Algunos motivos que pueden llevar a alguien a la creación de cadenas de mensajes son los siguientes: Para recopilar direcciones de e-mail que después son vendidas, utilizadas para enviar Spam, virus, etc. Para difamar o molestar a determinadas personas, organismos o sociedades. Para aumentar el ego del creador, que ve como su cadena se expande.
  • 2. ¿Qué riesgo suponen para la seguridad? Las cadenas de mail no son especialmente dañinas directamente, pero sí lo pueden ser de forma indirecta. Los riesgos son los siguientes: Molestia para el receptor, que recibe mensajes que no son de su interés. Posibilidad de que las direcciones de correo sean incluidas en listas de correo para envío de Spam. Posibilidad de ser víctima de fraude o Phising.(Fraude electrónico o suplantación de identidad) Posibilidad de recibir mensajes con virus que consigan infectar tu ordenador si ejecutas sus archivos adjuntos. Saturación de los servidores de correo ¿Cómo evitarlas? Educa a tus contactos ¿Tienes un amigo que no para de enviar correos apocalípticos? ¿Otro no puede dejar de difundir el mismo PowerPoint de monos bailando? Házselo saber, es fácil: “por favor, deja de enviarme mensajes estúpidos. Un saludo“. No es necesario faltar al respeto. A la hora de enviar Correos De vez en cuando recibirás algún correo que, por algún motivo, te parecerá digno de ser reenviado. No hay nada malo en ello, siempre y cuando no estés ayudando a la propagación de rumores falsos. Si deseas reenviar uno de estos mensajes, es recomendable que sigas estas recomendaciones: Elige los destinatarios Si tienes 300 contactos de correo, lo más fácil es enviarlo a todos y ya está, pero no es lo correcto. Escoge a quién quieres reenviar el mensaje. No es necesario que lo envíes a todo el mundo Elimina los rastros de reenvíos pasados Una de las formas más sencillas de reconocer una cadena es por la cantidad de rastros de anteriores reenvíos que tiene. Párrafos y párrafos de direcciones de correo, firmas superpuestas con otras firmas, todo tipo de símbolos para distinguir el contenido reenviado… Además de ser visualmente doloroso, aumenta la posibilidad de que las direcciones ahí expuestas sean víctimas de spam u otro tipo de ataques informáticos (envío de virus, spam, etcétera). Así pues, tómate dos minutos en borrarlos. No cuesta nada.
  • 3. Lo más importante. Utiliza la copia oculta (CCO, BCC) ¿Qué necesidad hay de que todo el mundo vea a quién has enviado el mensaje? Desde los albores de los tiempos, todos los sistemas de correo han tenido la opción de enviar copia oculta (generalmente abreviado como CCO o BCC). Utiliza este campo para introducir los destinatarios. Si usas el campo CC todos los destinatarios sabrán a qué personas envías los mensajes, podrán usar sus direcciones para Dios sabe qué y además estarás violando la ley de privacidad en la cual se establece la prohibición de ceder datos a terceros sin consentimiento previo Algunos clientes de correo no te permiten enviar un mensaje si no tiene destinatario: no consideran válido que sólo lo envíes a copias oculta. En tal caso, lo más común es incluir tu propia dirección en el campo de destinatario, y la de tus amigos en la copia oculta. ¡No seas pesado! De acuerdo, algunos mensajes pueden ser divertidos y dignos de ser reenviados, pero todo tiene un límite. No es necesario que reenvíes todo cuanto caiga en tus manos: selecciona lo que realmente es digno de ser reenviado. Elimina los rastros de reenvíos anteriores y recuerda usar la copia oculta