SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
MANUAL DE BUEN USO
DEL CORREO ELECTRÓNICO:




                                              V 1.0
                    Grupo de Sistemas Información
                           Ingeniería Sin Fronteras
INDICE

  1. Introducción

  2. Recomendaciones para la adecuada utilización del correo electrónico

  3. ANEXO
1. Introducción

    El Grupo de Sistemas de Información (GSI), ha realizado este manual para informar a
    todos los usuarios de las recomendaciones a seguir para la adecuada utilización del
    correo electrónico.




2. Recomendaciones para la adecuada utilización del correo electrónico

Archivos adjuntos.

            ?     Se debe tener en cuenta el tamaño de los archivos, y comprimirlos
                  siempre que sea posible (ver anexo).

            ?     Al enviar un archivo adjunto, indicaremos en el mensaje el contenido de
                  dicho archivo con el fin de evitar que el destinatario pueda pensar que es
                  un virus.


Recepción de mensajes.

            ?     No abrir mensajes no esperados que contengan archivos adjuntos, aunque
                  provengan de personas conocidas. Podría tratarse de un virus.

            ?     Es recomendable desactivar la función de “vista previa” en clientes de
                  correo como Outlook para evitar la intrusión de virus.


Buzón de correo.

            ?     El tamaño de su buzón de correo es limitado. Elimine mensajes
                  (descargue los adjuntos e imprima el contenido del mensaje si lo
                  necesita) y vacíe la papelera siempre que sea posible.


Correo personal.

            ?     Para asuntos personales, emplee otra cuenta de correo electrónico (puede
                  obtener una cuenta gratuita en multitud de sitios web con este fin) para
                  reducir el volumen de correo de su buzón.
Correo basura.

            ?    El spam o correo basura son los mensajes no deseados que hacen
                 referencia a publicidad, pudiendo además contener virus. Estos mensajes
                 deben eliminarse sin ser leídos para evitar el aumento de la cantidad de
                 dicho correo basura en el buzón así como la posibilidad de intrusión de
                 virus en el sistema.


Correo no solicitado.

            ?    Debe evitarse el reenvío de correo no solicitado (cadenas de mensajes,
                 rumores, publicidad, etc.).


Dirección de correo.

            ?    Se debe proporcionar la dirección de correo con moderación. Utilizar otra
                 cuenta (una gratuita, por ejemplo) para el registro en páginas web, ya que
                 podrían enviar publicidad no deseada.


Asunto.

            ?    Se debe indicar en el campo “Asunto” una frase descriptiva del mensaje,
                 para facilitar no sólo la lectura sino también la clasificación y
                 recuperación posterior al destinatario.


Firmas automáticas.

            ?    Deben ser lo más esquemáticas posible, sin incluir imágenes o
                 información innecesaria.


Estilos.

            ?    No emplee estilos con fondos de mensaje ya que recargan el correo y
                 pueden provocar problemas en el destinatario.

            ?    Limite el uso de mensajes en formato HTML y los adornos innecesarios.
ANEXO: Compresión de archivos.


    La compresión de archivos se emplea para reducir el tamaño de los mismos,
    disminuyendo así el tiempo de transferencia y descarga en el destino. Se utiliza
    también para reunir varios archivos en uno sólo, consiguiendo de esta forma facilitar
    la descarga al destinatario (y la tarea de adjuntar archivos en el envío).

    Los archivos comprimidos pueden tener extensiones como .zip (para PC), .tar (UNIX),
    .sit (Mac), etc.

    Para descomprimir un archivo con extensión .zip, se requiere un programa como
    WinZip o PKUnzip, los cuales se pueden conseguir con facilidad en internet.

    Para descomprimir un archivo .sit, se necesita un programa denominado Stuffit
    Expander.

    Para descomprimir un archivo .tar, se necesita un programa denominado Tar (en un
    Mac. WinZip permite ver y extraer estos archivos en Windows).

    Los archivos con extensión .exe y .sea son autoextraibles, (no requieren programas
    adicionales para funcionar).

Más contenido relacionado

La actualidad más candente

Presentación RSS maría mesa grupo 104 octubre 4 de 2015
Presentación RSS maría mesa grupo 104 octubre 4 de 2015Presentación RSS maría mesa grupo 104 octubre 4 de 2015
Presentación RSS maría mesa grupo 104 octubre 4 de 2015mariamesa2701
 
Presentación1
Presentación1Presentación1
Presentación1nanyuli
 
Und 2 milena bernal herrera
Und  2  milena bernal herreraUnd  2  milena bernal herrera
Und 2 milena bernal herreraUNAD
 
Aporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirezAporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirezyuriramirez2015
 
Tipos de rss documento power point trabajo
Tipos de rss documento power point trabajoTipos de rss documento power point trabajo
Tipos de rss documento power point trabajomarisol19979
 
Presentación rss aporte individual didier melo
Presentación rss aporte individual didier meloPresentación rss aporte individual didier melo
Presentación rss aporte individual didier meloMelo7048
 
Qué es un rss y como funciona
Qué es un rss y como funcionaQué es un rss y como funciona
Qué es un rss y como funcionapaola94fran
 
RSS
RSSRSS
RSSUNAD
 
RSS
RSSRSS
RSSUNAD
 

La actualidad más candente (18)

Presentación RSS maría mesa grupo 104 octubre 4 de 2015
Presentación RSS maría mesa grupo 104 octubre 4 de 2015Presentación RSS maría mesa grupo 104 octubre 4 de 2015
Presentación RSS maría mesa grupo 104 octubre 4 de 2015
 
Presentación1
Presentación1Presentación1
Presentación1
 
Und 2 milena bernal herrera
Und  2  milena bernal herreraUnd  2  milena bernal herrera
Und 2 milena bernal herrera
 
Rss
RssRss
Rss
 
Aporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirezAporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirez
 
Trabajo SSP.
Trabajo SSP.Trabajo SSP.
Trabajo SSP.
 
Tipos de rss documento power point trabajo
Tipos de rss documento power point trabajoTipos de rss documento power point trabajo
Tipos de rss documento power point trabajo
 
Presentación wikis, rss y podcast
Presentación wikis, rss y podcastPresentación wikis, rss y podcast
Presentación wikis, rss y podcast
 
Presentación rss aporte individual didier melo
Presentación rss aporte individual didier meloPresentación rss aporte individual didier melo
Presentación rss aporte individual didier melo
 
QUE EL RSS
QUE EL RSSQUE EL RSS
QUE EL RSS
 
Jesús antonio fierro ocampo
Jesús antonio fierro ocampoJesús antonio fierro ocampo
Jesús antonio fierro ocampo
 
Unidad II
Unidad IIUnidad II
Unidad II
 
Herny ricardo
Herny ricardoHerny ricardo
Herny ricardo
 
Qué es un rss y como funciona
Qué es un rss y como funcionaQué es un rss y como funciona
Qué es un rss y como funciona
 
Rss efren olaya
Rss efren olayaRss efren olaya
Rss efren olaya
 
Los RSS
Los RSSLos RSS
Los RSS
 
RSS
RSSRSS
RSS
 
RSS
RSSRSS
RSS
 

Destacado

6 seguridad
6 seguridad6 seguridad
6 seguridadst0rcns
 
8 como crear un blog
8 como crear un blog8 como crear un blog
8 como crear un blogst0rcns
 
7 busqueda google
7 busqueda google7 busqueda google
7 busqueda googlest0rcns
 
Mapac concep
Mapac concepMapac concep
Mapac concepst0rcns
 
Act 5 evaluación mod iii tic
Act 5 evaluación mod iii ticAct 5 evaluación mod iii tic
Act 5 evaluación mod iii ticst0rcns
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticosOscar Eduardo
 
Act 3 búsqueda google
Act 3 búsqueda googleAct 3 búsqueda google
Act 3 búsqueda googlest0rcns
 
Act 1 mapa conceptual internet
Act 1 mapa conceptual internetAct 1 mapa conceptual internet
Act 1 mapa conceptual internetst0rcns
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadst0rcns
 
Obras Museo Soumaya - Luis
Obras Museo Soumaya - LuisObras Museo Soumaya - Luis
Obras Museo Soumaya - LuisDGLJGD
 
Animals
AnimalsAnimals
Animalsnmbsc
 
Cobit41 modulo7 produtos
Cobit41 modulo7 produtosCobit41 modulo7 produtos
Cobit41 modulo7 produtosLuiz Fraga
 
Química orgânica 3°a
Química orgânica 3°aQuímica orgânica 3°a
Química orgânica 3°aangelalbres
 
