SlideShare una empresa de Scribd logo
1 de 13
UNIDAD EDUCATIVA
        PARTICULAR
    SAN JOSE “LA SALLE”

ESTUDIANTE:CECELINE LOVATO.
MEDIADOR:JIMENA OCAÑA.
CURSO:1 BACHILLERATO“A”
TEMA:EL BUEN USO DEL CORREO
ELECTRÓNICO.
DE LA MISMA MANERA QUE EXISTE
UN PROTOCOLO PARA
RELACIONARSE PRESENCIALMENTE,
LA LLAMADA NETIQUETTE
DESCRIBE UN PROTOCOLO DE
PAUTAS DE BUENAS MANERAS EN LA
RED. ES UNA PALABRA DERIVADA
DEL FRANCÉS "ÉTIQUETTE" Y DEL
INGLÉS "NET" (RED).
NORMAS SENCILLAS Y DE SENTIDO
COMÚN SIN LAS CUALES CORREMOS EL
RIESGO DE SER CONSIDERADOS UNOS
IGNORANTES. ESTAS PAUTAS DEBEN
OBSERVARSE CUANDO INCORPORAMOS
CUALQUIER CONTENIDO A LA RED, POR
TANTO SON APLICABLES A TODAS
NUESTRAS PUBLICACIONES Y MENSAJES.
RESPETARLAS Y APLICARLAS HARÁ
QUE SE LEAN CON INTERÉS Y
RESPETO. VULNERARLAS
SISTEMÁTICAMENTE PUEDE IMPLICAR
QUE NADIE ENTRE EN NUESTRO BLOG
O RED SOCIAL, O QUE NUESTROS
MENSAJES DE CORREO ELECTRÓNICO
SEAN ELIMINADOS POR EL RECEPTOR
SIN ABRIRLOS SIQUIERA.
•UTILIZA SIEMPRE EL CAMPO
"ASUNTO": EL DESTINATARIO PUEDE
DECIDIR SI LEER O NO UN MENSAJE
BASÁNDOSE SOLO EN EL
ENCABEZAMIENTO.   ESTO FACILITA
LA LECTURA, CLASIFICACIÓN Y POR
TANTO, AHORRA TIEMPO.
•ESCRIBE POR PÁRRAFOS PARA QUE EL
MENSAJE QUEDE MEJOR ESTRUCTURADO,
Y SEPÁRALOS CON LÍNEAS EN BLANCO,
PARA NO CANSAR CON SU LECTURA..
TAMPOCO ESCRIBAS LÍNEAS DE MÁS DE
80 CARACTERES. MUCHOS MONITORES
NO PERMITEN VISUALIZAR MÁS EN LA
PANTALLA.
•NO REENVÍES MENSAJES EN CADENA,
FALSAS ALARMAS DE VIRUS, ETC.
SOLO CONTRIBUIRÁS A AUMENTAR EL
CORREO NO SOLICITADO.


•Evita el envío de archivos adjuntos
demasiado pesados . Mándalos solo
cuando sean necesarios y advierte
sobre su contenido al remitente en el
cuerpo del mensaje.
Otros
Ejemplos de
 un buen uso
 del Correo
Electrónico:
COMO DESTINATARI@ DEBES
TAMBIÉN TENER ALGUNAS
PRECAUCIONES:


•NO RESPONDAS AL CORREO NO
SOLICITADO Y DE ORIGEN DESCONOCIDO   .
ES UNA FORMA DE AUMENTAR LA
CANTIDAD DE CORREO BASURA EN
NUESTRO BUZÓN YA QUE INDICA AL
REMITENTE QUE LA CUENTA ES LEÍDA.
•NO ABRAS FICHEROS QUE NO ESPERAS.
AUNQUE PROCEDAN APARENTEMENTE DE
PERSONAS CONOCIDAS NO DEBEMOS
ABRIR ADJUNTOS NO ESPERADOS:
PUEDEN CONTENER VIRUS.


•No proporciones tu dirección de correo
en sitios que no conozcas bien o que
puedan enviarte publicidad no deseada.
Es una buena idea disponer de un
cuenta gratuita para registrarnos en este
tipo de sitios.
•SI USAS WEBMAIL, COMO GMAIL, UTILIZA
CLAVES SEGURAS (MÁS DE 8 DÍGITOS,
CONTENIENDO LETRAS Y NÚMEROS) Y
CONFIGURA LA PREGUNTA SECRETA DE
UNA FORMA QUE NO SEA ADIVINABLE, YA
QUE ESTA ES LA FORMA MÁS COMÚN DE
ROBAR UNA CUENTA DE OTRA PERSONA.

•Cuando utilices su correo
electrónico en sitios públicos, no
olvides cerrar tu correo cuando
termines de trabajar. No basta con
cerrar la página: es necesario pulsar
en "salir" o "cerrar sesión.
El buen uso del Correo Electrónico

Más contenido relacionado

La actualidad más candente (11)

Nequitte
NequitteNequitte
Nequitte
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Doc 12
Doc 12Doc 12
Doc 12
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Netiquettee
NetiquetteeNetiquettee
Netiquettee
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Netiquette
NetiquetteNetiquette
Netiquette
 

Similar a El buen uso del Correo Electrónico (20)

LA RED INFORMÁTICA ACADÉMICO 10-2
LA RED INFORMÁTICA ACADÉMICO 10-2LA RED INFORMÁTICA ACADÉMICO 10-2
LA RED INFORMÁTICA ACADÉMICO 10-2
 
Taller 1
Taller 1Taller 1
Taller 1
 
Flbuen uso del correo electronico fl
Flbuen uso del correo electronico flFlbuen uso del correo electronico fl
Flbuen uso del correo electronico fl
 
Normas para manejo de mail
Normas para manejo de mailNormas para manejo de mail
Normas para manejo de mail
 
NETIQUETTE tarea extra
NETIQUETTE tarea extraNETIQUETTE tarea extra
NETIQUETTE tarea extra
 
La Netiqueta
La NetiquetaLa Netiqueta
La Netiqueta
 
Normas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónicoNormas para el buen uso del correo electrónico
Normas para el buen uso del correo electrónico
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Netiquettee
NetiquetteeNetiquettee
Netiquettee
 
Netetiquette Comed2009
Netetiquette Comed2009Netetiquette Comed2009
Netetiquette Comed2009
 
Puntos extras
Puntos extras  Puntos extras
Puntos extras
 
correo electronico
correo electronicocorreo electronico
correo electronico
 
Netiquette trabajo extra
Netiquette trabajo extraNetiquette trabajo extra
Netiquette trabajo extra
 
Actividades 1
Actividades 1Actividades 1
Actividades 1
 
Unidad educativa san josé la salle
Unidad educativa san josé la salleUnidad educativa san josé la salle
Unidad educativa san josé la salle
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Nettiqueta
NettiquetaNettiqueta
Nettiqueta
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Tarea 03 10-14 Netiquette
Tarea 03 10-14 NetiquetteTarea 03 10-14 Netiquette
Tarea 03 10-14 Netiquette
 
Trabajo de la netiqueta
Trabajo de la netiquetaTrabajo de la netiqueta
Trabajo de la netiqueta
 

Último

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 

Último (16)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 

El buen uso del Correo Electrónico

  • 1. UNIDAD EDUCATIVA PARTICULAR SAN JOSE “LA SALLE” ESTUDIANTE:CECELINE LOVATO. MEDIADOR:JIMENA OCAÑA. CURSO:1 BACHILLERATO“A” TEMA:EL BUEN USO DEL CORREO ELECTRÓNICO.
  • 2. DE LA MISMA MANERA QUE EXISTE UN PROTOCOLO PARA RELACIONARSE PRESENCIALMENTE, LA LLAMADA NETIQUETTE DESCRIBE UN PROTOCOLO DE PAUTAS DE BUENAS MANERAS EN LA RED. ES UNA PALABRA DERIVADA DEL FRANCÉS "ÉTIQUETTE" Y DEL INGLÉS "NET" (RED).
  • 3. NORMAS SENCILLAS Y DE SENTIDO COMÚN SIN LAS CUALES CORREMOS EL RIESGO DE SER CONSIDERADOS UNOS IGNORANTES. ESTAS PAUTAS DEBEN OBSERVARSE CUANDO INCORPORAMOS CUALQUIER CONTENIDO A LA RED, POR TANTO SON APLICABLES A TODAS NUESTRAS PUBLICACIONES Y MENSAJES.
  • 4. RESPETARLAS Y APLICARLAS HARÁ QUE SE LEAN CON INTERÉS Y RESPETO. VULNERARLAS SISTEMÁTICAMENTE PUEDE IMPLICAR QUE NADIE ENTRE EN NUESTRO BLOG O RED SOCIAL, O QUE NUESTROS MENSAJES DE CORREO ELECTRÓNICO SEAN ELIMINADOS POR EL RECEPTOR SIN ABRIRLOS SIQUIERA.
  • 5.
  • 6. •UTILIZA SIEMPRE EL CAMPO "ASUNTO": EL DESTINATARIO PUEDE DECIDIR SI LEER O NO UN MENSAJE BASÁNDOSE SOLO EN EL ENCABEZAMIENTO. ESTO FACILITA LA LECTURA, CLASIFICACIÓN Y POR TANTO, AHORRA TIEMPO.
  • 7. •ESCRIBE POR PÁRRAFOS PARA QUE EL MENSAJE QUEDE MEJOR ESTRUCTURADO, Y SEPÁRALOS CON LÍNEAS EN BLANCO, PARA NO CANSAR CON SU LECTURA.. TAMPOCO ESCRIBAS LÍNEAS DE MÁS DE 80 CARACTERES. MUCHOS MONITORES NO PERMITEN VISUALIZAR MÁS EN LA PANTALLA.
  • 8. •NO REENVÍES MENSAJES EN CADENA, FALSAS ALARMAS DE VIRUS, ETC. SOLO CONTRIBUIRÁS A AUMENTAR EL CORREO NO SOLICITADO. •Evita el envío de archivos adjuntos demasiado pesados . Mándalos solo cuando sean necesarios y advierte sobre su contenido al remitente en el cuerpo del mensaje.
  • 9. Otros Ejemplos de un buen uso del Correo Electrónico:
  • 10. COMO DESTINATARI@ DEBES TAMBIÉN TENER ALGUNAS PRECAUCIONES: •NO RESPONDAS AL CORREO NO SOLICITADO Y DE ORIGEN DESCONOCIDO . ES UNA FORMA DE AUMENTAR LA CANTIDAD DE CORREO BASURA EN NUESTRO BUZÓN YA QUE INDICA AL REMITENTE QUE LA CUENTA ES LEÍDA.
  • 11. •NO ABRAS FICHEROS QUE NO ESPERAS. AUNQUE PROCEDAN APARENTEMENTE DE PERSONAS CONOCIDAS NO DEBEMOS ABRIR ADJUNTOS NO ESPERADOS: PUEDEN CONTENER VIRUS. •No proporciones tu dirección de correo en sitios que no conozcas bien o que puedan enviarte publicidad no deseada. Es una buena idea disponer de un cuenta gratuita para registrarnos en este tipo de sitios.
  • 12. •SI USAS WEBMAIL, COMO GMAIL, UTILIZA CLAVES SEGURAS (MÁS DE 8 DÍGITOS, CONTENIENDO LETRAS Y NÚMEROS) Y CONFIGURA LA PREGUNTA SECRETA DE UNA FORMA QUE NO SEA ADIVINABLE, YA QUE ESTA ES LA FORMA MÁS COMÚN DE ROBAR UNA CUENTA DE OTRA PERSONA. •Cuando utilices su correo electrónico en sitios públicos, no olvides cerrar tu correo cuando termines de trabajar. No basta con cerrar la página: es necesario pulsar en "salir" o "cerrar sesión.