You are currently browsing the tag archive for the ‘Correo electrónico’ tag.

Recientemente, MBAonline.com ha publicado una infografía (Un día típico en Internet) en la que se recoge el dato de que diariamente se envían 294 billones de correos electrónicos en el mundo.

Aunque hoy nos parezca increíble, todavía hay empresas que, dejándolo al albur de la propia iniciativa, no han informado una normativa de usos y administración recomendados para la utilización y tratamiento del correo electrónico cuando el uso de dicho sistema de comunicación alcanzaba –ONTSI/INE-, en enero de 2011, “al 96% de las empresas con acceso a Internet y al 99,9% de las empresas con 250 o más empleados”. Y cuando es sabido que el 87,8% de los usuarios –ONTSI/EGM“utilizan la red mayoritariamente para enviar y recibir correo electrónico”, hábito que se importa a las empresas (octubre/noviembre 2011).

Sobre dicha base y partiendo de que la implantación de soluciones sociales en el seno de las organizaciones no dejan de ser tímidos intentos, que se encuentran en sus fases más prístinas, los CMS pueden representar un primer argumento exento de amenazas, indoloro y de bajo coste, para introducir controladamente funcionalidades sociales en las empresas y empezar a fomentar una cultura contributiva cuando se da la circunstancia –bastante común, por cierto- de que existe la necesidad periódica, por parte de un área central, del envío de correos masivos a delegaciones o territorios para informar procedimientos, fijar normativas sobre procesos de negocio, unificar interpretaciones en evitación de disparidades, emitir actualizaciones sucesivas o trasladar criterios sectoriales basados, sobre la base de ciertos acuerdos.

Esta es una brecha que permitirá implementar un blog técnico en sustitución de dichas emisiones masivas por email, consiguiendo impulsar la organización del mero traslado de información al diálogo, introducirá un nuevo canal de escucha, que retroalimentará el sistema (impacto, repercusión, dificultades operativas…) y permitirá indizar la información, organizar temáticamente los contenidos, facilitar una fuente de datos y, en definitiva, crear conocimiento, facilitar su acceso (sindicación), consultas (búsqueda) y depuración (réplicas).

Una solución piloto, controlada, cuya actividad es susceptible de monitorización y cuantificación, cuya implementación puede encuestarse y, de ahí al establecimiento de indicadores de retorno hay un paso; un proyecto cuyos beneficios objetivos representarán el mejor argumento para escalar la solución y, en su caso,  prospectar nuevas alternativas que permitan resolver otras necesidades organizativas, lo que una auditoría de la comunicación interna ayuda a identificar.

Ahora bien, tampoco se trata de ir implementando soluciones dispersas para dar soluciones puntuales. Por ello es necesario, previamente a cualquier adopción, trazarse un escenario futuro de integración para no incurrir en la adopción de soluciones cerradas, desagregadas, lo que plantearía serios problemas y representaría un fracaso de gestión de la comunicación.

Ficha técnica

Situación inicial

  • Propósito: transmisión del enfoque empresa y unificación de criterios para optimizar la gestión operativa.
  • Frecuencia de emisión regular (quincenal/semanal) de comunicados técnicos, vía email.
  • Emisor/es: comité técnico central (5 técnicos).
  • Receptores: redes técnicas regionales (350 personas).
  • Contenidos: normativa, supuestos de dudosa interpretación, solución de disparidades, casuística técnica diversa, casos informativos, novedades legales, novedades sectoriales…

Limitaciones actuales

  • Personalismo. Propio del canal.
  • Heterogeneidad. Los registros son individuales y los criterios para su tratamiento y almacenamiento son diversos.
  • Interacción. La emisión habitual es de uno a varios y las réplicas se suelen tratar individualmente; exigiendo, luego, otra emisión masiva. Pérdida de los hilos de la conversación.
  • Desagregación. Aportaciones y réplicas no se suplementan con el contenido original. Los contenidos originales no están integrados. No se crea un cuerpo de conocimiento colectivo que cumpla un papel referencial.
  • Fuentes indocumentadas. Los principales conceptos no se categorizan ni se indizan contenidos para su búsqueda posterior. No se crea un repositorio de contenido para almacenar y tener actualizado el conocimiento sobre la materia.
  • Ineficiencia. Multiplicación de esfuerzos y desperdicio del talento. ante nuevas situaciones y personas, hay que empezar de cero; no hay un corpus que mostrar ni al que referirse. Ponerse al día exige rescatar y reenviar los principales correos. No hay registro de diálogos. Las disfunciones en el PC local afectan al constructo documental individual.

