jueves, 4 de agosto de 2011

  Las normas de la netiquette.


 Es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias. Se utiliza también para referirse al conjunto de normas de comportamiento general en Internet. De la misma manera que existe un protocolo para los encuentros físicos con personas, la así llamada netiquette describe un protocolo que se debe utilizar al hacer "contacto" electrónico. Como ejemplo de un protocolo simple ampliamente reconocido en la netiqueta es la interpretación de que los textos escritos en mayúsculas reflejan que su autor estaría gritando.

La regla de oro de la netiquette:
 No hacerles a los demás los que no nos gustaría que nos hicieran a nosotros. En el ciberespacio, esto lo definimos aún más sencillamente: recuerde al ser humano del otro lado de Internet.

Netiquette y sus reglas:




  • Usar un idioma en común.
  • Cuando tenga dudas o problemas con un determinado: el postmaster. Cuando envíe          mensajes al postmaster, sea amable, breve y tenga paciencia.
  • No usar mayúsculas. En los mails, esto equivale a GRITAR!
  • Trate de no escribir líneas que contengan más de 80 caracteres.

  • En lo posible no use caracteres ASCII mayores a 127. Es decir, no use acentos, ni eñes, ni símbolos raros que no estén directamente en el teclado, ya que en el camino que recorre su mensaje pueden ser mal "traducidos" por otra computadora y transformarse en otro tipo de símbolos. 
  • Evitar quoteos (citas del mensaje original) innecesarios. 
  •  Utilice juiciosamente la línea de tema (subject) y hágale la vida un poco más fácil a su receptor.
  • Se considera extremadamente descortés reenviar correo electrónico personal a listas de correo o grupos Usenet sin el permiso del autor original. 
  •  Debemos ser breves. 
  •  No debemos enviar anexos (attachments) largos (como archivos gráficos). De hacerlo así, corremos el riesgo de que estos no lleguen a su destino. 
  •  El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL para que los interesados puedan acceder a ellos.
  • Debemos incluir nuestra firma al final de los mensajes de correo electrónico.
  • Tenemos que conocer y utilizar las “caritas de expresión” (emoticones) para ayudar a transmitir algunos sentimientos, particularmente si estamos utilizando humor o sarcasmo.
  • Nunca debemos contestar un e-mail cuando estemos enfadados o molestos. 
  • Debemos respetar las leyes sobre Derechos Reservados. 
  • Debemos ser cuidadosos con información personal o privada.
  • Nunca citemos en público e-mails que nos fueron enviados en privado. 
  • Cerciorémonos que estamos enviando nuestro correo al destinatario correcto comprobando la casilla de "Enviar a:" de nuestro programa de correo antes de pulsar el botón de "Enviar". 
  • No utilicemos el correo para promocionar ni adelantar causas religiosas, filosóficas, políticas, comerciales o para promover nuestro propio sitio web. 
  • No es aceptable el uso de vocabulario obsceno o "picante" en los comunicados. 
  • Seamos profesionales y cuidadosos en lo que decimos acerca de otros. El correo Electrónico se reenvía fácilmente. 
  • Cuando ingresamos a una nueva cultura (y el ciberespacio tiene su propia cultura) somos susceptibles de cometer algunos errores sociales. Quizás se puedan ofender algunas personas sin querer hacerlo.

      jueves, 14 de julio de 2011

      para la profe!!! virus informatico

      ¿Qué es un virus?

      Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
      Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

      ¿Cuáles son las características?

      Estos programas tienen algunas características especiales:
      •        Son muy pequeños (en muy pocas líneas contienen instrucciones, parámetros, contadores de tiempo o del número de copia, mensajes, etc.).
      •        Casi nunca incluyen el nombre del autor, ni el registro o Copyright, ni la fecha.
      •        Se reproducen a si mismo s en algunos casos y toman el control o modifican otros programas.
      •        Pueden tomar el control de la computadora y realizar su acción maligna en el momento menos pensado.
      •        Generalmente se pueden encontrar alojados en los disquetes y en el disco duro de cualquier computadora, que no cuenten con medidas de seguridad. 

      ¿Que efectos produce?


       Los virus atacan a los archivos o al sector de arranque y se replican a sí mismo para continuar su esparcimiento. Algunos se limitan solamente a replicarse, mientras otros pueden producir serios daños que pueden afectar a los sistemas y otros solo muestran mensajes.

      ¿Cómo se contagia un virus informático?

      Los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.
      Hay que tener en cuenta que Internet es una de las mayores fuentes de contagio, otra importante fuente de contagio son las BBS (Bulletin Board System, Bases de datos remotas de libre acceso).
      Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
      Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.

      ¿Cuáles son las medidas de seguridad que se deben adoptar en un sistema informático?

      La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
      El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

      Nombrar diferentes virus informáticos, Explicar cada uno, mínimo 7 (siete).

      •        Caballos de Troya: Los caballos de Troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno. Existen diferentes caballos de Troya que se centrarán en distintos puntos de ataque. Subjetivo será el de robar las contraseñas que el usuario tenga en sus archivos o las contraseñas para el acceso a redes, incluyendo a Internet. Después de que el virus obtenga la contraseña que deseaba, la enviará por correo electrónico a la dirección que tenga registrada como la de la persona que lo envió a realizar esa tarea. Hoy en día se usan estos métodos para el robo de contraseñas para el acceso a Internet de usuarios hogareños. Un caballo de Troya que infecta la red de una empresa representa un gran riesgo para la seguridad, ya que está facilitando enormemente el acceso de los intrusos. Muchos caballos de Troya utilizados para espionaje industrial están programados para autodestruirse una vez que cumplan el objetivo para el que fueron programados, destruyendo toda la evidencia. 
      •        Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
      •        Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
      •         Virus sigiloso o stealth: El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo. Subvirtiendo algunas líneas de código el virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona que infectada.
      •         Virus lentos: Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan. Por ejemplo, un virus lento únicamente podrá infectar el sector de arranque de un disquete cuando se use el comando FORMAT o SYS para escribir algo en dicho sector. De los archivos que pretende infectar realiza una copia que infecta, dejando al original intacto.
      •         Retro-virus o Virus antivirus: Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora. Para los programadores de virus esta no es una información difícil de obtener ya que pueden conseguir cualquier copia de antivirus que hay en el mercado. Con un poco de tiempo pueden descubrir cuáles son los puntos débiles del programa y buscar una buena forma de aprovecharse de ello. Generalmente los retro-virus buscan el archivo de definición de virus y lo eliminan, imposibilitando al antivirus la identificación de sus enemigos. Suelen hacer lo mismo con el registro del comprobador de integridad.
      •        Virus de Boot:  Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

      Buscar un recorte periodístico (virtual) sobre Virus Informático y realizar una exposición oral del mismo.