Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

A partir del 2014, GBM estableció la Responsabilidad Social Corporativa como una ruta estratégica y para la cual, se realizan diversas acciones en los países en que opera la compañía desde los ámbitos social y ambiental.

Tres años después del establecimiento de las causas corporativas de GBM, los resultados regionales demuestran el gran alineamiento de las localidades a los principales objetivos que buscan nuestras causas corporativas: la reducción de la brecha digital y la correcta gestión de residuos electrónicos para mitigar su efecto ambiental.

Gracias al establecimiento de alianzas estratégicas con diversos actores sociales, así como la formación continua de los diferentes equipos internos que ejecutan los planes de RSC por país; esta área sigue en crecimiento, tal y como lo reflejan las siguientes cifras para cierre del 2017:

  • Equipamiento: Durante el período 2016 – 2017, se donaron 1,119 equipos a instituciones educativas, organizaciones sin fines de lucro, grupos activos de desarrollo, recreación, entre otros. Esta donación tiene una estimación monetaria de $155,848.
  • Voluntariado: En total se generaron 2,920 horas de voluntariado, representando un incremento del 2% con respecto al año anterior. Esto, gracias a proyectos como el desarrollo de charlas por colaboradores GBM sobre cómo utilizar la tecnología y sus diferentes plataformas, desde manejo básico de programas de Office hasta uso de las redes sociales.
  • Gestión de residuos electrónicos: Sumando países como Guatemala y las oficinas corporativas durante el 2017, ya un total de seis localidades participan activamente en este tema. Esto permitió recolectar 25,199 kgs de residuos electrónicos, la cifra más alta en tres años de gestión.

En un repaso por las principales acciones que han permitido alcanzar las cifras anteriormente señaladas, destacan:

Panamá

Causa: Social (Brecha Digital) Participación activa en simposios y charlas con apoyo de colaboradores voluntarios sobre temas ligados a tecnología, habilidades blandas, entre otros.

Panamá

Causa: Social (Empleabilidad) Formación continua de jóvenes para el desarrollo de experiencia laboral en la compañía por medio del programa “Padrino Empresario”.

Corporación

Causa: Social (Voluntariado) Participación de colaboradores en jornada de voluntariado en la zona de Upala, Costa Rica; para mejorar la calidad de vida de personas afectadas por el paso del Huracán Otto en el 2016.

Corporación

Causa: Social (Brecha Digital) Donación de 70 ipads para el equipamiento tecnológico de la Casa de Obras Sociales de Sor María Romero. Su fin es incentivar la         educación                de             jóvenes      en vulnerabilidad social y que reciben apoyo de este proyecto.

Costa Rica

Causa: Social (Brecha Digital) Alianza estratégica con la Universidad Cenfotec, con el fin de brindar equipamiento a jóvenes de escasos recursos que estudian en la Universidad y no cuentan con recursos tecnológicos para su estudio.

Costa Rica

Causa: Ambiental (Gestión de residuos)

Lanzamiento de estrategia interna con apoyo de la Municipalidad de San José para concientizar y sensibilizar a la población sobre la importancia de la correcta gestión de residuos.

Nicaragua

Causa: Social (Brecha Digital) Graduación de la primera generación de niños del proyecto “SmartyAnts” en el Colegio Ser San Antonio.

El Salvador

Causa: Social (Brecha Digital) Jornadas continuas para apoyar la condición social que enfrentan familias de la comunidad El Taquillo. Este proyecto ha incluido voluntariado y ha sido extensivo a las familias de los colaboradores.

El Salvador

Causa: Social (Brecha Digital) Donaciones continuas de equipamiento para centros educativos y organizaciones de bien social. La referencia fotográfica se relaciona a una donación de 10 equipos a la Escuela Quezaltepeque.

Honduras

Causa: Social (Empleabilidad) Alianza con la organización “Junior Achievement” para desarrollar el programa “Socios x un día” que lleva a jóvenes que finalizan sus estudios secundarios a vivir un día con colaboradores de GBM.

Honduras

Causa: Ambiental (Gestión de residuos)

Programa continuo de gestión de residuos valorizables y electrónicos.

Guatemala

Causa: Social (Equipamiento) Alianza estratégica con la Fundación Sergio Paiz Andrade (FUNSEPA) para equipar de forma continua diversos centros educativos en el país.

Guatemala

Causa: Social (Equipamiento) Continuidad en donaciones a organizaciones sin fines de lucro con necesidades de equipamiento tecnológico. La fotografía referencia la donación de 19 laptops a la Fundación San Martín de Porres.

República Dominicana

Causa: Social (Brecha Digital) Jornadas de voluntariado  para  la enseñanza a niños de zonas vulnerables que se benefician con el programa “Save fte Children” en el país.

República Dominicana

Causa: Social (Brecha Digital) Alianzas continuas con organizaciones sin fines de lucro, centros educativos y grupos sociales, para equipamiento y creación de centros de cómputo.

¡Aprendizaje continuo!

Como parte de la estrategia de desarrollo de los rsc-Teams durante el 2017, miembros activos de todos los países realizaron el curso “Integración de la RSE e ISO26000 en su empresa” de la red de Integración Centroamericana por la Responsabilidad Social Empresarial (INTEGRARSE).

En total,48 personas lograron la certicación en toda la región. Se destaca el trabajo del rsc-Team de GBM El Salvador, al ser el primer país en cumplir con este objetivo de capacitación para la totalidad de sus miembros.

Certificaciones por país:

El Salvador: 17 personas

Corporación: 9 personas

República Dominicana: 6 personas

Costa Rica: 6 personas

Nicaragua: 5 personas

Guatemala: 3 personas

Panamá: 2 personas


Compartir este artículo
La fórmula para construir y aprovechar el “Know How” de su empresa