Necesidad identificada

  • Ofrecer un banco de información unificado, mediante el cual los usuarios puedan adquirir soluciones técnicas homologadas.
  • Disponer de un sistema de comunicación controlada y universal, de doble vía, multipunto y accesible democráticamente.
  • Guardar registros del diálogo.
  • Crear conocimiento relativo a casuística técnica especializada susceptible de:
    • Reforzar el conocimiento técnico en general.
    • Garantizar el cumplimiento de los procedimientos establecidos.
    • Dar una solución uniforme a cuestiones que plantean dudas o diversidad de opinión.
    • Fijar el enfoque de empresa ante las novedades normativas y legislativas que van surgiendo por la natural evolución de la técnica  de la actividad.

Condiciones de los mensajes

  • Creación, emisión, administración y control colegiado de contenidos por un reducido grupo de expertos: 5.
  • Contenidos estrictamente técnicos, actuales, actualizados y relevantes para destinatarios y categorizados por materias; sujetos a emisión central, con opción de réplica universal.
  • Sujetos a plan de comunicación específico para la materia, con frecuencia óptima de emisión quincenal y, en casos extraordinarios, semanal.
  • Plazo máximo de respuesta en 24 horas, para consultas y contrarréplicas.

Condiciones del canal

  • Controlable: definición de roles, fijación de normas de funcionamiento y marco para intervenciones. Administración colegiada por equipo técnico.
  • Restringido: acceso limitado al segmento de audiencia al que se destina.
  • Seguro: contenidos reservados.
  • Flexible: Multidireccional y de doble vía; Configurable y accesible mediante navegadores web; Capacidad de almacenaje.
  • Funcional: Indización, categorización y etiquetado. Sindicación, suscripción, alerta y réplica.
  • Escalable: Crecimiento posterior o extensión a otras áreas, mediante la creación de comunidades de usuarios.

¿Por qué un blog?

Porque cumple con las condiciones requeridas:

  • Se gestiona en un entorno privado con usuarios conocidos, la información es accesible vía navegador convencional y reside en servidores seguros.
  • La inversión es mínima (no tiene coste de licencia) y el esfuerzo es proporcional al uso (SaaS).
  • El interfaz es customizable y la plataforma parametrizable.
  • Está sujeto a permisos de acceso: Sistema/Administrador: otorga permisos a los usuarios en el sistema; Blog/Creador: otorga permisos en el propio Blog. Permite fijar roles: Administrador del sistema (uno o varios) y Usuario (editor o lector).
  • Aporta funcionalidades 2.0.

¿Qué más aporta?

  • Crear un objeto social basado en contenidos.
  • Generar contenidos en un marco técnico-especializado.
  • Emisión controlada por un equipo de expertos (garantiza idoneidad y relevancia).
  • Fuente documental: acumulación, clasificación y búsqueda de contenidos.
  • Promover la participación: réplica, consulta, aportaciones, adiciones de los usuarios vía equipo de edición…
  • Facilidades de uso: valoración, sindicación y alerta sobre nuevos contenidos.
  • Escalabilidad: creación diferenciada de nuevos espacios (comunidades) de conversación (blogs)

Solución propuesta: si bien son numerosas las opciones, en esta ocasión recomiendo echar un vistazo a ComInBlog.

© jvillalba

Anuncios

Spam, spam, spam… Es lo primero que he tenido que hacer al regresar de estas vacaciones: limpiar numerosos correos basura que me estaban esperando y que tantos otros han recibido exactamente igual que yo.

Mujeres y hombres, que no conozco, me anexan fotos que no he pedido. Otros correos me informan de viajes (y de otros premios) que he ganado en concursos en los que no he participado. Aún otros me mandan pps’s y mp3 o wmv’s e incluso swf’s que tienen algún tufillo. En nombre de un banco del que no haré publicidad, entidad con la que no me une contrato alguno, alguien me informa sobre un agujero de seguridad y me pide que acceda a una página web para reestablecer mi cuenta. Otros emisores me han usurpado el usuario o me llegan con el parecido de algún emisor conocido, pero… Spam, spam, spam… ¡Qué sería del correo electrónico sin el spam! Al menos, la identificación y rápida eliminación de correos no deseados deja una pequeña sensación de triunfo, haciéndonos sentir dueños del inbox de nuestro webmail. Y esta pequeña victoria diaria se la debemos a spammers y a sus ‘ingenios’ de envíos masivos e indiscriminados. Gracias.

Aunque hace tiempo más que sobrado que se informó de las nuevas estrategias maliciosas, cuyo único objetivo es hacernos picar el anzuelo, el viejo spam sigue vigente. Si es cierto que nuestras estrategias de defensa se han venido depurando con los años, también es verdad que no se puede proteger al cien por cien una dirección de correo –incluso aunque no se use- y que por más reglas de correo que uno se invente tampoco resulta posible dejar de practicar la depuración manual de aquellos mensajes burdos o refinados, pero al fin sospechosos.

(Me sigo poniendo al día) Después de revisar el segundo informe trimestral de PandaLabs, me quedan claros dos aspectos: primero, que el punto más vulnerable de un ordenador es el usuario; segundo, que los ciberdelincuentes están utilizando con mayor insistencia las redes sociales para perpetrar sus ataques contra los particulares, espacios -aviso para navegantes- que se han convertido en auténticos viveros para estos cazadores furtivos.

Merece la pena, por tanto, echar un vistazo al mencionado informe, que recoge los principales datos, de abril a junio, de por dónde rondan y cómo se producen aquellos usos delictivos.

¿Han oído hablar del ‘TabNabbing’, una nueva forma de phissing ideada a la sombra de los nuevos hábitos de navegación por pestañas? ¿Y del Clickjacking?

En dicho informe podrá consultar éstas y otras técnicas de ataque, conocerá otras rutinas empleadas por los ciberdelincuentes y le permitirá chequear si le pueden afectar las últimas vulnerabilidades.

Hablando de Panda, merece la pena sugerir la inclusión de su blog entre el paquete de visitas recurrentes que cada uno tenga seleccionadas, pues contiene información que no solo no está de más (educativa/preventiva), sino que puede contribuir a evitarnos algún disgusto.

Según Panda, con quien concuerdo, el eslabón más débil, en la cadena de seguridad, somos nosotros mismos.

© jvillalba

Esta mañana he recibido, de persona absolutamente fiable, el reenvío del correo “Rachel Arlington”, adjunto en un Word (urgente.doc) que reproduzco seguídamente:

[Omito imágenes]

 SI ANULA ESTO SINCERAMENTE NO TIENE UN CORAZON!!!!!!

Hola, soy un padre de 29 años de edad. Mi esposa y yo hemos tenido una vida maravillosa juntos. Dios nos bendijo demasiado con una niña. El nombre de nuestra hija es Rachel  y tiene 10 años; no hace mucho los doctores le descubrieron cáncer cerebral en su pequeño cuerpo.

Hay solo una manera de preservar su funcionamiento. Nosotros no tenemos suficiente dinero para pagar el precio, AOL Y ZDNET han estado de acuerdo en ayudarnos y la única manera en que puede ayudarnos es esta:

Nosotros le enviamos este E-Mail y usted se lo envía a sus conocidos y estos a su vez a sus demás conocidos. AOL rastreara este E-Mail y por cada 3 personas que reciban este mensaje AOL donará 32 centavos, ayúdenos por favor, 2 minutos de su tiempo le pueden salvar la vida a mi hija.

José Luis Gutiérrez Vázquez
Jefe de proyectos del Consejo Asesor de Computo,
DGSCA -UNAM Tels
5622-8056, 5622-8060 Fax: 5622-8563 e-mail:
jlgv@servidor.unam.mx

MANDALO NO SEAS MALA ONDA A TODOS NOS PUEDE PASAR

¿Qué ventajas tiene emitir un bulo?

Además de poder llegar a saturar a los servidores de correo, es una manera de hacer circular numerosas direcciones de correo electrónico por Internet que pueden ser capturadas para ser vendidas, lo que luego se traduce en SPAM, siendo una de las causas por las que se reciben numerosos correos no solicitados en buzones de correo de usuarios nada sospechosos.

Supongo que, también, habrá algún desequilibrado que se regocije de engañar a otros, lo que da una medida de su talla.

¿Qué hacer ante un HOAX?

Cuando el remitente es un conocido o persona identificable, informarle para ponerle al corriente del engaño, agradeciendo su muestra de confianza al incluirte entre los destinatarios del mensaje y alabando su buena fe al pretender ayudar a terceros. Finalmente, recomendar cerciorarse antes de reenviar peticiones similares y facilitar alguna dirección de consulta para ahorrarle disgustos en el futuro.

Un ejemplo de respuesta, podría ser:

Buenos días, Paco_

No es verdad, aunque parece verosímil.

El gesto te honra y agradezco que me incluyas entre los destinatarios del mensaje.

Para tu información, se trata de un HOAX (bulo que se difunde por Internet, básicamente por correo electrónico), haciendo incurrir en la confusión a personas de buena fe.

Por si tuvieras curiosidad, te facilito un enlace a rompe cadenas: http://www.rompecadenas.com.ar/rachel.htm

La versión original: http://virus.dst.usb.ve/article/articleprint/25/-1/4/

Cordialmente,

Javier Villalba

¿Cómo actuar?

La mejor recomendación ante los mensajes que solicitan reenviarse es, sencillamente, eliminarlos para romper la cadena en tu eslabón. Si el mensaje no lo remite un conocido y se sospecha de quien pudiera estar detrás del usuario de esa dirección de correo, que bien podría ser una máquina o robot, es preferible crear alguna regla de mensajes para bloquear al remitente; es decir, pasarle a la lista ‘negra’ o directamente a eliminados.

© jvillalba

mailartConozco gente que ya no contesta los correos electrónicos, aunque algunos emiten. He visto buzones con 1.400 y con 2.300 correos pendientes de leer. Otro día, hace algunos meses, le tuve que explicar a alguien, que estaba alarmado porque había dejado de recibir correos –por over cuota-, que los eliminados del webmail hay que borrarlos definitivamente para que no te resten cuota de consumo, pues ¡no lo sabía!.

 

Este preámbulo para decir que estoy convencido de que el correo electrónico es una herramienta que no se sabe gestionar y que bien merece los esfuerzos de CI para aportar alguna luz al respecto: el protocolo de uso y entreteniendo del correo electrónico.

 

¿Cuántos correos te llegan al día sin pié de firma? ¿Cuántos sin una fórmula de contacto distinta a la del propio usuario de correo; sin teléfono, para facilitar el contacto? ¿Cuántos de las mismas compañías con fórmulas diferentes de firma; en aplicación de una mal entendida creatividad? ¿Cuántos sin acuse de recibo? ¿Cuántos urgentísimos por esa vía diferida? ¿Cuántos reenviados con las direcciones insertas, desveladas, de usuarios que ni tan siquiera conoces? ¿Cuántos de gente que tienes al lado o muy próximos? ¡En fin, un pitote! Ha llegado a tal punto el abuso del correo electrónico, que ha perdido buena parte de su carácter como medio de comunicación fiable.

 

Quería aportar un elemento que me parece especialmente revelador.

 

He observado que algunos mensajes en las empresas, e interempresas, se emiten para dejar constancia de aquello que se dice, se advierte o se informa, como si de un guardaespaldas se tratase. Y en consecuencia se guarda copia. A este mismo hecho responden algunos mensajes en los que se incluyen determinados usuarios en copia, para darles por enterados de asuntos que no deberían ser materia de sus ocupaciones; razón que prevalece en algunos reenvíos con destinatarios copiados. Un paso más en estas luchas internas son los envíos con copia oculta que, por descuido, en ocasiones, de los copiados, se desvelan al responder a todos los destinatarios.

 

Un dato más (¿alguien ha oído hablar de las pelotitas rojas de Edward Deming?), algunos usan el correo electrónico para echar balones fuera. Remiten el correo, dan por cumplida su gestión y se lavan las manos. ¿Qué os parece?

 

Si bien es cierto que, por lo general, la gestión del correo electrónico es deficitaria, también lo es que debe establecerse una práctica organizativa para regularlo y que la formación en netetiqueta tiene aquí uno de sus aliados más fuertes.

 

Puedo asegurar que una sesión en esta materia resulta verdaderamente práctica e interesante para todo el colectivo de usuarios.

 

© jvillalba

Autor

Javier Villalba

Estadísticas del blog

  • 99.935 Visitas

Escriba su dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 3.287 seguidores

agosto 2019
L M X J V S D
« Dic    
 1234
567891011
12131415161718
19202122232425
262728293031  

Categorías

Archivos

ISBN: 978-84-941845-4-3

Cuando las personas son el centro

El grito de guerra Impulsando personas nos gusta y lo abanderamos.

ISBN: 9789587621990

ISBN: 9789587621990

Edición para Latinoamérica

Actualizaciones de Twitter

Entradas recientes (5)

Últimos comentarios (5)

jvillalba en “Gracias”
jvillalba en “Gracias”
Rodrigo Louvre en “Gracias”
Cristina en “Gracias”
jvillalba en “Gracias”

Observatorio de la Blogosfera de RRHH

Observatorio Blogosfera RRHH

OBSERVATORIO DE LA BLOGOSFERA DE RRHH

Observatorio de la Blogosfera de RRHH

Observatorio de la Blogosfera de RRHH

Sólo una cosa convierte en imposible un sueño, el miedo a fracasar…

Apolo recorrió la tierra y los infiernos... Sumido en un sueño profundo surcó la grande mar a nado y bajó hasta las profundidades abisales en busca de sí mismo...

Anuncios
A %d blogueros les gusta esto: