Correo electrónico, netiqueta, rrss, seguridad
01
03
05
CORREO ELECTRÓNICO Y YO
email
PARTES DE UN EMAIL
02
04
06
netiqueta
NETIQUETA Y CORREO ELECTRÓNICO
GESTIÓN ADECUADA EMAIL
09
07
11
consejos de protección internet
redes sociales profesionales
identidad digital y rrss
10
recursos
08
riesgos en la red
netiqueta y rrss
email
Objetivo
- Herramienta más utilizada para comunicarse dentro de la empresa (inter departamental) así como con entes externos (clientes, proveedores...).
- Importante tener una adecuada gestión del mismo por el tiempo que se dedica diariamente a su revisión y envío (respuestas y solicitudes) así como por la importancia que tiene en relación a la imagen de la empresa o de nuestra propia marca personal.
Esa adecuada gestión deberá incluir: 1. Escribir correos que comuniquen de forma efectiva. 2. Un manejo adecuado de los gestores de correo. 3. La utilización, como apoyo de lo anterior, de aplicaciones para la planificación de tareas. Puedes descargar una guía de uso adecuado del email en el botón SABER MÁS.
saber más
netiqueta
Objetiv 3
Obje 1
- Necesidad de adaptar nuestra forma de comunicarnos en entornos virtuales porque en los procesos de comunicación ahora se utilizan determinadas expresiones (sobre todo del inglés como hater, random..), abreviaturas (ASAP, FYEO,...), emoticonos (🤣,...), stickers (emoticonos a partir de una imagen nuestra o de otra persona utilizados para una reacción a mensajes...) o gifs (imagenes animadas)...
- Se ha creado un conjunto de normas socialmente aceptadas para comportarnos en el contexto digital.
- Se crea un protocolo de buenas prácticas en la red que debería ser seguido y conocido por todos para evitar "problemas" a la hora de comunicarnos. Ese protocolo es la NETIQUETA
¿mi correo, dice algo de mí?
Objetivo 4
- Por razones laborales tendremos asignado un correo corporativo por lo que deberemos cuidar nuestra forma de comunicarnos. REPRESENTAMOS A LA EMPRESA.
- Si la actividad es por cuenta propia, o bien utilizamos una cuenta de caracter personal (para el envío de Curriculums, por ejemplo), además de lo anterior, tendremos que ser muy cuidadosos, también, a la hora de la elección del nombre, entre otras cosas, de nuestra cuenta de correo.
- Utilizar proveedores actuales como Gmail u Outlook para nuestras comunicaciones. Sus dominios son reconocidos y además incluyen aplicaciones organizativas para ayudarnos en nuestra planificación.
- Utilizar un nombre "serio", relacionado con nuestro nombre y apellidos. Hay que huir de nombres referidos a apelativos o fechas (estas últimas pueden ayudar a intuir nuestra contraseña de acceso con el riesgo que eso conlleva) o incluso cosas que nos parezcan graciosas. Nombres como nenedelbarrio@...; lucia09@...; fiestaloca@... no son nada aconsejables.
- Añadir una firma de forma permanente por los beneficios que ello acarrea. Los proveedores de correo mencionados contemplan esta posibilidad.
gestión adecuada email.
bje
- Seguir el hilo de la conversación. Así encontraremos el hilo de los emails relacionados con el mismo asunto.
- Adaptar el asunto al contenido. Si seguimos un hilo y cambiamos el contenido, se debería también cambiar el asunto.
- Redactar de forma concreta y concisa.
- Enviar email dentro de la jornada laboral.
- Eliminar boletines informativos que no tengan información relevante.
- Controlar mensajes antiguos para, si son importantes, archivarlos o bien eliminarlos y liberar así espacio.
PARTES DE UN EMAIL
Objetivo 6
- Para. Personas que tengan una relación directa con lo que se va a comunicar.
- CC. Copia. Personas que deben enterarse de lo que se comunica pero que no están involucradas directamente.
- CCO. Copia Oculta. Personas que no queremos que el destinatario sepa que va a tener conocimiento de lo comunicado. También se usará este campo para preservar la privacidad de los destinatarios cuando estos sean varios y no se conozcan entre sí.
- Asunto. Deberá ser claro, corto y descriptivo sobre lo que se relaciona en el correo. Servirá para filtrar posteriormente y encontrar facilmente los correos. Se recomienda no utilizar mayúsculas ni la palabra Urgente.
- Cuerpo del correo.
- Firma del remitente del correo con su información.
saber más
NETIQUETA Y CORREO ELECTRÓNICO
- Respetar los derechos de autor de lo que se envía por correo.
- En los reenvíos no modificar el original.
- No enviar SPAM ni cadenas.
- Ser conservador con lo que se envía y tener comprensión con lo que se recibe.
- El Asunto debe ser descriptivo.
- Agregar siempre una firma o nombre y modo de contacto.
- Verificar que la dirección de correo sea de una persona o grupo.
- No esperar respuesta inmediata porque el email es asíncrono.
- Utilizar símbolos para enfatizar frases o conceptos.
- No enviar mensajes masivos con información no solicitada.
- Ante mensajes importantes confirmar la recepción aunque no se respondan inmediatamente.
redes sociales profesionales
- Intercambio de información profesional.
- Compartir CV, ofertas laborales, presentando proyectos....
- Linkedln. Se pueden crear perfiles y redes profesionales, realizar intercambio o difusión o colaboraciones para proyectos.
- Facebook. No es propiamente profesional, pero se ha utilizado también con esta finalidad debido a su capacidad como portal de ventas así como a la creación de páginas o grupos. Cuenta con una sección de empleos.
- Instagram. Surgió como red para compartir imágenes de caracter profesional. Se genera así un interés comercial importante para los negocios.
- Youtube. La creación de canales permite la monetización, y por tanto negocio, de sus propietarios en función del contenido y número de visitas. Sirve como posicionamiento de marcas en canales con mucha interacción.
- X (antes Twitter) está investigando la creación de contenido profesional.
- Otras: TikTok, Xing, Pinterest, WhatsApp, Viadeo..
saber más
netiqueta y redes
- Revisar las reglas de la red para publicar y compartir.
- Solicitar autorización para etiquetar a alguien en cualquier publicación.
- Pensar antes de compartir o publicar. Hay que evitar perjudicar a nadie. Lo publicado se puede borrar, pero no las copias que se hayan hecho.
- Usar etiquetas positivas.
- Crear ambientes agradables de convivencia.
- No participar en aquello que no sea de interés propio o no queden claras las intencionalidades.
- Respetar la privacidad del resto de miembros.
- Comunicar criterios o normas de relación con otros usuarios.
- Consultar dudas o problemas antes de improvisar.
- Denunciar actos ilícitos o que entren en conflicto con alguna regla de la comunidad.
- No usar información de otras personas para presentarla como propia.
- Citar siempre al autor del contenido o de dónde se obtuvo la información.
identidad digital y redes
- Se ha ido formando a través de la información que aparece en la red. Actuaciones y comentarios. No se ordena cronológicamente sino por la notoriedad que hayan podido tener ciertas acciones realizadas en el entorno digital.
- Cualquiera puede hacerse una idea de nuestra vida, nuestras inquietudes, nuestros gustos, ideas y preferencias en función de nuestras intervenciones en RRSS. ¿Quién no ha colgado fotos de un lugar, comentado algo en Twitter...?
- El rastro que dejamos en internet es nuestra Huella Digital. Nuestra huella se conforma de acuerdo a nuestra actividad en la red, tal como:
- Buscadores. En ocasiones páginas ya eliminadas siguen saliendo en algunas búsquedas.
- Privacidad. Deberíamos tener en cuenta los avisos de los lugares visitados, ¿dónde se comparten datos?.
- Perfiles. Públicos o privados (¿lo son realmente?.
- Permisos. Cuando etiquetamos a otros estamos brindando información de ellos (imagen, localización...) ¿tenemos su permiso?.
- Podemos borrar datos de una red, pero quizá ya se indexaron y volverán a aparecer...
10
riesgos en la red
- El objetivo puede ser conseguir información personal, económica o cualquier otro dato para extorsionar a la víctima (imágenes, vídeos con cierto contenido....) Puede hacerse por dos vías:
- Usurpación de Identidad. El ciberdelincuente actúa fingiendo ser la víctima.
- Suplantación de identidad. El ciberdelincuente se hace pasar por otra persona o institución en la red.
- Phising. Web falsa con apariencia confiable para captar contraseñas y datos como bancarios.
- Smishing. Igual al anterior pero utilizando un SMS con móviles.
- Pharming. Se infecta el ordenador del usuario para redirigir a webs maliciosas. El robo de datos es as complicado de percibir.
- Spoofing. Se realiza mediante llamada telefónica en el que se identifica por nuestro dispositivo el número como el de la empresa suplantada.
- Sexting y Grooming (más información en la infografía adjunta pinchando en SABER MAS).
- Fake News para desprestigiar, por ejemplo.
SABER MÁS
11
consejos de protección
- Mantener el software de los dispositivos actualizado. Navegador, gestores de email, lectores de PDF...
- Limitar el número de personas con acceso al equipo y definirlo con distintos usuarios con privilegios diferentes en función del uso.
- Realizar copias de seguridad de datos importantes.
- Cambiar periódicamente las contraseñas.
- Verificar que la conexión es segura (ver infografía en SABER MAS).
- En RRSS deberíamos restringir los datos que utilizan los anunciantes para personalizar las ofertas en base a nuestros datos.
- No permitir el acceso a nuestra ubicación por parte de aplicaciones.
- Revisar la política de privacidad de las aplicaciones que instalamos.
- Ante la sospecha de que se ha vulnerado nuestra seguridad o captado nuestros datos, DENUNCIAR.
- Proteger el acceso a nuestros equipos mediante huella digital o contraseñas.
- Utilizar verificación en dos pasos si es posible.
SABER MÁS
RECURSOS
Este material ha sido elaborado a partir de los apuntes del curso DIGITALIZACIÓN APLICADA AL SECTOR PRODUCTIVO organizado por CEOE y seguido satisfactoriamente por mí.
Uso y manejo del email.
Seguridad en móviles
- Manual de Uso del email. Universidad de Cantabria.
- Asegurarnos de que nuestro teléfono es seguro
Búsqueda de información
Seguridad en la Red
- INCIBE. Información General, desde gestión de contraseñas a protección de las redes WIFI, virus, fraudes online y su identificación.....
- Trucos para búsquedas efectivas en Google.
Redes Sociales
Recomendaciones de Seguridad
- Recomendaciones sobre el uso de RRSS
- Amenazas para los menores
Netiqueta
2. Phishing
- Concepto, reglas y buenas prácticas
Identidad digital
2. Netiqueta en Blogs, Twitter y Facebook. ¿Cómo comportarse?
- Identidad digital y su protección
Canal de Youtube de INCIBE con distintos videos de casos reales para explicar riesgos y cómo protegernos
Guía de Borrado seguro de la información. INCIBE
Guía Ciudadanía Digital
Jose Antonio García
Created on August 28, 2023
Contenido que desarrolla aspectos sobre uso del email, la netiqueta, RRSS y Seguridad en la red
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Akihabara Microsite
View
Essential Microsite
View
Essential CV
View
Practical Microsite
View
Akihabara Resume
View
Tourism Guide Microsite
View
Online Product Catalog
Explore all templates
Transcript
Correo electrónico, netiqueta, rrss, seguridad
01
03
05
CORREO ELECTRÓNICO Y YO
email
PARTES DE UN EMAIL
02
04
06
netiqueta
NETIQUETA Y CORREO ELECTRÓNICO
GESTIÓN ADECUADA EMAIL
09
07
11
consejos de protección internet
redes sociales profesionales
identidad digital y rrss
10
recursos
08
riesgos en la red
netiqueta y rrss
email
Objetivo
- Herramienta más utilizada para comunicarse dentro de la empresa (inter departamental) así como con entes externos (clientes, proveedores...).
- Importante tener una adecuada gestión del mismo por el tiempo que se dedica diariamente a su revisión y envío (respuestas y solicitudes) así como por la importancia que tiene en relación a la imagen de la empresa o de nuestra propia marca personal.
Esa adecuada gestión deberá incluir: 1. Escribir correos que comuniquen de forma efectiva. 2. Un manejo adecuado de los gestores de correo. 3. La utilización, como apoyo de lo anterior, de aplicaciones para la planificación de tareas. Puedes descargar una guía de uso adecuado del email en el botón SABER MÁS.saber más
netiqueta
Objetiv 3
Obje 1
¿mi correo, dice algo de mí?
Objetivo 4
gestión adecuada email.
bje
PARTES DE UN EMAIL
Objetivo 6
saber más
NETIQUETA Y CORREO ELECTRÓNICO
redes sociales profesionales
saber más
netiqueta y redes
identidad digital y redes
10
riesgos en la red
SABER MÁS
11
consejos de protección
SABER MÁS
RECURSOS
Este material ha sido elaborado a partir de los apuntes del curso DIGITALIZACIÓN APLICADA AL SECTOR PRODUCTIVO organizado por CEOE y seguido satisfactoriamente por mí.
Uso y manejo del email.
Seguridad en móviles
Búsqueda de información
Seguridad en la Red
Redes Sociales
Recomendaciones de Seguridad
Netiqueta
2. Phishing
Identidad digital
2. Netiqueta en Blogs, Twitter y Facebook. ¿Cómo comportarse?
Canal de Youtube de INCIBE con distintos videos de casos reales para explicar riesgos y cómo protegernos
Guía de Borrado seguro de la información. INCIBE