01 Noviembre, 2018 | La agilidad y eficacia en los procesos de su organización no son solamente el resultado de sus inversiones en tecnología, en buena medida también son resultado de que las personas responsables de operar dichos procesos en su organización, conozcan y sepan cómo explotar las capacidades de esa tecnología al máximo para agregar valor. Eso es lo que verdaderamente vuelve a la tecnología un diferenciador. Esa es la forma que tiene una organización de  explotar  su  “Know  how”,  replicándolo  y escalándolo según las necesidades del negocio. ¿Qué es el “Know how” y cuál es su importancia para el negocio? El  término  “Know  how”  es  un  neologismo  del idioma inglés el cual, en términos económicos se define como el conjunto de conocimientos técnicos y de gestión que son imprescindibles para llevar a cabo un proceso de negocio, y que no son susceptibles de ser protegidos por una patente. Ahora   bien,   el   “Know   how”   no   debe   ser confundido con mera experiencia en forma de anécdotas acumuladas; un exprofesor que tuve durante mis días en la universidad solía decir: “no es lo mismo tener 10 años de experiencia, que 1 año de experiencia repetido 10 veces.” No me cabe duda de que ese profesor se estaba refiriendo al “Know how”. En términos más prácticos, pudiéramos decir que el “Know how” es información, pero en la forma de una respuesta concreta a una pregunta dada en un contexto y momento específicos. Tanto en lo individual como en lo colectivo, la masa crítica de “Know how” es lo que detona una ventaja competitiva sostenible. Por ejemplo, la compañía Apple ha demostrado tener el “Know how” de cómo diseñar, producir y comercializar exitosamente dispositivos tecnológicos innovadores. Un cerrajero, para desempeñarse como tal deberá tener el “Know how” de cómo abrir una cerradura o elaborar un duplicado de una llave. Un departamento de contabilidad  debe  poseer  el  “Know  How”  para efectuar un cierre de año fiscal de la empresa de la cual forma parte. “Saber no es suficiente, debemos aplicar. Desear hacer no es suficiente, debemos hacer.” Bruce Lee Replicabilidad y escalabilidad del “Know-how” La clave para que la información o experiencia acumulada pueda considerarse como “Know how”  y  agregue  verdadero  valor,  radica  en  que sea susceptible de ser replicada y escalada por las personas de acuerdo con las distintas necesidades de negocio. La replicabilidad no debe ser confundida con la simple repetición. No es lo mismo tener la capacidad de replicar una y otra vez la prestación adecuada de un servicio o la ejecución exitosa de un proyecto, que repetir una o varias veces algo porque en los intentos anteriores no se logró el objetivo. La replicabilidad es la capacidad de hacer aquello que has hecho bien una y otra vez en diferentes momentos y contextos, sin que se deteriore el resultado significativamente. La escalabilidad es un poco más complicada de lograr, y significa multiplicar nuestra capacidad de ejecución manteniendo al mismo tiempo la replicabilidad de nuestros servicios o productos y su calidad, obviamente generando con ello economías de escala en cuanto al costo y a la utilización de los recursos involucrados. Obviamente, las nuevas tecnologías están abriendo alternativas de replicabilidad y escalabilidad en los negocios nunca vistas, y debemos considerarlas también desde esa perspectiva a la hora de invertir en ellas. Los elementos del “Know how” y cómo se integran El primer elemento que se requiere para construir el “Know how” es un marco teórico, el cual provee una referencia de conceptos y buenas prácticas dentro de una industria o actividad en particular. Esto nos evitará estar “reinventando el agua tibia”. Modelos como ITIL y CoBIT son ejemplos de marco teórico para los procesos de TI. El segundo elemento son los procesos de negocio definidos y ojalá bien documentados según las particularidades de nuestro negocio, para lo cual existen múltiples herramientas tecnológicas en el mercado. Entre los muchos beneficios de tener procesos bien documentados y actualizados, está el de facilitarle a las personas comprender el alcance de sus roles y actividades, y el de sus compañeros a la hora de ejecutar los procesos en el día a día. El tercer elemento es contar con una buena base de conocimiento, de la cual las propias personas conozcan su estructura y funcionamiento, y sean conscientes de la importancia de actualizarla continuamente. Ahora bien, para integrar los tres elementos anteriores se necesita de las personas, para canalizar   el   “Know-how”   y   convertirlo   de manera consistente en la solución que requieren sus clientes o usuarios internos. Para que el “Know   how”   se   manifieste,   el   conocimiento debe compartirse idealmente usando alguna herramienta colaborativa que las personas puedan consultar y mantener ellas mismas actualizada. Es precisamente aquí donde una solución tipo Knowledge Manager resulta indispensable para poder ir construyendo una base de conocimiento que sea accesible, replicable y escalable; de lo contrario el conocimiento se vuelve un simple dato sin contexto, o una brillante solución en la cabeza de alguna persona quien, si no está disponible en el momento requerido, es como si nunca hubiese existido. Esto es particularmente cierto para los profesionales de TI, ya que el que yo haya documentado adecuadamente la solución a un problema técnico el día de hoy, pudiera evitarle a algún compañero una desvelada en el futuro. En el diagrama se ilustran los componentes mencionados: Si quisiéramos expresar todo esto a manera de fórmula para ir construyendo el “Know how” en su empresa, sería así: Know how = (Marco teórico + Procesos definidos + Base de Conocimiento) x Personas Como  hemos  visto,  el  “Know-how”  es  mucho más que la experiencia acumulada de una o varias personas en una organización; se requieren marcos teóricos, estructuras y herramientas tecnológicas que permitan su gestión, además de personas que sepan utilizar todo lo anterior para materializar soluciones que agreguen valor a clientes internos y externos. Sin ello no se tendrá un “Know how” que sea ni replicable ni escalable. Las organizaciones se ven ante el desafío de mantenerse vigentes por medio de la constante actualización; y, gestionar apropiadamente los 4 elementos que integran el “Know how” resultarán cada día más indispensables para lograrlo. La buena noticia es que las herramientas tecnológicas en la actualidad pueden ser nuestro gran aliado para   “detonar”   el   “Know   how”   en   nuestras organizaciones. Esta perspectiva ratifica que las personas (y el  “Know  how”  que  posean  y  sean  capaces  de aprovechar) son el activo más importante; o como lo plantea Alexander Mathews,  Coordinador  del Centro de Excelencia de GBM Costa Rica “eventualmente, el know-how se convertirá en nuestro máximo activo.”  

Ransomware, el secuestro de datos en la era digital

01 Noviembre, 2018 | Para defenderse de una amenaza primero se debe entender qué es, qué hace, cómo funciona y cuál es su objetivo. Ransomware es un software malicioso que restringe el acceso a determinados archivos del sistema infectado. Uno de los métodos más comunes de restricción es la encripción de datos u archivos completos. De esta manera, se pierde el control de toda la información y los datos almacenados. El objetivo de esta práctica es pedir un rescate monetario por medio de dinero virtual, como por ejemplo el Bitcoin. Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo del afectado. Esto puede suceder al descargar un archivo, video o programa en el cual se haya ocultado o embedido la amenaza. Ataques Ransomware más conocidos Reveton: En 2012 se comenzó a distribuir un ransomware llamado “Reveton”. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.  Por este funcionamiento se lo comenzó a nombrar como “trojan cop”, o “policía troyano”, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano muestra una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarlo. Para hacer creer a la víctima que su computador está siendo rastreado por la ley, se muestra la dirección IP del computador en pantalla, además se puede mostrar material de archivo y simular que la cámara web está filmando a la víctima. CryptoLocker: En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un Bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. CryptoLocker y TorrentLocker: En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos en Australia, denominados “CryptoWall” y “CryptoLocker”. Las infecciones se propagaban a través de una cuenta de correo australiana falsa, la cual enviaba un correo electrónico notificando entregas fallidas de paquetes. De este modo, evitaba los filtros y conseguía llegar a los destinatarios. Esta variante requería que los usuarios ingresaran en una página web y, previa comprobación mediante un código capcha, accedieran a la misma, antes de que el malware fuese descargado. De esta manera, se evitó que procesos automáticos puedan escanear el malware en el correo o en los enlaces insertados. Symantec, determinó la aparición de nuevas variantes conocidas como CryptoLocker.F, el cual no tenía ninguna relación al original debido a sus diferencias en el funcionamiento. TorrentLocker es otro tipo de infección con un defecto, ya que usaba el mismo flujo de claves para cada uno de los computadores que infectaba, el cifrado pasó a ser trivial pero antes de descubrirse ya habían sido 9,000 los infectados en Australia y 11,700 en Turquía. CryptoWall: Es una variedad de ransomware que surgió a principios de 2014 bajo el nombre de CryptoDefense dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como fiesta o magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los US $500 y US  $1000. En marzo 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado. Cuando los autores se percataron del error, actualizaron el criptovirus nombrándolo CryptoWall, pasando luego por distintas actualizaciones hasta llegar a la versión 3.0. CryptoWall 3.0 ha sido reportado desde enero de 2015 como una infección que surge donde hackers rusos se encuentran detrás de esta extorsión. TeslaCrypt: Es uno de los ransomware que se considera como eliminado ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo. Mamba: Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, descubrió un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption) llamado “Mamba”. Utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca. Este ransomware se identificó el 7 de septiembre 2017 durante un procedimiento de respuesta a incidentes por parte de Renato Marinho, un experto en seguridad de Morphus laboratorios. Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales. Los desarrolladores criminales han utilizado el DiskCryptor para cifrar la información, una herramienta de código abierto. Se hizo una comparación con el virus Petya que también utiliza disco cifrado. Sin embargo, Petya cifra solamente la tabla maestra de archivos (MFT) con lo que no afectan a los datos en sí. WannaCry:  Es  un  ransomware  “activo”  que apareció el 12 de mayo de 2017 con origen en el arsenal estadounidense de malware Vault 7 revelado por WikiLeaks pocas semanas antes, el código malicioso ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén actualizados de una manera adecuada. El ransomware cifra los datos y para poder recuperarse pide que se pague una cantidad determinada, en un tiempo determinado.  Si el pago no se hace en este periodo, el usuario no podrá tener acceso a los datos cifrados por la infección.  WannaCry  se ha ido expandiendo por Estados Unidos, China, Rusia, Italia, Taiwán, Reino Unido y España. Se señala que los sistemas operativos más vulnerables ante el ransomware son Windows Vista, Windows 7, Windows Server 2012, Windows 10 y Windows Server 2016.   Un ordenador infectado que se conecte a una red puede contagiar a otros dispositivos conectados a la misma, incluso a dispositivos móviles. A su inicio WannaCry cifra los archivos de la víctima de una manera muy rápida. Afortunadamente en la actualidad se pudo detener su expansión gracias a un programador de Reino Unido, autor del blog Malware TechBlog. Mitigación Al igual que ocurre con otras formas de malware, los programas de seguridad puede que no detecten la carga útil (payload) de un programa ransomware hasta que el cifrado de archivos está en proceso o ha concluido, especialmente si se distribuye una nueva versión. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Expertos en seguridad informática han sugerido medidas preventivas para hacer frente al ransomware. Usar software o políticas de seguridad para bloquear cargas útiles conocidas ayudará a prevenir las infecciones, pero no protegerá contra cualquier ataque. Mantener copias de seguridad offline en lugares inaccesibles para el ordenador infectado, como por ejemplo discos duros externos, evita que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en caso de infección. Sin embargo, la prevención puede requerir altos recursos financieros y humanos a nivel empresarial. Expertos en seguridad también han señalado que las pobres prácticas de administración de información es una causa importante del grave impacto de ransomware, y recomiendan entre otras medidas disminuir el uso de software pirata o no legal.  

Reglas de oro para el email

01 Noviembre, 2018 | Los colaboradores de las empresas invierten en promedio la cuarta parte de su semana de trabajo revisando y contestando emails, y a pesar de que estamos siempre atentos a la tecla de responder, es necesario revisar las reglas para eso. Debido al volumen de mensajes que leemos y escribimos, podríamos estar más propensos a cometer errores, y esos errores pueden tener serias consecuencias. Incluya el asunto claro y conciso. Ejemplos de un buen asunto son “la fecha de la reunión cambió”, “pregunta sobre su presentación”, “sugerencias  a  su  propuesta”.  Los  destinatarios abrirán el email basados en la línea de asunto. Escoja uno que le indique al lector que usted le está enviando preguntas o asuntos del negocio. Que sus emails sean cortos. No intimide a los destinatarios con mucho texto. Su mensaje debe ser fácil de leer. Si el email se va a extender, es mejor que incluya un adjunto. La puntuación es importante, en los emails también. Las comas, puntos, guiones y punto y coma – todos existen por una razón: hacen que sea más fácil entender el significado de una oración. No haga la vida más difícil y menos interesante para los destinatarios de sus emails. Preste alguna atención – no demasiada – a la puntuación. Utilice los acrónimos con cuidado. ¿FYI? No todos saben cada acrónimo, y estas abreviaturas no ahorran tanto tiempo, así que: - Utilice muy pocos acrónimos, y solamente aquellos que usted sabe que el destinatario conoce. - No utilice acrónimos relacionados con religión, género, raza, etc. Piénselo dos veces antes de oprimir “Responder a todos”. Nadie quiere leer correos para 20 personas, que no tienen ninguna relación con su trabajo. Ignorarlos puede ser difícil, cuando recibimos notificaciones de nuevos mensajes en los teléfonos o si distraen con alerta en las pantallas de la computadora. No envíe un “responder a todos” a no ser que todas las personas en la lista deban recibir ese email. Incluya la firma en el email. Debe darle al lector alguna información sobre si mismo. Generalmente, se estila que indique su nombre completo, posición, nombre de la empresa y su información de contacto, incluyendo un número de teléfono. También puede agregar un poco de publicidad de si mismo, pero sin abusar con frases célebres o con dibujos. Utilice el mismo tipo y tamaño de letra y color que utilizó para el email. Utilice un saludo profesional. No utilice expresiones coloquiales tales como, “chicos”, “a todos” o “amigos”. Si va a escribir casual no debe afectar el saludo de su email. “Amigos”, es una manera informal de saludo y generalmente no se debe utilizar en el trabajo.  Y “a todos” tampoco está bien.   Utilice un “hola”. También se aconseja no utilizar el diminutivo del nombre de la persona. Refiérase a “Hola Fernando”, a no ser que esté seguro de que la persona prefiere que lo llamen “Fer” Utilice los signos de exclamación apropiadamente. Si escoge usar un signo de exclamación, utilice solo uno para denotar emoción. Nos podemos dejar llevar y colocar un número de signos de exclamación al final de las oraciones. El resultado puede ser muy emocional o inmaduro. Los signos de exclamación deben ser utilizados racionalmente en la escritura. Tenga cuidado con el humor. El humor puede fácilmente perderse en la transferencia sin el tono correcto o la expresión facial. En un intercambio profesional, es mejor dejar el humor fuera de los emails a no ser que usted y el receptor se conozcan bien. También, algo que usted piensa que es divertido podría no resultar divertido para alguien más. Algo que se perciba como divertido cuando se habla puede ser interpretado muy diferente cuando se lee. Cuando tenga dudas, mejor no lo incluya. Sepa que las personas de otras culturas hablan y escriben diferente. Los errores de comunicación pueden ocurrir fácilmente debido a diferencias culturales, especialmente cuando escribimos, pues no podemos ver el lenguaje corporal de la otra persona. Acomode su mensaje de acuerdo con la cultura del receptor o de acuerdo con el conocimiento que tenga de esa persona. Una buena regla para tener en cuenta es que en las culturas de alto contexto (Japonesa, Arabe o China) quieren conocerlo antes de hacer negocios con usted. Por lo tanto, puede ser común que los asociados de negocios de esos países sean más personales cuando escriben. Por otro lado, personas de culturas de bajo contexto (Alemana, Americana o Escandinava) prefieran ir al punto de inmediato. Responda los emails, aunque hayan sido enviados a usted por error. Es difícil responder a cada email que recibe, pero debe tratar de hacerlo. Esto incluye un correo que fue accidentalmente enviado a usted, especialmente si el que envía espera una respuesta. No se requiere que prepare una respuesta, pero es bueno como etiqueta de email, especialmente si la persona trabaja en la misma empresa o tipo de industria que usted. Ejemplo de respuesta:  “sé que está muy ocupado, pero creo que este correo no es para mi, y quería que supiera para que lo pueda enviar a la persona correcta.” Revise cada mensaje antes de enviar. Sus errores no pasarán inadvertidos por los receptores del email, y dependiendo del receptor, será juzgado por cometerlos. No se confíe del autocorrector. Lea y relea su correo un par de veces, preferiblemente en voz alta, antes de enviarlo. Un supervisor quiso escribir “lamento el inconveniente”, y en vez de eso, por confiar el en autocorrector escribió “lamento el inconsciente” Agregue las direcciones de correo al terminar. No querrá enviar un email accidentalmente cuando aún no lo ha terminado de escribir y revisar, aún cuando esté respondiendo el mensaje, por precaución borre los destinatarios e insértelos cuando esté seguro de que el mensaje está listo para ser enviado. Revise dos veces que escogió el destinatario correcto. Debemos tener mucho cuidado cuando escribimos el nombre en la línea de “para”. Es fácil seleccionar el nombre incorrecto, que puede ser engorroso para usted y para la persona que recibe el correo por error. Utilice un tipo de letra clásico. “Purple Comic Sans” tiene un tiempo y lugar (¿tal vez?) pero para correspondencia, utilice tipos de letra, colores y tamaños de corte clásico. Regla de oro: sus emails deben ser fáciles de leer para los demás. Generalmente, es mejor usar tipo 10 o 12 puntos y el Arial, Calibri, o Times New Roman que son fáciles de leer. En relación con el color, el negro es la elección más segura. Cuide el tono. Al igual que las bromas se pueden confundir en la traducción, el tono se puede malentender sin el contexto; que se puede tener cuando se habla y se tienen expresiones faciales. De tal manera, es fácil que se pueda ser mas abrupto de lo que se intentó ser.   Si usted quiso decir “directo”, ellos pueden entender “enojado y brusco” Para evitar malentendidos, lea el mensaje en voz alta antes de enviarlo “si suena rudo para usted, también tendrá el mismo efecto en el lector”. Para mejores resultados, evite usar palabras negativas (“falla”, “incorrecto” ó “negligencia”), y siempre indique “por favor” y “gracias”. No existe un email confidencial, piense dos veces antes de enviar la información. Siempre recuerde lo que un exdirector de la CIA olvidó, cada correo electrónico deja una huella. Una guía básica es asumir que otros verán lo que escribió, así que no escriba nada que no quisiera que otros vieran. Una interpretación más literal: “no  escriba  nada  que  podría  ser  ruinoso  o  que pudiera dañar a otros”.  Es mejor ir a la segura.  



Escribe un comentario