El correo del modem para adentro. El disco duro. Netetiqueta
Clasifique los mensajes que deba conservar por su interés o por servir de referencia en ocasiones futuras y archívelos
8 consejos o normas para la correcta utilización del correo electrónico
Esta serie de normas se basan en la idea comúnmente aceptada de que el volumen y mantenimiento de los buzones electrónico, directorios, y otras unidades de almacenamiento y gestión de la memoria ocupados o gestionados por el programa de mensajería en el ordenador personal de un usuario son responsabilidad del propio usuario.
8 reglas para el uso apropiado del correo electrónico
1. Revise su correo electrónico de forma diaria y haga permanecer la cantidad de mensajes almacenados, y de adjuntos (attachs), dentro del límite admitido por su programa de mensajería y por la capacidad de gestión de su ordenador y de su disco duro.
El no hacerlo así puede suponer reventones de sus buzones, o averías parciales de asignación de direcciones, o fragmentaciones, que hagan corresponder mensajes a personas distintas de sus remitentes.
2. Borre, de forma inmediata a su recepción y lectura, los mensajes no deseados, intrascendentes o simplemente que no quiera conservar, debido a que ocupan espacio de almacenamiento en el disco y en los buzones. En última instancia siempre los podrá recuperar de la papelera. Vacíe de forma periódica la papelera de su programa de mensajería y también la de su entorno operativo (Windows 98 o el que sea).
Te puede interesar: 10 reglas de oro para enviar buenos emails: personales y de negocios
3. Mantenga en la cantidad mínima recomendable los mensajes guardados en su buzón electrónico.
4. Clasifique los mensajes que deba conservar por su interés o por servir de referencia en ocasiones futuras y archívelos en ficheros de procesador de textos como archivos de datos. Y en todo caso organice los mensajes en carpetas temáticas de su programa de mensajería. Puede guardar los mailboxes y conjuntos de mensajes como archivos de datos, de forma diferenciada y segura.
5. Nunca asuma, ni dé por sentado, que nadie mas que Ud. va leer su correo electrónico; otros pueden acceder a su correspondencia y leer sus mensajes. No porque no haya garantías de privacidad, que por lo demás nunca es absoluta, sino porque nadie puede asegurarle de que no haya un volcado accidental de su correspondencia al correo o a una lista de discusión. Nunca envíe ni conserve algo que no pueda ser difundido en el telediario de las nueve de la noche.
El disco duro.
El volumen de memoria utilizada, el volumen de datos almacenados, su mantenimiento dentro del disco duro, así como la seguridad de cara a virus y a otro tipo de accidentes provenientes del mal uso del ordenador personal y del sistema operativo se asume por lo general que son responsabilidad del usuario:
6. Mantenga los archivos de todo tipo dentro de la capacidad admisible por su sistema, o por debajo. Y sobre todo téngalos el mínimo de tiempo en el área de trabajo. Los archivos deben bajarse al disco duro de su computadora personal o guardarse en sistemas de almacenamiento independiente: zip, discos flexibles o discos compactos.
7. Tenga instalado un sistema eficaz y actualizado de protección antivirus. Además examínelo de forma rutinaria y frecuentemente, especialmente cuando reciba mensajes con ficheros adjuntos o cuando baje archivos de otros sistemas. Si no es así corremos el riesgo de estar difundiendo virus sin percatarnos de ello. Es muy desagradable recibir un mensaje de otro usuario, amigo o no, diciendo que ha perdido su información a causa de un virus difundido por nosotros.
8. Sus archivos pueden ser accedidos por personas con privilegios dentro de su sistema o de su red local. No mantenga información privada en áreas públicas de su disco duro.
La buenas maneras en Internet
- Las buenas maneras en Internet. Netetiqueta. Introducción.
- Netetiqueta. Situación actual de la red.
- Netetiqueta. Internet: Privilegio y responsabilidad.
- Justificación. Necesidad de la netiquette.
- Necesidad de suplir otros códigos comunicacionales directos o explícitos.
- Necesidades derivadas de la propia infraestructura tecnológica.
- Necesidades de definir unos protocolos de comunicación propios.
- La ética de La Red. Netetiqueta.
- Algunas de las más importantes reglas, su origen y sentido.
- El correo del modem para adentro. El disco duro. Netetiqueta.
- Mensajería. Netetiqueta.
- Listas de distribución. Grupos Listserv. Netetiqueta.
- Web. Ftp. Telnet. Netetiqueta.
- Bibliografía y referencias. Netetiqueta.
Su opinión es importante.
Participe y aporte su visión sobre este artículo, o ayude a otros usuarios con su conocimiento.
-
Un uso desordenado puede abatir una lista o acabar con su prestigio o con su utilidad en un periodo de tiempo asombrosamente corto
-
Las conversaciones a todo volumen en el autobús son cada día más frecuentes
-
Las redes sociales pueden ser tan buenas o malas como los usuarios que participan en ellas. El uso de las redes sociales pueden dañar y ofender a muchas personas
-
Las habilidades sociales se desarrollan a lo largo de la vida de una persona en su relación con los demás y en el seno de la familia
-
Cuando hablamos con otras personas debemos ser respetuosos y educados, aunque no sepamos quién esta al otro lado
-
Si programamos de forma adecuada nuestros accesos a la Red, lograremos que sea más rápida y el tráfico más fluido
-
Un correo electrónico (e-mail) no deja de ser una carta, similar a cualquier otra, en la que solo cambia el medio por el que se envía
-
El área de asesoría social en Internet que más rápido está creciendo es la llamada 'netiqueta'.
-
Las redes sociales son fuentes de información y de entretenimiento, muchas veces puestas en entredicho. El uso que los menores hacen de ellas puede ser peligroso si no se vigila
-
La tecnología ha cambiado las normas sociales. El uso del móvil e Internet distorsiona la convivencia, y las nuevas reglas se imponen.
-
Los foros se han convertido, junto con las redes sociales, en centros de opinión, crítica, discusión, debate...
-
Algunas de las más importantes reglas de actuación tienen lugar en nuestro propio ámbito, nuestro ordenador, nuestro disco duro, nuestros mailboxes ... no son pues públicas