miércoles, 20 de enero de 2010 | | 0 comentarios

Taller 11

Valoración crítica de situaciones éticas en el empleo de la informática en la UCI: Video. El código de ética de la labor informática en la UCI

1.)Asuma el rol de abogado y emita sus juicios sobre la situación de indisciplina observada.

Lo mostrado en el video demuestra la falta de compromiso e interesa de los estudiantes sancionados, explotando los medios que la universidad y la revolución ponen en nuestras manos para beneficio propio sin ningún sentido de responsabilidad o de remordimiento a la hora de ejecutar las acciones negativas que desarrollaban. Violaron el código de ética de la universidad conscientemente sin reparar en los hechos que realizaban, no son inocentes ni fueron utilizados por alguien más, porque como diría nuestro rector en aquel entonces “los informáticos no pueden ser ingenuos y mucho menos los de la UCI”.

a) ¿En qué medida las indisciplinas observadas en el video-debate constituyen una afectación a la seguridad nacional del país?

Las indisciplinas observadas en el video-debate constituyen una gran afectación a la seguridad del país en gran medida .Nuestra revolución en estos días es atacada constantemente ya que la información sobre nuestro país es manipula y tergiversada, una de estas vías es por medio de la internet , donde existen múltiples sitios que publican información en contra de nuestra revolución , entre estos sitios esta el cubanet La existencia de un proxy pirata en una de las maquinas de un laboratorio de proyecto de nuestra escuela , fotos pornográficas , comunicación con un cubano -americano , presencia de un servidor wed , , información sensible de la UCI ,sin ningún tipo de autorización , herramientas de ataques , para poder hackear otras maquinas ,y obtener la contraseña de otros estudiantes ,ser administradores del servicio del chat mi Cuba. También la existencia de estudiantes de la UCI en un chat a nivel internacional en el cual se daba informaciones contra-revolucionarias .Estas indisciplinas afectan grandemente a la seguridad del país , principalmente en este aspecto ya que los estudiantes de la UCI tiene el deber de apoyar a la revolución , son los guerrilleros de la nueva era ,por la inteligencia y por la preparación que estos presentan.

b) A su juicio qué acciones preventivas deberán estar contenidas en una estrategia de trabajo para evitar situaciones negativas en el empleo de la informática en su centro.

Lo que se debe hacer en nuestra universidad para evitar todo esto es, tratar que los estudiantes esten preparados, y sepan cual es el reglamento de la escuela, o sean que no esten ausentes al mismo, que sepan valorar cuando están incurriendo en una violación ética o del reglamento y cuando no. Para ello es necesario que pongan videos o documentos que hablen sobre la Ética como estudiante que somos, que se hagan reuniones o debates sobre el tema, pues muchos de nosotros hay veces que estamos violando el código de ética y no lo sabemos, y esto no nos excluye de alguna sanción. También debemos saber que EE.UU siempre está pendiente de las cosa que hagamos mal, para así aprovecharse e inventar o hacerle creer al mundo cualquier infamia de nuestro país y principalmente de nuestro gobierno. Por eso cada estudiante de nuestra universidad debe de estar preparado para cualquier tipo de situación que se le presente con respecto a este tema.


c) A partir del video debate haga una valoración del estado actual de la legalidad cubana frente a los dilemas que genera el inadecuado uso de la informática.


Muchas son los valores morales que hay que tener para respetar un código de ética, o cualquier cosa en la vida. Considerando la realidad actual donde el mundo gira alrededor de las tecnologías, la ingenuidad es un factor bastante aprovechado por aquellas personas que se benefician de los que no saben lo que hacen con un simple clic, en nuestro país dado que no se tiene acceso libre al internet muchos han sido los que han utilizado esto como vía de ingresos, centrándonos en el caso de la UCI, vamos a dar nuestra valoración de cómo nos enfrentamos a los dilemas éticos que genera el inadecuado uso de la informática. Son muchos los códigos de ética creados por cada institución para hacer que los trabajadores se sientan comprometidos, pero dado que eso no es suficiente se crean oficinas de seguridad de redes informáticas para detectar cualquier ataque, así como otras formas para detectar intrusiones. La mayoría de los ataques realizados a cualquier lugar o institución vienen desde dentro, por lo que es necesario otorgar mínimos privilegios dentro de la institución así como seguir bien de cerca el estricto cumplimiento de lo establecido en el código de ética. Consideramos primeramente que el tema de la legalidad en la informática es un tema bastante complicado, puesto que hay miles de formas de cometer violaciones éticas, y más cuando no se tiene el conocimiento necesario ni de la materia ni sobre lo que supuestamente queremos hacer, por tanto después de lo antes expuesto se han obtenido algunos avances en lo que respecta a la legalidad cubana frente a los dilemas que genera el inadecuado uso de la informática pero hay que trabajar más en el sentido de educar a la población y a explicar correctamente la importancia que tiene respetar un código de ética, pues lo que puede parecer inofensivo o simplemente una forma de ingresos pequeña, no solo daña la imagen del que viola el código, eso va más allá de las fronteras de la UCI, afectando la integridad y prestigio tanto de la universidad como de nuestro país.

d) Visite la comunidad universitaria suya en diferentes locales tanto de estudiantes como de profesores y detecte los problemas éticos más frecuentes que se cometen en el empleo de la informática. Elabore un informe de sus resultados que contenga acciones de prevención frente al inadecuado uso de la informática.

Principales Acciones :
  • Hacer uso adecuado de las Tecnologías y la Información que manipulamos en interés de sus funciones en la Universidad.
  • Ser responsable por el uso de las cuentas o niveles de acceso a las tecnologías y sus servicios y velar por el cumplimiento de las políticas establecidas para la gestión de identificadores y claves de acceso.
  • No utilizar servidores de correo electrónico en el exterior de nuestro país sin previa autorización (Ejemplo: Yahoo, Hotmail, Gmail, etc). Aunque en la Universidad y en el país se han tomado medidas para evitar el acceso a estos servidores, se sigue accediendo de manera ilegal a los mismos; una medida eficaz sería el uso de FILPACON como filtro para la navegación que evita este tipo de ilegalidades.
  • No descargar programas ejecutables existentes en Internet sin una autorización expresa para ello.

2.) Después de conocer las bases de diferentes códigos éticos emita su consideración sobre los siguientes supuestos:
a)¿El código de ética informática en la UCI deberá precisarse en otros aspectos? En caso de responder afirmativamente haga una propuesta de aspectos que debería considerar un código de ética para la UCI. En caso de responder de forma negativa, argumente su respuesta comparando este código con el de instituciones relevantes en el mundo.

El código de ética de la UCI recoge todos los aspectos necesarios para la regulación de las redes y la información, pero esto quiere decir que se mantiene sin cambios, al contrario a medida que vayamos logrando desarrollo, debemos incorporar o agregar nuevas regulaciones al documento, pero actualmente puntualiza los puntos de indisciplinas los cuales el estudiantado no debe incurrir.
En cuanto a comparación con otras instituciones pueden existir similitudes en algunos aspectos pero no es recomendable la comparación pues el código de ética se conforma de acuerdo a las características o funciones que responde la institución.

martes, 15 de diciembre de 2009 | | 0 comentarios

Taller 10

as

1) De capitulo III Asuntos legales de la ética informática del libro de texto selección de lecturas sobre ética informática.

a) Realice una lectura crítica.

b) Seleccione las cuestiones relacionadas con la corrupción en el ámbito de la informática según los ejemplos que se exponen en este apartado.

c) Derive acciones a considerar para evitar estas tendencias en el desarrollo de la informática en el proyecto socialista cubano, a partir de considerar que estas constituyen actitudes que minarían la ética del mismo.

La corrupción se expande debido a la inexistencia de controles externos, a la existencia de oportunidades, y del número limitado de personas que pueden tomar decisiones importantes y determinantes. Además las debilidades que existen hacen que se dificulte la detección de la corrupción, por las malas investigaciones, etc. Una de las prácticas de corrupción más vistas hoy en el mundo es el soborno como nos demuestran las cifras de dinero que se gastan anualmente las transnacionales para comprar contratos, amigos e influencias, esta cifra varia alrededor de 100 000 millones de dólares. Un ejemplo que nos confirma estos datos, fue en 1999 cuando el Departamento de Comercio de Estados Unidos confirma que en los últimos 5 años se habían firmado 214 contratos comerciales en los que se sobornó a algunas de las partes. Además refiriéndome al tema de la intimidad, esta es violada constantemente, tomando información independientemente de quien sea, y tomando decisiones determinantes, y no solo eso, sino también afectan considerablemente a las personas. Debido a la inexistencia de derecho de protección de datos cualquier departamento gubernamental utiliza informaciones en beneficios propios. La corrupción contempla en su gama de familia el fraude informático, que de una manera y otra responden a necesidades que pueden llenar el bolsillo y alterar o destruir informaciones, SW o HD.

