16
Seguridad Informática Uso del e-mail

Seguridad Informática: Uso del E-mail

Embed Size (px)

DESCRIPTION

Guía para el uso del correo electrónico dentro de la empresa

Citation preview

Page 1: Seguridad Informática: Uso del E-mail

Seguridad Informática

Uso del e-mail

Page 2: Seguridad Informática: Uso del E-mail

En Tigre, la comunicación por medio de emails es tan

importante, que las personas destinan una buena parte de su

tiempo para leer y responder emails.

Por la importancia que tienen los emails en la vida cotidiana de la

empresa, es necesario establecer algunas orientaciones para el

buen uso de esta poderosa herramienta.

Uso del e-mail

Seguridad Informática

El intercambio de correos electrónicos o emails es una de las

formas de comunicación empresarial más utilizada.

La comunicación interna y con otras compañías por medio de

emails permite un rápido intercambio de informaciones, el envío

de instrucciones de trabajo, la aprobación de operaciones, el

reporte de resultados, la formalización de pedidos, el

seguimiento de cobranzas y mucho más.

2

Page 3: Seguridad Informática: Uso del E-mail

En Tigre, la comunicación por medio de emails es tan

importante, que las personas destinan una buena parte de su

tiempo para leer y responder emails.

Por la importancia que tienen los emails en la vida cotidiana de la

empresa, es necesario establecer algunas orientaciones para el

buen uso de esta poderosa herramienta.

3

El intercambio de correos electrónicos o emails es una de las

formas de comunicación empresarial más utilizada.

La comunicación interna y con otras compañías por medio de

emails permite un rápido intercambio de informaciones, el envío

de instrucciones de trabajo, la aprobación de operaciones, el

reporte de resultados, la formalización de pedidos, el

seguimiento de cobranzas y mucho más.

Page 4: Seguridad Informática: Uso del E-mail

La principal diferencia entre comunicación oral y comunicación

escrita está en el registro permanente que queda por la vía escrita.

La facilidad para mantener copias y registros de emails recibidos

y enviados hace que esta forma de comunicación tenga como

característica singular la de servir como testigo de lo enviado y

recibido. El email es una comunicación con testigo.

UNA FORMA DE COMUNICACIÓN

4

Page 5: Seguridad Informática: Uso del E-mail

El email es simplemente una forma más de comunicación, no

debe entenderse como como un mecanísmo automático para el

traspaso de una obligación o liberar responsabilidades .

Inclusive cuando el email enviado es una orden de

trabajo, una instrucción o un pedido, requerirá

seguimiento y control.

5

Page 6: Seguridad Informática: Uso del E-mail

PRIVACIDAD

Un email no es un mensaje privado.

Así esté dirigido a una sola persona, un email es susceptible de ser re-enviado a otros.

Generalmente, un email, aún después de ser borrado, quedará almacenado en algún servidor, con la firma del autor, y podrá ser accedido por terceras personas, y ser usado para fines lícitos o fines inpensados.

6

No se deben escribir y enviar emails sobre asuntos sensibles que requieren confidencialidad.

No se deben expresar juicios de valor sobre otras personas, funcionarios, colegas o competidores.

Si fuera inevitable incluir opiniones sobre otros o datos sensibles, considerar que los afectados podrán leer el mensaje en algún momento o instancia fuera del control del autor.|

Page 7: Seguridad Informática: Uso del E-mail

Un email no es un mensaje privado.

Así esté dirigido a una sola persona, un email es susceptible de ser re-enviado a otros.

Generalmente, un email, aún después de ser borrado, quedará almacenado en algún servidor, con la firma del autor, y podrá ser accedido por terceras personas, y ser usado para fines lícitos o fines inpensados.

No se deben escribir y enviar emails sobre asuntos sensibles que requieren confidencialidad.

No se deben expresar juicios de valor sobre otras personas, funcionarios, colegas o competidores.

Si fuera inevitable incluir opiniones sobre otros o datos sensibles, considerar que los afectados podrán leer el mensaje en algún momento o instancia fuera del control del autor.|

7

Page 8: Seguridad Informática: Uso del E-mail

ORIENTACIONES GENERALES

»

»

»

Colocar en el campo Asunto (Subject) un titulo que resuma el tema del mensaje.

Evitar el uso incesesario de “Flags” de importancia.

Cuando el email tenga más de un destinatario o incluya otros nombres en el campo “CC”, iniciar el mesaje colocando el nombre de la o las personas a las que va dirigido el mensaje.

Para:

CC - CCO:Asunto:

Al responder, considerar si todos los incluidos en la lista original de re-envío necesitan recibir copia de la respuesta.

Antes de re-enviar un mensaje escrito por otra persona, considerar si el autor estaría de acuerdo en que su mensaje sea pasado a terceras personas.

8

Page 9: Seguridad Informática: Uso del E-mail

Colocar en el campo Asunto (Subject) un titulo que resuma el tema del mensaje.

Evitar el uso incesesario de “Flags” de importancia.

Cuando el email tenga más de un destinatario o incluya otros nombres en el campo “CC”, iniciar el mesaje colocando el nombre de la o las personas a las que va dirigido el mensaje.

»

»

Al responder, considerar si todos los incluidos en la lista original de re-envío necesitan recibir copia de la respuesta.

Antes de re-enviar un mensaje escrito por otra persona, considerar si el autor estaría de acuerdo en que su mensaje sea pasado a terceras personas.

9

Page 10: Seguridad Informática: Uso del E-mail

Para:

CC - CCO:

Asunto:ENVIARENVIAR

Un email debe ser breve y concreto, si el mensaje es muy extenso se deberá convertir en informe y ser enviado en archivo adjunto.

Cuando se envíen archivos adjuntos, en lo posible resumir los datos importantes en el cuerpo del email, o mínimamente describir su contenido.

»

»

Page 11: Seguridad Informática: Uso del E-mail

»

»

»

El envío de un email no es el final de la ejecución de una tarea y no libera responsabilidades, simplemente es una forma de comunicar.

En lo posible tratar un solo tema por email. Si fuera necesario tratar más de un tema, escribir un email separado por tema.

Evitar dialogos extensos, con varias idas y vueltas; menos aún si hay otras personas copiadas. Frente a desacuerdos, será mejor conversar directamente.

Page 12: Seguridad Informática: Uso del E-mail

Eduardo Martinez

Marketing

Tel 54 (0230) 4 497 000

Fax 54 (0230) 4 497 001

Calle 12 N°70 – Pque. Ind. Pilar

Buenos Aires - Argentina

[email protected]

www.tigre.com.ar

En muchos casos, el contacto más frecuente que tienen proveedores, clientes o entidades estatales con Tigre es por medio de emails. Los emails que reciben de Tigre dan la imagen de la empresa.

ORIENTACIONES SOBRE E-MAILSENVIADOS FUERA DE TIGREORIENTACIONES SOBRE E-MAILSENVIADOS FUERA DE TIGRE

No usar decoraciones personales que no sean aprobadas por Tigre.

No usar tipos de letra (fonts) especiales.

Mantener una redacción profesional que incluya en el cuerpo del email por lo menos: el nombre del destinatario, mensaje, despedida y firma.

Evitar respuestas monosilabas, sin firma.

»

»

»

»

12

Page 13: Seguridad Informática: Uso del E-mail

Eduardo Martinez

Marketing

Tel 54 (0230) 4 497 000

Fax 54 (0230) 4 497 001

Calle 12 N°70 – Pque. Ind. Pilar

Buenos Aires - Argentina

[email protected]

www.tigre.com.ar

Las informaciones contenidas en este mensaje, y en cualquiera de sus anexos, pueden ser confidenciales

y/o privilegiadas de propiedad de Tigre S.A. - Tuberías y Conexiones. La divulgación, reproducción o cualquier otra forma de uso fuera del propósito a que se destina este

mensaje es prohibido y está sujeto a las penalidades que caben. Opiniones, informaciones o conclusiones contenidas en este mensaje, son de responsabilidad del emitente

y no necesariamente representan la posición oficial de Tigre S.A. - Tuberías y Conexiones. Si recibió este mensaje por equivoco o error, por favor, informe al remitente y, en

seguida bórrelo completamente de su base de datos.

Antes de imprimir, piense en su responsabilidad y compromiso con el MEDIO AMBIENTE.

Nombre y ApellidoCargo / ÁreaContacto Telefónico(Opcional: Número de Celular)DirecciónE-mailweb TigreLogo TIGREInformación obligatoria.

Fuente: Calibrí Italic 11 pxEntrelínea: 13,2 ptsColor: Azul Marino

Fuente: Calibrí Bold Italic 11 pxEntrelínea: 13,2 ptsColor: Azul Marino

Para componer sus textos de email, use el tipo de letra Calibrí Regular cuerpo 11px en mayúscula y minúscula, con el azul marino estándar de Windows.

13

Page 14: Seguridad Informática: Uso del E-mail

ORIENTACIONES SOBRE CORTESÍA Y EDUCACIÓNComo en cualquier comunicación oral, un email debe ser cortés y seguir normas de urbanidad y respeto.

»

»

Evitar el uso de palabras en negrita o en color rojo, subrayadas o en sólo mayúsculas.

No abusar de la informalidad, colocar el nombre del destinatario y cerrar el mensaje con un saludo cortés y nombre del autor.

Respetar reglas de ortografía, puntuación y gramática. Un mensaje de estilo casual también debe respetar estas reglas.

Evitar uso de abreviaturas utilizadas en mensajes de texto móvil.

En lo posible, responder los mensajes o confirmar que fueron recibidos.

Page 15: Seguridad Informática: Uso del E-mail

Evitar el uso de palabras en negrita o en color rojo, subrayadas o en sólo mayúsculas.

No abusar de la informalidad, colocar el nombre del destinatario y cerrar el mensaje con un saludo cortés y nombre del autor.

»

»

»

Respetar reglas de ortografía, puntuación y gramática. Un mensaje de estilo casual también debe respetar estas reglas.

Evitar uso de abreviaturas utilizadas en mensajes de texto móvil.

En lo posible, responder los mensajes o confirmar que fueron recibidos.

Page 16: Seguridad Informática: Uso del E-mail

ABR1

4

153a

dv.c

om

EL PODER DE

ENFOCADA ENTIGRESOLA

NUESTROS CLIENTESY EN NUESTRAS PERSONAS

UNATIGRETIGRESOLA