SlideShare uma empresa Scribd logo
1 de 3
Baixar para ler offline
Antes o después, toda persona con correo electrónico se lleva la sorpresa de recibir algún mensaje
misterioso. Las formas que pueden adoptar son innumerables, así como los motivos.
¿Qué es una cadena de correo?
Una cadena de correo es básicamente un mensaje que por su naturaleza te incita a reenviarla a todos o
algunos de tus contactos. ¿Por qué harías algo así?
Ejemplos de cadena de correos
“Se necesita un riñón para antes de la hora de la comida” El lector de este tipo de mensajes
da por sentado que el mensaje es correcto y, en su afán de colaborar en esta causa tan urgente, no
se toma el tiempo ni la molestia de cotejar la información. Lo curioso es que nunca se mencionan
fechas concretas, por lo que el hospital siempre necesita la donación de sangre, el delincuente
sigue suelto y la carretera, bloqueada.
“Usan tus fotos en la publicidad de Facebook!!” Un tipo de cadena muy repetida es aquella en
la que se incita a los lectores a reenviar un mensaje a todos sus contactos para verificar que están
activos o cualquier otra excusa. Generalmente, se indica que, de no hacerlo en cierto lapso de
tiempo, su cuenta será desactivada o cosas igual de terribles.
“El increíble perro con cabeza de conejo, patas de conejo y cuerpo de conejo” Los seres
humanos somos curiosos, cotillas y morbosos por naturaleza. ¿Has visto ese correo de la serpiente
que se comió a toda una familia entera? ¿Y el del elefante de cuatro cabezas? No importa si es
cierto o no: si está acompañado de una historia mínimamente verosímil (que seguramente no sea
más que una leyenda urbana), resultará creíble. Y si se acompaña de imágenes -relacionadas o no,
montajes o no- la probabilidad de que el mensaje se reenvíe es mucho mayor.
“Si lo reenvías tus sueños se harán realidad” En las cadenas de correo, un motivo muy
socorrido a la par que absurdo es la supuesta buena suerte que te brindará. Si la reenvías, tendrás
la mejor suerte, conseguirás el amor de tu vida, te tocará la lotería y tu perro te traerá las
zapatillas y al periódico. Ahora bien, si no lo haces, prepárate, puesto que una retahíla de males
caerá sobre ti, familiares y amigos (perro incluido).
¿Por qué existen?
Las cadenas de correo no son cosa nueva: esta carta supuestamente escrita por Jesús data de 1795. Así
pues, no es de extrañar que todo sea más fácil con el correo electrónico, donde no es necesario tener sobre
ni sello, sólo pulsar un botón.
Algunos motivos que pueden llevar a alguien a la creación de cadenas de mensajes son los siguientes:
Para recopilar direcciones de e-mail que después son vendidas, utilizadas para enviar Spam, virus,
etc.
Para difamar o molestar a determinadas personas, organismos o sociedades.
Para aumentar el ego del creador, que ve como su cadena se expande.
¿Qué riesgo suponen para la seguridad?
Las cadenas de mail no son especialmente dañinas directamente, pero sí lo pueden ser de forma indirecta.
Los riesgos son los siguientes:
Molestia para el receptor, que recibe mensajes que no son de su interés.
Posibilidad de que las direcciones de correo sean incluidas en listas de correo para envío de Spam.
Posibilidad de ser víctima de fraude o Phising.(Fraude electrónico o suplantación de identidad)
Posibilidad de recibir mensajes con virus que consigan infectar tu ordenador si ejecutas sus
archivos adjuntos.
Saturación de los servidores de correo
¿Cómo evitarlas? Educa a tus contactos
¿Tienes un amigo que no para de enviar correos apocalípticos? ¿Otro no puede dejar de difundir el mismo
PowerPoint de monos bailando? Házselo saber, es fácil: “por favor, deja de enviarme mensajes estúpidos.
Un saludo“. No es necesario faltar al respeto.
A la hora de enviar Correos
De vez en cuando recibirás algún correo que, por algún motivo, te parecerá digno de ser reenviado. No
hay nada malo en ello, siempre y cuando no estés ayudando a la propagación de rumores falsos. Si deseas
reenviar uno de estos mensajes, es recomendable que sigas estas recomendaciones:
Elige los destinatarios
Si tienes 300 contactos de correo, lo más fácil es enviarlo a todos y ya está, pero no es lo correcto.
Escoge a quién quieres reenviar el mensaje. No es necesario que lo envíes a todo el mundo
Elimina los rastros de reenvíos pasados
Una de las formas más sencillas de reconocer una cadena es
por la cantidad de rastros de anteriores reenvíos que tiene.
Párrafos y párrafos de direcciones de correo, firmas
superpuestas con otras firmas, todo tipo de símbolos para
distinguir el contenido reenviado…
Además de ser visualmente doloroso, aumenta la posibilidad
de que las direcciones ahí expuestas sean víctimas de spam u
otro tipo de ataques informáticos (envío de virus, spam,
etcétera). Así pues, tómate dos minutos en borrarlos. No cuesta
nada.
Lo más importante. Utiliza la copia oculta (CCO, BCC)
¿Qué necesidad hay de que todo el mundo vea a quién has enviado el mensaje? Desde los albores de los
tiempos, todos los sistemas de correo han tenido la opción de enviar copia oculta (generalmente
abreviado como CCO o BCC). Utiliza este campo para introducir los destinatarios. Si usas el campo CC
todos los destinatarios sabrán a qué personas envías los mensajes, podrán usar sus direcciones para Dios
sabe qué y además estarás violando la ley de privacidad en la cual se establece la prohibición de ceder
datos a terceros sin consentimiento previo
Algunos clientes de correo no te permiten enviar un mensaje si no tiene destinatario: no consideran válido
que sólo lo envíes a copias oculta. En tal caso, lo más común es incluir tu propia dirección en el campo de
destinatario, y la de tus amigos en la copia oculta.
¡No seas pesado!
De acuerdo, algunos mensajes pueden ser divertidos y dignos de ser reenviados, pero todo tiene un límite.
No es necesario que reenvíes todo cuanto caiga en tus manos: selecciona lo que realmente es digno de ser
reenviado. Elimina los rastros de reenvíos anteriores y recuerda usar la copia oculta

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Enciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM TramsEnciclopedias Colaborativas en catalan DiM Trams
Enciclopedias Colaborativas en catalan DiM Trams
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Ciber Recomendaciones1
Ciber Recomendaciones1Ciber Recomendaciones1
Ciber Recomendaciones1
 
Cyber Recomendaciones
Cyber RecomendacionesCyber Recomendaciones
Cyber Recomendaciones
 
Correos4
Correos4Correos4
Correos4
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internet
 
Correos
CorreosCorreos
Correos
 
Correos
CorreosCorreos
Correos
 
Correos: Como mandarlos
Correos: Como mandarlosCorreos: Como mandarlos
Correos: Como mandarlos
 
Correos2
Correos2Correos2
Correos2
 
Proteccion Contra Virus Y Spam
Proteccion Contra Virus Y SpamProteccion Contra Virus Y Spam
Proteccion Contra Virus Y Spam
 
Sabescomo
SabescomoSabescomo
Sabescomo
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Como Cuidar Tu Correo
Como Cuidar Tu CorreoComo Cuidar Tu Correo
Como Cuidar Tu Correo
 
VacúNate Contra El Spam
VacúNate Contra El SpamVacúNate Contra El Spam
VacúNate Contra El Spam
 
SabescóMo..[1]
SabescóMo..[1]SabescóMo..[1]
SabescóMo..[1]
 
Correos1
Correos1Correos1
Correos1
 

Destaque

Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónRoberto Pineda
 
Taller de Marketing Online
Taller de Marketing OnlineTaller de Marketing Online
Taller de Marketing Onlineguest0f29f0
 
Corel draw bye erick Muñoz
Corel draw bye erick MuñozCorel draw bye erick Muñoz
Corel draw bye erick MuñozErick Muñoz
 
Historia Del Grafiti A
Historia Del Grafiti AHistoria Del Grafiti A
Historia Del Grafiti Anelda1946
 
Redes Sociales Tarea
Redes Sociales TareaRedes Sociales Tarea
Redes Sociales Tareaguest681929
 
Competencia 4 presentacion
Competencia 4 presentacionCompetencia 4 presentacion
Competencia 4 presentacionErick Muñoz
 
Organizational network analysis (ona)
Organizational network analysis (ona)Organizational network analysis (ona)
Organizational network analysis (ona)Roberto Pineda
 
Carvajal Nelda
Carvajal  NeldaCarvajal  Nelda
Carvajal Neldanelda1946
 
Semestral sergio cisneros_velarde
Semestral sergio cisneros_velardeSemestral sergio cisneros_velarde
Semestral sergio cisneros_velardesergio cisneros
 
VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010felipeGerardo
 

Destaque (20)

Bioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovaciónBioinformática: Hackeando el Genoma, un desafío para la innovación
Bioinformática: Hackeando el Genoma, un desafío para la innovación
 
Socialbiocomplexy
SocialbiocomplexySocialbiocomplexy
Socialbiocomplexy
 
Taller de Marketing Online
Taller de Marketing OnlineTaller de Marketing Online
Taller de Marketing Online
 