557 bai thuoc_dan_gian
557 bai thuoc_dan_gian557 bai thuoc_dan_gian
557 bai thuoc_dan_giandinhson169
 

Destacado (20)

6 seguridad
6 seguridad6 seguridad
6 seguridad
 
8 como crear un blog
8 como crear un blog8 como crear un blog
8 como crear un blog
 
7 busqueda google
7 busqueda google7 busqueda google
7 busqueda google
 
Mapac concep
Mapac concepMapac concep
Mapac concep
 
Act 5 evaluación mod iii tic
Act 5 evaluación mod iii ticAct 5 evaluación mod iii tic
Act 5 evaluación mod iii tic
 
Tipos de ataques informaticos
Tipos de ataques informaticosTipos de ataques informaticos
Tipos de ataques informaticos
 
Act 3 búsqueda google
Act 3 búsqueda googleAct 3 búsqueda google
Act 3 búsqueda google
 
Act 1 mapa conceptual internet
Act 1 mapa conceptual internetAct 1 mapa conceptual internet
Act 1 mapa conceptual internet
 
Act 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridadAct 2 mapa conceptual seguridad
Act 2 mapa conceptual seguridad
 
Obras Museo Soumaya - Luis
Obras Museo Soumaya - LuisObras Museo Soumaya - Luis
Obras Museo Soumaya - Luis
 
Ensayo historia
Ensayo historiaEnsayo historia
Ensayo historia
 
Animals
AnimalsAnimals
Animals
 
Cobit41 modulo7 produtos
Cobit41 modulo7 produtosCobit41 modulo7 produtos
Cobit41 modulo7 produtos
 
Lore
LoreLore
Lore
 
Química orgânica 3°a
Química orgânica 3°aQuímica orgânica 3°a
Química orgânica 3°a
 
My portfolio
My portfolioMy portfolio
My portfolio
 
Apresentação2
Apresentação2Apresentação2
Apresentação2
 
557 bai thuoc_dan_gian
557 bai thuoc_dan_gian557 bai thuoc_dan_gian
557 bai thuoc_dan_gian
 
Promojob 2009
Promojob 2009Promojob 2009
Promojob 2009
 
Fidenetwork
FidenetworkFidenetwork
Fidenetwork
 

Similar a 5 manual buen uso_correo

Archivos adjuntos en el correo
Archivos adjuntos en el correoArchivos adjuntos en el correo
Archivos adjuntos en el correotroaespinosa
 
uso de las tic Informatica
uso de las tic  Informaticauso de las tic  Informatica
uso de las tic Informaticanicol-ortiz
 
correo electronico
correo electronicocorreo electronico
correo electronicoandreaAlsina
 
Introducción a Internet, mail
Introducción a Internet, mailIntroducción a Internet, mail
Introducción a Internet, mailJavier Pozzo
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico SB28
 
El correo electronico Por Yadira Hernandez
El correo electronico Por Yadira HernandezEl correo electronico Por Yadira Hernandez
El correo electronico Por Yadira HernandezYadira Hernandez
 
Correo Electrónico
Correo ElectrónicoCorreo Electrónico
Correo Electrónicofdsilos
 
Como escribir en_internet
Como escribir en_internetComo escribir en_internet
Como escribir en_internetjoigsa
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxSharoonMantilla
 

Similar a 5 manual buen uso_correo (20)

Imformatica
ImformaticaImformatica
Imformatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Archivos adjuntos en el correo
Archivos adjuntos en el correoArchivos adjuntos en el correo
Archivos adjuntos en el correo
 
Manual del buen uso del correo electrónico
Manual del buen uso del correo electrónicoManual del buen uso del correo electrónico
Manual del buen uso del correo electrónico
 
Correo electronico...
Correo electronico...Correo electronico...
Correo electronico...
 
Garcia
GarciaGarcia
Garcia
 
Informatica
InformaticaInformatica
Informatica
 
uso de las tic Informatica
uso de las tic  Informaticauso de las tic  Informatica
uso de las tic Informatica
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
Introducción a Internet, mail
Introducción a Internet, mailIntroducción a Internet, mail
Introducción a Internet, mail
 
E-MAIL
E-MAILE-MAIL
E-MAIL
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
El correo electronico Por Yadira Hernandez
El correo electronico Por Yadira HernandezEl correo electronico Por Yadira Hernandez
El correo electronico Por Yadira Hernandez
 
Correo electrónico
Correo electrónicoCorreo electrónico
Correo electrónico
 
Correo el..
Correo el..Correo el..
Correo el..
 
