Qué es BCC y por qué es una persona terrible si no lo usa

Pocas comodidades en el flujo de trabajo digital moderno están tan ampliamente disponibles pero son tan ignoradas (o abusadas) como la función de correo electrónico BCC. Si es culpable de hacer un mal uso o descuidar su poder (y hay muchas posibilidades de que lo sea), es hora de arrepentirse y, en el proceso, reducir el spam y proteger la privacidad de sus amigos y familiares.

¿Qué es BCC y de dónde viene?

Hay tres espacios de dirección en cada cliente de correo electrónico: TO, CC y BCC, que significan «[entregar] a», «copia carbón» y «copia carbón oculta», respectivamente. Estas denotaciones son un vestigio del mundo que precedió al correo electrónico: cartas físicas y memorandos.

En los memorandos de negocios de mediados de siglo, por ejemplo, habría un espacio TO para el destinatario principal, un espacio CC para las personas que necesitaban estar en la comunicación pero que no eran los destinatarios principales, y un tercer espacio, BCC, para personas que también necesitaban estar al tanto de la comunicación pero, por cualquier motivo, su identidad se ocultaría de los memorandos distribuidos a los destinatarios en los espacios de direcciones TO y CC.

Tras el advenimiento del correo electrónico, se copiaron las mismas convenciones utilizadas en el correo en papel y los memorandos, tanto por familiaridad como porque seguían siendo útiles a pesar de que el mensaje ya no se copiaba ni se entregaba físicamente.

Si estas convenciones existieron durante décadas antes de la llegada del correo electrónico y han continuado existiendo en el medio siglo intermedio, ¿dónde surge el problema? Hay dos formas de uso indebido de BCC: copia oculta pasiva-agresiva (la forma maliciosa de problemas) y negligencia en el uso de copia oculta para proteger la privacidad (problema que surge de la ignorancia). Echemos un vistazo a cómo y por qué evitar cada uno.

Di no a la copia de carbón ciega pasiva-agresiva

El peor uso de la copia al carbón oculta es atrapar pasiva y agresivamente a un compañero de trabajo. Este tipo de abuso de BCC surge cuando los empleados recurren al uso de la función BCC como una forma de acusar indirectamente a sus compañeros de trabajo, engañar a su jefe o participar en travesuras disfuncionales en el lugar de trabajo.

Imagen cortesía de EC Comics.

Un empleado, por ejemplo, podría poner a su jefe como el destinatario de BCC en un correo electrónico que está enviando a otro empleado para que su jefe vea que se está comunicando con el otro empleado o que el otro empleado no está cumpliendo con algún tipo de obligación o fecha límite. Este tipo de comunicación secreta de ardilla generalmente está mal visto en el lugar de trabajo y no estamos dispuestos a respaldar ningún tipo de comportamiento que genere un ambiente de trabajo mezquino y pasivo agresivo.

Nuestro único consejo al respecto es: Basta.

A menos que su departamento de RR.HH. o su jefe se acerquen explícitamente a usted y le indiquen BCC sus comunicaciones, debe evitar la práctica.

Si es necesario mantener informadas a personas ajenas a la comunicación primaria, incluso superiores, la mejor práctica es incluirlas como destinatarios CC y notificar a los destinatarios TO quién fue incluido y por qué motivo.

Esto no solo crea un diálogo más maduro en el lugar de trabajo, sino que también lo ayuda a evitar un evento particularmente vergonzoso: si su jefe u otro destinatario de BCC usa la función de responder a todos, efectivamente se desenmascaran y revelan que han estado al tanto del contenido. del correo electrónico anterior. Intente explicarle eso al compañero de trabajo contra el que estaba conspirando en el enfriador de agua.

Afortunadamente, la cantidad de personas que utilizan maliciosamente la función BCC es pequeña, lo que nos lleva a quienes constituyen la mayor parte del abuso: los inconscientes.

Los amigos no copian a los amigos

Si la mayoría de las personas no utilizan maliciosamente la función BCC como parte de una campaña de guerra psicológica contra sus compañeros de trabajo, ¿dónde nos deja eso? Nos deja con los millones de personas que inconscientemente descuidan incluso usar la función BCC en primer lugar.

Imagen cortesía de la Biblioteca Pública de Denver, Colección de Historia Occidental.

¿Por qué es tan importante la función BCC? Le permite enviar un correo electrónico a alguien sin que esa persona vea a todos los demás que reciben el correo electrónico, lo que protege eficazmente su información privada. Aquí hay un ejemplo de reenvío de correo electrónico, seleccionado de nuestros propios archivos de correo electrónico:

Cada desenfoque azul en la imagen con filtro de privacidad de arriba es una dirección de correo electrónico. No solo había más de 40 direcciones de correo electrónico en la lista de destinatarios de reenvío en la que fuimos incluidos, sino que hay dos conjuntos de bloques de reenvío sobrantes en el correo electrónico reenviado (visto arriba) que incluyen 13 y 8 direcciones de correo electrónico, respectivamente. Esto significa que hay más de 60 direcciones de correo electrónico en el cuerpo completo del correo electrónico.