Socialbiocomplexy
SocialbiocomplexySocialbiocomplexy
Socialbiocomplexy
 
Grafiti
GrafitiGrafiti
Grafiti
 
Problemilla
ProblemillaProblemilla
Problemilla
 
Corel draw bye erick Muñoz
Corel draw bye erick MuñozCorel draw bye erick Muñoz
Corel draw bye erick Muñoz
 
Historia Del Grafiti A
Historia Del Grafiti AHistoria Del Grafiti A
Historia Del Grafiti A
 
Redes Sociales Tarea
Redes Sociales TareaRedes Sociales Tarea
Redes Sociales Tarea
 
Python desde 0
Python desde 0Python desde 0
Python desde 0
 
Clase1
Clase1Clase1
Clase1
 
Competencia 4 presentacion
Competencia 4 presentacionCompetencia 4 presentacion
Competencia 4 presentacion
 
Getting Talent
Getting TalentGetting Talent
Getting Talent
 
Organizational network analysis (ona)
Organizational network analysis (ona)Organizational network analysis (ona)
Organizational network analysis (ona)
 
Carvajal Nelda
Carvajal  NeldaCarvajal  Nelda
Carvajal Nelda
 
Presentacin1
Presentacin1Presentacin1
Presentacin1
 
Grafiti
GrafitiGrafiti
Grafiti
 
Semestral sergio cisneros_velarde
Semestral sergio cisneros_velardeSemestral sergio cisneros_velarde
Semestral sergio cisneros_velarde
 
Getting Talent
Getting TalentGetting Talent
Getting Talent
 
VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010VIAJEPuertoVallarta2010
VIAJEPuertoVallarta2010
 

Semelhante a No A Las Cadenas De Correo

Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia ocultajose cruz
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mailibosaul
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mailCristina
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mailconillet
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correosMiguel Annan
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónicoMarco Endara
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicoCristian Muso
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónicoCristian Muso
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internetmonrabal
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internetmonrabal
 
Usar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILSUsar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILSemailcco
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreojosemorales
 

Semelhante a No A Las Cadenas De Correo (20)

Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Ciber recomendaciones
Ciber recomendacionesCiber recomendaciones
Ciber recomendaciones
 
Usar copia oculta
Usar copia ocultaUsar copia oculta
Usar copia oculta
 
uso del e-mail
uso del e-mailuso del e-mail
uso del e-mail
 
Spam
SpamSpam
Spam
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Uso seguro del e-mail
Uso seguro del e-mailUso seguro del e-mail
Uso seguro del e-mail
 
Uso Del Email
Uso Del EmailUso Del Email
Uso Del Email
 
Uso Del E Mail
Uso Del E MailUso Del E Mail
Uso Del E Mail
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Como reenviar correos
Como reenviar correosComo reenviar correos
Como reenviar correos
 
Uso adecuado del correo electrónico
Uso adecuado del correo electrónicoUso adecuado del correo electrónico
Uso adecuado del correo electrónico
 
Correos
CorreosCorreos
Correos
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Uso correcto del correo electrónico
Uso correcto del correo electrónicoUso correcto del correo electrónico
Uso correcto del correo electrónico
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internet
 
Mensajes Por Internet
Mensajes Por InternetMensajes Por Internet
Mensajes Por Internet
 
Usar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILSUsar CCO al Enviar EMAILS
Usar CCO al Enviar EMAILS
 
PorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreoPorquéErradicarlascadenasdecorreo
PorquéErradicarlascadenasdecorreo
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

No A Las Cadenas De Correo

  • 1. Antes o después, toda persona con correo electrónico se lleva la sorpresa de recibir algún mensaje misterioso. Las formas que pueden adoptar son innumerables, así como los motivos. ¿Qué es una cadena de correo? Una cadena de correo es básicamente un mensaje que por su naturaleza te incita a reenviarla a todos o algunos de tus contactos. ¿Por qué harías algo así? Ejemplos de cadena de correos “Se necesita un riñón para antes de la hora de la comida” El lector de este tipo de mensajes da por sentado que el mensaje es correcto y, en su afán de colaborar en esta causa tan urgente, no se toma el tiempo ni la molestia de cotejar la información. Lo curioso es que nunca se mencionan fechas concretas, por lo que el hospital siempre necesita la donación de sangre, el delincuente sigue suelto y la carretera, bloqueada. “Usan tus fotos en la publicidad de Facebook!!” Un tipo de cadena muy repetida es aquella en la que se incita a los lectores a reenviar un mensaje a todos sus contactos para verificar que están activos o cualquier otra excusa. Generalmente, se indica que, de no hacerlo en cierto lapso de tiempo, su cuenta será desactivada o cosas igual de terribles. “El increíble perro con cabeza de conejo, patas de conejo y cuerpo de conejo” Los seres humanos somos curiosos, cotillas y morbosos por naturaleza. ¿Has visto ese correo de la serpiente que se comió a toda una familia entera? ¿Y el del elefante de cuatro cabezas? No importa si es cierto o no: si está acompañado de una historia mínimamente verosímil (que seguramente no sea más que una leyenda urbana), resultará creíble. Y si se acompaña de imágenes -relacionadas o no, montajes o no- la probabilidad de que el mensaje se reenvíe es mucho mayor. “Si lo reenvías tus sueños se harán realidad” En las cadenas de correo, un motivo muy socorrido a la par que absurdo es la supuesta buena suerte que te brindará. Si la reenvías, tendrás la mejor suerte, conseguirás el amor de tu vida, te tocará la lotería y tu perro te traerá las zapatillas y al periódico. Ahora bien, si no lo haces, prepárate, puesto que una retahíla de males caerá sobre ti, familiares y amigos (perro incluido). ¿Por qué existen? Las cadenas de correo no son cosa nueva: esta carta supuestamente escrita por Jesús data de 1795. Así pues, no es de extrañar que todo sea más fácil con el correo electrónico, donde no es necesario tener sobre ni sello, sólo pulsar un botón. Algunos motivos que pueden llevar a alguien a la creación de cadenas de mensajes son los siguientes: Para recopilar direcciones de e-mail que después son vendidas, utilizadas para enviar Spam, virus, etc. Para difamar o molestar a determinadas personas, organismos o sociedades. Para aumentar el ego del creador, que ve como su cadena se expande.
  • 2. ¿Qué riesgo suponen para la seguridad? Las cadenas de mail no son especialmente dañinas directamente, pero sí lo pueden ser de forma indirecta. Los riesgos son los siguientes: Molestia para el receptor, que recibe mensajes que no son de su interés. Posibilidad de que las direcciones de correo sean incluidas en listas de correo para envío de Spam. Posibilidad de ser víctima de fraude o Phising.(Fraude electrónico o suplantación de identidad) Posibilidad de recibir mensajes con virus que consigan infectar tu ordenador si ejecutas sus archivos adjuntos. Saturación de los servidores de correo ¿Cómo evitarlas? Educa a tus contactos ¿Tienes un amigo que no para de enviar correos apocalípticos? ¿Otro no puede dejar de difundir el mismo PowerPoint de monos bailando? Házselo saber, es fácil: “por favor, deja de enviarme mensajes estúpidos. Un saludo“. No es necesario faltar al respeto. A la hora de enviar Correos De vez en cuando recibirás algún correo que, por algún motivo, te parecerá digno de ser reenviado. No hay nada malo en ello, siempre y cuando no estés ayudando a la propagación de rumores falsos. Si deseas reenviar uno de estos mensajes, es recomendable que sigas estas recomendaciones: Elige los destinatarios Si tienes 300 contactos de correo, lo más fácil es enviarlo a todos y ya está, pero no es lo correcto. Escoge a quién quieres reenviar el mensaje. No es necesario que lo envíes a todo el mundo Elimina los rastros de reenvíos pasados Una de las formas más sencillas de reconocer una cadena es por la cantidad de rastros de anteriores reenvíos que tiene. Párrafos y párrafos de direcciones de correo, firmas superpuestas con otras firmas, todo tipo de símbolos para distinguir el contenido reenviado… Además de ser visualmente doloroso, aumenta la posibilidad de que las direcciones ahí expuestas sean víctimas de spam u otro tipo de ataques informáticos (envío de virus, spam, etcétera). Así pues, tómate dos minutos en borrarlos. No cuesta nada.
  • 3. Lo más importante. Utiliza la copia oculta (CCO, BCC) ¿Qué necesidad hay de que todo el mundo vea a quién has enviado el mensaje? Desde los albores de los tiempos, todos los sistemas de correo han tenido la opción de enviar copia oculta (generalmente abreviado como CCO o BCC). Utiliza este campo para introducir los destinatarios. Si usas el campo CC todos los destinatarios sabrán a qué personas envías los mensajes, podrán usar sus direcciones para Dios sabe qué y además estarás violando la ley de privacidad en la cual se establece la prohibición de ceder datos a terceros sin consentimiento previo Algunos clientes de correo no te permiten enviar un mensaje si no tiene destinatario: no consideran válido que sólo lo envíes a copias oculta. En tal caso, lo más común es incluir tu propia dirección en el campo de destinatario, y la de tus amigos en la copia oculta. ¡No seas pesado! De acuerdo, algunos mensajes pueden ser divertidos y dignos de ser reenviados, pero todo tiene un límite. No es necesario que reenvíes todo cuanto caiga en tus manos: selecciona lo que realmente es digno de ser reenviado. Elimina los rastros de reenvíos anteriores y recuerda usar la copia oculta