RECOMENCIONES PARA EL BUEN USO DEL CORREO CORPORATIVO INTERNET Y CORREO ELECTRONICO

Documentos relacionados
REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

Internet y Correo Electrónico. Isaac Bolea

POLICÍA FEDERAL DIVISIÓN CIENTÍFICA ROBO DE IDENTIDAD EN INTERNET: USO INDEBIDO DE DATOS PERSONALES

Jorge de Nova Segundo

Lineamientos para el uso de equipo de cómputo

Tutorial para saber cómo crear una cuenta de correo electrónico

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

PROTECCIÓN ANTE VIRUS Y FRAUDES

[Seleccione la fecha] [Año] [Escriba el subtítulo del documento] SMS - Sanidad

COMO UTILIZAR GMAIL MÓDULO 3. EL CORREO ELECTRÓNICO EN GMAIL. QUÉ ES GMAIL?

UD 1: Adopción de pautas de seguridad informática

PASOS PARA APLICAR A LA CONVOCATORIA

Seguridad Informática en Bibliotecas

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

bla bla Guard Guía del usuario

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

PASOS PARA REALIZAR UN REQUERIMIENTO EN EL SISTEMA DE ATENCIÓN AL CIUDADANO SAC DE LA SECRETARÍA DE EDUCACIÓN DEPARTAMENTAL DEL CAQUETÁ

CÓMO INGRESAR A SU CORREO INSTITUCIONAL?

Configuración de Contactos para administradores

NORMAS PARA EL USO DEL SERVICIO DE CORREO ELECTRÓNICO EN LAS ENTIDADES DE LA ADMINISTRACIÓN PÚBLICA

Configuración de Contactos para administradores

COLEGIO DE BACHILLERATO BEATRIZ CUEVA DE AYORA CUESTIONARIO SOBRE EL INTERNET Y SUS APLICACIONES

Introducción a la Informática e Internet

Dirección General de Servicio Civil Centro de Capacitación y Desarrollo Herramienta de Gestión de Formularios de Capacitación Manual de Usuario

Seguridad en dispositivos móviles

Configuración de Gmail para administradores

CREACIÓN NUEVA EMPRESA

Plataforma Electrónica Cáncer

SERVICIOS DE INTERNET

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

Además, debido al incremento del parque informático actual se requiere aumentar la cantidad de licencias, ya que a la fecha resulta insuficiente.

NUEVAS TECNOLOGÍAS APLICADAS A LA EDUCACIÓN. MICROSOFT OFFICE: WORD, POWERPOINT Y EXCEL.

DB GENERATOR. Base de datos para USB Media Player. Manual de usuario

Sistema Operativo, Búsqueda de la Información: Internet/Intranet y Correo Electrónico (UF0319)

Manual de Descarga e instalación de la Máquina Virtual Java. Versión 1.0

UNIDAD 1: FUNDAMENTACIÓN DE LAS TIC ADMINISTRACIÓN DE OFFICE 365

El correo electrónico. ( )

FORMACIÓN DE TELEFORMADORES

Curso de informática básica El correo electrónico

Outlook Express de la A a la Z

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM

Política Uso de Correo Electrónico e Internet POL-TI-01

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO SECRETARÍA EJECUTIVA UNIDAD DE INFORMÁTICA Y ESTADÍSTICA

El Enemigo Está Dentro Impacto de la Falta de Seguridad en el Negocio

FORMACIÓN DE TELEFORMADORES

Instalación de software Escuela nº 765 Lago Puelo Provincia de Chubut Profesor: Claudio Segovia

MIF-166 MANUAL DE USUARIO DE ENTERPRISE VAULT

Servicios de Internet

CAPITULO 2.3 ENVIAR Y RECIBIR MENSAJES A TRAVES DE OUTLOOK. Versión 2.1. Junio de 2014

CAPÍTULO IV MARCO ADMINISTRATIVO

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

Primeros pasos para configurar Outlook y Office 365

FORMACIÓN PRÁCTICA: Al propio ritmo de aprendizaje, sin condicionantes de grupo y atendido personalmente por un profesorado especializado.

Manual de Descarga e Instalación Drivers de tokens y Winrar para Windows 7

Manual de Instrucción para el usuario del sistema de TELE-MAPA

Reporte de incidente de seguridad informática.

REGLAMENTO DE LA LEY Nº QUE REGULA EL ENVÍO DE CORREO ELECTRÓNICO COMERCIAL NO SOLICITADO (SPAM)

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 4.0.

PROGRAMACIÓN DIDÁCTICA

Curso de Outlook Simulación - Familiarizándonos con el entorno de trabajo

Manual de uso de OWNCLOUD

Instituto Laboral Andino Guía de Usuarios y Usuarias

Contenido. Definición. Tipos de correo electrónico. Ventajas. Estructura de una dirección. Características.

GUÍAS FÁCILES DE LAS TIC

Política Uso de Correo Electrónico e Internet Cod. PP-08

Categoría Área de Conocimiento Ref. Unidad de Trabajo

Formación al usuario en Microsoft Office 365

INSTRUCTIVO BASICO DE RADICADO INTERNO PARA EL MANEJO DEL SISTEMA DE GESTIÓN DOCUMENTAL MERCURIO WEB VERSIÓN 6.0

Instructivo leer Correos Cifrados

Semana del Consumidor

CONSIDERANDO PRIMERO:

GMAIL EL CORREO DE GOOGLE

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 1.9 USO DEL CALENDARIO Y AGENDA COLABORATIVA EN WEBMAIL. Versión 1.0

PO-1TI-001. Código: Versión: Elaborado por: - Gerencia de IT. Página: Revisado por: - Gerencia de IT. Page 1 of 5

NORMAS PARA USO DEL CORREO ELECTRÓNICO EN EL. 1. FINALIDAD 1.1 Normar el uso del correo electrónico en el SENCICO.

Seguridad de las contraseñas. <Nombre> <Institución> < >


NIVELES DE AUTORIZACIÓN

ENTRADA DE DOCUMENTOS A TRAVES DEL SERVICIO OFICIAL DE CORREO ORDINARIO

Introducción. Requisitos para el inicio. Derechos de acceso. Elaboración de informes. Information Server Instrucciones de uso.

. El entorno Enviar un mensaje de correo electrónico 10

Índice. Líneas de actuación Fuerzas y Obstáculos Sencillez/Seguridad. Internet en una Caja de Ahorros

Utilerías. Control de archivos

Secur Guía del usuario

MENSAJERÍA. Para qué sirve? Bloque Mensajes

Tu información personal

SWITCHE. SILVIO RADA RODRÍGUEZ Ingeniero de Sistemas

GUÍA PASO A PASO. Manejo Avanzado de . Pasos a Seguir

PASOS PARA INSTALAR EL SISTEMA OPERATIVO LINUX DISTRIBUCION CENTOS

TEMA 22. CORREO ELECTRÓNICO.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Plan de seguridad de internet.

MANUAL DE USO CORREO INSTITUCIONAL CAPITULO 2.6 LISTAS DE DISTRIBUCION LOCALES EN CLIENTES DE CORREO OUTLOOK. Versión 1.0

MANUAL DEL USUARIO CONFERENCIA EN LÍNEA IPLAN

Correo electrónico. Correo Electrónico Diapositiva 1

LOTE XI: MARKETING TURÍSTICO A TRAVÉS DE INTERNET:

Hub, switch y Routers son nombres dados a dispositivos de hardware que posibilitan la conexión de computadores a redes.

Espacios e intercambios kkkkkkkkkkkkk

Configuración de Gmail para administradores

Transcripción:

Nº Revisión: Pág.: 1/5 A) Objetivo: Propiciar el uso racional de los recursos de telecomunicaciones, Internet y Correo Electrónico, minimizando la posibilidad de infección de software malicioso (Virus, Spam, Spyware, Phising, otros), para garantizar la integridad total de los datos y reducir el riesgo de pérdida parcial o total de información. B) Alcance: Todos los trabajadores que son usuarios de una computadora personal asignada por la organización o portátil que tienen acceso a internet, conectada a las redes locales en las instalaciones físicas de la Organización y con cuenta de Correo Electrónico Corporativo. C) Definiciones: Internet: Es un conjunto descentralizado de redes de comunicación interconectadas a través de computadoras que funcionan como una red lógica única de alcance mundial. Correo Electrónico: en ingles e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónica como es el Internet. Correo Corporativo: para la organización, son las direcciones de correos que terminan en @grupoplumas.com, y estos son administrados únicamente por personal de la Unidad de Informática. Correo Masivo: Entiéndase por correo masivo todo aquel que sea ajeno a la organización (cadenas, publicidad y propaganda comercial, política o social, entre otros) Software Malicioso: Son programas que tienen como objetivo infiltrarse en el sistema sin el consentimiento de su dueño y/o generar daño

Nº Revisión: Pág.: 2/5 físico/lógico en la computadora. Estos programas suelen aprovechar cualquier vulnerabilidad de los sistemas o aplicaciones, pueden atacar directamente al computador, al Sistema Operativo o la Red corporativa. La Internet y los dispositivos de almacenamiento externos (Ej.: pen drive) son un medio muy común de contagio. D) Disposiciones Generales 1. Evaluar el mejor medio de comunicación Si existen medios más efectivos, que permitan una comunicación directa, seguramente se obtendrán respuestas más precisas e inmediatas. No dude en utilizar el teléfono o entrevista directa siempre y cuando sea posible o necesario. 2. Redacción Breve Sea breve y preciso en el mensaje. Evite divagaciones que pudiesen hacer perder la esencia del correo, de esta manera evitamos invertir gran cantidad de tiempo, y ser más productivos día a día, para nosotros y para la persona que lee el mensaje. 3. Evitar confirmaciones de Lectura/Entrega al enviar a múltiples destinatarios Las confirmaciones innecesarias a múltiples usuarios pueden generar tráfico en la red, congestión en el ancho de banda y saturación de las cuentas de correo. Hagamos uso consciente de éstas confirmaciones, para que sean realmente valiosas. 4. Adjuntar Archivos no mayores a 5 MB Adjuntar sólo los archivos necesarios, especialmente cuando el correo va dirigido a varias personas. Si los archivos son pesados, utilicemos herramientas para comprimir la información y reducir su capacidad (Ej: WinZip y WinRar), contribuyendo así a mejorar el ancho de banda.

Nº Revisión: Pág.: 3/5 5. No seleccionar Responder a TODOS a menos que sea realmente necesario. Evitemos éste tipo de respuestas. Responda sólo al remitente que de seguro será el verdadero interesado en la confirmación. 6. No utilizar el correo corporativo para suscripciones on-line, registros en foros, redes sociales o afiliaciones particulares. El correo corporativo es una herramienta de trabajo, la cuál debe ser administrada de manera apropiada para evitar el contagio de Virus y el ataque de Spam, Spyware u otros programas maliciosos que se encuentran en éste tipo de páginas por demás vulnerables. Para éste tipo de afiliaciones, se recomienda abrir o utilizar cuentas de correo personales, por ejemplo gmail. 7. Depurar con frecuencia sus buzones de correo. Si tiene instalado algún cliente de correo (MS Outlook u Outlook Express), por favor conserve sólo los correos de importancia e interés corporativo, el resto elimínelo, con esto se contribuye a mejorar el funcionamiento del equipo. Si es de las personas que acceden a su correo a través del WEB (https://uwc.dch.cantv.com.ve/) debe estar muy pendiente de mantener el buzón con espacio disponible, de ésta forma evitará perder información por no contar con espacio suficiente para recibir nuevos correos. 8. Tener criterio y ser precavido al momento de abrir un correo. No abrir correos de remitente desconocido o de origen dudoso, mucho menos si contiene archivos adjuntos (.EXE;.ZIP;.BAT; otros), ya que podría ser Virus SPAM, entre otros. Se recomienda eliminarlos de inmediato. 9. Utilizar la opción de envío Copia Oculta. El envío con Copia Oculta (CCO, BCC) resulta de muchísima utilidad cuándo necesita enviar un correo corporativo a direcciones de correo públicas (Ej: hotmail, gmail, yahoo, otros), las cuáles son muy vulnerables y al ser capturadas por personas inescrupulosas, pudiesen ser utilizadas para enviar publicidad indeseada, invitaciones lascivas u otros correos considerados SPAM.

Nº Revisión: Pág.: 4/5 Si necesita re-enviar correos masivos desde o hacia las direcciones públicas antes descritas, borrar todas las direcciones de correo que se encuentren en el cuerpo del mismo y utilizar Copia Oculta (CCO, BCC), con esto minimizamos el riesgo de plagio de nuestras cuentas y la proliferación de Virus o Spam. 10. Crear Grupos en la libreta de direcciones. Para facilitar el envío de mensajes a múltiples usuarios, se recomienda crear grupos de destinatarios comunes a través de la Libreta de Direcciones. Habitualmente, éstos grupos forman parte de un área de negocio o localidad específica, Ejemplo: Informática; Acarigua, Región Centro, etc. (Estaremos Haciendo llegar un pequeño manual) 11. No visitar sitios WEB que figuren en los mensajes de correo. Tenga especial cuidado si el sitio web en el mensaje es desconocido, más aún cuándo se pide ingresar datos personales, direcciones o correos electrónicos, ya que podría ser víctima de fraude o en el mejor de los casos, de ataques de software malicioso. ELABORADO POR REVISADO POR APROBADO POR

Nº Revisión: Pág.: 5/5