Delitos según la Actividad Informática

Sabotaje informático

Este concepto comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

Fraude a través de computadoras

Se basa en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. Así es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Estafas electrónicas.

Se trata de una dinámica comisiva que cumple los requisitos del delito de estafa, ya que además existe un engaño a la persona a través del ordenador.

"Pesca" u "olfateo" de claves secretas.

Estas conductas consisten en engañar a los usuarios nuevos e incautos de la Internet para que revelen sus claves personales haciéndose pasar por agentes de la ley o empleados del proveedor de servicio. Utilizando programas para identificar claves de usuarios, que más tarde se pueden usar para esconder su verdadera identidad y cometer otras fechorías, desde el uso no autorizado de sistemas de computadoras hasta delitos financieros, vandalismo o actos de terrorismo. (1)

Fraude

Se refiere principalmente a acciones tales como la cotización de acciones, bonos y valores o la venta de equipos de computadora en regiones donde existe el comercio electrónico.

Blanqueo de dinero

Se puede blanquear dinero ocultando transacciones electrónicas.

Copia ilegal de software y espionaje informático

Abarca las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo software que suele tener un importante valor económico.

Infracción de los derechos de autor

La interpretación de los conceptos de copia, distribución, cesión y comunicación pública de los programas de ordenador utilizando la red provoca diferencias de criterio a nivel jurisprudencial.

Uso ilegítimo de sistemas informáticos ajenos

Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.

Acceso no autorizado

Hace alusión a la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

Delitos informáticos contra la privacidad

Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos. Se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Acciones a considerar para evitar estas tendencias en el desarrollo de la informática en el proyecto socialista cubano.

Ø Incluir Planes de Seguridad Informática actualizados y bien concebidos en cada institución u organismo que tenga vínculos directos con el uso de la computación.

Ø Definir bien claro en el proceso penal legislaciones o leyes que aborden directamente el delito informático.

Ø Profundizar en la formación de profesionales comprometidos con la sociedad y conscientes de su impacto en la misma.

Ø Elaborar códigos de ética para todas las instituciones que tengan acceso a las TIC con el fin de propiciar un correcto uso de las mismas.


2.) Identifique en el discurso del Comandante en Jefe Fidel Castro Ruz las bases éticas del desarrollo de la computación en Cuba.

En garantizar cada vez más a nuestra población el acceso a las nuevas tecnologías de la Información y la Comunicación. La protección a la información. Preparación de personal para asegurar la información y las comunicaciones en el país. Preparación de personal calificado para enseñar al resto de la población al uso de las TIC. Garantizar el acceso de todas las personas a la información, de forma segura, brindándoles conocimiento.

Principios éticos que se ponen de manifiesto

ü Propiciar que se realicen acciones de socialización de la informática en los sectores claves del desarrollo social, eliminando cualquier tendencia a realizar indicaciones que se aparten de este objetivo y provoquen molestias o peligros innecesarios a la sociedad.

ü Dedicar nuestros esfuerzos a la promoción de la socialización de la informática con un profundo sentido humano.

ü Evitar que se produzcan daños a personas ó tecnología en los trabajos de investigación y producción que realicemos.

ü Respetar el decoro, el pudor y la dignidad de las personas que hacen uso de la Tecnologías de la Información y las Comunicaciones (TIC).

ü Mantener, para con nosotros mismos y con los demás profesionales una actitud crítica y autocrítica sobre los asuntos referidos al empleo de las TIC y cuidar que las opiniones y criterios se basen en el más profundo análisis científico posible.

ü Ejercer con altruismo las actividades propias de nuestra esfera de trabajo, subordinando el interés personal al social.

ü Compartamos en todo momento con sencillez, modestia, honestidad y dentro de las reglas de una elevada educación formal y política.

ü Procurar que la información que ofrezcamos con propósitos de divulgación científica y educativa sea correcta y adecuada, y abstenernos de verter conceptos u opiniones que puedan alarmar innecesariamente a la ciudadanía.


3.) Interpretación de frase expresada por Comandante en Jefe Fidel Castro Ruz.

Interprete la siguiente frase expresada por el Comandante en Jefe Fidel Castro Ruz:
"Preocupémonos cuando cualquier ciudadano se corrompa, y se aparta de su ética, pero preocupémonos mucho más cuando un joven se equivoca o cuando un joven se aparta de la ética, porque toda la ética del mundo esta en los niños, son los que la reciben como una esponja, los valores que les inculquen y esta en los jóvenes, son diferentes y con esa arcilla, con ese material es que se esta construyendo esa nueva sociedad. Con todos los medios a su alcance para educar y no para engañar, para buscar la verdad y no para mentir."

Nos debemos preocupar cuando un revolucionario se pervierta y se aparte de su norma, la revolución, la sociedad necesita personas conscientes, que se guíen por los patrones éticos. Con respecto a los jóvenes y los niños, esos han nacido en plena revolución cubana, con todos los nuevos métodos de enseñanza no nos podemos permitir que estos se corrompan, y vayan por malos caminos, cuando cada día se lucha por darle una mejor educación. Los niños y jóvenes son la arcilla fundamental con la que se construye el futuro de los pueblos, qué sería de un pueblo si estos fueran corruptos, un caos realmente. Fidel está hablando que nuestro país necesita de jóvenes de buen actuar, de pensamientos dignos y firmes, que crean en lo que hacen, con altos valores éticos, morales y sociales.

lunes, 7 de diciembre de 2009 | | 0 comentarios

Taller 8

1- Identifique en la lectura 1 las implicaciones que tiene el derecho de propiedad en el software propietario, argumente sus consideraciones al respecto.

El derecho al software propietario trae como consecuencia un conjunto de implicaciones que vienen aparejadas a esta idea de hacer que las personas, puedan hacer uso de las diferentes aplicaciones legalmente, comprando una licencia y cualquier cosa que se haga que no esté contemplada dentro de la licencia constituye una violación.
Muy a menudo se cometen infracciones en el mundo de la tecnología por no tener los recursos financieros suficientes para comprar la aplicación que se necesita pero estas no son situaciones justificables, debido a que existe en el mundo un conjunto de aplicaciones equivalentes que se engloban en lo que se denomina software libre donde no se hace necesario el pago de dinero por concepto de licencias, aunque a veces la misma puede no ser gratis.

2- Seleccione en las lecturas 1 y 2, los dilemas éticos que genera el software propietario.

El desarrollo de las tecnologías digitales de la información contribuye hoy en día a que en el mundo sea más fácil copiar y modificar información. Los ordenadores prometen hacer esto más fácil para todos. Pero no todo el mundo quiere que sea más fácil. El sistema del copyright permite que los programas de software tengan ¨propietarios¨, la mayor parte de los cuales pretenden privar al resto del mundo del beneficio potencial del software.
Consideremos estas cuatro prácticas de la Software Publisher's Association (``Asociación de Editores de Software''):
-Propaganda masiva afirmando que está mal desobedecer a los propietarios para ayudar a un amigo.
-Pedir a la gente que se conviertan en chivatos para delatar a sus colegas y compañeros de trabajo.
-Redadas (con ayuda policial) en oficinas y escuelas, en las que la gente debe probar que son inocentes de hacer copias ilegales.
-El proceso judicial por parte del gobierno de los EE.UU., a petición de la SPA, de personas como David LaMacchia, del MIT, no por copiar software (no se le acusa de copiar nada), sino sencillamente por dejar sin vigilancia equipos de copia y no censurar su uso.
-Los propietarios utilizan diversos argumentos para que se les conceda el control del modo en que usamos la información
Los propietarios a menudo describen el estado actual de la ley, así como las duras sanciones con las que nos amenazan. En este enfoque va implícita la sugerencia de que la ley actual refleja un punto de vista moral incuestionable -y aún así, al mismo tiempo, se nos insta a considerar estas sanciones como hechos naturales por los que no se puede responsabilizar a nadie.
Los propietarios dicen que sufren un ``daño'' o ``pérdida económica'' cuando los usuarios copian programas por su cuenta. Pero el copiar no tiene un efecto directo sobre el propietario, y no hace daño a nadie. El propietario sólo puede perder si la persona que hizo la copia hubiese pagado por una del propietario en su lugar.
Un mínimo de reflexión muestra que la mayoría de tales personas no habrían comprado esas copias. Aun así los propietarios calculan sus ``pérdidas'' como si todos y cada uno hubiesen comprado una copia. Esto es una exageración -por decirlo de una manera suave.

3- Del documental observado considere las siguientes interrogantes:
¿Qué es un Hackers? ¿Qué significa?

Se dice que el término de Hacker surgió de los programadores del Massachusetts Institute of Technology (MIT), que en los 60, por usar hacks, se llamaron a sí mismos hackers, para indicar que podían hacer programas mejores y aun más eficaces, o que hacían cosas que nadie había podido hacer.
Un Hacker es una persona que está siempre en una continua búsqueda de información, vive para aprender y todo para él es un reto; no existen barreras, y lucha por la difusión libre de información (Free Information), distribución de software sin costo y la globalización de la comunicación.
Un hack (en inglés recortar) es la palabra utilizada en determinados sectores de las tecnologías para denominar a las pequeñas modificaciones que se le pueden hacer a un programa o máquina para mejorar o alterar su funcionamiento. Particularmente si se trata de una solución creativa o poco convencional a un problema.

¿Qué motiva al hackers a tratar de saltarse el manual del equipo buscar fallas y hacer cosas que no están pensadas en ese equipo o en ese programa?

Los hacker son motivados por el factor psicológico de demostrarse que ello si pueden irrumpir en un sitio donde nadie ha podido entrar todavía, demostrarse a ellos mismo la capacidad que tienen en la informática.
Desde esta perspectiva, se entiende al hacker como una persona que, habiéndose familiarizado y adaptado rápidamente a la sociedad de la información y de las computadoras, es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justicia social.
En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:
a) Apoyar procesos de apropiación social o comunitaria de las tecnologías.
b) Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.
c) Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del dominio público.
d) Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento del commons o procomún

¿Es una gente que necesita demostrar que sabe, es un componente psicológico?

El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen un desarrollado sentido de curiosidad: no sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos.
La revolución de la computación ha sido lograda gracias a los hackers, afirman categóricamente los estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg. Según ellos, "un hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo raro con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación y busca información para después compartirla, es alguien al que no le interesa el dinero con lo que hace, sólo le importa las bellezas que pueda crear con su cerebro, devorando todo lo que le produzca satisfacción y estimulación mental. Un hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa.

¿Qué es lo que hace un hacker?

El hacker es alguien que viola la seguridad de un sistema informático sin fines de lucro o hacer daño, y en ocasiones dice las fallas de seguridad de dicho sistema para que puedan ser advertidos

¿El crackers es el que hace eso por negocio?

Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus conocimientos técnicos para perturbar procesos informáticos. Pueden considerarse un subgrupo marginal de la comunidad de hackers.
El Hacker se distingue del Cracker por sus valores morales, sociales y políticos

4- Argumente el grado de delitos del hacker y del cracker.

Los Hacker, posmodernos corsarios de la red, son la última avanzada de la delincuencia informática de este final de siglo”. Según esta última definición el accionar de un hacker no es robar, sino obtener información sobre un sistema. El problema surge cuando esa información o acceso a la misma, es restringida. En este caso, el hacker no admite limitaciones y procurará traspasar todas las barreras por medio de técnicas denominadas por ellos mismos como “ingeniería social” que consiste en utilizar cualquier medio informático para acceder a las claves de acceso de cualquier fuente de información.
El CRAKER es la persona que ingresa ilegalmente a un sistema informático para robar o destruir información o simplemente para causar desorden. También se llama cracker a quien descifra los esquemas de protección anti-copia de los programas comerciales para así poder utilizar o vender
copias ilegales. Estos individuos violan totalmente todos los derechos del software propietario puesto que precisamente se enmarcan en tratar de pasar desapercibido ante cualquier sistema robando información o causando algún tipo de daño, delitos que son penalizados por la ley.

5- Valoración ética profesional y humana del hacker, elabore este comentario por escrito.

Nótese que ninguna definición define al Hacker como un criminal. En el mejor de los casos, los Hackers cambian precisamente la fabricación de la información en la que se sustenta la sociedad y contribuyen al flujo de tecnología. En el peor, los Hackers pueden ser traviesos perversos o exploradores curiosos. Los Hackers NO escriben dañinos virus de computadora. Quienes lo hacen son los programadores tristes, inseguros y mediocres. Los virus dañinos están completamente en contra de la ética de los Hackers

miércoles, 25 de noviembre de 2009 | | 0 comentarios

Taller 7

Elabore un comentario sobre cada una de las indicaciones a tener en cuenta para el empleo ético del correo electrónico:

• Si necesitas resaltar algo utiliza negritas, subrayado, guiones, colores, pero mayúsculas con mucho cuidado, en la mensajería electrónica es equivalente a gritar.

Con esto se logra que la persona que recibirá el correo pueda identificar sin problemas, palabras, frases o párrafos que el usuario desee que se le preste más atención a la información resaltada. Cuando se envía un correo con estás características el destinatario sabe dentro del correo a que información darle la mayor importancia.

• Desactiva la inclusión automática del texto original en las respuestas o reenvíos, así te obligas a “copiar y pegar” si quieres incluirlo y de esta manera a pensar si es conveniente o no.

Consideramos que no siempre es conveniente dejar el mensaje original a la hora de dar una respuesta al correo, pues hay veces que es necesario, para cuando el destinatario lea el correo se de cuanta que estamos respondiendo algo en específico, se hace más bien para que él mismo no se pierda, pero a veces no sería prudente pues puede ocurrir el riesgo de que le abran el correo y vean toda la conversación en un simple mensaje.

• Si necesitas utilizar el texto de un mensaje con errores o indicando problemas que quieras utilizar como ejemplo, nunca reveles la identidad de quien lo envió, a no ser que lo autorice. Elimina de tu mensaje cualquier referencia que lo identifique.

Esto es bastante importante, pues el que recibe el correo no es necesario que conozca quien fue el que escribió el mensaje erróneo, o con problemas, simplemente podemos utilizarlo, pero no revelar el origen del mismo, es algo ético por parte de uno mismo.

• Tómate el tiempo necesario para decidir el contenido del campo “asunto”, no debe ser largo, pero debe dar la información necesaria para motivar al destinatario.

Realmente este campo es algo que debemos ponerlo como bien dice en la indicación para motivar, incentivar al usuario a que lea el correo, o sea que si ponemos en el asunto algo que no tenga que ver con el contenido, a lo mejor a el usuario no le interesa y simplemente lo borra, o lo puede abrir pero a la vez pierde las ganas de leerlo porque el asunto no tiene nada que ver con el contenido implícito en el correo.

• Si utilizas la opción “responder”, para escribir sobre otro tema, asegúrate de modificar el texto del asunto. El destinatario puede no darle la prioridad que corresponde al tema que tratas.

Es cierto que a veces respondemos algún correo y no nos percatamos de cambiar el asusto, lo dejamos como mismo nos llegó, y eso es algo que a cualquier persona que se lo envíes, puede pensar muchas cosas, entre ellas, que no le prestaste mucha atención al correo, o al contenido del mismo, que respondiste solo para salir de eso. O simplemente que no atendiste mucho a la información o respuesta que estabas dando.

• Nunca utilices un lenguaje incorrecto en los mensajes, no importa la confianza que tengas con el destinatario, si lo envías por error a otra persona, estás en problemas seguro.

Consideramos que esto es de suma importancia, para todos nosotros, pues el correo tanto como los chat, son formas de comunicación que nosotros utilizamos diariamente aquí en la UCI, y como siempre nos llegan tantos correos al día, a veces por hacer las cosas rápido, no nos damos cuenta que estamos escribiendo un correo con faltas de ortografía, o con incoherencias, las cuales a veces al que recibe el correo no le importa, pero eso va creando un hábito, y trae consigo que arrastremos esos errores a todas partes, o sea, que lo hagamos a la hora de hacer un examen, a la hora de hacer un seminario, una presentación, a la hora de escribir un documento importante etc. Por lo que consideramos que hay que tener más cuidado a la hora de escribir un correo, para no caer en estos problemas.

• No hagas caso de los textos engañosos de las cartas cadena, pero si crees en tales cosas, ten en cuenta que crearías problemas de flujo en la red, sin contar que pudieras enviarlo a personas que no se interesan en estos temas.

Se puede decir que con el reenvío de estos correos a muchas personas, puede en ocasiones colapsar la red, ponerse más lenta, por lo cual no debemos creer mucho en estos correos, pues en definitiva, realmente lo que hacemos es perder el tiempo leyéndolos y reenviándolos, que a la mayoría de las personas ni les interesan.

• Facilita el trabajo del destinatario, no escribas mensajes muy largos, ni adjuntos de gran tamaño, puedes provocar que el buzón del destinatario se llene, causando molestias innecesarias.

Es algo importante también, pues si vas a enviar una información, debemos de tratar que sea lo más corta posible y lo menos cansona para el que la está leyendo, pues cuando los usuarios ven los mensajes o los correos muy largos, o los borran o no le prestan la atención que se merecen. O sea tratar siempre de no abundar mucho en el tema, ser lo más concreto posible.

• No utilices fondos "carnavalescos" de manera automática en los mensajes de trabajo, pueden resultar de mal gusto y de falta de madurez en la comunicación.

Puede resultar de mal gusto y también un poco incómodo a la hora de leer lo que está escrito en el correo, pues consideramos que los correo deben ser lo más formal posible, para que el destinatario se sienta a gusto leyendo el mensaje.