Ahora, puede que te preguntes “¿Y qué? ¿Que importa?» Importa por varias razones. En primer lugar, está la simple cuestión de la privacidad y el tratamiento de la privacidad de las personas en su lista de contactos (ya sean amigos, familiares o socios comerciales) con respeto. No hace falta decir que las personas que envían reenvíos y correos electrónicos masivos con docenas de sus amigos y asociados no se toman el tiempo para contactar personalmente a cada una de esas docenas de destinatarios y preguntarles si les gustaría que su información de contacto se compartiera con todos los demás en el lista de destinatarios. Es totalmente irrespetuoso compartir información de contacto sin el permiso de la persona en cuestión.

Se vuelve aún más irrespetuoso y problemático cuanto más diversa es la multitud de personas a las que se envía el correo electrónico. Si está enviando un correo electrónico a diez personas de una pequeña organización cívica que ya se conocen, el problema podría ser discutible. Si eres profesor y estás enviando por correo electrónico a docenas (si no cientos) de estudiantes algún material complementario, de repente estás compartiendo la información de contacto personal de muchas personas con muchas otras personas con las que quizás no deseen compartir. .

Peor aún, si alguien golpea accidentalmente «Responder a todos» a cualquiera de los correos electrónicos que envía con las ranuras TO y CC completamente cargadas, todas las personas de la lista de destinatarios original reciben la respuesta. En el mejor de los casos, eso es relativamente inofensivo, pero ciertamente hace perder el tiempo a todos los demás cuando abren el correo electrónico para ver qué hay de nuevo en la discusión. En el peor de los casos, como ha sucedido muchas veces en empresas de todo el mundo, el correo electrónico puede cobrar vida propia cuando cientos de empleados responden, discuten e interactúan con el correo electrónico. Una respuesta en cadena de este tipo puede abarcar miles de correos electrónicos e incluso puede generar guerras de llamas (hubo una guerra de llamas en Tandem Computers a finales del siglo XX que duró años ).

En segundo lugar, y de mayor preocupación práctica para aquellos de ustedes a quienes les importa menos la buena etiqueta del correo electrónico y la protección de la privacidad de sus amigos, este tipo de correos electrónicos masivos sin darse cuenta crean pequeñas listas ordenadas de direcciones de correo electrónico para que el software malintencionado y los spammers las recolecten. Si su dirección de correo electrónico termina en un gran reenvío de correo electrónico enviado en todo el mundo proverbial, puede estar seguro de que en algún momento terminará en una lista de correo no deseado. Peor aún, si uno de los usuarios que termina con su correo electrónico reenviado en las entrañas de su bandeja de entrada termina siendo afectado por un malware que se replica a través de las listas de contactos y las direcciones de correo electrónico que se encuentran en la bandeja de entrada, es probable que termine con un correo electrónico malicioso. encontrando su camino hacia ti.

Usando BCC sabiamente

Si se encuentra en el último campo, aquellos que ignoran la función BCC, es probable que se pregunte qué puede hacer para evitar el paso en falso de privacidad y seguridad que describimos anteriormente. No se preocupe, una vez que se dé cuenta de lo terrible que es ignorar la función BCC, se hace evidente lo que debe hacer para deshacerse de sus comportamientos deficientes de correo electrónico anteriores.

Primero, y sobre todo, empiezas por preguntarte: “¿Realmente necesito enviar este correo electrónico a todas las personas de mi lista de contactos? ¿Treinta de ellos? ¿Cualquiera de ellos?» La respuesta a esas preguntas para la mayoría de los correos electrónicos es: No. No, no es necesario enviar un correo electrónico personal o reenviarlo a todos en su lista de contactos.

Second, when you do find yourself with a legitimate reason to email a whole lot of people at one time. Like, for example, you’re switching to a new email provider or you want to send your new mailing address to a hundred of your friends and relatives, the only appropriate thing to do is to put their addresses in the BCC slot. This ensures that all the evils of mass TO/CC emailing are eliminates: the email addresses of all the recipients are kept private, there is no chance of a spam bot or piece of malware on one recipient’s computer harvesting the email of another recipient, and if any of them need to reply to you to ask a question or such, they won’t blast out their question or comment to every other person.

BCC increases privacy, increases security, and cuts down on the inbox crud your friends and associates have to wade through. There’s absolutely no reason to avoid using it when doing so is as simple as putting the addresses in a different address slot.

responroot

Entradas recientes

Steamlytics: La nueva herramienta imprescindible para los gamers de Steam

  El mundo del gaming ha experimentado un crecimiento exponencial en los últimos años. La…

1 año hace

Cuándo reemplazar su antigua unidad flash USB

Stokkete/Shutterstock.com ¿Sigue utilizando una unidad flash USB obsoleta para almacenar sus archivos? ¿Por qué no…

2 años hace

¿Qué es una pantalla Nano IPS?

LG Los fabricantes siempre intentan mejorar el rendimiento de imagen de los monitores. Como resultado,…

2 años hace

10 formas de jugar con un presupuesto bajo (o nulo)

Patty Chan/Shutterstock.com Si cree en lo que ve en las redes sociales, puede pensar en…

2 años hace

¿Demasiadas suscripciones? Aquí está cómo empezar a cortarlos

Seksan.TH/Shutterstock.com Los servicios de suscripción como Netflix, Game Pass y Spotify nos permiten consumir tantas…

2 años hace

Cómo configurar la puerta de enlace predeterminada en Linux

fatmawati achmad zaenuri/Shutterstock El acceso a Internet, oa cualquier otra red, se rige por la…

2 años hace