lunes, 14 de noviembre de 2016

USO DE CORREO ELECTRONICO

3.2 Trasmite y recibe mensajes en tiempo real y en cualquier momento mediante herramientas multimedia y cuentas de correo electrónico.

10 horas 15%     04 Dic – 15 Dic    15/12/2016



Haz clic aqui para descargar la rubrica 3.2.1



EL CORREO ELECTRONICO O WEBMAIL


El correo electrónico o e-mail es una forma de enviar mensajes entre ordenadores conectados a través de Internet.



El correo se basa en la arquitectura cliente/servidor, es decir, los clientes son los ordenadores de los usuarios que utilizan el correo y el servidor es el ordenador que gestiona el correo, el servidor pertenece a la entidad proveedora del correo (Micistar, Vodafone, Microsoft, Gmail, etc.)



Cuando alguien envía un correo, primero llega a su servidor de correo que lo envía al servidor del destinatario, donde el mensaje queda almacenado en el buzón del destinatario. Cuando el destinatario se conecte al servidor, éste le enviará todos sus mensajes pendientes. 



El servidor que alberga los correos suele disponer de un espacio limitado. Si en algún momento detecta que vas a sobrepasar dicha capacidad, recibirás un aviso para eliminar correos. Si no lo haces, tu bandeja de entrada no admitirá correos nuevos. 



Elementos de un correo

  1. la dirección de correo del destino
  2. el texto de mensaje
  3.  y puede que lleve o no  ficheros adjuntos.

Una dirección de correo tiene una estructura fija:


nombre_cuenta@nombre_servidor 

por ejemplo: juan.lopez@aulaclic.es 



Cada dirección de correo es única para todo el mundo, no pueden existir dos direcciones de correo iguales.


Para utilizar el correo, lo puede hacer por:
  1. un programa de correo
  2.  mediante webmail.


Programa de correo. Por ejemplo el Outlook, Windows Live Mail, el Thunderbird de Mozilla, Eudora, etc. Estos son programas específicos para trabajar con el correo y que tenemos que instalar en nuestro equipo. La primera vez que se utilizan hay que configurarlos con los datos de la cuenta y servidor de correo. Por lo tanto sólo es práctico utilizarlos en dispositivos que vayamos a utilizar con cierta frecuencia, como el portátil, el equipo personal o en el trabajo.

Webmail. Como su nombre indica, consiste en utilizar el correo desde un navegador Web. Una de las ventajas del webmail, es que desde cualquier ordenador que tenga conexión a Internet podemos leer y enviar nuestro correo sin tener que configurar nada. Más adelante explicaremos algunas cosas más del Webmail.


Principales proveedores de servicios de correo electrónico gratuito:

Gmail: webmail, POP3 e IMAP
Outlook.com: webmail y POP3
Yahoo! Mail: webmail y POP3 con publicidad
Los servicios de correo de pago los suelen dar las compañías de acceso a Internet o los registradores de dominios.

También hay servicios especiales, como Mailinator, que ofrece cuentas de correo temporales (caducan en poco tiempo) pero que no necesitan registro.


Uso de gmail
Para acceder a Gmail debemos estar registrados en una cuenta de Google. Una cuenta de Google permite acceder a todos los servicios gratuitos de Google, Gmail, Drive, Maps, YouTube, G+,

1.- teclea la direccion www.gmail.com o
2.- Si no dispones de una, deberás crear una nueva de forma totalmente gratuita. pulsar el vínculo Crear una cuenta
3.- Ahora habrá que rellenar todas las cajas de texto de la página, con los datos que pide.



ACTIVIDAD DE APRENDIZAJE
Una vez que hayas creado la cuenta te aparecerá la ventana principal de gmail, puedes conocerla dando cli en el siguiente icono y dibuja en tu cuaderno dicha pantalla y sus partes:

ventana principal de gmail





3.- ENVIAR Y RECIBIR UN CORREO POR GMAIL

Para enviar un correo nuevo debemos pulsar el botón rojo Redactar que se encuentra en la parte superior izquierda de la pantalla de Gmail. Aparecerá una ventana para redactar el correo como la que ves a continuación.


En para escribe la dirección del correo al que quieres enviarle el mensaje
Si ponemos varias direcciones, se enviará un correo a cada dirección. Si queremos enviar un correo principal y una copia, debemos hacer clic en el botón Cc (Copy Carbon) que aparece a la derecha (mientra escribimos), así el destinatario principal verá a quien se le ha enviado una copia. Si pulsamos el botón Cco (Copy Carbon oculta) el destinatario no sabrá que se ha enviado una copia.

Asunto. Es conveniente poner una frase corta que describa el mensaje. Es lo que aparece en la lista de mensajes, así el destinatario verá el tema del mensaje sin tener que abrirlo.

Cuerpo del mensaje. Debajo del asunto hay un espacio en blanco para escribir el texto del correo.

Una vez rellenados estos campos pulsamos el botón azul Enviar.

En la parte inferior tenemos las opciones para Formato, Adjuntos, Insertar archivos con Drive, Insertar foto, Enlaces, Emoticono, Descartar y Más.


Recibir correos.

De forma automática, los correos que van llegando se muestran en la lista de mensajes. Si queremos recibir los correos en un instante dado, podemos pulsar el botón Actualizar actulaizar correo situado encima de la lista de converaciones.

En ocasiones, puede que no encontremos un correo que esperabamos recibir porque Gmail lo ha colocado en la etiqueta Borradores, en lugar de una de las categorias habituales, Principal, Social, ...

Abrir y Responder correos.

Para leer o abrir un correo basta pulsar sobre él en la lista de mensajes. Se abrirá el correo y podremos leer el texto completo. Como puedes ver en la siguiente imagen.

La forma más rápida de responder un correo es empezar a escribir la respuesta en la caja que aparece en la parte inferior del correo: Haz clic aquí si quieres responder ...



ACTIVIDAD DE APRENDIZAJE

  1. Enviar un correo por gmail a la cuenta de jvivast@hotmail.com
  2. Imprime pantalla y pega dicha ventana en un documento en word para dejar evidencia, en el escribe los pasos para crear una cuenta de gmail y como enviar un mensaje de correo.
  3. Revisa tu correo de gmail, en el encontraras un mensaje que envié con la rubrica 3.2.1, por favor responde a este mensaje con la frase "gracias recibí su mensaje"
  4. Personaliza tu perfil agregando una foto, tema, etc.
  5. Ahora envíame por correo gmail a la cuenta de joseenriquevivastorres@gmail.com un mensaje de correo adjuntando el archivo de word donde tienes lo que hiciste en el punto 2.
  6. Imprime los mensajes de los correos que haz enviado.







viernes, 4 de noviembre de 2016

USO DE INTERNET

Unidad 3. Expresa por escrito información en formato digital. 35 Horas

3.1 Busca y selecciona de manera crítica información útil de acuerdo a su relevancia y confiabilidad vía navegación en Internet.
25 horas 10%     30 Oct – 10 nov  13/11/2017
                  10%       13 nov – 01 Dic   04/12/2017
Para la actividad de evalaución 3.1.1. haz clic en el siguiente enlace para que descargues:
Cuadro de evaluación y rubrica de la 3.1.2


QUE ES INTERNET

Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Para poder usar internet se requiere de una terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador.

La world wide web (WWW)
 la web, es un sistema de distribución de documentos de hipertexto o hipermedios interconectados y accesibles vía Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces.

Funcionamiento de la Web

El primer paso consiste en traducir la parte nombre del servidor de la URL en una dirección IP usando la base de datos distribuida de Internet conocida como DNS. Esta dirección IP es necesaria para contactar con el servidor web y poder enviarle paquetes de datos.

El siguiente paso es enviar una petición HTTP al servidor Web solicitando el recurso. En el caso de una página web típica, primero se solicita el texto HTML y luego es inmediatamente analizado por el navegador, el cual, después, hace peticiones adicionales para los gráficos y otros ficheros que formen parte de la página. Las estadísticas de popularidad de un sitio web normalmente están basadas en el número de páginas vistas o las peticiones de servidor asociadas, o peticiones de fichero, que tienen lugar.

Al recibir los ficheros solicitados desde el servidor web, el navegador renderiza la página tal y como se describe en el código HTML, el CSS y otros lenguajes web. Al final se incorporan las imágenes y otros recursos para producir la página que ve el usuario en su pantalla.


Protocolo http

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web.  Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). El resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.


Características principales de internet.

  • Universal. 


Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un país puede no serlo en otros. No existe una ley universal que obligue a todos los países, aunque sólo sea en aspectos relacionados con Internet. 
  • Fácil de usar.

Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro. En unos minutos, cualquier usuario con poca experiencia aprende a identificar los enlaces.

Cualquier persona debe ser capaz de navegar por un sitio web, y si no es así es porque el sitio web está mal diseñado. Esta facilidad de uso hace que Internet sea adecuada para enseñar a cualquier tipo de personas desde niños a personas mayores, y se puedan hacer tareas muy diversas desde jugar hasta aprender matemáticas.

  •   Variada.

En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. Por supuesto que también hay muchas cosas inútiles, pero poco a poco irá quedando sólo lo bueno.

También hay que decir que entre esta variedad hay cosas poco recomendables por lo que los padres deben estar atentos con sus hijos. 

  •  Económica. 

 Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante.

Crear una tienda en Internet a la que tienen acceso millones de personas puede ser más rentable que abrir una tienda en el barrio que sólo visitarán unas pocas personas. Aunque para comprarse unos zapatos es preferible probárselos que pedirlos por el número.

  •  Útil.


Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet. En el punto siguiente "Qué se puede hacer en Internet?" tienes algunos ejemplos. 

Por lo que nos corresponde destacaremos la formación a distancia como una de las cosas más útiles que tiene Internet. Ya es posible disfrutar de cursos interactivos con profesor on-line que resultan tanto o más eficaces que desplazarse a un centro de formación, y desde luego mucho más barato. 



Que se puede hacer en internet


  •  Buscar información.
  • Consulta de Servicios Públicos. 
  • Acceso a Bases de Datos.
  • Consultas a periódicos y revistas.
  • Oír la radio, webcams, ver vídeos.
  • comunicarse con otros
  • publicar información
  • compartir archivos
  • comprar productos y servicios




Que se necesita para conectarce a internet





Navegadores en Internet
Un navegador o navegador web, o browser, es un software que permite el acceso a Internet, interpretando la información de archivos y sitios web para que éstos puedan ser leídos.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, podemos enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.


1. Introducción
El servicio más utilizado de Internet es la Web, seguido de cerca por el correo electrónico. Cuando hablamos de entrar en Internet o navegar por Internet nos estamos refiriendo en realidad a la Web. Para poder acceder a la Web necesitas un programa llamado navegador (browser).

Los navegadores van incorporando las nuevas tecnologías que se generan en torno a Internet, cada poco tiempo aparecen versiones nuevas, es conveniente tener actualizado nuestro navegador.


Cuando aparece una nueva versión, algunos navegadores las instalan automáticamente o te avisan de ello. También podemos visitar la web del navegador y descargar gratis la última versión. Si tienes una versión anticuada puede que al visitar ciertos sitios no los veas correctamente. Por ejemplo, ciertas animaciones pueden no funcionar, o puede que no se abra un determinado menú.

2. Elementos de la pantalla inicial

Da un clic aqui Ver Pantalla inicial de cada navegador y dibuja ambas partes en tu libreta

3. La barra de herramientas 
Los navegadores Internet Explorer, Google y Firefox muestran diferente barra de herramientas conocelos: Aqui

4. Qué son los Marcadores (Favoritos) 
 Cuando encontramos una página que nos interesa podríamos apuntarnos en algún lugar su dirección, o el modo en que llegamos a ella. Pero lo más sencillo es agregarla a nuestros Marcadores. Es decir, guardarnos su dirección utilizando las facilidades que nos proporciona el propio navegador.


Cuando queramos visitar esa página sólo tendremos que buscarla en nuestros Marcadores y hacer clic.





5. Gestionar Marcadores 

Añadir a marcadores.

Para añadir una dirección más a la lista de marcadores, una vez estamos situados en la página web que queremos añadir, basta hacer clic en el botón Botón marcadores de la parte derecha de la barra de direcciones, o pulsar la combinación de teclas Ctrl + D, común para todos los navegadores. Nos aparece un cuadro de diálogo como éste. 
Panel de favoritos 
Lo que escribamos en el campo Nombre: será lo que veremos al acceder al marcador. Inicialmente aparece el título de la página web, pero podemos cambiarlo. 

En el campo Carpeta: aparece el lugar donde vamos a guardar el marcador. Podemos guardarlo en la Barra de marcadores o en una carpeta. Al pulsar en el triángulo de la derecha se abre la lista con las últimas carpetas utilizadas. Si queremos usar otra carpeta o crear una nueva debemos pulsar el botón Editar.... 


Una vez seleccionada la carpeta hacer clic en Ok.

6. Búsquedas dentro de la página
Para acceder a esta opción directamente podemos pulsar las teclas Ctrl + F. en cualquier navegador de los que estamos hablando (Chrome, IE, Firefox). O bien, desde el botón Botón herramientas opción Buscar, en Chrome, el botón Botón herramientas opción Buscar, en IE, botón Herramientas > Archivo > Buscar en esta página. Con cualquiera de estas formas se abrirá una caja de búsqueda para que introduzcamos la palabra que queremos buscar. Por ejemplo, en Chrome tiene el aspecto que ves en la siguiente imagen.

7. Menú contextual
También podemos realizar otras operaciones sobre la página web a través del menú contextual que se abre al hacer clic con el botón derecho del ratón sobre la misma.
El menú contextual será diferente según el lugar donde esté situado el puntero del ratón: imagen, texto, ... Según cada caso tendrá opciones diferentes, veamos algunos casos.

8. Botón Menú 
En el botón Menú  Botón herramientas tenemos las opciones que vemos en la siguiente imagen y que pasamos a describir brevemente.Herramientas Chrome







Los tres primeros comandos abren nuevas pestañas, ventanas y ventanas de incógnito.

Marcadores abre un desplegable con los marcadores.

Pestañas recientes muestra un desplegable con las pestañas que hemos cerrado recientemente, por si queremos volver a abrirlas.

Editar permite cortar, copiar y pegar utilizando el portapapeles. Por ejemplo, podemos copiar texto de la página web y pegarlo en la barra de direcciones para buscar en Internet, o pegarlo en cualquier otra aplicación. Aunque es más cómodo usar las combinaciones de teclas CTRL + C, para copiar, CTRL V para pegar y CTRL X para cortar.

Con Acercar/alejar hacemos aumentar o disminuir el zoom de la página. El botón de la derecha pantalla completa sirve para poner el modo pantalla completa, en el cual desaparecen todas las barras y la página web ocupa toda la pantalla. Para salir de este modo hay que pulsar la tecla F11. También se puede usar F11 para entrar en modo pantalla completa.

Imprimir: permite ver una vista previa de impresión de la página actual, así como lanzar su impresión.

Herramientas abre un desplegable con varias opciones algunas de las cuales ya hemos visto y las otras las veremos en el punto Configuración. 

Historial este comando abre una página con una lista de todas las páginas que hemos visitado anteriormente. Podemos volver a visitar la página haciendo clic sobre ella. También hay un botón para borrar los datos de navegación. Todo esto lo ampliaremos al hablar sobre el comando Configuración que veremos en profundidad en el siguiente apartado.


Descargas. Muestra un listado de descargas de archivos que hemos realizado desde el navegador. Desde aquí podemos abrir el archivo descargado y gestionar el listado.


9. . Historial de Exploración
Como ya vimos, cada vez que visitamos una página, Chrome se la guarda en el disco de tu ordenador. Al intentar visitarla una segunda vez, primero mira a ver si la tiene almacenada. Si es así la toma del disco y sino va a buscarla a Internet. 

Así las páginas de cargan antes. Esto tiene la contrapartida de que las páginas puede que no estén actualizadas y además estamos ocupando espacio en el disco duro.

A esto se le llaman Archivos almacenados en caché (o Archivos Temporales de Internet). 

Luego también encontramos el Historial, que es una lista de las direcciones de los sitios que hemos visitado últimamente.


El navegador la construye automáticamente y nosotros la podemos consultar cuando queramos desde el botón Menú  Botón herramientas, opción Historial

Desde esta pantalla podemos hacer varias cosas: 


- Visitar una página del historial haciendo clic sobre ella.

- Buscar una página con el botón Buscar en el historial.

- Seleccionar unas páginas y Eliminar elementos seleccionados. Para seleccionar los elementos de la  lista, acerca el puntero del ratón a la izquierda de la hora que aparece en la lista, aparecerá una casilla de verificación que te permite marcar el elemento como seleccionado.

- Si hacemos clic en el botón Borrar datos de navegación ...



lunes, 17 de octubre de 2016

SEGURIDAD EN INTERNET

Seguridad en Internet
1. Los virus informáticos
Son programas que se instalan de forma  inadvertida en las computadoras, realizan su función destructiva o intrusiva y pueden  propagarse hacia otras computadoras.

Las vías de propagación son diversas, los  medios más utilizados de propagación son:
El correo electrónico
La mensajería instantánea
Las descargas de archivos.

El ciclo de vida de un virus podría ser este, entra en nuestra computadora, es decir, nos infecta, se ejecuta y realiza su función (destruir archivos que comprometan la estabilidad del sistema, robar información...). Luego intenta copiarse en otras computadoras, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado.



2. Infección
Para que nuestra computadora se infecte o contagie con un virus, el código del virus tiene que grabarse , la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.

Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando también un virus.

Algunas vías de infección:


1- El correo electrónico.

2- Bajarse archivos de páginas web.

3- Bajarse archivos de Internet por ftp.

4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraible.

5- Visitar páginas web.

6- Uso de grupos de discusión.

7- Uso de redes.

8- Uso de redes P2P.

9- Dispositivos móviles.



3. Propagación
Los puntos de entrada los acabamos de ver en el punto anterior. Los lugares donde se pueden esconder los virus y su forma de activarse son:



  • Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.
  • Dentro del código de algunos archivos, como las macros de los documentos word o excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.
  • En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
  • En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos. 
  • En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.
  • En páginas web no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.


4. Daños y efectos causados
El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.

La exhibición puede ser destructiva o festiva.

  • La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.
  • La exhibición  festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
  • Virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.
  • Virus espías. Su función es recopilar información confidencial de tu equipo, como contraseñas guardadas o archivos.

5. Detección
Cómo podemos saber que tenemos un virus en nuestro ordenador? 

Síntomas dudosos: 
- el ordenador va muy lento. 

- disminuye la memoria disponible.

- el ordenador se apaga o bloquea frecuentemente.

- hay programas que no funcionan o funcionan mal a partir de un momento dado.


Síntomas claros.
- queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.

- desaparecen archivos del ordenador.

- aparecen mensajes o gráficos extraños en la pantalla.

- algunos archivos cambian de nombre o de extensión. 

- el lector de DVD se abre y cierra solo.


6. Tipos de virus
Los virus se pueden clasificar según diferentes criterios. 

Gusanos. 

Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.

Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos. 

Residentes.

Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.

Troyanos.

Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. 

Macros. 

Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.

Ejecutables. 

Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano. 


7. Malware
el Malware  son programas utilizados  para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.

Está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.

El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus.

Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegación u otro tipo de elementos que instalarán este tipo de programas en nuestra computadora. 

El Malware también se dedica a instalar Spyware en nuestra computadora, un programa espía o spyware recopila información sobre nosotros y lo envía normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.

Es muy frecuente el malware que afecta a Internet Explorer cambiando su página de inicio, el motor de búsqueda, o que añade barras de herramientas al navegador.

Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.


8. Spam
Spam es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.

Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.

Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, leer los mensajes Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.

Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere que simplemente se borre el mensaje del buzón y suponga que no se recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.

Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o más al día) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados de las listas hasta la difusión de la información del infractor.

Hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet.

Por lo tanto:

  • Sólo hay que dar la dirección email a amigos y conocidos. 
  • No publicar la dirección e-mail en las News o en páginas Web. 
  • No rellenar formularios en los que se soliciten datos personales. 
  • Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la dirección del remitente será falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la dirección E-mail es correcta. 


Una buena idea es tener varias direcciones, empleando una para publicarla en Internet, y dejando una para uso personal o profesional, que no deberíamos de emplear en foros, ni recibir o enviar mensajes en cadena.

9. Precauciones
Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.

No hay que abrir  correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.

No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".

También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.

También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.

Desactivar la  opción de "Vista previa" de algunos programas de correo, como por ejemplo Outlook Express o Windows Live Mail. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa.

Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.

Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.

Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.

De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.

De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.

Es conveniente tener activado el antivirus de forma permanente, ya que con la banda ancha, el ordenador suele estar siempre conectado a la red.

Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.

Si sólo utilizamos software legal (esto no quiere decir exclusivamente de pago, hay software gratuito muy bueno) es más difícil que nos contagiemos.

Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.


10. Eliminación de virus
Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus.

Los antivirus mas comerciales sonDe un clic aqui para ver un listado

Aquí tienes algunos de los antivirus más conocidos:

Panda, MacAffee, Symantec, Kaspersky o los gratuitos AVG o avast!.



ACTIVIDAD DE APRENDIZAJE
Una vez que haz conocido el nombre de algunos antivirus busca en tu computadora cua esta instalado, deja evidencia en un documento en word de una pantalla donde abras el antivirus encontrado.


11. Cortafuegos
Un cortafuegos o firewall (en Inglés) es un sistema hardware y/o software que permite controlar quién entra y quién sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador.

Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.

Para configurar un cortafuegos hay que definir unas reglas que determinan quién puede y quién no puede acceder al ordenador.

Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que los ordenadores que forman la red local se puedan comunicar entre sí porque si no, tu cortafuegos impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

Actualmente, los cortafuegos suelen venir incluidos con la mayoría de antivirus de pago y son un complemento más del programa, aunque a veces no suelen estar incluidos en las versiones básicas o gratuitas. Las últimas versiones de Windows XP (a partir del SP2), Windows Vista y Windows 7 también incluyen uno.


actividad de aprendizaje

Escribe en word el texto y las imágenes de como configurar el firewell de windows 7 utilizando lo que dice el siguiente video.



spyware
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

lista de anispyware

ACTIVIDAD DE APRENDIZAJE
En un documento en word escribe el texto e imagenes para detectar que antispyware tiens detectado en tu computador

Puedes descargar la herramienta mas potente para buscar spyware en tu computadora ver el siguiente video te dice como.





Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Medidas para evitar correo no deseado

Artículo principal: Antispam

A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:
Usar una imagen para la dirección de correo electrónico.
En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados.
Modificar la dirección para evitar el rastreo automático.

En los grupos de noticias y listas de correo:
No poner el remitente verdadero en las publicaciones enviados.
Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen, ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.
Para evitar correo no deseado en una lista: El foro puede estar moderado, para evitar mensajes inadecuados.
Rechazar correos de usuarios no suscritos a la lista.
Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página