En la era digital actual, el correo electrónico se ha convertido en una herramienta indispensable para la comunicación tanto personal como profesional. Sin embargo, sacar el máximo provecho de esta herramienta requiere un enfoque estratégico y un conocimiento sólido de las mejores prácticas.
TIPS DE USO: CORREO ELECTRÓNICO
Las empresas facilitan a sus empleados los servicios de correo electrónico como una herramienta para mejorar la comunicación interna y externa de sus empleados. El correo electrónico es una herramienta de comunicación y los empleados están obligados a usar esta herramienta de una manera responsable y eficiente. Aunque por su propia naturaleza el correo electrónico parece ser menos formal que otros medios de comunicación escrito, las mismas leyes pueden proceder a casos de demandas; por tal motivo los usuarios deben de estar atentos a los riesgos legales que estos pueden traer, por lo que se recomienda evitar redactar, responder y/o remitir correos electrónicos con contenido difamatorio, ofensivo, racista u obsceno.
Usos prohibidos del servicio de correo electrónico
a) Contenido con mensajes: obscenos, sexuales (implícito o explícito), y/o que afecte de cualquier forma los valores morales y sociales de la empresa.
b) Contenido con anexos de imágenes de material indecente.
c) Remitir interna o externamente correos electrónicos tipo cadenas.
d) Redactar, responder y/o remitir correos electrónicos con chistes.
e) Redactar o reenviar correos electrónicos a todos los usuarios de la empresa cuando su contenido no sea relevante para el cumplimiento de los objetivos de la empresa o solo deba ser dirigido a usuarios específicos.
f) Utilizar el correo electrónico para propósitos comerciales y/o lucrativos personales no relacionados a la Empresa.
g) Utilizar el correo electrónico para usos personales cuando esto interfiera con el desempeño de sus funciones asignadas en la Empresa.
h) Utilizar el correo electrónico para difundir mensajes de carácter político.
i) Utilizar el correo electrónico para la propagación de virus informáticos.
j) Enviar correos electrónicos ocultando su identidad o utilizando la cuenta de correo de otra persona sin su consentimiento.
k) Utilizar el correo electrónico para el envío de información confidencial de la empresa sin tener la autorización para ello.
l) Uso de los grupos de correo generales para enviar información a todo el personal o un gran número de personas de la empresa con contenido que no sea relevante para el desempeño de la empresa.
Buenas Prácticas
a) Verificar ortografía antes de ser enviado.
b) No utilizar archivos anexos cuando estos no son requeridos.
c) No escribir la redacción de los correos con letras mayúsculas.
d) Utilizar la opción de “correo de Mucha Importancia” cuando realmente lo sea.
e) Responder a los correos recibidos que solicitan respuesta en un plazo máximo de 6 horas y los de alta prioridad en 2 horas.
f) Utilizar subcarpetas para almacenar la información que desea conservar.
g) Aplicar rutinas de limpieza para mantener ordenado su correo electrónico.
h) No utilizar las opciones de confirmación de entrega y lectura a menos que sea un mensaje muy importante.
i) No envíe mensajes a gente que no conoce, a menos que exista una razón importante de por medio.
Prevención contra virus informáticos
1. Evite abrir y responder correos que contengan archivos adjuntos de personas desconocidas o cuyo contenido le parezca sospechoso.
2. Si el antivirus de su equipo detecta que el correo presenta infecciones maliciosas, pero no puede ser removido, el mensaje no debe ser salvado o abierto y debe ser eliminado por completo de manera inmediata.
Conclusión
Dominar el arte de utilizar el correo electrónico de manera efectiva es esencial en el mundo actual. Desde la organización hasta la redacción y la seguridad, hemos explorado una variedad de consejos para maximizar tu productividad y comunicación a través del correo electrónico. Al implementar estas estrategias, estarás en camino de mejorar tus habilidades de correo electrónico y optimizar tus interacciones digitales. ¡Elige sabiamente y lleva a tu empresa al siguiente nivel con Fortion! Contáctanos.
BIBLIOGRAFÍA
· Aguilera, P. (2010). Seguridad Informática. Tomado de: https://books.google.com.co/books?id=Mgvm3AYIT64C&printsec=frontcover&hl=es&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false
· Álvarez, M. (1996). Manual para elaborar manuales de políticas y procedimientos. Tomado de: https://books.google.es/books?hl=es&lr=&id=YnhdFdUDnVIC&oi=fnd&pg=PA8&dq=pol%C3%ADticas+y+procedimientos+para+el+control+de+tecnologia&ots=jXbCQuMU_X&sig=G_mDkaniuX5ZHdY-DYWEaoxReP4#v=onepage&q=pol%C3%ADticas%20y%20procedimientos%20para%20el%20control%20de%20tecnologia&f=false
· Barrera, L. (2014). Manual de políticas de seguridad Informática. Versión 01. Tomado de: http://portal.gestiondelriesgo.gov.co/Documents/Manuales/MANUAL_DE_POLITICAS_DE_SEGURIDAD_INFORMATICA.pdf
Peña, F.(2021). Pros y Contras del correo electrónico para las Comunicaciones Internas en una empresa. Tomado de: