En algunas empresas la base de datos es el email


Muchas empresas y usuarios tienen el correo electrónico como su centro de negocios. A través de el histórico de correo pueden llegar a completar toda la información que necesitan de un proyecto y resolver las dificultades que aparecen en otro tirando del archivo, puesto que para ellos la base de datos es el correo electrónico.





Estos son los usuarios que mantienen un histórico de correo electrónico desde hace años, esta completamente ordenado por años, carpetas, etc. y cuando tenemos que saber si le hicimos el descuento al cliente por un determinado concepto o por otro. Para estos usuarios o estas empresas perder el correo electrónico significa un daño irreparable.

Porque muchas veces no tienen copias de los documentos, que quedaron archivados como adjuntos, recibidos o enviados, incluso de aplicaciones que les enviaron por esta misma vía. De esta manera la copia de seguridad debe incluir en estos casos los buzones de correo, así como otras cuestiones como libretas de direcciones, calendarios o agendas.

Porque no sólo es una base de datos el correo electrónico, sino que calendario, agenda y libreta de direcciones son tan importantes como los propios mensajes. Creo que hoy en día tendríamos que romper con esta dinámica ya que existen sistemas de gestión más eficaces y más ágiles, pero es complicado romper esta dinámica para usuarios que llevan años trabajando de esta manera.

Además después de estar recibiendo cursos sobre como optimizar el uso del correo electrónico, creación de filtros, gestión de correo, etc. es complicado decir al usuario que ahora tiene que trabajar de otra manera. Que debe reducir el número de correos electrónicos, los adjuntos y mejor utilizar herramientas de comunicación interna. Ocurre un poco lo mismo que a la hora de abandonar herramientas como MS Office o Windows XP que la gente lleva años utilizando y ya tiene una cultura de funciona bien, mejor no tocarlo. Pero a veces, para avanzar es necesario romper estas dinámicas.

Fuente:
http://www.tecnologiapyme.com/



Otras noticias de interés:

Blogger.com utilizado para difundir código malicioso
Blogger.com, el popular sitio de Internet que aloja al sistema de publicación de blogs de Google, se ha convertido en una peculiar amenaza para sus visitantes, debido al aumento de código malicioso embebido en sus páginas....
IBM presenta una nueva versión de Lotus Symphony, el office gratuito
Lotus Symphony, es una suite ofimática gratuita basado en el formato abierto ODF que permite compartir y crear documentos de texto, hojas de cálculo y presentaciones....
¿Cúal es la diferencia del Internet2 al actual Internet?
Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por ejemplo, una de estas herramientas es comúnmente conoc...
Los usuarios promedios prestan poca atención a las ventanas emergentes
Los internautas padecen una reacción común a los mensajes de error que salen en los navegadores web: pulsan OK y esperan a que desaparezcan....
Tux3: Nuevo sistema de fichero para GNU/Linux
Daniel Phillips anuncio que esta desarrollando un nuevo sistema de archivos, Tux3. Este planea ser un sistema de archivos moderno a nivel con ZFS y el aun en desarrollo Btrfs....
Comcast violó las reglas de Internet al bloquear los P2P
En una decisión sin precedentes el jefe del organismo que regula las comunicaciones en Estados Unidos ha recomendado que la mayor operadora de cable del país “sea multada por violar el acceso libre a Internet”. Está demostrado que Comcast bloq...
Firefox vs. Internet Explorer, ¿cuál es más seguro?
Un estudio de Symantec ha suscitado de nuevo el debate sobre que navegador es más seguro. El titular que ha transcendido del informe es que Firefox ha tenido más vulnerabilidades que Internet Explorer en lo que ha transcurrido de año. Sin embargo,...
Hackeado sitio web de la Presidencia de Ecuador
La página electrónica de la Presidencia de Ecuador fue intervenida el jueves, le colocaron el siguiente mensaje [con Colombia no se metan] y bloqueó el acceso a la información oficial, informó una fuente de la casa gubernamental....
Teclados Apple vulnerables
La conferencia de seguridad DEFCON que se realizó hace unos días ha dado lugar para que salga a la luz un nuevo problema en los productos de Apple. Ahora no se trata del iPhone, sino de los teclados de la compañía; un atacante podría modificar e...
No solo Alemania usa troyano espía
Esto días se ha leído en diferentes sitios web y blog que Chaos Computer Club (CCC) ha denunciado que el gobierno de Alemania utiliza un software de espionaje para monitoriar las comunicaciones que se mantienen a través de la red....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • algunas
  • anonimato
  • anonimo
  • antivirus
  • apache
  • base
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • email
  • empresas
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra