SPAM: espionaje digital para vender

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SPAM: espionaje digital para vender"

Transcripción

1 La publicidad invade lo íntimo SPAM: espionaje digital para vender Una epidemia digital entorpece uno de los servicios más ventajosos en la historia de la comunicación interpersonal: el correo electrónico. Los mensajes denominados spam, invaden en forma creciente los buzones personales causando malestares a usuarios y empujando nuevos retos a quienes se encargan de ofrecer este servicio. Si hace diez años nos hubieran preguntado por las futuras facilidades de comunicación en el mundo probablemente no nos hubiéramos acercado a adivinar los cambios trascendentales que implicaría el uso del correo electrónico en la vida de los seres humanos. Con una historia demasiado breve, su uso es tan natural que ya no pensamos en la posibilidad de prescindir de él. Revisamos pautas de trabajo, leemos instrucciones, recordamos a familiares y amigos, recibimos noticias gratas o infortunadas, y asistimos a emociones interpersonales a través del sistema electrónico de correo. Esta manera de comunicarnos entró a nuestras vidas, haciéndonos incorporar en el discurso diario expresiones nuevas como adjunto, bandeja de entrada y de salida, reenvíos y otras propias del argot digital. Empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios de difícil control. Parte de una preocupación ya común es el uso que se hace de los correos personales para enviar publicidad no solicitada, lo que es mejor conocido como spam o correo no deseado. Pero, aunado a las bondades, también empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios: invasiones, virus, gusanos e infección de documentos surgen como problemas propios de las comunicaciones digitales, en un ambiente Como spam se define a los mensajes no deseados que circulan por correo electrónico, habitualmente de tipo publicitario y enviados en cantidades masivas. Esta manera de hacer publicidad se ha convertido en un obstáculo de eficiencia en el correo electrónico. Siendo un mecanismo de comunicación apropiado para 1

2 la extensión de mensajes a grandes números de personas, el correo electrónico es demasiado tentador para quienes desean vender servicios o productos y convencer por esta vía a potenciales usuarios. Este ejercicio publicitario desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas para la venta de servicios y productos a través del correo electrónico, ocasionando múltiples problemas, como el ocupar innecesariamente un considerable ancho de banda, saturación de la bandeja de entrada del receptor y pérdida de tiempo. Ha llegado a estimarse que más de la mitad del correo electrónico que circula en Internet es correo no deseado, lo que da una idea de los dolores de cabeza que esto implica para los encargados de administrar tal servicio. Las empresas más comunes que acuden a este tipo de distribución de mensajes publicitarios son aquellas asociadas a servicios turísticos, pornográficos y venta de medicamentos ficticios o reales. familiar. Este tipo de publicidad, propia del siglo XX, se diferencia de las tendencias del siglo XXI, en las cuales se cuenta el envío de spam por correo electrónico. Contrario a la publicidad El spam desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas tradicional, el envío de spam supone bajísimos costos, haciendo uso de buzones personales de usuarios a los cuales se les genera malestar. La publicidad en Internet penetra espacios íntimos en forma no solicitada. Nicolás Ruiz, supervisor de Investigación y Desarrollo del Centro de Teleinformación del Parque Tecnológico de Mérida, explica que el envío y recepción de spam en correos electrónicos es en el fondo un problema de tipo económico, Problema complejo La sociedad se ha acostumbrado a convivir con mensajes persuasivos que diariamente invitan a hacer uso de servicios o compra de productos, en una idea de fabricar felicidades asociadas al consumo. Esta forma de convencer a públicos amplios para la compra de productos o servicios, conocida como publicidad, no es nueva: ya los muros de la antigua Roma y Pompeya habían asistido a esta experiencia, y con la aparición de la imprenta y la electricidad, tirajes en serie empezaron a sugerirle a la gente cuál era el mejor producto o servicio. Luego, con la radio y la televisión, la publicidad se hizo mucho más La recepción de spam se incrementa debido a que se desarrollan nuevas técnicas para burlar los mecanismos de seguridad ya creados. más que técnico. Como mecanismo publicitario, mientras más personas respondan a los correos no deseados para demandar un servicio o producto, menos posibilidades hay de acabar con el problema, pues las empresas estarían satisfechas de usar este tipo de publicidad y los desarrolladores de software para el envío de spam continuarían teniendo trabajo. Se trata de un negocio complejo para lograr la venta de 2

3 servicios a una gran cantidad de personas, a un bajo costo para las empresas oferentes. Lo mejor para menguar el spam es no hacer uso del servicio o producto que se ofrece vía correo electrónico, comenta Ruiz. Las personas que se dedican a desarrollar mecanismos para enviar spam a la mayor cantidad de correos electrónicos en el mundo, mejor conocidos como spammers, tienen como objetivo principal capturar una inmensa lista de direcciones objetivo, para lo cual utilizan diversas técnicas, generalmente a través programas automáticos que recorren Internet en busca de direcciones. Una vez que tienen una gran cantidad de direcciones verificadas los spammers pueden vender sus servicios a las empresas publicitarias. Las implicaciones de este tipo de hábito forman parte de las nuevas consideraciones que legalmente deben hacerse con el uso de Internet. El spam ya está prohibido en España y Estados Unidos, a pesar de que se estima que un número considerable de los spam que circulan en el mundo proceden de este último país. Siendo aún muy reciente, hasta ahora pocos apuestan por la efectividad de estas leyes. Difícil batalla El Centro de Teleinformación (CTI) del Parque Tecnológico de Mérida es el encargado de mantener los servicios de Internet (correo y navegación) de la Universidad de Los Andes ULA-, así como todo lo relativo a seguridad de la red y de los datos que por ella viajan. La administración del servicio electrónico de la ULA también ha tenido que enfrentar el problema mundial del spam, denominado epidemia digital y acrecentado en los últimos meses. Nicolás Ruiz explica que en el último semestre se incrementa la recepción de spam por los usuarios de correos electrónicos debido a que se han desarrollado nuevas técnicas para burlar los mecanismos de seguridad ya creados. Uno de los mecanismos antispam más exitosos es el llamado filtro Bayesiano, el cual se ha debilitado últimamente, lo que quiere decir que ya se ha encontrado la forma de burlarlo. Estos filtros anteriormente lograban detectar los spam a través de los textos. La forma de burlarlo ha sido enviar los correos en formato imagen, de tal manera que Usuario precavido vale por dos Para reducir las posibilidades de recepción de spam en el correo electrónico, se acude a recomendaciones que involucran directamente al usuario: Verificar que el remitente del mensaje que ha recibido sea de una dirección electrónica conocida. Evitar la exposición de la dirección personal de correo electrónico en páginas de Internet. No dejar la clave de correo registrada en equipos utilizados por varias personas. Reeditar los mensajes en cadena, eliminando todas las direcciones de correo electrónico anteriores, en caso de querer hacer reenvíos de sus contenidos. Borrar sin leer los correos de dirección desconocida. En caso de abrir y leer una publicidad no deseada, no responder, ni siquiera para solicitar no volver a recibir el mensaje, pues ésta es una forma de verificar que la dirección efectivamente existe. 3

4 no pueda reconocerse el contenido del spam y dejar pasarlo como válido. Los filtros anti-spam analizan cada correo para determinar -según palabras clave por ejemplo-, si un correo es spam o es válido. Los llamados algoritmos Bayesianos permiten hacer un análisis probabilístico y clasificar el correo según una combinación de reglas, de tal forma que pueda determinarse con mayor certeza si un correo es spam. El uso de herramientas antispam, o mecanismos que detectan los correos spam para no dejarlos llegar a los usuarios, se ha convertido en una habilidad indispensable para los administradores del correo electrónico como servicio. Un antispam debe distinguir los correos basura de aquellos que son válidos. Mientras más agresiva sea una herramienta antispam, más riesgo hay en que los correos válidos sean detectados como spam y no le lleguen al usuario, y en consecuencia la selección es errónea, comenta Ruiz. El servicio de correo electrónico de la Universidad de Los Andes, actualmente con más de usuarios ha sido afectado últimamente por el problema mundial del spam, incidiendo en el tráfico de la red, según comenta Luis Márquez, responsable de administrar el servidor universitario de correo electrónico. Un porcentaje estimado de 40 por ciento del correo desde Internet hacia la ULA es de correo no deseado. Este volumen de correos es alarmante y tiene magnitud a escala global, razón por la cual ya en muchas países existe una ley anti spam, como en Estados Unidos, Argentina, Australia, Brazil, Canadá, India, Japón y Perú, entre otros. Esta situación incide en el mantenimiento de un servicio eficiente de correo electrónico. En casos como el correo electrónico de la ULA, que recibe más de veinte mil correos diarios desde Internet, sin contar los correos internos, el servidor de correos de combina distintas herramientas antispam, cuidando que no afecte la calidad del servicio, dice Márquez. Como técnica complementaria, recientemente el personal encargado del servicio de correo electrónico de la Red de la ULA realizó ajustes a los mecanismos utilizados para detener el correo basura en la plataforma de correo de la ULA, ampliando la base de datos de servidores generadores de spam, según se desprende de un comunicado generado por el Centro de Atención al Usuario CAU-, en el que se exhorta a los usuarios del correo a asumir las precauciones mínimas para hacerle frente de manera colectiva al problema del spam y su impacto en el servicio del correo electrónico de la ULA. Lata Histórica Se conoce que el primer spam enviado por correo electrónico fue el de una firma de abogados denominada Canter and Siegel el 5 de marzo de Fue publicado en Usenet anunciando la apertura de la firma legal. Se dice que el día después de la publicación, facturó cerca de dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido en forma inimaginada desde su creación. El origen de la palabra spam se le adjudica a una empresa charcutera estadounidense llamada Hormer Foods, la cual lanzó en 1937 una carne en lata inicialmente llamada Hormel s Spiced Ham. El gran éxito del producto lo convirtió en una marca genérica tan conocida que se le recortó el nombre a cuatro letras: Spam. El Spam alimentó a los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en todo el mundo. La palabra spam ha derivado también en connotaciones despectivas. Se supone que la palabra spam se traslada como una metáfora al correo electrónico no solicitado porque perturba la comunicación normal en Internet en diversas formas. En un famoso sketch de 1970 comediantes británicos hicieron famoso un canto a coro que repetía muchas veces la palabra spam. Como esta canción, el spam es una repetición sin fin de texto de muy poco valor o ninguno aplicado a los mensajes electrónicos. 4

5 Más me ven, más vulnerable No todas las personas reciben el mismo número spam en su correo. El grado de vulnerabilidad depende de lo expuesta que se encuentre la dirección de correo electrónico en Internet: a mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Uno de los mecanismos más efectivos para recolectar las direcciones electrónicas a las que se envía spam son los llamados mensajes en cadena, generalmente con contenidos tipo religioso, autoestima, solidaridad humanitaria, rumores o chistes, y los cuales buscan finalmente convencer al usuario a reenviar el correo a un grupo numeroso de personas, lo que garantiza rápidamente la expansión de listas, atractivas para los desarrolladores de spam. Al hacerse el reenvío de cadenas se incrementa con rapidez el tráfico de mensajes y la persona tiende a perder control sobre quien recibe su dirección. Una vez que las direcciones legítimas entran en las listas de personas que se dedican a mandar correo no deseado, las cuentas empiezan a inundarse con estos mensajes, lo que contribuye a crear malestares en el usuario y a disminuir la credibilidad en la calidad del servicio de correo electrónico. Como mecanismo de comunicación reciente, el uso del correo electrónico ofrece ventajas únicas e igualmente dificultades nuevas a las cuales el usuario debe acostumbrarse. Una de ellas es asumir que cuando se navega en Internet se asumen los mismos riesgos de cuando se transita por una compleja ciudad: la vía es libre, pero si se acude a sitios desconocidos u oscuros, o se tiende a involucrarse con personas desconocidas, o se deja el carro abierto, o la llave expuesta, se aumenta el riesgo de ser víctimas de inseguridad. Son las mismas precauciones que deben trasladarse de los recorridos reales a los virtuales para hacer de éstos una buena combinación dispuesta a hacernos nuestro entorno más cercano. A mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Ciudad Innovación / en red Un espacio de divulgación científica y tecnológica desarrollado por el 5

1 Marketing Avanzado: Eventos y Campañas

1 Marketing Avanzado: Eventos y Campañas Marketing Avanzado Campañas y Eventos Madrid, 5 de mayo de 2011 1 Marketing Avanzado: Eventos y Campañas SIGI real estate. Nuestro CRM Inmobiliario permite; El seguimiento detallado de los resultados de

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Servicio de Email Marketing

Servicio de Email Marketing Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Publicidad Digital Dinámica. www.akelarre.es

Publicidad Digital Dinámica. www.akelarre.es Publicidad Digital Dinámica www.akelarre.es Sea cual sea tu negocio, necesitas que te vean. Da igual lo bueno que sea tu negocio, lo cómodas que sean tus habitaciones o lo nouvel que sea tu cuisine. Si

Más detalles

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas

INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de

Más detalles

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:

GMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a: Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.

Palabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente. Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que

Más detalles

ESPACIOS DE COMUNICACIÓN VIRTUAL

ESPACIOS DE COMUNICACIÓN VIRTUAL 1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

Información destacada para Coordinadores TIC sobre el Portal Educamadrid Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet? PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de

Más detalles

Email Marketing o Spam? www.masterbase.com

Email Marketing o Spam? www.masterbase.com ebook www.masterbase.com Introducción Diferentes definiciones del Spam Entregar algo que no es solicitado y menos deseado por alguien Enviar correo masivo de forma indiscriminada. Enviar de manera persistente,

Más detalles

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL

REGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o

Más detalles

Buenas prácticas de e- mail marketing Aspectos legales

Buenas prácticas de e- mail marketing Aspectos legales Buenas prácticas de e- mail marketing Aspectos legales Marcelo Brodsky Linetzky Forma de marketing directo que utiliza el correo electrónico como medio de comunicación de los mensajes comerciales o de

Más detalles

Manual y recomendaciones para el buen uso del correo electrónico

Manual y recomendaciones para el buen uso del correo electrónico Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta

Más detalles

CAPÍTULO 1 INTRODUCCIÓN

CAPÍTULO 1 INTRODUCCIÓN CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental

Más detalles

ACCESO Y MANEJO DEL PANEL DE CONTROL

ACCESO Y MANEJO DEL PANEL DE CONTROL ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO

Más detalles

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono

Más detalles

TEMA: Marketing Viral. Palabras claves: marketing, redes sociales, internet, viral. Estudiante: Emmanuel Benitez Solis

TEMA: Marketing Viral. Palabras claves: marketing, redes sociales, internet, viral. Estudiante: Emmanuel Benitez Solis UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO MAESTRÍA EN ADMINISTRACIÓN DE LA TECNOLOGÍA MAT TEMA: Marketing Viral Palabras claves: marketing,

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA

BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando

Más detalles

Este es un medio segmentado por lo que es necesario realizar una buena estrategia comunicativa y de marketing.

Este es un medio segmentado por lo que es necesario realizar una buena estrategia comunicativa y de marketing. La situación actual requiere que las empresas adquieran una mayor repercusión e imagen en la red. La web 2.0 favorece la realización y puesta en marcha de acciones de promoción y visibilidad de la empresa

Más detalles

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.

Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu

Más detalles

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 1 Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 Primero es necesario conocer que Marketing es el arte de hacer negocios de conocer a los clientes,

Más detalles

LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO

LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO En palabras simples, el Cambio Climático es la modificación del clima que actualmente ocurre en

Más detalles

Práctica del paso de generación de Leads

Práctica del paso de generación de Leads Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados

Más detalles

Implementar y gestionar el proyecto

Implementar y gestionar el proyecto Ficha A62.3 Implementar y gestionar el proyecto Qué necesita nuestro emprendimiento para funcionar? En esta fase del proyecto, los alumnos deberán definir todos los aspectos de la gestión del emprendimiento,

Más detalles

INSTRUCTIVO CORREOS ELECTRÓNICOS

INSTRUCTIVO CORREOS ELECTRÓNICOS La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.

Más detalles

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve

Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Justificación El presente documento tiene por objetivo establecer las características del servicio de correo electrónico bajo el

Más detalles

SÍNTESIS Y PERSPECTIVAS

SÍNTESIS Y PERSPECTIVAS SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.

Más detalles

Estrategias para enfrentar los malos tratos y el bullying

Estrategias para enfrentar los malos tratos y el bullying Estrategias para enfrentar los malos tratos y el bullying El problema de la violencia en los colegios nos ha impactado a todos, haciéndonos sentir muchas veces que no somos capaces de enfrentar la situación.

Más detalles

Tutorial para la creación de un blog institucional

Tutorial para la creación de un blog institucional Tutorial para la creación de un blog institucional El siguiente tutorial nos permitirá acercarnos a los conocimientos básicos, necesarios para crear nuestro blog y alojarlo en el servidor de la Facultad

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

VIRUS INFORMATICO. Carolina García Ramírez

VIRUS INFORMATICO. Carolina García Ramírez VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede

Más detalles

DISCURSO DE DESPEDIDA DE LA XXXV PROMOCIÓN DEL COLEGIO SANSUEÑA

DISCURSO DE DESPEDIDA DE LA XXXV PROMOCIÓN DEL COLEGIO SANSUEÑA DISCURSO DE DESPEDIDA DE LA XXXV PROMOCIÓN DEL COLEGIO SANSUEÑA Buenas tardes a todos, como delegada de curso me han encargado dirigiros estas palabras. Pero, aunque sea yo quien las pronuncie, voy a hablar

Más detalles

El Outsourcing como Opción Estratégica

El Outsourcing como Opción Estratégica El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como

Más detalles

Email Marketing: El ABC para la creación de campañas efectivas

Email Marketing: El ABC para la creación de campañas efectivas GUÍA DE SERVICIOS 2 Email Marketing: El ABC para la creación de campañas efectivas Cómo comunicarnos de forma económica con miles de personas al mismo tiempo, a través de un mensaje personalizado y obteniendo

Más detalles

Envio de Emails en php. Sync-Intertainment

Envio de Emails en php. Sync-Intertainment Envio de Emails en php Sync-Intertainment MANUAL DE FUNCIONAMIENTO DE ENVIO DE CORREO ATRAVES DE PHP El problema del spam: Desde hace tiempo el problema del spam (envío de correos masivos no solicitados)

Más detalles

Guía Notas Parciales. Intermedio

Guía Notas Parciales. Intermedio Guía Notas Parciales Intermedio ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULAS) 6 IV. INGRESAR

Más detalles

3. Número inicial y número final de mensajes mostrados en la página actual.

3. Número inicial y número final de mensajes mostrados en la página actual. Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

Buenas Prácticas en Correo Electrónico

Buenas Prácticas en Correo Electrónico Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Internet como herramientas de comunicación: El correo electrónico

Internet como herramientas de comunicación: El correo electrónico Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.

Más detalles

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.

Más detalles

Indicadores para la generación de conocimiento acerca de la evaluación de la calidad de las instituciones educativas

Indicadores para la generación de conocimiento acerca de la evaluación de la calidad de las instituciones educativas Indicadores para la generación de conocimiento acerca de la evaluación de la calidad de las instituciones educativas Por Antonio Millán Arellano Nov 25 de 2006 Resumen El uso de indicadores es cada día

Más detalles

Fund Raising Captación de socios para ONG mediante método F2F

Fund Raising Captación de socios para ONG mediante método F2F Fund Raising Captación de socios para ONG mediante método F2F Contenido 1. INTRODUCCIÓN... 3 2. Por qué le interesa a tu ONG la figura de un formador en técnicas de captación?... 3 3. Por qué es importante

Más detalles

Definiciones sencillas para

Definiciones sencillas para Definiciones sencillas para entender lo que es un sitio web Un sitio web debe ser entendido primero como un medio de comunicación. Y en segundo lugar como una secuencia programativa que se genera y visualiza

Más detalles

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales

WHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales PR Newswire, líder mundial en soluciones innovadoras de comunicación

Más detalles

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...

Más detalles

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248

Guía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248 mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN

Más detalles

SEGUIMIENTO EDUCATIVO. Comunicaciones

SEGUIMIENTO EDUCATIVO. Comunicaciones SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Aplicación de la metodología de las 5 S al diseño de tarjetas de

Aplicación de la metodología de las 5 S al diseño de tarjetas de Aplicación de la metodología de las 5 S al diseño de tarjetas de 1. Introducción El uso de tarjetas de identificación o identificadores es común en el ámbito profesional: para los trabajadores de una organización,

Más detalles

Córdoba Junio 2006. Telefonía Móvil CICOMRA

Córdoba Junio 2006. Telefonía Móvil CICOMRA algunos de sus Socios es una Cámara empresaria Nacional que tiene como socios a las empresas más importantes de Informática y Comunicaciones de la República Argentina Importancia de la Tecnología En creemos