Correo Electrónico
Correo ElectrónicoCorreo Electrónico
Correo Electrónico
 
Como escribir en_internet
Como escribir en_internetComo escribir en_internet
Como escribir en_internet
 
CORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docxCORREO ELECTRÓNICO.docx
CORREO ELECTRÓNICO.docx
 

5 manual buen uso_correo

  • 1. MANUAL DE BUEN USO DEL CORREO ELECTRÓNICO: V 1.0 Grupo de Sistemas Información Ingeniería Sin Fronteras
  • 2. INDICE 1. Introducción 2. Recomendaciones para la adecuada utilización del correo electrónico 3. ANEXO
  • 3. 1. Introducción El Grupo de Sistemas de Información (GSI), ha realizado este manual para informar a todos los usuarios de las recomendaciones a seguir para la adecuada utilización del correo electrónico. 2. Recomendaciones para la adecuada utilización del correo electrónico Archivos adjuntos. ? Se debe tener en cuenta el tamaño de los archivos, y comprimirlos siempre que sea posible (ver anexo). ? Al enviar un archivo adjunto, indicaremos en el mensaje el contenido de dicho archivo con el fin de evitar que el destinatario pueda pensar que es un virus. Recepción de mensajes. ? No abrir mensajes no esperados que contengan archivos adjuntos, aunque provengan de personas conocidas. Podría tratarse de un virus. ? Es recomendable desactivar la función de “vista previa” en clientes de correo como Outlook para evitar la intrusión de virus. Buzón de correo. ? El tamaño de su buzón de correo es limitado. Elimine mensajes (descargue los adjuntos e imprima el contenido del mensaje si lo necesita) y vacíe la papelera siempre que sea posible. Correo personal. ? Para asuntos personales, emplee otra cuenta de correo electrónico (puede obtener una cuenta gratuita en multitud de sitios web con este fin) para reducir el volumen de correo de su buzón.
  • 4. Correo basura. ? El spam o correo basura son los mensajes no deseados que hacen referencia a publicidad, pudiendo además contener virus. Estos mensajes deben eliminarse sin ser leídos para evitar el aumento de la cantidad de dicho correo basura en el buzón así como la posibilidad de intrusión de virus en el sistema. Correo no solicitado. ? Debe evitarse el reenvío de correo no solicitado (cadenas de mensajes, rumores, publicidad, etc.). Dirección de correo. ? Se debe proporcionar la dirección de correo con moderación. Utilizar otra cuenta (una gratuita, por ejemplo) para el registro en páginas web, ya que podrían enviar publicidad no deseada. Asunto. ? Se debe indicar en el campo “Asunto” una frase descriptiva del mensaje, para facilitar no sólo la lectura sino también la clasificación y recuperación posterior al destinatario. Firmas automáticas. ? Deben ser lo más esquemáticas posible, sin incluir imágenes o información innecesaria. Estilos. ? No emplee estilos con fondos de mensaje ya que recargan el correo y pueden provocar problemas en el destinatario. ? Limite el uso de mensajes en formato HTML y los adornos innecesarios.
  • 5. ANEXO: Compresión de archivos. La compresión de archivos se emplea para reducir el tamaño de los mismos, disminuyendo así el tiempo de transferencia y descarga en el destino. Se utiliza también para reunir varios archivos en uno sólo, consiguiendo de esta forma facilitar la descarga al destinatario (y la tarea de adjuntar archivos en el envío). Los archivos comprimidos pueden tener extensiones como .zip (para PC), .tar (UNIX), .sit (Mac), etc. Para descomprimir un archivo con extensión .zip, se requiere un programa como WinZip o PKUnzip, los cuales se pueden conseguir con facilidad en internet. Para descomprimir un archivo .sit, se necesita un programa denominado Stuffit Expander. Para descomprimir un archivo .tar, se necesita un programa denominado Tar (en un Mac. WinZip permite ver y extraer estos archivos en Windows). Los archivos con extensión .exe y .sea son autoextraibles, (no requieren programas adicionales para funcionar).