SlideShare una empresa de Scribd logo
1 de 17
USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
¿ Cómo obtienen nuestras direcciones  e-mail?
¿Cómo  obtienen  tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración,  “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma   automática  recopilan  direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También  se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de  direcciones . Spammers  - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS.  Los  Spam (correo basura) , son los mensajes publicitarios y cosas del estilo "gane un celular con tan solo participar en una encuesta, o reenviar  un  mail..."
¿Quiénes son spammers? Son aquellos que utilizan millones de  direcciones  e-mail  para hacer  “ publicidad ”  de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer  “ dinero fácil ” , trabajar desde el hogar  “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan  virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas  “ empresas ”  que utilizan el SPAM con fines de lucro. Spammers  - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general,  reenvían muchas direcciones de terceros en ellas )
Ejemplo:  usando una casilla web como Hotmail, cada  vez que  ENVÍES o  REENVÍES  un mail a más de un destinatario usa   “CCO”   (Con Copia Oculta). El envío  “CCO” hace INVISIBLE la lista de destinatarios  en el mensaje. ¡  POR FAVOR, usa “CCO”  ! Usa  el campo “ CCO ”  en lugar de l campo   “ Para ”
Usa  el campo “ CCO ”  en lugar de l campo   “ Para ” Para quienes usan  Outlook , la forma es la siguiente:
Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por  ejemplo,  si éste  mail  te llegó  enviado con  las direcciones  en “CCO” ,  tu dirección será invisible  a los ojos de todos. Cuando  desees  reenviar algo,  borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores,  es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma,  no regalarás las direcciones   de tus familiares, amigos y conocidos,  a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
¿Qué son esos mails de "salve a una pobre niña" con cáncer?  Todos,  ABSOLUTAMENTE TODOS  los e-mails que piden que hagas un *forward* (reenvío)  SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión "exe", "pif", "bat", "htm", "scr", "doc"!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una "campaña hacker", se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán "famosos" una semana después... cuando sea tarde para  tu  PC...)
¿Y los mails que poseen la opción "REMOVE" / "QUITAR"? Si recibes  un SPAM con la opción  “ desea ser eliminado de la lista de distribución ” ,  al responder  el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente.  Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz  clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si  tu   dirección   e-mail   es   válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM  se vinculan con el sistema del spammer, en el instante en que es abierto el mail.  Lo más  conveniente  es  borrarlos sin abrir. Si respondes ,  o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas  cotizan a mayor precio en  las  bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS  respondas al emisor de un mail con características de  SPAM
Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo  “ CCO ”  (Con Copia Oculta) y  borrar  la dirección de  quien  te lo envió. ¡¡¡ BUSCA  EL MEJOR MODO DE SOLUCIONAR  LOS  PROBLEMA S !!!
El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación "Pide Un Deseo" (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página:  www.wish.org/home/frame_chainletters.htm   trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la  “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en:   www .mailsverdaderos.blogspot. com
El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en "forward" (reenviar) "incluyendo en la lista a quien te envió este correo"?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas  son usadas  como un "boomerang", porque los mails  siempre  vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de   milagros que ocurrirán al finalizar el día, con la sola condición de "reenviar a 10 amigos"
Las cadenas están astuta e ingeniosamente diseñadas para apelar  a tus sentimientos humanitarios ,  o a tu  anhelo  de que se   cumplan deseos , o  a tu esperanza que enviando muchas copias  mejorará  notablemente tu suerte ,  o a tus miedos de que les  sucedan  cosas  malas  a tus seres queridos ,  o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo,  estos mismos mails  regresen a sus creadores  con cientos y cientos de direcciones de correo. Entre ellas ...  La  tuya  y la mía ... Entonces, empezamos  a recibir  mails  spams cuyo remitente es, por ejemplo   [email_address] , ofreciéndonos  “productos”  en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
Temas frecuentes en los  SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.  6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes" 9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres" 10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas" 11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!" 12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". ( Firmado por  el gerente de Microsoft: John Hoax)
Envía SIEMPRE correos colectivos  “ CCO ”  (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados ,  también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
“ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?

Más contenido relacionado

La actualidad más candente

RIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAILRIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAILjuancenteno777
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia ocultajose cruz
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spamspidertrufa
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantesyak072
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
RecomendacionesimportantesFabiclaret
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronicozacico
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOLeandro Jesus
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spamhome
 

La actualidad más candente (13)

RIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAILRIESGOS AL USAR EL E-MAIL
RIESGOS AL USAR EL E-MAIL
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 
Recomendaciones anti-spam
Recomendaciones anti-spamRecomendaciones anti-spam
Recomendaciones anti-spam
 
Contra el SPAM
Contra el SPAMContra el SPAM
Contra el SPAM
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Recomendacionesimportantes
RecomendacionesimportantesRecomendacionesimportantes
Recomendacionesimportantes
 
Uso adecuado del_correo_electronico
Uso adecuado del_correo_electronicoUso adecuado del_correo_electronico
Uso adecuado del_correo_electronico
 
USO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICOUSO CORRECTO DEL CORREO ELECTRONICO
USO CORRECTO DEL CORREO ELECTRONICO
 
Uso del correo
Uso del correoUso del correo
Uso del correo
 
Correos
CorreosCorreos
Correos
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 

Destacado

ProQuest Flow
ProQuest FlowProQuest Flow
ProQuest FlowProQuest
 
GovCC2016 brohcure-WEB10
GovCC2016 brohcure-WEB10GovCC2016 brohcure-WEB10
GovCC2016 brohcure-WEB10Sophia Harris
 
Metodologia Desarrollo J2ee
Metodologia Desarrollo J2eeMetodologia Desarrollo J2ee
Metodologia Desarrollo J2eeBlue Experience
 
Portafolio de servicios electric
Portafolio de servicios electricPortafolio de servicios electric
Portafolio de servicios electricEdwin G
 
cuarto semestre
cuarto semestrecuarto semestre
cuarto semestreMelissaSbC
 
Ensayo supervisión educativa wayne
Ensayo supervisión educativa wayneEnsayo supervisión educativa wayne
Ensayo supervisión educativa waynewayneher
 
I nformatica para estudiar (trabajo)
I nformatica para estudiar (trabajo)I nformatica para estudiar (trabajo)
I nformatica para estudiar (trabajo)Yane Vidarte
 
Trabajo de celulares
Trabajo de celularesTrabajo de celulares
Trabajo de celularessharepoker23
 
Increasing Customer Value through Targeted Email Marketing
Increasing Customer Value through Targeted Email MarketingIncreasing Customer Value through Targeted Email Marketing
Increasing Customer Value through Targeted Email Marketingoptivo GmbH
 
kaustubh new cv (2015-17)
kaustubh new cv (2015-17)kaustubh new cv (2015-17)
kaustubh new cv (2015-17)kaustubh Tewari
 
Tema 4. las crisis de los años sesenta
Tema 4. las crisis de los años sesentaTema 4. las crisis de los años sesenta
Tema 4. las crisis de los años sesentaDomingo Hernández
 
Laboratorio reconocimiento de software y pasos para formatear nuestro ordenador
Laboratorio reconocimiento de software y pasos para formatear nuestro ordenadorLaboratorio reconocimiento de software y pasos para formatear nuestro ordenador
Laboratorio reconocimiento de software y pasos para formatear nuestro ordenadorWillam Andres Duran Suarez
 

Destacado (20)

Sistema operativo moviles
Sistema operativo movilesSistema operativo moviles
Sistema operativo moviles
 
Reference List
Reference ListReference List
Reference List
 
Upamannyue roy choudhury
Upamannyue roy choudhuryUpamannyue roy choudhury
Upamannyue roy choudhury
 
ProQuest Flow
ProQuest FlowProQuest Flow
ProQuest Flow
 
GovCC2016 brohcure-WEB10
GovCC2016 brohcure-WEB10GovCC2016 brohcure-WEB10
GovCC2016 brohcure-WEB10
 
Metodologia Desarrollo J2ee
Metodologia Desarrollo J2eeMetodologia Desarrollo J2ee
Metodologia Desarrollo J2ee
 
Portafolio de servicios electric
Portafolio de servicios electricPortafolio de servicios electric
Portafolio de servicios electric
 
Revista Bodybell - navidad 2013
Revista Bodybell - navidad 2013Revista Bodybell - navidad 2013
Revista Bodybell - navidad 2013
 
cuarto semestre
cuarto semestrecuarto semestre
cuarto semestre
 
Ensayo supervisión educativa wayne
Ensayo supervisión educativa wayneEnsayo supervisión educativa wayne
Ensayo supervisión educativa wayne
 
I nformatica para estudiar (trabajo)
I nformatica para estudiar (trabajo)I nformatica para estudiar (trabajo)
I nformatica para estudiar (trabajo)
 
Trabajo de celulares
Trabajo de celularesTrabajo de celulares
Trabajo de celulares
 
Varal 17
Varal 17Varal 17
Varal 17
 
Social Bullguard
Social BullguardSocial Bullguard
Social Bullguard
 
Librofiestasbedar2010
Librofiestasbedar2010Librofiestasbedar2010
Librofiestasbedar2010
 
Increasing Customer Value through Targeted Email Marketing
Increasing Customer Value through Targeted Email MarketingIncreasing Customer Value through Targeted Email Marketing
Increasing Customer Value through Targeted Email Marketing
 
kaustubh new cv (2015-17)
kaustubh new cv (2015-17)kaustubh new cv (2015-17)
kaustubh new cv (2015-17)
 
Tema 4. las crisis de los años sesenta
Tema 4. las crisis de los años sesentaTema 4. las crisis de los años sesenta
Tema 4. las crisis de los años sesenta
 
Preveras 6 congreso
Preveras 6 congresoPreveras 6 congreso
Preveras 6 congreso
 
Laboratorio reconocimiento de software y pasos para formatear nuestro ordenador
Laboratorio reconocimiento de software y pasos para formatear nuestro ordenadorLaboratorio reconocimiento de software y pasos para formatear nuestro ordenador
Laboratorio reconocimiento de software y pasos para formatear nuestro ordenador
 

Similar a Uso Del Email

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O Nguest7a3e85
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4masde30
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2ESPEJO 25
 
Recomendacion
RecomendacionRecomendacion
RecomendacionCyber123
 
Recomendacion
RecomendacionRecomendacion
Recomendacionluisvilc
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradaseliago
 
Recomendacion
RecomendacionRecomendacion
Recomendacionsanti88
 
Recomendacion
RecomendacionRecomendacion
Recomendacionsanti88
 
Recomendacion
RecomendacionRecomendacion
Recomendacionjcchichi
 
Recomendacion
RecomendacionRecomendacion
Recomendacionjcchichi
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O Neliago
 

Similar a Uso Del Email (20)

Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Abre los ojos
Abre los ojosAbre los ojos
Abre los ojos
 
Cuidado Al Enviar Mails
Cuidado Al Enviar MailsCuidado Al Enviar Mails
Cuidado Al Enviar Mails
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion 4
Recomendacion 4Recomendacion 4
Recomendacion 4
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion2
Recomendacion2Recomendacion2
Recomendacion2
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Preguntas Cuadradas
Preguntas  CuadradasPreguntas  Cuadradas
Preguntas Cuadradas
 
Recomendacion Mails
Recomendacion MailsRecomendacion Mails
Recomendacion Mails
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendación
RecomendaciónRecomendación
Recomendación
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
Recomendacion
RecomendacionRecomendacion
Recomendacion
 
R E C O M E N D A C I O N
R E C O M E N D A C I O NR E C O M E N D A C I O N
R E C O M E N D A C I O N
 

Más de Rachel V.

063 2015 - lendo a biblia sagrada em 1 ano - 04-03-2015
063 2015 - lendo a  biblia sagrada em 1 ano - 04-03-2015063 2015 - lendo a  biblia sagrada em 1 ano - 04-03-2015
063 2015 - lendo a biblia sagrada em 1 ano - 04-03-2015Rachel V.
 
062 2015 - lendo a biblia sagrada em 1 ano - 03-03-2015
062 2015 - lendo a  biblia sagrada em 1 ano - 03-03-2015062 2015 - lendo a  biblia sagrada em 1 ano - 03-03-2015
062 2015 - lendo a biblia sagrada em 1 ano - 03-03-2015Rachel V.
 
060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015
060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015
060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015Rachel V.
 
059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015
059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015
059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015Rachel V.
 
058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015
058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015
058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015Rachel V.
 
057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015
057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015
057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015Rachel V.
 
056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015
056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015
056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015Rachel V.
 
055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015
055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015
055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015Rachel V.
 
054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015
054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015
054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015Rachel V.
 
053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015
053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015
053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015Rachel V.
 
052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015
052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015
052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015Rachel V.
 
051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015
051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015
051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015Rachel V.
 
050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015
050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015
050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015Rachel V.
 
049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015
049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015
049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015Rachel V.
 
048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015
048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015
048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015Rachel V.
 
047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015
047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015
047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015Rachel V.
 
046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015
046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015
046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015Rachel V.
 
045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015
045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015
045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015Rachel V.
 
044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015
044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015
044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015Rachel V.
 
043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015
043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015
043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015Rachel V.
 

Más de Rachel V. (20)

063 2015 - lendo a biblia sagrada em 1 ano - 04-03-2015
063 2015 - lendo a  biblia sagrada em 1 ano - 04-03-2015063 2015 - lendo a  biblia sagrada em 1 ano - 04-03-2015
063 2015 - lendo a biblia sagrada em 1 ano - 04-03-2015
 
062 2015 - lendo a biblia sagrada em 1 ano - 03-03-2015
062 2015 - lendo a  biblia sagrada em 1 ano - 03-03-2015062 2015 - lendo a  biblia sagrada em 1 ano - 03-03-2015
062 2015 - lendo a biblia sagrada em 1 ano - 03-03-2015
 
060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015
060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015
060 2015 - lendo biblia sagrada em 1 ano - 01-03-2015
 
059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015
059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015
059 2015 - lendo biblia sagrada em 1 ano - 28-02-2015
 
058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015
058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015
058 2015 - lendo biblia sagrada em 1 ano - 27-02-2015
 
057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015
057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015
057 2015 - lendo biblia sagrada em 1 ano - 26-02-2015
 
056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015
056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015
056 2015 - lendo biblia sagrada em 1 ano - 25-02-2015
 
055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015
055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015
055 2015 - lendo biblia sagrada em 1 ano - 24-02-2015
 
054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015
054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015
054 2015 - lendo biblia sagrada em 1 ano - 23-02-2015
 
053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015
053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015
053 2015 - lendo biblia sagrada em 1 ano - 22-02-2015
 
052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015
052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015
052 2015 - lendo biblia sagrada em 1 ano - 21-02-2015
 
051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015
051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015
051 2015 - lendo biblia sagrada em 1 ano - 20-02-2015
 
050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015
050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015
050 2015 - lendo biblia sagrada em 1 ano - 19-02-2015
 
049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015
049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015
049 2015 - lendo biblia sagrada em 1 ano - 18-02-2015
 
048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015
048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015
048 2015 - lendo biblia sagrada em 1 ano - 17-02-2015
 
047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015
047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015
047 2015 - lendo biblia sagrada em 1 ano - 16-02-2015
 
046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015
046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015
046 2015 - lendo biblia sagrada em 1 ano - 15-02-2015
 
045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015
045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015
045 2015 - lendo biblia sagrada em 1 ano - 14-02-2015
 
044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015
044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015
044 2015 - lendo biblia sagrada em 1 ano - 13-02-2015
 
043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015
043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015
043 2015 - lendo biblia sagrada em 1 ano - 12-02-2015
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Uso Del Email

  • 1. USO ADECUADO DEL CORREO ELECTRÓNICO Este archivo “PPS” tiene información acerca del uso del e-mail. Puede ser en tu beneficio y de todos los demás. Por favor tómate unos minutos para leerlo. ¡ Es muy importante !
  • 2. Cuídate y cuídame No quiero que nos llegue -ni a ti, ni a mí- correspondencia no solicitada de gente desconocida. Me gustan los chistes, meditar con un buen mensaje, aprender con temas interesantes. Pero no quiero que mi dirección e-mail esté en bases de datos de spammers .
  • 3. ¿ Cómo obtienen nuestras direcciones e-mail?
  • 4. ¿Cómo obtienen tu dirección? Comúnmente, recolectan direcciones desde mensajes que se envían masivamente entre amigos, como los chistes, cadenas de oración, “ milagros que ocurren si reenvías el mail a 12 personas ” , temas diversos en PowerPoint... Hay computadoras que en forma automática recopilan direcciones. Se crean así bases de datos, que después se venden o intercambian entre spammers o hackers. También se venden -por medio de mails- a usuarios interesados por algún fin económico o político en poseer millones de direcciones . Spammers - Hackers ¿Qué es SPAM? Por definición, son mensajes NO SOLICITADOS. Los Spam (correo basura) , son los mensajes publicitarios y cosas del estilo &quot;gane un celular con tan solo participar en una encuesta, o reenviar un mail...&quot;
  • 5. ¿Quiénes son spammers? Son aquellos que utilizan millones de direcciones e-mail para hacer “ publicidad ” de compañías que venden las cosas más insólitas, casinos en línea, supuestas formas de hacer “ dinero fácil ” , trabajar desde el hogar “ con grandes ingresos y sin jefe ” , etc., etc. Algunos hackers diseminan virus, o proporcionan direcciones web de sitios infectados por ellos. Los spammers, negocian o venden listas de e-mails, creando molestas “ empresas ” que utilizan el SPAM con fines de lucro. Spammers - Hackers Las cadenas son el mejor instrumento de recolección de direcciones e-mail (los usuarios, en general, reenvían muchas direcciones de terceros en ellas )
  • 6. Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta). El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje. ¡ POR FAVOR, usa “CCO” ! Usa el campo “ CCO ” en lugar de l campo “ Para ”
  • 7. Usa el campo “ CCO ” en lugar de l campo “ Para ” Para quienes usan Outlook , la forma es la siguiente:
  • 8. Al colocar las direcciones en el campo “CCO”, quienes reciben un mail no podrán ver las direcciones de las demás personas a las que también se les ha enviado . Por ejemplo, si éste mail te llegó enviado con las direcciones en “CCO” , tu dirección será invisible a los ojos de todos. Cuando desees reenviar algo, borra en el nuevo mail la dirección de quien lo remitió y de otros posibles remitentes anteriores, es decir, no hay que dejar registrada ninguna dirección de correo electrónico en el cuerpo del mail, a excepción de la tuya, ya que es inevitable. De ésta forma, no regalarás las direcciones de tus familiares, amigos y conocidos, a personas que lucran perjudicando a tus allegados, y a todos los usuarios en general.
  • 9. ¿Qué son esos mails de &quot;salve a una pobre niña&quot; con cáncer? Todos, ABSOLUTAMENTE TODOS los e-mails que piden que hagas un *forward* (reenvío) SON FALSOS. Borra esos mails. Algunos, además, son portadores de VIRUS. NINGUNA EMPRESA (como MICROSOFT, por ejemplo) dona dinero JAMÁS por reenviar ese tipo de mensajes. ¿Y los virus? ¡¡¡CUIDADO con los archivos de extensión &quot;exe&quot;, &quot;pif&quot;, &quot;bat&quot;, &quot;htm&quot;, &quot;scr&quot;, &quot;doc&quot;!!! EXCEPTO si provienen de alguien confiable, que usa antivirus, estos archivos adjuntos son la forma clásica de infectar un equipo por medio de nuevos virus. En una &quot;campaña hacker&quot;, se envían millones de mails infectados. Los antivirus sólo detectan virus ya conocidos (los nuevos serán &quot;famosos&quot; una semana después... cuando sea tarde para tu PC...)
  • 10. ¿Y los mails que poseen la opción &quot;REMOVE&quot; / &quot;QUITAR&quot;? Si recibes un SPAM con la opción “ desea ser eliminado de la lista de distribución ” , al responder el mail (para ser removido), lo único que lograrás es constatar al spammer que utilizas esa casilla activamente. Otra forma de lograr el mismo objetivo, es la frase “si no puedes ver la imagen haz clic aquí ”. Si lo haces, se activa un vínculo con el sitio web desde donde se baja la imagen. Son diferentes formas de verificar si tu dirección e-mail es válida . Tus acciones serán automáticamente registradas en una base de datos . Actualmente, además, la mayoría de los mails SPAM se vinculan con el sistema del spammer, en el instante en que es abierto el mail. Lo más conveniente es borrarlos sin abrir. Si respondes , o abres sin precaución, no solamente te seguirán enviando mails, también se venderá tu dirección a otros spammers, pero en carácter de e-mail válido ( las direcciones chequeadas cotizan a mayor precio en las bases de datos) Probablemente -a partir de ese error- la casilla sea invadida por SPAM, pudiendo ser necesario crear una nueva, para cambiar de dirección. JAMÁS respondas al emisor de un mail con características de SPAM
  • 11. Si eres usuario de correo electrónico, puedes visitar un sitio de información para no seguir colaborando con la difusión de SPAM: www.rompecadenas.com.ar/spam.htm Si vas a compartir este mensaje con varias personas, recuerda mandarlo “ CCO ” (Con Copia Oculta) y borrar la dirección de quien te lo envió. ¡¡¡ BUSCA EL MEJOR MODO DE SOLUCIONAR LOS PROBLEMA S !!!
  • 12. El cuento de las cadenas: No hay ninguna niña muriéndose de cáncer llamada Amy Bruce, y si la hubiera, la Fundación &quot;Pide Un Deseo&quot; (Make-a-Wish) no dona nada a nadie. Este engaño es fácilmente verificable entrando al sitio web de la fundación. La página: www.wish.org/home/frame_chainletters.htm trata éste famoso caso de mail HOAX (correo engaño) que ha circulado durante años, embaucando a miles o millones de usuarios. Otro sitio interesante para informarse, es el creado por la “ Red Solidaria ” . Para desterrar mitos cibernéticos chequea en: www .mailsverdaderos.blogspot. com
  • 13. El cuento de las cadenas: ¿Dios lee mails? ¿Crees realmente que Jesús tiene casilla de correo, y concederá tus deseos por sólo por presionar en &quot;forward&quot; (reenviar) &quot;incluyendo en la lista a quien te envió este correo&quot;?. Los creyentes deberían confiar más en las formas tradicionales de oración, sin necesidad de perjudicar al prójimo... L as cadenas son usadas como un &quot;boomerang&quot;, porque los mails siempre vuelven a quienes maliciosamente crearon los HOAX, pero repletos de direcciones de incautos. Hay lindos mensajes, con increíbles promesas de milagros que ocurrirán al finalizar el día, con la sola condición de &quot;reenviar a 10 amigos&quot;
  • 14. Las cadenas están astuta e ingeniosamente diseñadas para apelar a tus sentimientos humanitarios , o a tu anhelo de que se cumplan deseos , o a tu esperanza que enviando muchas copias mejorará notablemente tu suerte , o a tus miedos de que les sucedan cosas malas a tus seres queridos , o a tus deseos de enviar noticias ingeniosas o interesantes a tus amistades, etc., etc., etc. Pero sólo se logra, que luego de un corto tiempo, estos mismos mails regresen a sus creadores con cientos y cientos de direcciones de correo. Entre ellas ... La tuya y la mía ... Entonces, empezamos a recibir mails spams cuyo remitente es, por ejemplo [email_address] , ofreciéndonos “productos” en los que no estamos interesados . (JAMÁS compres nada a quienes publicitan por SPAM)
  • 15. Temas frecuentes en los SPAM: 1- Ayudar a un niño enfermo. 2- Que Ericsson, Nokia o Motorola está regalando celulares. 3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas )( Hoaxes). 4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill... que tiene cocodrilos en el bolsillos...) 5- Agujas infectadas de HIV+ dejadas en las butacas de los cines. 6- Extrañas sustancias químicas en tu bebida, alimentos o... champú. 7- Olas de asaltos con muy extrañas modalidades. 8- Tantra Oriental que &quot;te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes&quot; 9- Texto amoroso para enviar a muchas personas &quot;y también a quien te lo envió para mostrarle lo mucho que lo quieres&quot; 10- Pedido para difundir una foto, &quot;para hallar a un niño perdido hace unos días o semanas&quot; 11- &quot;¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!&quot; 12- &quot;A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla&quot;. ( Firmado por el gerente de Microsoft: John Hoax)
  • 16. Envía SIEMPRE correos colectivos “ CCO ” (Con Copia Oculta) Toma unos segundos de tu tiempo para BORRAR TODAS LAS DIRECCIONES que posee el mail a reenviar, o los mail bien intencionados , también se transformarán en cadenas recolectoras de direcciones. La calidad de la comunicación, en éste medio, depende de sus usuarios.
  • 17. “ Comienza a manifestarse la madurez cuando sentimos que nuestra preocupación es mayor por los demás que por nosotros mismos ” “ Hay dos cosas que son infinitas: el Universo y la estupidez humana. Y del Universo no estoy seguro ” “ La vida es muy peligrosa. No por las personas que hacen el mal, sino por las que se sientan a ver lo que pasa ” “ Dar ejemplo no es la principal manera de influir sobre los demás; es la única manera ” Albert Einstein ¿Servirá de algo éste mail?