Correo Electronico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

3.

Correo electrónico, redes sociales y


almacenamiento en la nube
3.1 Cuentas de correo electrónico
El correo electrónico es un medio de comunicación asincrónico que ha tomado
mucha importancia en los últimos años.

Las empresas, las entidades educativas, entre otras, disponen de sus cuentas
de correo institucionales, que no solamente sirven para enviar información de
forma oficial, sino que también permiten acceso a otro tipo de servicios y de
beneficios.

Hoy en día, es común que las empresas y diferentes organizaciones, soliciten


un correo electrónico dentro de los datos de contacto de las personas, para
enviarles información; también ocurre lo mismo con diligencias como fórmulas
médicas y trámites legales.

El correo electrónico se puede utilizar para cantidad de transacciones como:

3.1.1 Cuentas y sincronización en equipos de cómputo


¿Cómo vincular una cuenta? ¿De qué forma se puede aprovechar?

Cuando se vincula la cuenta de correo electrónico con los navegadores y las


aplicaciones, se tiene acceso a diversos servicios.

Lo invitamos a ver el siguiente video, donde conocerá cómo crear una cuenta
de correo electrónico y los servicios a los que puede acceder, al vincularla a
diferentes aplicaciones o navegadores.

3.1.2 Cuentas y sincronización en otros dispositivos


Algunas personas acostumbran revisar su correo electrónico desde un
computador, pero también son muchas las que lo hacen desde un teléfono móvil.

Mantener el correo electrónico configurado en otro dispositivo, permite revisarlo


desde cualquier lugar, siempre y cuando se cuente con acceso a Internet. El
siguiente video enseña cómo realizar una sincronización de la cuenta de correo
electrónico en un dispositivo móvil.

3.2 Redes sociales


3.2.1 ¿Qué son las redes sociales?
Para aprender qué son las redes sociales y cuáles son las más populares, lo
invitamos a ver el siguiente video.

Puntos positivos de las redes sociales


El uso de las redes sociales, ha sido absorbido por las personas en todo el mundo,
y hoy ya es parte de la rutina.

Representan las relaciones que se dan a través de una estructura social, que
se ha ido conformando a través de un conjunto de personas que se relacionan
entre ellas en diferentes contextos.

Esto hizo de esos espacios, un lugar donde las marcas y las empresas también
quieren estar para interactuar con sus prospectos y clientes, trayendo
posibilidades muy positivas, como:

Compartir la visión de la empresa.


Las redes sociales son una especie de escaparate, donde se puede mostrar la
visión del negocio, y lo que ofrece.
La personalización del mensaje y la interacción directa con el cliente.
En las redes sociales, es posible tener una relación mucho más personalizada
y directa con cada cliente o posible cliente, debido a que se puede entrar en
contacto con cada uno, ya sea para resolver alguna situación, o para descubrir
nuevas informaciones.
Posibilidad de segmentación del público.
Al publicar en redes sociales, es posible segmentar los posteos (posts), de
acuerdo con las características de la audiencia, para dirigir los esfuerzos hacia
aquellos rangos de público que posee más afinidad con la oferta, para llegar a
una solución.
Saber más sobre cada uno de los clientes.
Recordar que las personas comparten sus gustos, deseos y otras
informaciones que pueden ser valiosas, para las empresas, a la hora de
acercarse a su público objetivo; es por esta razón que hay que estar alerta a lo
que es relevante para la audiencia para así poder conectarse mejor con ella.

Posibilidad de vender a través de estos canales.


Así como es posible la relación con el público, a través de las redes sociales,
también es posible utilizarlas para vender productos o servicios; esto es
importante si se aborda la audiencia con la que ya se tiene una relación que ha
madurado lo suficiente, para incentivarla hacia una compra inteligente.
Crear un entorno controlado por la marca.
Si importar cual es el público al que se tiene acceso, este siempre se va a
encontrar en algún tipo de red social.
Información en tiempo real.
Las redes sociales permiten comunicar mensajes a la menor brevedad posible.
Para los canales oficiales o gubernamentales, es importante en el caso de una
gestión de crisis.
Posibilidad de divulgación para empresas con bajo presupuesto.
Anunciar en las redes sociales, tiene un costo más bajo que en los medios
tradicionales. Adicionalmente, las redes permiten medir los resultados de las
publicaciones, de una manera más fácil.

3.2.2 Las redes sociales más populares


Retomando el portal web RD Station (2017).

¿Cuáles son los tipos de redes sociales?


Se puede pensar que todas las redes sociales son iguales, pero esto no es así.
Por lo general, están divididas en diferentes tipos, de acuerdo con el objetivo
de los usuarios al crear el perfil. Una sociedad puede tener más de un tipo de
red. La clasificación más común es la siguiente:

RED SOCIAL DE RELACIONES


¿El propósito de las redes sociales no es justamente relacionarse?

Ese es el objetivo de la mayoría, pero no todas están enfocadas en ese


objetivo.

El caso más conocido es Facebook, cuyo propósito, al menos al concebirse,


fue el de conectar personas. Hay muchas más redes que, a la larga, también
encajan en otros objetivos, como Instagram, LinkedIn, Twitter, Google+, etc.

RED SOCIAL DE ENTRETENIMIENTO

Las redes sociales de entretenimiento, son aquellas cuyo objetivo principal no


es relacionarse con las personas, sino consumir contenido.

El ejemplo más icónico es YouTube, la mayor plataforma de distribución de


videos en el mundo, cuyo objetivo es ver y publicar videos.

Otro caso es Pinterest, donde las personas publican y consumen imágenes.

RED SOCIAL PROFESIONAL

Estas son las redes en las que los usuarios tienen, como objetivo, crear
relaciones profesionales con otros usuarios, divulgar proyectos y conquistas
profesionales, presentar su curriculum y habilidades, como también adquirir
indicaciones, empleos, etc.

LinkedIn es la red social profession al más conocida y utilizada, pero existen


otras que vienen conquistando espacio, como: Bebee, Bayt, Xing y
Viadeo. Otras redes que no son exclusivamente profesionales, también se han
utilizado para este fin, como Facebook, Instagram, YouTube, Twitter y
Pinterest.

RED SOCIAL DE NICHO

Las redes sociales de nicho, son las que están dirigidas a un público
específico, ya sea una categoría profesional o personas que tienen un interés
específico en común.
Una de estas redes es la de TripAdvisor, donde los usuarios aportan notas y
comentarios a temas relacionados con el sector gastronómico y turístico.

Otros casos son DevianArt o Behance, comunidades en las que artistas


visuales promueven sus trabajos. También existe Goodreads, una red social
para lectores, quienes pueden hacer reseñas de libros y también
recomendarlos.

3.2.3 Las redes sociales: comunidad virtual


Las redes sociales aportan infinidad de oportunidades; una de estas
oportunidades es la de pertenecer a una comunidad que no tiene una locación
física, solo tienen un perfil y un interés en común: permiten compartir
información con cualquier persona en este mundo digital; esta nueva tecnología
derrumbó los paradigmas de la comunicación masiva.

Las redes sociales cuentan con millones de usuarios; muchos de ellos poseen
cualidades y características para crear contenido e influenciar a sus
seguidores, y así logran ser famosos, creciendo en la medida en que los siguen
y compartiendo sus contenidos; esto los hace atractivos para grandes marcas
que impulsan sus productos a través de los influenciadores y sus canales
digitales.

Si se desea fama y poder, entonces se deben crear contenidos que atraigan a


muchas personas con gustos similares.Ejemplo: un docente crea contenido
digital para acercar el conocimiento a sus aprendices en tiempos de pandemia;
una causa noble como apoyar a miles de víctimas en la Guerra; afinidades
deportivas y otros contextos, que permitan conocer y relacionarse con
personas de diferentes partes del mundo.

Si no encuentra lo que se quiere buscar.


¡Realizar el procedimiento nuevamente!
Es importante conocer varios conceptos como: seguridad, privacidad y normas
básicas de comportamiento en la Internet (Netiqueta), que son análogos con
las comunidades y redes sociales en la Internet.

3.2.4 Riesgos en el uso de las redes sociales


Como se ha venido aprendiendo, las redes sociales se convirtieron en la
principal herramienta y plataforma utilizadas para la comunicación a nivel
mundial. Algunas de las más populares son: Facebook, Instagram, Twitter,
WhatsApp, Snapchat, Pinterest, entre otras.

Estas redes conectan a millones de personas y son capaces de incrementar o


no, la popularidad de un candidato político, o viralizar un evento, o un contenido
digital. Se puede decir que están presentes en nuestra vida cotidiana, pasando
por nuestra intimidad, hasta llegar a influenciar en la toma de algunas
decisiones relacionadas con la política, la educación o, simplemente, con
nuestra apariencia física. De ahí la importancia de conocer los riesgos que se
tienen al pertenecer a estas comunidades digitales. A continuación, haremos
referencia a algunos de estos riesgos porque, al identificarlos, sabremos qué
precauciones tomar para evitar convertirse en una víctima.

1. Suplantación de identidad digital


Suplantar la identidad, en las redes sociales, se presenta cuando un usuario
toma el nombre, cuentas o la información personal de otro usuario, para
hacerse pasar por él.
Estos son delincuentes que utilizan perfiles falsos, con el nombre y fotografía
del perjudicado, con el objetivo de realizar delitos como la estafa, la extorsión,
el chantaje, entre otros.

2. Fraude, phishing y malware


Los cibercriminales usan mensajes directos o publicaciones tentadoras con
enlaces maliciosos o de phishing que, a su vez, contienen malware. Incluso,
teniendo las configuraciones de seguridad pertinentes, no estamos 100 %
seguros de estas amenazas. Lo mejor es verificar la veracidad del mensaje,
observando al remitente, así como tener presente que las entidades bancarias
no solicitan información personal, ni de cuentas, por medio de correos
electrónicos.

3. Ciberbullying o acoso cibernético


Este delito es uno de los más peligrosos; llega a maltrato o agresión a través
de texto, voz o fotos, en formatos de video y audio, subidos a las redes
sociales. Afecta a millones de personas (especialmente a los jóvenes)
alrededor del mundo y preocupa a profesionales de la salud.
4. Violaciones, secuestros o raptos
con fines de explotación sexual (Grooming)
Millones de personas son víctimas de delitos cibernéticos, siendo los niños los
más vulnerables, cuando se encuentran solos en casa y tienen acceso a
Internet desde su celular, computadora, o hasta una consola de videojuegos,
porque estos medios pueden ser utilizados por delincuentes para ganarse la
confianza de los niños a través de un perfil falso en las redes, para entablar
conversaciones y luego pedirles fotografías o videos, violentando así la
inocencia de los niños. Esta problemática resulta muy preocupante y peligrosa,
por lo que es importante saber tomar las medidas necesarias y evitar los
riesgos de esta situación.

De acuerdo con las cifras del Centro Cibernético de la Policía (2020), en


promedio, seis menores al día, son víctimas de ciberdelitos en el país. Las
cifras van así: en Colombia, 18 personas fueron condenadas por el delito de
pornografía infantil entre el 01 de enero y el 10 de julio del 2020, según cifras
recientes de la Fiscalía General de la Nación. A esto, se suma que durante ese
mismo período se realizaron 656 investigaciones por parte del ente acusador y
se recibieron 550 denuncias.

5. Problemas legales
Internet y, especialmente, las redes sociales, nos permiten expresarnos
libremente. Sin embargo, algunas personas no se dan cuenta que cualquier
cosa que se diga o publique en las redes sociales, puede tener implicaciones
legales. Por esta razón, debemos tener mucho cuidado con insultar, difamar o
difundir falsos rumores. Dichos contenidos pueden generar problemas
relacionados con la protección de datos personales (Habeas Data), propiedad
industrial e intelectual, derecho penal y derechos de la personalidad, derecho
laboral y la publicidad, entre otros.

3.2.5 Recomendaciones para el uso de redes sociales


Las redes sociales no solo se han convertido en una herramienta para
interactuar con las personas, sino para potenciar el desarrollo empresarial y
apoyar el proceso educativo, entre muchas otras aplicaciones. Pero existen
consideraciones importantes que se deben tener en cuenta a la hora de
utilizarlas.

TRÍADA DE LA SEGURIDAD DE LA INFORMACIÓN


Existen 3 pilares dentro de la seguridad de la información, los cuales son
fundamentales en el momento de comprender la ciberseguridad. Esta triada
está compuesta por:

Las siguientes recomendaciones son de gran ayuda para cuando se realice la


creación de un perfil en redes sociales; evitar cualquier posible robo de
identidad.

1. Utilice una contraseña segura, no dejarle accesibilidad a los delincuentes


digitales. Muchas veces se utilizan contraseñas como 12345678 o pepito1234
y, prácticamente, “dejamos las llaves pegadas en la puerta”, esperando que
nadie ingrese a nuestro hogar. Lo recomendable es combinar mayúsculas,
minúsculas, símbolos y números; procurar que tenga más de 12 caracteres.
Por ejemplo:

2. Configure la privacidad en las redes sociales, esta es una opción que nos
brindan las diferentes plataformas, al gestionar nuestro perfil. Utilizar esta
posibilidad para evitar la exposición de la información y que otras personas
puedan hacer uso indebido de nuestros datos.

3. Piense antes de publicar, en muchos casos, las redes sociales son fuente
interminable de información y es, básicamente, porque no calculamos los
alcances de lo que publicamos. En temas de seguridad, brindamos información
con una simple fotografía, con la dirección de nuestra casa, compartimos la
emoción de nuestro auto nuevo, sin proteger la placa o, en un comentario,
indicamos nuestra ubicación.

Int3ntotenerClave2egur4

Como ejemplo, en Facebook, para poder configurar las diferentes opciones de


privacidad, se debe ir al menú Configuración/Privacidad.
Una vez allí, se puede revisar opción por opción, para activar o seleccionar la
que mejor se ajuste al perfil que se quiere crear.
Toda esta información puede ser tomada por delincuentes quienes se
mantienen al acecho; inclusive, existen empresas que observan y analizan en
Facebook, el perfil del candidato que van a contratar.
4. Cuidado con los contenidos sospechosos, los delincuentes crean
cualquier tipo de artimaña para obtener su información, juegan con las ilusiones
de sus víctimas, ofreciendo premios, viajes o dinero, por medio de enlaces
enviados a los correos, o invitaciones en las redes sociales a concursos que
carecen de veracidad; tanto, que debemos pensar en el adagio popular que
reza “de esto tan bueno no dan tanto”.

5. Huella digital, este es el rastro que dejan las personas al hacer uso de
Internet, como gustos, hobbies, correos o información bancaria. En el siguiente
video encontrará 5 tips para proteger su identidad digital.

Ministerio TIC Colombia. (octubre 11 de 2020). Conoce estos 5 consejos para


proteger tu identidad digital (Video). Disponible en:
https://www.youtube.com/watch?v=8RfAxmMCLgo&feature=emb_title&ab_chan
nel=MinisterioTICColombia

Gracias a la huella digital, se pueden detectar amenazas y los responsables de las


mismas.

Estas, son solo algunas de las recomendaciones que debemos seguir para
crear nuestro perfil un poco más seguro, pero el único responsable de lo que se
publica, de lo que se comparte o no, es usted mismo. Piense e identifique
estrategias para no ser víctima de los delincuentes digitales.

3.3 Almacenamiento en la nube


3.3.1 ¿Qué es la nube?
¿Conoce qué es el disquette? o ¿utilizó memorias USB? Realmente todo ha
avanzado de manera sorprendente y, hoy en día, podemos almacenar
información, incluso, en medios que no siempre necesitamos tener con
nosotros; con un dispositivo con acceso a Internet y con una cuenta de correo
electrónico, es suficiente para acceder a la información. Pero, ¿cómo funciona
esto? Veámoslo en el siguiente video:

3.3.2 Aplicaciones en la nube


Las cuentas de correo nos permiten acceder a múltiples servicios. En el caso
de Chrome, solo se debe acceder al botón que, generalmente, se encuentra en
la parte superior derecha, con nuestra cuenta y contraseña de correo
electrónico.
Posterior a esto, es importante reconocer los 9 puntos ubicados en la esquina
superior derecha, ese botón dará acceso a los servicios asociados a la cuenta
de Google.

Una vez se accede, el aspecto cambiará, ahora se podrá observar la


fotografía de perfil o la letra inicial del nombre asociado al correo.

Otra manera de acceder a las aplicaciones de Google es iniciar sesión en el


correo Gmail, en este caso se puede encontrar el botón de aplicaciones en la
parte superior derecha del correo.

Otra opción puede ser Microsoft, que permite acceder a diferentes servicios
desde la cuenta de correo de Outlook. Se inicia sesión con la cuenta de correo
electrónico y se busca la opción de aplicaciones, representada por un botón en
forma de pequeños botones agrupados en la parte superior izquierda del
navegador. Al presionarlos, se puede interactuar con los servicios que ofrece.

3.3.3 Gestión de información en la nube


Al tener claro cuáles son los servicios más conocidos de almacenamiento en la
nube, surgen los siguientes interrogantes:
¿Cómo puedo usarlos?
¿Cómo configuro la privacidad de mi información?
A continuación responderemos cada uno de los interrogantes.
Primero revisemos cómo es el procedimiento con Google Drive:

1
Para crear una carpeta, se hace clic en el ícono de los puntos y se selecciona
el ícono de Drive
2
Luego, se da clic derecho y se selecciona la opción nueva carpeta.

3
Luego se selecciona el nombre de la carpeta.

4
Lo siguiente, es configurar la privacidad. Para ello, se da clic derecho sobre la
carpeta que se ha creado y se elige la opción compartir.

5
En la caja de texto se pueden ingresar las direcciones de correo electrónico de
las personas con quienes se desea compartir esa carpeta.

Posterior al ingreso del correo o correos de las personas con las que se desea
compartir la información, se debe seleccionar el tipo de permiso que tendrán
las personas con las que se ha compartido. Existen 3 tipos de permisos:

> Lector:
La persona puede ver los archivos dispuestos, pero no tiene posibilidad de
modificar la información.

> Comentador:
La persona puede ver los archivos y, adicionalmente, dejar comentarios en
ellos, pero no puede modificarlos.

> Editor:
Tiene acceso total para poder modificar la información, añadir archivos a la
carpeta, entre otros.
Ahora, pensemos en que se necesita compartir la información con muchas
personas. Por ejemplo, si se trata de la carta del menú de un restaurante.
¿Qué hacer en este caso?
Se da clic derecho en la carpeta y se elige la parte inferior de la ventana que se
despliega, y se da clic donde dice:
“Obtener enlace”

Luego se despliega otra ventana donde se puede elegir la opción


“Cualquier persona con el enlace”.
Finalmente, se puede seleccionar el tipo de permiso que, generalmente, es de
lector.

Para agregar archivos a la carpeta...


Para agregar archivos a la carpeta, simplemente arrástrelos desde su
computador a la ventana del navegador donde está abierto Drive. Para
compartirlo, solo necesita hacer clic derecho y seleccionar la opción para
obtener el enlace, luego puede compartirlo a través de WhatsApp, correo
electrónico o de la forma que desee.

Otro servicio es Microsoft OneDrive.

1
Para acceder, inicie sesión en su correo electrónico y luego haga clic en los
puntos de la esquina superior izquierda para ver el menú.

2
Ya dentro de OneDrive se puede crear una carpeta nueva con el botón azul
que dice “Nuevo” y, allí, seleccionar el tipo de archivo que se desea crear.
Si se elige “Carpeta”, lo siguiente es ponerle un nombre.

3
Posterior a esto, se da clic en la opción para compartir y lo que sigue es indicar
el correo electrónico de las personas a las que se desea dar acceso a la
información.
4
Ahora, para configurar los permisos, haga clic en el botón de arriba y luego
puede elegir si la persona o personas con las que se ha compartido la carpeta
pueden realizar modificaciones, haciendo clic en la casilla "Permitir edición".

5
Si se desea compartir con muchas personas, se puede seleccionar la
opción “Cualquier persona que tenga el vínculo”.

6
Para añadir archivos a la carpeta basta con arrastrarlos desde el equipo hasta
la ventana del navegador donde se tiene abierto el OneDrive.

7
Para compartirlo, simplemente se le da clic en el botón de “Compartir” y luego
en “Copiar vínculo”.

8
Así se puede compartir el enlace por WhatsApp, correo electrónico o el medio
que se prefiera.



o
o
o
o
o
o
o
o
o
o
o
o
o



SIGUIENTE
`

También podría gustarte