Más detalles

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP

FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN

Más detalles

Plataformas virtuales

Plataformas virtuales Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión

Más detalles

COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE:

COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE: COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE: -LA POLÍTICA DE TELECOMUNICACIONES Y EL DESARROLLO DE LA SOCIEDAD

Más detalles

Método Mariño para crear una empresa

Método Mariño para crear una empresa 1 Método Mariño para crear una empresa Para crear una empresa se debe partir contando con una metodología organizada y simple, un método que pueda ser aplicado por todas las personas emprendedoras que

Más detalles

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA

CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,

Más detalles

Aprender a usar correo electrónico

Aprender a usar correo electrónico Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia

Más detalles

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?

www.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades? Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos

Más detalles

USO BASICO DE OUTLOOK EXPRESS 6

USO BASICO DE OUTLOOK EXPRESS 6 USO BASICO DE OUTLOOK EXPRESS 6 Antes de pasar a explicar el funcionamiento básico de Outlook Express 6 comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos de autenticarnos

Más detalles

Unidad. Solidaridad con la maternidad y la paternidad LO QUE NOS PROPONEMOS EN ESTA UNIDAD ES: Temas:

Unidad. Solidaridad con la maternidad y la paternidad LO QUE NOS PROPONEMOS EN ESTA UNIDAD ES: Temas: 184 4 Unidad Solidaridad con la maternidad y la paternidad Temas: 1. Necesidades que surgen cuando se es padre y se es madre Necesidades que requieren satisfacer las personas que son madre o padre Necesidades

Más detalles

Modelo de negocios en base al

Modelo de negocios en base al Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso

Más detalles

CAPITULO I FORMULACION DEL PROBLEMA

CAPITULO I FORMULACION DEL PROBLEMA CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo

Más detalles

0 PENSANDO A TRAVÉS DEL JUEGO.

0 PENSANDO A TRAVÉS DEL JUEGO. 0 PENSANDO A TRAVÉS DEL JUEGO. Los niños niñas nos llegan a la escuela a los 3 años y es entonces cuando empiezan a tomar conciencia de que van a ella para aprender. Cuál es la imagen que según ellos hay

Más detalles

Es necesario conocer a nuestro enemigo, para poder combatirlo. El supremo arte de la guerra es doblegar al enemigo sin luchar.

Es necesario conocer a nuestro enemigo, para poder combatirlo. El supremo arte de la guerra es doblegar al enemigo sin luchar. Batalla contra by Qué es el SPAM? 1. Introducción. Qué es el Spam? Es necesario conocer a nuestro enemigo, para poder combatirlo. Se llama spam, correo basura o sms basura a los mensajes no solicitados,

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE

HERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que

Más detalles

LA UNIVERSIDAD APUESTA POR EL MICRO-MECENAZGO

LA UNIVERSIDAD APUESTA POR EL MICRO-MECENAZGO LA UNIVERSIDAD APUESTA POR EL MICRO-MECENAZGO EL VICERRECTORADO DE INVESTIGACIÓN Y TRANSFERENCIA DE LA UC3M PRESENTÓ EL 9 DE SEPTIEMBRE LA PRIMERA CONVOCATORIA DEL PROGRAMA DE MICRO-FINANCIACIÓN COLECTIVA

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Chile más equitativo. Por Claudio Sapelli (*)

Chile más equitativo. Por Claudio Sapelli (*) Chile más equitativo posteado por: Posteador invitado Por Claudio Sapelli (*) El pasado 8 de junio, apareció mi libro Chile: Más Equitativo?, en el que se analizan los temas de distribución del ingreso

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

MANUAL TRAMITACIÓN PROCEDIMIENTO

MANUAL TRAMITACIÓN PROCEDIMIENTO MANUAL TRAMITACIÓN PROCEDIMIENTO GESTIÓN ACADÉMICA: EXPEDICIÓN DE CERTIFICACIONES ACADÉMICAS Índice 1.- Introducción...3 2.- Esquema de tramitación...4 3.- Tramitación...5 Paso 1. Acceder al Escritorio

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana. La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder

GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana. La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder ofrecer en las páginas de cada número de Revista Iberoamericana

Más detalles

LOS ANCIANOS Y LA SOLEDAD

LOS ANCIANOS Y LA SOLEDAD LOS ANCIANOS Y LA SOLEDAD Elsa Rego Barcala Sara Andrés Fernández Jéssica Fuentes Diego IES Ría del Carmen Muriedas-Camargo RESUMEN: Este trabajo ha sido hecho con la intención de comprobar si la hipótesis

Más detalles

Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión?

Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión? Mohamad, Jorge Alejandro Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión? Preprint del artículo publicado en Revista Énfasis

Más detalles

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server

Servicio de creación de plantillas de e mail Para clientes de MAILCast Server Servicio de creación de plantillas de e mail Para clientes de MAILCast Server 1 La importancia de lo que no se ve Cuando se envía un correo electrónico, sea éste de marketing, fidelización, o de cualquier

Más detalles

LINEAMIENTOS DE CORREO ELECTRÓNICO

LINEAMIENTOS DE CORREO ELECTRÓNICO LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario

Más detalles

MÉTRICAS. Para qué sirven? Email Marketing. Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009).

MÉTRICAS. Para qué sirven? Email Marketing. Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009). e-andes Email Marketing Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009). Para qué sirven? El objetivo principal del uso de las métricas es incrementar la rentabilidad

Más detalles

Núcleo: CONVIVENCIA. Nivel: SEGUNDO CICLO. Duración: 2 MINUTOS RELACIÓN ENTRE EL PROGRAMA Y BCEP

Núcleo: CONVIVENCIA. Nivel: SEGUNDO CICLO. Duración: 2 MINUTOS RELACIÓN ENTRE EL PROGRAMA Y BCEP Núcleo: CONVIVENCIA Nivel: SEGUNDO CICLO Duración: 2 MINUTOS DESCRIPCIÓN: Helados es una microserie que a través de entretenidas fábulas cuenta las historias de cuatro simpáticos animales de la Antártica:

Más detalles

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales

PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA Únicamente el 10% de las pymes emite facturas digitales Un estudio desarrollado por el portal Muypymes.com entre 1.500 pequeñas

Más detalles

Buenas Prácticas Plataforma Mailing

Buenas Prácticas Plataforma Mailing Buenas Prácticas Mailing Página 1 de 7 Buenas Prácticas Plataforma Mailing Buenas Prácticas Mailing Página 2 de 7 ÍNDICE INTRODUCCIÓN... 3 LEGISLACIÓN... 4 BUENAS PRÁCTICAS... 5 Buenas Prácticas Mailing

Más detalles

Franquicias: Amigos o Enemigos? Por I. Mérida Isla

Franquicias: Amigos o Enemigos? Por I. Mérida Isla Franquicias: Amigos o Enemigos? Por I. Mérida Isla La crisis económica mundial ha afectado a todos los países, algunos más que a otros. Del mismo modo que ha afectado a todos los negocios y sectores, de

Más detalles

Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES

Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES Por qué sabemos que cada vez más gente está de acuerdo que el email marketing es la llave a la diferenciación y éxito comercial. RESUMEN Y OBJETIVOS Email

Más detalles

Tips & Buenas Prácticas. del Email Marketing POR QUÉ EMAIL MARKETING. Ventajas y desventajas del Email Marketing

Tips & Buenas Prácticas. del Email Marketing POR QUÉ EMAIL MARKETING. Ventajas y desventajas del Email Marketing Tips & Buenas Prácticas del Email Marketing POR QUÉ EMAIL MARKETING Ventajas y desventajas del Email Marketing (+5411) 3220.1410 info@perfit.com.ar www.perfit.com.ar Ventajas y Desventajas del Email Marketing

Más detalles

8. FORMACIÓN Y CUALIFICACIÓN DE LOS RECURSOS HUMANOS

8. FORMACIÓN Y CUALIFICACIÓN DE LOS RECURSOS HUMANOS 8. FORMACIÓN Y CUALIFICACIÓN DE LOS RECURSOS HUMANOS Con este capítulo se ha pretendido analizar cuál es el grado de desarrollo y capacitación de los recursos humanos en el sector gastronómico en cualquiera

Más detalles

Educación y capacitación virtual, algo más que una moda

Educación y capacitación virtual, algo más que una moda Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación

Más detalles