jueves, 11 de agosto de 2011

Netiquette~

Actividad
  • Crear en tu blog una entrda sobre Las normas de la netiquette
  • Ser claro en lo que se quiere comunicar. 
  • Utilizar imágenes acordes al tema que se esta trabajado.


Netiquette:

El surgimiento del correo electrónico y otros servicios de Internet, este nuevo modo de intercambio entre personas, fue también el surgimiento de una nueva forma de comunicarse. Esta forma nos impone ciertas reglas de educación a las que no estamos acostumbrados, pero que los usuarios avezados de Internet no se cansan de atender y corregir: la Netiquette.
Estas reglas no son caprichosas o elegidas al azar. Resultan del uso y conocimiento de un tipo de comunicación y apuntan a hacer la misma lo más agradable y útil posible.
He aquí estas pocas reglas para la correcta convivencia en este mundo virtual, que le harán más fácil la comunicación.


     La regla de oro de la netiquette

Recuerde que hay seres humanos del otro lado del monitor.




Netiquette y sus reglas

  • Si esta escribiendo a una persona desconocida que vive en un país de lengua diferente al español, utilice en lo posible el idioma inglés.
  • Cuando tenga dudas o problemas con un determinado Host, existe una persona a la que puede consultar: el postmaster. El postmaster es el Administrador de una o varias computadoras de Internet. Para enviar un mail al postmaster, hágalo a postmaster@computadora.dominio. Por favor: cuando envíe mensajes al postmaster, sea amable, breve y tenga paciencia. El postmaster suele estar muy ocupado y la respuesta puede tardar varios días. 
  • No usar mayúsculas. En los mails, esto equivale a GRITAR! Usemos palabras en mayúscula solo para destacar un punto importante, distinguir un titulo o cabecera, o para enfatizar, pero NO escribamos todo en mayúsculas. 
  • Trate de no escribir líneas que contengan más de 80 caracteres, o algunas personas que usan otros programas pueden tener problemas para leerlas. 
  • En lo posible no use caracteres ASCII mayores a 127. Es decir, no use acentos, ni eñes, ni símbolos raros que no estén directamente en el teclado, ya que en el camino que recorre su mensaje pueden ser mal "traducidos" por otra computadora y transformarse en otro tipo de símbolos. 
  • Evitar quoteos (citas del mensaje original) innecesarios. 
  • Utilice juiciosamente la línea de tema (subject) y hágale la vida un poco más fácil a su receptor. Una línea corta y concreta permite ubicar rápidamente el mail correcto en una larga lista. Cambiémoslo cuando estemos contestando algún mensaje cuyo tema ya no es el original. 
  • Se considera extremadamente descortés reenviar correo electrónico personal a listas de correo o grupos Usenet sin el permiso del autor original. 
  • Debemos ser breves. 
  • No debemos enviar anexos (attachments) largos (como archivos gráficos). De hacerlo así, corremos el riesgo de que estos no lleguen a su destino. 
  • El procedimiento correcto es colocarlos en algún lugar en la red y enviar el URL para que los interesados puedan acceder a ellos, o describir el documento indicando que, a solicitud, puede ser enviado en forma directa a los interesados. 
  • Debemos incluir nuestra firma al final de los mensajes de correo electrónico. Nuestra firma de pie de página debe incluir nuestro nombre, posición, dirección de Internet y no debe exceder de 4 líneas. La información optativa puede incluir nuestra dirección y número de teléfono. 
  • Tenemos que conocer y utilizar las “caritas de expresión” (emoticones) para ayudar a transmitir algunos sentimientos, particularmente si estamos utilizando humor o sarcasmo. Debemos ser cuidadosos cuando usemos sarcasmo y humor. Sin comunicaciones cara a cara nuestro chiste puede verse como una crítica.


  • Nunca debemos contestar un e-mail cuando estemos enfadados o molestos. 
  • Debemos respetar las leyes sobre Derechos Reservados. Entrecomillaremos toda cita, referencias y fuentes, y respetaremos todo acuerdo de Copyright y de licencia. 
  • Debemos ser cuidadosos con información personal o privada. No publicando datos de terceros (ej. dirección o número de teléfono). 
  • Nunca citemos en público e-mails que nos fueron enviados en privado. 
  • Cerciorémonos que estamos enviando nuestro correo al destinatario correcto comprobando la casilla de "Enviar a:" de nuestro programa de correo antes de pulsar el botón de "Enviar". 
  • No utilicemos el correo para promocionar ni adelantar causas religiosas, filosóficas, políticas, comerciales o para promover nuestro propio sitio web. 
  • No es aceptable el uso de vocabulario obsceno o "picante" en los comunicados. 
  • Seamos profesionales y cuidadosos en lo que decimos acerca de otros. El correo electrónico se reenvía fácilmente. 
  • Cuando ingresamos a una nueva cultura (y el ciberespacio tiene su propia cultura) somos susceptibles de cometer algunos errores sociales. Quizás se puedan ofender algunas personas sin querer hacerlo, o tal vez pueda malinterpretarse lo que otros dicen tomando represalias cuando no fue lo que se quiso decir.






miércoles, 13 de julio de 2011

Virus informáticos.

  1. ¿Qué es un virus? ¿Cuáles son las características?
  2. ¿Qué efectos produce?
  3. ¿Como se contagia un virus informático?
  4. ¿Cuáles son las medidas de seguridad que se deben adoptar en un sistema informático?
  5. Nombrar diferentes virus informáticos.
  6. Buscar un recorte periodístico (virtual) sobre delito informático y realizar una exposición oral del mismo.

1. Un virus es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento. Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.




2. Efectos que produce: pérdida de productividad, cortes en los sistemas de información, daños a nivel de datos, pérdida de información, horas de parada productiva, tiempo de reinstalación, etc. 


3. Existen dos clases de contagio. En la primera el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
  • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto).
  • Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comunmente: Haz 2 clics y gana 2 tonos para móvil gratis..
  • Entrada de información en discos de otros usuarios infectados.
  • Instalación de software modificado o de dudosa procedencia.




4. Medidas de seguridad para adoptar en un sistema informático:

Activos: 

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos:

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.


5. Virus Informáticos. 

  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
  • MacrosUn macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
  • Virus de sobreescrituraSobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

viernes, 1 de julio de 2011

~

Cerdito parlante USB o pilas, sintoniza radio y solo viene en color rosa. 
Es lo más este parlante! Ojalá me lo pueda comprar! 













Estos auriculares son geniales, la ficha USB sirve para todo! Estaría para que en en cole haya uno por cada máquina... Y de distintos colores! Aunque prefiero comprarmelo para mi, jajaja. 

Welcome a mi blog~!

El ordenador ha sido hasta ahora el producto más genial de la vagancia humana.


Este ha sido un pequeño click en mi computadora, pero un pulso gigantesco para toda la web.


Yo acepto que el ser humano es la máquina mas perfecta que haya existido, pero también afirmo que la computadora es la segunda.








Paau~!