osCurve Contactos : 01-feb-2011

Diccionario de Marketing : A

ACAP: Application Configuration Access Protocol. El ACAP es un protocolo de correo electrónico desarrollado para complementar al IMAP4.

Acuse de recibo: Ver Email de confirmación.

Address Harvester: Ver Recolector de emails.

Administrador de correo electrónico: (postmaster) Persona encargada de solucionar todos los problemas que surjan en el manejo del correo electrónico, así como de resolver los problemas con los equipos de correo electrónico y dar respuesta a las inquietudes y solicitudes de los clientes.

AIDA: Atención, Interés, Deseo y Acción. Estos son los 4 pasos que han de seguir los redactores de mensajes publicitarios, y por supuesto los redactores de emails, para elaborar un mensaje que genere una respuesta favorable en el lector (venta, suscripción a un servicio, etc.). El objetivo es saber redactar un email comercial, a partir de despertar la atención del lector, motivar su interés por un producto o servicio, estimular el deseo y provocar una acción determinada.

Aplicación: Se puede definir como toda acción que realiza un usuario, de forma directa, a través de un determinado programa. El correo electrónico es un ejemplo de aplicación.

Archivo adjunto (attachment): Archivo que se inserta o anexa al email.

Archivo de firma: Fichero en el cual cada usuario puede guardar la firma que inserta al final de cada email.



Arroba: Representada por el signo @, es una de las partes imprescindibles en toda dirección de correo electrónico; es la encargada de separar el nombre de usuario de los nombre de dominio del servidor de correo electrónico.

ASCII: American Standard Code for Information Interchange. Es un código de 7 bits, utilizado para codificar caracteres mediante la utilización de caracteres numéricos.

Asunto (subject): Campo que forma parte de la cabeza o título del correo electrónico, en el cual se señala el motivo del email.



Auto-respondedor (autoresponder): Software utilizado para automatizar determinadas acciones que se producen en una comunicación entre un cliente o prospecto y la empresa, a través del email. Especie de contestador automático.





Seguridad Informatica 2

. Nunca la seguridad que se pretente es tan segura

Instituciones del Estado, Empresas de todo tipo, Centros de investigaciones, y usuarios comunes, necesitan de la información. Se puede decir que gracias a la información se salvan vidas o se implementan medidas para mejorar la calidad de vida de los habitantes del planeta. También se puede asegurar que HACER BIEN LA COSAS MUCHAS VECES TIENE EFECTOS NEGATIVOS O SECUNDARIOS.

En este orden de cosas, la información tiene un valor asignado por propios y ajenos. Propietarios de la información producto del trabajo intelectual (copyright) desean asegurar la información que los puede llevar al desarrollo económico y financieros, o información técnica y científica para usos múltiples.
Como desde que el mundo es mundo se vive un dualismo, la seguridad informática no puede negarse, en distintos momentos, como insegura, posible y probable en el acompañamiento evolutivo de la ciencia.

La información debe ser segura y estar contemplada en un marco legal como garantía de su buen uso, además de ser un bien jurídico protegido.
El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso
indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.

Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es una labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación aún

Debemos agregar:
No es la computadora la que atenta contra el hombre, es el hombre el que encontró una nueva herramienta, quizás la más poderosa hasta el momento, para delinquir.
No es la computadora la que afecta nuestra vida privada, sino el aprovechamiento que hacen ciertos individuos de los datos que ellas contienen. La humanidad no está frente al peligro de la informática sino frente a individuos sin escrúpulos con aspiraciones de obtener el poder que significa el conocimiento.
Por eso la amenaza futura será directamente proporcional a los adelantos de las tecnologías informáticas.
La protección de los sistemas informáticos puede abordarse desde distintos perspectivas: civil, comercial o administrativa. (segu.info)





Biografía de Guillermo Buitrago canta-autor colombiano

Guillermo de Jesús Buitrago Henríquez (Ciénaga, Magdalena; 1 de abrilde 1920 - 19 de abril de 1949), conocido como "El jilguero de...