Formulario de búsqueda

Herramienta #1: Crear una lista de correo electrónico

¿Cómo crear una lista de correo electrónico “Cco”?

La forma más simple de crear una lista de correo electrónico para Internet es usando su software de correo regular. Los productos más comunes que usted podría usar son Eudora de Qualomm, Microsoft Outlook, o Netscape Mail. Para crear su propia lista de activismo, usted deberá estar familiarizado con dos características de su programa de correo electrónico: la libreta de direcciones y el campo “Cco”.

Utilizar la libreta de direcciones de su correo electrónico

La mayoría de los programas tienen una función que le permite configurar una libreta de direcciones donde usted pueda almacenar direcciones de correo de amigos, parientes, y socios de negocios. La mayoría de las libretas de dirección de correo electrónico le permitirá almacenar cientos o incluso miles de nombres, convirtiéndola en una herramienta útil para crear un anuncio simple –sólo de lista de correo electrónico que puede ser utilizada para enviar alertas para actuar, comunicados de prensa o boletines informativos electrónicos.

Por ejemplo, si su organización envía comunicados de prensa de vez en cuando, usted puede crear una entrada en su libreta de direcciones llamada “Medios” para almacenar las direcciones de correo electrónico de los reporteros y editores cosa que no tenga que enviar mensajes individuales a cada uno.

En la mayoría de los programas, para crear una lista, abra su libreta de direcciones del correo electrónico, y haga clic en “Nueva”. Eso le dará un lugar para incluir una nueva entrada de libreta de direcciones. Déle a la entrada un nombre que describa la lista que va a crear (“Medios”, como en el ejemplo anterior). Luego, en el espacio dado para la nueva dirección de correo, ingrese todas las direcciones de correo electrónico que desea incluir en esa lista. Una vez que usted registre la lista en su libreta de direcciones, usted podrá enviar un mensaje a todos aquellos incluidos en ella simplemente utilizando la lista de nombre como la dirección de correo. Cuando usted envíe un correo a “Medios” por ejemplo, ese correo electrónico se dirigirá a todos aquellos cuya dirección se encuentre en la lista de Medios.

Utilizar el campo “Cco”

Cuando las direcciones de correo han sido ingresadas a la libreta de direcciones, su lista está preparada para ser usada. Pero querrá enviar mensajes a la lista sin revelar ninguna de las direcciones de los destinatarios. Por lo que si aún no conoce el campo “Cco”, es el momento de hacerlo.

Cuando usted abre una ventana de “Mensaje Nuevo” en su programa de correo, el formato del mensaje generalmente incluye un encabezamiento parecido al siguiente:

Para:
De:
Asunto:
Cc:
Cco:
X-Adjuntos

(Nota: En algunos programas de correo, “Cco” no está incluido en la presentación predeterminada del encabezamiento. Si usted no lo ve, intente buscar un menú de “Preferencias” u “Opciones”, o vea el archivo de “Ayuda” o la Guía del usuario que incluye el programa, o contacte el servicio de soporte de la compañía de su programa por vía telefónica o por correo electrónico).

Así es como puede enviar sin revelar las direcciones de correo de los destinatarios: Ingrese “Ejemplo de Lista de Alerta” en el campo “Cco” del encabezado del mensaje (en vez de hacerlo en el campo “Para”) e ingrese  su propia dirección de correo electrónico en el campo “Para”. Cuando el mensaje sea enviado, parecerá que fue enviado desde y para usted, y su aspecto será parecido a esto:

Para: janedoe@anygroup.org
De: janedoe@anygroup.org

Asunto: Alerta para Actuar: El Servicio de Paratránsito Amenazado

Cc:
Cco:
X-Adjuntos

¡Utilice siempre el campo “Cco” si envía correos electrónicos a una lista que usted ha creado en su libreta de direcciones!

Utilizando como referencia el ejemplo anterior, si usted hubiese ingresado “Ejemplo de Lista de Alerta”  en el campo “Para” o “Cc”, todas las direcciones de los destinatarios habrían sido expuestas al abrir el mensaje. Hay dos problemas con esto: Primero, algunas personas prefieren no revelar su dirección de correo electrónico. Segundo, si la lista de direcciones es larga, el encabezado será largo. Esto es molesto para algunas personas porque deben desplazarse en las pantallas llenas de direcciones antes de ver el mensaje. Si su lista contiene varios cientos de direcciones, ¡sólo imagine cuán molesto sería desplazarse por todas esas pantallas! A continuación presentamos un ejemplo de un mensaje de correo de alguien que falló en utilizar el campo “Cco”.

De: "Jane Doe"
Para: James King , Alan Williams ,Dave Garrison , "Jennifer Reilly" ,"George Kelly" , "Thomas Jones" ,Gina Rogers , Dan Stevens ,Vincent Davis , Ron Butler ,"Marc Smith" , Tony Altura , "Michael Milton" , Peter Boyd , "Susan Smith"

A continuación señalamos los pasos involucrados en la configuración de una lista de distribución en Outlook, y luego la creación de un mensaje de correo “Cco”.

Paso 1: Abra la libreta de direcciones con un clic. En la ventana “Seleccionar Nombres” seleccione “Nueva”. En la ventana “Nueva Entrada”, haga clic en “Nueva Lista de Distribución”.

Paso 2: En la ventana de la Lista de Distribución, ingrese un nombre para la lista. En la lista “Agregar Nuevo Miembro”, ingrese un nuevo nombre y dirección de correo electrónico para agregar contactos que no existan en su lista de contactos.

Paso 3: Para agregar nombres que ya existen en su lista de contactos, haga clic en “Seleccionar Miembros”, resalte el nombre que desea agregar, y haga clic en “Miembros”.

Paso 4: Para enviar un mensaje a la lista de distribución, haga clic en “Libreta de Direcciones”, seleccione la lista de distribución de la ventana “Seleccionar Nombres”, y haga clic en el botón “Cco”. Utilice su propia dirección en el campo “Para” del mensaje.

 

Herramienta #2: Privacidad, Seguridad, Copyright, y Censura

Privacidad, Seguridad, Copyright, y Censura

Privacidad

Temas de seguridad de la lista de correo

Todas las listas de correo (también conocidas como listas de distribución) son administradas vía correo electrónico – una forma de comunicación que es inherentemente insegura. Enviar un correo a través de Internet es como enviar una tarjeta postal a través de una oficina de correo – dado el tiempo y los recursos, cualquier persona que quiera leer su correo lo puede hacer. Por lo mismo, los consejos a continuación no garantizan completamente listas de correo seguras y privadas.

Una forma de evitar algunos temas de seguridad es utilizando servicios de lista comercial basadas en Internet. Estos servicios a menudo ofrecen todas las capacidades de un programa comercial de lista de correo – envío de correos masivos, procedimientos de inscripción y cancelación de inscripción fáciles – con un manejo más fácil, mejor seguridad, y opciones adicionales como capacidades de archivo. Sin embargo, como fue mencionado, mientras estos servicios generalmente son gratuitos, existen algunas desventajas. Las compañías que las proveen adjuntan publicidad de poca duración al inicio o final de todos los envíos de mensajes, y la mayoría incluye términos de uso que dan la propiedad del servicio del contenido de sus listas. Puede encontrar un listado de “grupos comunitarios”

Consejos para gestionar la lista de su organización:

Inste a la gente para que utilicen direcciones de correo “desechables” cuando se inscriban a su lista de correo. (Vea “Consejos para Miembros de Listas de Correo”, #1, abajo, para ver información sobre direcciones de correo “desechables”). Mientras esta política es imposible de implementar estrictamente, usted la puede promover sugiriéndola en la página de inscripción de la lista de correo de su sitio Web y otros materiales escritos que incluya información sobre la inscripción a la lista de su organización.
Esconda la lista de miembros cuando configure la lista. A menos que el administrador de la lista deshabilite expresamente la habilidad de que extraños vean la lista de miembros, cualquier persona en Internet puede ver la lista completa de miembros de una lista de correo con una simple orden del correo electrónico.
Si su lista es utilizada para hacer anuncios en vez de para llevar a cabo discusiones abiertas entre los miembros, usted querrá configurar su lista para restringir los privilegios de envío. Sólo permita a los miembros del personal o a voluntarios de confianza a enviar mensajes en vez de permitir a todos los suscriptores hacerlo. Esto ayudará a evitar que personas que envían correos “basura” o acosadores de correos electrónicos ataquen a sus miembros.
Si su lista es utilizada para discusiones abiertas entre los miembros, usted querrá configurar su lista como moderada. Designe a un miembro del personal o a un voluntario de confianza para hacer de moderador y aprobar cada mensaje antes de que sea enviado. Esto ayudará a prevenir que las personas que envían correos “basura” o acosadores de correos electrónicos ataquen a sus miembros.

Consejos para miembros de listas de correo: Utilice una dirección de correo “desechable” cuando se inscriba en listas de correo.

Los correos “desechables” disminuyen el riesgo en caso que una persona no autorizada adquiera acceso a la lista de miembros.

Una buena dirección de correo electrónico “desechable” tiene dos características: los desconocidos no pueden obtener información fácilmente sobre el remitente simplemente examinando la dirección, y la dirección “desechable” es distinta de la dirección personal o de trabajo. La dirección de correo electrónico audrie@netaction.org, por ejemplo, no sería una buena dirección “desechable”, porque un desconocido puede descifrar fácilmente que la dirección pertenece a alguien de NetAction cuyo primer nombre es Audrie. Los sitios web que ofrecen correos electrónicos gratuitos como Yahoo! o Hotmail, son buenos lugares para obtener direcciones de correo “desechables”.

Considere utilizar un “nombre de pantalla” en vez de su nombre real, o una combinación de sus iniciales y nombre cuando se inscriba a una lista de correo o publique en foros de discusión.

Temas de privacidad de la Red Mundial (WWW)

Internet permite a usuarios separados por miles de millas comunicarse instantáneamente, y la distancia física entre los usuarios puede llevar a una falsa sensación de seguridad. En la realidad, la Red Mundial es altamente insegura.

Nivel de seguridad de las conexiones (SSL)

SSL es un standard de Internet que permite la transferencia segura de la información personal, como los números de tarjetas de crédito, en Internet. Esto se hace mediante la encriptación, un proceso que codifica la información que usted ingresa en una página Web en un código que sólo puede ser leído por alguien con una clave específica para desbloquear ese código. Cuando se dirige a un sitio Web utilizando SSL su navegador encriptará automáticamente toda la información que usted ingrese a ese sitio Web. Cada vez que se le solicita proporcionar información personal delicada en un sitio Web – como números de tarjeta de crédito o dirección personal – usted debe utilizar un sitio Web seguro, como se explica a continuación.

Si usted está utilizando un sitio web para la abogacía en Internet, querrá examinar la codificación de alguna o toda la información – nombres, números de tarjetas de crédito, etc. – que la gente puede ingresar a su sitio.

Políticas de privacidad de los sitios Web

Cualquier sitio Web que le solicite información debe explicar su política de privacidad y decirle abiertamente qué intenta hacer con esa información. Una buena política de privacidad le dirá exactamente qué información el sitio Web recoge de sus visitantes, así como también cómo será utilizada esa información. Por ejemplo, si el sitio Web incluye un formulario de inscripción de una lista de correo, la política debería dar a conocer si su dirección será compartida con otros operadores de sitio Web sin su autorización.

Su sitio Web debe tener una política de privacidad, y manifestarla claramente.

Ejemplos de políticas de privacidad consistentes:

  • Profesional Informático por la Responsabilidad Social (CPSR, por su acrónimo en inglés)
  • People for the American (PFAW, por su acrónimo en inglés) – una organización de abogacía de Estados Unidos
  • Spam (correo basura)
    • “Spam” se refiere a la correspondencia masiva de correo no solicitado. (“Spam” también hace referencia al correo basura -no solicitado- en sí). Como el correo basura tradicional  enviado a través de una oficina de correo, el “spam” es fastidioso e inservible, y a veces engañoso y ofensivo. Ejemplos de spam incluyen correos publicitarios de productos de consumo, material pornográfico, y estafas de dinero fácil. Los engaños de Internet, el equivalente virtual de leyendas urbanas, son otra forma de spam, tal como lo es el correo político no solicitado.

Algunas veces puede ser difícil determinar si un mensaje de correo particular es spam o útil, información buscada enviada a una lista de correo con objetivos de cobertura. Si usted administra una lista de correo para su organización, o para su propio activismo personal, use los consejos a continuación para asegurarse de no alejar a sus suscriptores por enviarles spam.

¿Cómo evitar convertirse en un “spammer” (persona que envía correo basura)?

No envíe correos electrónicos masivos no solicitados, o suscriba a gente a listas de correo sin su permiso.

Nunca publique alertas para actuar sobre temas no relacionados en listas de discusión de correo electrónico o en foros de discusión. Si su alerta para actuar es sobre el aire limpio, probablemente usted será censurado si la envía a una lista de discusión centrada en la libertad de expresión.

Si usted quiere crear su propia lista de correo, comience enviando un mensaje a listas u foros de discusión apropiadas, anunciando la nueva lista e invitando a la gente a suscribirse. “Apropiadas” significa que el tema de la lista o foro de discusión está relacionada con el tema que aborda en su mensaje. Sea lo más específico que pueda sobre el tema y cómo operará la lista. ¿Será una lista de discusión no moderada, o una lista de anuncios moderada? ¿Se enviarán varios mensajes diariamente, o uno solo cada varias semanas?

Evite usar los campos “Para” y “Cc” al enviar mensajes. Coloque su propia dirección de correo en el campo “Para” y utilice el campo “Cco” para todas las otras direcciones.

Seguridad

A medida que la tecnología de información se ha vuelto cada vez más importante para la misión de muchas organizaciones sin fines de lucro, también lo ha hecho la necesidad de seguridad informática. Aunque la atención en el interés por la seguridad informática ha sido principalmente en la amenaza potencial y los sistemas informáticos gubernamentales, los computadores no son menos críticos para las operaciones de las organizaciones sin fines de lucro dedicadas a servir el interés público. Además, muchas organizaciones sin fines de lucro carecen de suficientes recursos financieros para recuperarse del ataque cibernético.

Algunos riesgos son obvios:

Sin respaldos diarios, una organización puede perder información importante cuando un disco duro falla.
Sin actualizaciones habituales, el software anti-virus no puede proteger los computadores de una organización de los virus y gusanos recientemente liberados.
Sin un firewall, los hackers maliciosos pueden utilizar el servidor de una organización como transmisor de spam o como una plataforma de lanzamiento para un ataque de distribución denegación de servicio (DDOS, por su acrónimo en inglés) contra una corporación o una agencia gubernamental.

Otros riesgos pueden no ser tan obvios:

Sin una protección de contraseña adecuada un empleado descontento podría recuperar direcciones de una base de datos de una organización y enviar cartas amenazadoras a los donantes.
Sin encriptación, un voluntario curioso podría tener acceso al registro de personal o los archivos confidenciales de una organización.
Sin el almacenamiento remoto de respaldos y un plan de recuperación de datos, los registros electrónicos podrían perderse permanentemente si los computadores de una organización se destruyen en un incendio u otro desastre.

En el invierno de 2001-2002, NetAction llevó a cabo una encuesta en línea de prácticas de seguridad en organizaciones sin fines de lucro para averiguar qué están haciendo las organizaciones sin fines de lucro para prevenir los ataques cibernéticos. Nosotros publicamos los resultados de la encuesta

en Enero 2002. Nuestra lista de verificación  de prácticas de seguridad cibernética le puede ayudar a evaluar y mejorar las prácticas de seguridad de los computadores de su organización.

Material con Copyright en la Red Mundial ( WWW)

  • Las leyes de Copyright aplican al material publicado en la World Wide Web tal como con los libros, artículos, CD’s y videos. Pero muchas páginas Web carecen de avisos de copyright explícitos que informen a los visitantes qué puede y no puede descargarse o publicarse en otro lugar, para el uso público o privado.
  • Al crear un sitio Web que contiene material original, es una buena idea publicar una política de copyright en un lugar fácilmente visible.
  • La “Ley de Propiedad Intelectual Digital Millenium” fue promulgada en Octubre de 1998 especialmente para abordar los asuntos de copyright de Internet. Para obtener más información sobre la Ley de Propiedad Intelectual Digital Millenium, por favor visite el análisis de la ley de la Asociación de Bibliotecas de Investigación

¿Qué material de la Web está protegido por copyright?

Al menos que se encuentre indicado explícitamente, todo el contenido original en un sitio Web tiene copyright del creador o del dueño del sitio Web. Si usted desea utilizar texto, o imágenes del sitio web de otra persona, tanto el sentido común como la ley estipulan que debe obtener el permiso del autor.

Las direcciones de sitio Web son meramente vínculos y no pueden tener copyright. Sin embargo, una colección de vínculos que un autor compiló puede tener copyright, puesto que sería la colección original del autor.

Debido a la naturaleza de la Web, no siempre es fácil determinar exactamente qué contenido de un sitio Web está sujeto a leyes de copyright. Para ver algunos consejos prácticos para tratar los copyrights en la Web.

Para obtener más información sobre copyrights y la World Wide Web, vea los siguientes sitios: