Seguridad industrial salud ocupacional

Páginas: 10 (2330 palabras) Publicado: 27 de julio de 2010
* 2. Usos del Correo Electrónico
El primer servicio que una persona usa cuando ingresa al mundo de las comunicaciones en Internet es el correo electrónico, el cuál se ha convertido en algo más efectivo que el correo usual, el teléfono, e incluso que la comunicación directa por voz.
La primera recomendación es recordar que casi siempre el receptor es otro humano, que siente piensa, y puedesentirse ofendido por el contenido que encuentra, el correo es un espacio personal y por lo tanto debe ser respetado como tal. De ninguna manera use términos como "pronta respuesta", esto indica un modo imperativo en la petición que se está haciendo y puede concluir en omisión por parte del receptor. Por ejemplo, hay personas que tienen filtros en sus correos que buscan esta clase de frases ubicandolos correos que las contienen al final de la cola de correo y se tardan varios días en responder, NO las emplee nunca(Notará que el resto del presente documento está en un tono positivo).
2.1. Archivos adjuntos
Cuando se usa este tipo de servicio, se debe tener en cuenta que las comunicaciones que se envían, pueden llegar a personas que no poseen una conexión rápida, por tal motivo, esabsolutamente necesario saber si el destinatario puede recibir un mensaje o no, sobre todo si se adjunta un archivo. Se estima que un archivo que ocupe 100 K(100.000 bytes) en tamaño es un archivo que podría transmitirse de un sitio a otro rápidamente, si su archivo supera ese tamaño, asegúrese de que la persona a quien se lo envía puede obtenerlo, puede llegar a ser frustrante emplear una línea telefónicapara recibir correo y encontrar dificultades para obtener la información. Usted podría llenar el espacio permitido en la cuenta de correo de un amigo si no es cuidadoso, y además puede hacerlo incurrir en gastos que él no esperaba tener.
Si se adjunta un archivo en un correo, es deseable que se enuncie el contenido del mismo, y se indique el tamaño que posee, con el fin de que la persona que loreciba esté segura de lo que está recibiendo, y se pueda hallar huecos o fallas de seguridad y evitarlas, en caso de que existan. Generalmente un archivo con virus es más grande que un archivo libre de virus(Aunque los virus atacan frecuentemente a Sistemas Operativos poco seguros y confiables).
Si es absolutamente indispensable enviar el archivo por correo, se recomienda usar un sistema decompresión para minimizar el tráfico de la red. Hay archivos en los cuáles su compresión ahorra un 60% de espacio. Por ejemplo, un archivo que ocupa 131.584 bytes, al comprimirlo con gzip ocupará 80.509 bytes, claro que esto también depende del tipo de archivo.
2.2. Correo en Cadena
Cuando emplee el correo tenga en cuenta que hay personas inescrupulosas, retrogradas, o simplemente con un humor que nocalcula el daño que puede generar al crear un mensaje en cadena. Un mensaje en cadena se caracteriza porque al final del mismo se le invita a la persona a que reenvíe varias copias del mismo mensajes. Los temas de los mensajes en cadena pueden ser: Amistad, promociones, activismo, etc. Por ejemplo, una empresa seria que decida hacer rastreo de correos para medir la población que alcanza su mensaje,lo hará por un medio distinto al envío de correo electrónico en cadena, hay formas más inteligentes de hacerlo. Una empresa no va a ofrecerle dinero por reenviar un correo, tampoco se harán donaciones en favor de niños con cáncer, y tampoco caerá una tragedia sobre usted si no reenvía un correo deseándole suerte a los demás. Antes de hacer un reenvío de un mensaje que considere importante, tómeseel tiempo para visitar la página de la entidad o persona involucrada directamente para verificar si lo que se dice en el correo es cierto.
A continuación se mostrará un ejemplo de cómo se degrada la red con un correo en cadena, suponiendo que todas las personas hacen lo que dice el correo y que no se reenvía a personas por las cuáles ya pasó el correo. Para el ejemplo se asumirá que se sugiere...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Industrial Y Salud Ocupacional
  • Seguridad industrial y salud ocupacional
  • Seguridad industrial y salud ocupacional
  • salud ocupacional y seguridad industrial
  • Seguridad industrial y salud ocupacional a
  • Seguridad Industrial Y Salud Ocupacional
  • Seguridad Industrial y Salud Ocupacional
  • Seguridad industrial y salud ocupacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS