sábado, 21 de septiembre de 2013

Buscar en Blogs

Como ya hemos visto, los Weblogs pueden ser una herramienta muy poderosa a la hora de publicar información. Pero debido a la facilidad con la que es posible publicar y la indiscriminada creación de entradas que puedan ser poco interesantes, es muy difícil navegar por toda esta red de textos y encontrar algo realmente útil.
Debido a esto ha debido surgir una nueva forma de búsqueda que se centrase únicamente en los blogs y que nos ayudará a encontrar información relevante más fácilmente.

Blogger, el sitio web que hemos explicado en el tema anterior, posee uno de estos buscadores a través de Google.
Aunque nosotros haremos un poco más de hincapié en Technorati, una página web que se dedica exclusivamente a la búsqueda y gestión de información publicada en Weblogs.
Su uso, a pesar de estar en inglés, es muy sencillo.
Puedes crear una búsqueda rápida simplemente introduciendo el o los términos que quieras localizar en la caja de texto de búsqueda. Observa que puedes buscar en Blogs o Posts (entradas):

Se mostrará un listado de blogs que contengan entradas en las que aparezcan las palabras que buscaste.

El listado se compone de diferentes entradas extraídas de diferentes blogs. Podemos conocer un poco más sobre ellos observando el ítem de la entrada:
Podemos ver una vista previa del sitio, su título y un enlace directo al blog. Si pulsamos sobre su título vamos a una página un poco más detallada:




Blogs y microblogs

la pantalla principal sera :
Te encuentras en la parte de administración de tu nuevo Blog, concreta mente en la pestaña de Creación de entradas.
Dentro de esta pestaña puedes elegir entre otras 4 sub pestañas: Nueva entradaEditar entradas y Moderar comentarios.
En este momento (en la imagen) nos encontramos en la sección de Nueva entrada, desde donde podrás crear nuevas entradas utilizando la caja y los controles de texto que puedes ver.
Como habrás observado, Blogger también te permite una edición HTML del texto que vas a publicar por si fuera necesario la inclusión de tablas u otros elementos web.

Desde la sección Editar entradas puedes ver las entradas que forman el blog y modificar o borrar aquella que quieras.
Si tienes activa la opción de Moderación de usuarios (como veremos más adelante) podrás aceptar o rechazar los comentarios hechos en tu blog desde la sección Moderar comentarios.
Utiliza la sección Estado para ver que partes del blog están actualizadas y cuales no. Recuerda que al tratarse de un contenido que se va creando periódicamente se deberá reconstruir la página cada vez que hagas un cambio sobre ella, porque modifiques una entrada, hayas creado una nueva, etc.
Cada vez que introduzcas una modificación, Blogger te preguntará si quieres reconstruir el sitio con los nuevos cambios. Si eliges que no, más tarde podrás hacerlo desde esta sección.

* En la pestaña Configuración podrás encontrar todo tipo de configuraciones relativas al Weblog:
En este caso, como puedes ver en la imagen, también existen unas cuantas subsecciones. Explicaremos breve mente la información que podrás encontrar en cada una de ellas.

En la sección Básico podrás configurar las opciones relativas al blog en general, su título, descripción y unas cuantas opciones más relativas al modo en el que se mostrarán determinados elementos como enlaces para envío de entradas por correo o la activación del editor avanzado de creación de entradas.
Desde esta sección también podrás eliminar el Blog y todas las entradas que contenga.
La sección de Publicación te permitirá escoger una nueva dirección del tipo http://palabra.blogspot.com como hicimos al darnos de alta o asociar nuestra cuenta de Blogger a un servidor de hosting o dedicado para utilizar nuestro propio dominio.
La siguiente sección, Formato, contiene todas las opciones relativas al idioma, la fecha, el tipo de codificación a utilizar y alguna que otra opción bastante interesante como utilizar títulos en las entradas o poder escoger cuántas queremos mostrar.
Como comentábamos anteriormente, en la sección de Comentarios podrás configurar el modo en el que se dejarán comentarios en tu Weblog (si es que decides permitirlos), quién puede dejarlos o si deberán pasar por ti antes de ser publicados para que les des tu aprobación.
La sección Archivo te permitirá elegir si quieres que las entradas que vayas creando en el Blog se almacenen organizadamente. De esa forma, los lectores del blog podrán ver las entradas que se escribieron en determinado mes, semana o día (según tú elijas). También puedes escoger si para cada entrada se creará una página individual con una dirección propia.
Selecciona la opción Feed del sitio para configurar las características básicas de la distribución ATOM de tu sitio. ATOM es un tipo de archivo basado en XML que funciona de forma muy parecida a las distribuciones RSS.
Desde la sección Correo electrónico podrás indicar una cuenta de email a la cual enviarán las actualizaciones de tu blog y además podrás crear una cuenta de correo especial a la cual podrás escribir para publicar una entrada sin tener que utilizar la interfaz de Blogger.
Open Id nos permite aceptar y configurar este servicio, que nos logueará automáticamente al acceder a otros blogs d Blogger.
Finalmente, en la sección Permisos podrás añadir nuevos participantes en tu Blog, de manera que en vez de ser escrito por una persona lo haga una colectividad. Simplemente tendrás que ingresar la cuenta de e-mail de la persona que quieras invitar y Blogger se encargará de enviarle un correo de confirmación con las instrucciones necesarias para poder escribir en el mismo Weblog que tú.
También puedes restringir tu blog para que no lo pueda ver todo el mundo.

* La pestaña Diseño te permite cambiar la apariencia que seleccionaste en el alta o incluso modificar la actual.

* La pestaña Monetizar es muy interesante. Nos da la posibilidad de añadir publicidad AdSense de Google en nuestro blog y de esta forma poder ganar dinero con el blog.
Una web visitada 100.000 veces puede generar unos 50 euros suponiendo que uno de cada 100 visitantes hará clic en un anuncio de AdSense, lo cual es una suposición bastante real.

* Para familiarizarte con el entorno de Blogger te aconsejamos realizar este ejercicio paso a paso: Blogs


Crear y usar un blog

En este apartado veremos qué pasos debemos seguir para:
Crear una cuenta en Blogger.com
Crear un blog y elegir una plantilla para determinar su aspecto.
Crear una entrada y publicarla en nuestro blog.
El primer paso, entonces, será visitar la página principal de Blogger, simplemente escribe http://www.blogger.com en la barra de direcciones del navegador.

Una vez se haya cargado la página, en la parte inferior verás un apartado como este:
Haz clic en CREAR UN BLOG para comenzar a crear una cuenta con Blogger.

Serás redirigido a una nueva pantalla, allí deberás introducir tu nombre de usuario (con el que más tarde accederás), una dirección de correo electrónico válida, una contraseña y finalmente, un nombre para mostrar, es decir, un apodo o tu nombre real por el que te conocerán como escritor de tu blog.
Si ya tienes una cuenta Google (correo GMail por ejemplo) puedes utilizarla. Para ello, inicia sesión antes. Lo único que tendrás que elegir es el nombre que se mostrará en tu blog.
Pulsa CONTINUAR para seguir.

La siguiente ventana te dará la opción de crear un blog. Para ello deberás proporcionarle un Título y elegir un nombre para la Dirección de tu blog:
Esta última opción te permitirá seleccionar el URL que deberá ser escrito en la barra de direcciones de un navegador para visitar tu blog.
Puedes hacer clic en el enlace Comprobar la disponibilidad para ver si la dirección que estás intentando no la está ocupando y otro usuario.
Imagina que al final decidimos quedarnos con la palabra aula clic. En este caso la dirección que deberemos escribir en la barra de direcciones de nuestro navegador para visitar el blog sería: http://aulaclic.blogspot.com.
Rellena el resto de los campos y pulsa CONTINUAR para seguir.

* En el siguiente paso se te dará la posibilidad de seleccionar una plantilla para la página.
Este es uno de los pasos más entretenidos de la creación de un blog pues así decidirás el aspecto final que mostrará la web.
Selecciona una de ellas y pulsa CONTINUAR.

* Si has seguido bien todos los pasos, el blog se creará y verás esta última pantalla


Introducción

Un Blog o Bitácora es una página web que contiene una serie de entradas de texto o artículos que se actualizan de forma periódica. De esta forma, el texto más actual se coloca en primer plano para que sea lo primero que vean los visitantes al entrar en la página.
Los blogs (abreviatura de Weblogs) fueron utilizados en un principio fundamentalmente como diarios personales, donde sus creadores encontraban una forma de trasmitir al mundo sus ideas. Sin embargo hoy en día se utilizan mucho a nivel empresarial. También es frecuente que periodistas, informáticos, médicos o investigadores creen su propio blog profesional, para darse a conocer o tratar de convertirse en un referente dentro de su sector.
Crear un blog es muy sencillo y mantenerlo sólo supone una cierta dedicación para crear contenidos de interés. Además cualquier persona desde cualquier parte del mundo puede leerlo y opinar sobre él.
De hecho, lo que la mayoría de estas páginas tienen en común es la retroalimentación. A cada entrada que se produce, se emite conjuntamente con una sección de comentarios de dicha entrada, por lo que cualquier usuario es capaz de dejar su opinión o comentario en la web.




Conseguir un blog es muy sencillo, prácticamente todos los portales y sitios más importantes en Internet te ofrecen la posibilidad de alojar tu weblog sin ningún tipo de coste.
Blogger es una de las primeras empresas líderes en este sector. Adquirida hace tiempo por Google, se dedica a brindar espacio y herramientas gratuitas para que cualquier persona pueda crear una cuenta y empezar a escribir un blog con un par de clics.
La utilización de imágenes en los blogs se ha hecho bastante popular, llegándose a crear otro tipo de espacios llamados Fotologs (mezcla de Fotografía y Blog). Su máximo exponente es la empresa fotolog.com que se dedica, igual que los anteriores, a proporcionar espacio gratuito a los usuarios que quieran crear este tipo de Weblogs.
Los fotologs se diferencian fundamentalmente en que la parte principal de la entrada periódica es una imagen, que puede ir acompañada o no (depende del gusto del autor) por un pequeño fragmento de texto.

Ya es un hecho que esta forma de comunicación funciona y hace llegar al gran público todo tipo de información. Es por esto que muchas empresas ya recogen este método y lo han asimilado creando nuevas secciones de publicación periódica en formato Blog. Puedes ver unos ejemplos en las salas de prensa de GoogleAdobe o Samsung.
Incluso hay quien ha visto un filón detrás de este método y ha creado blogs sobre temas específicos con entradas dignas de revistas especializadas. Uno de sus mayores representantes en español es WeblogsSL, una empresa que se dedica a la creación de blogs temáticos donde podemos encontrar blogs de intereses muy variados, desde el mundo del bebé hasta la pasión por el motor, pasando por diferentes blogs de cienciatecnologíaeconomíamodagastronomía, etc.

Muchos periódicos con edición on-line están añadiendo los blogs como parte de su contenido como una columna de opinión más. Visita las páginas de los diarios 20 Minutos o El Mundo donde encontrarás un buen ejemplo de este uso de los weblogs.

Phising

Por último veremos un método malicioso que pretende hacerse con la información de nuestras cuentas bancarias: el Phishing.
El Phishing se está poniendo muy de moda últimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se proporcionen claves o números de cuenta a los usuarios para realizar una serie de comprobaciones. Puede ser a través de un formulario en el propio correo, o con un enlace que nos muestre el formulario en una página web


Pues bien, diremos desde un principio que estos correos son FALSOS.
En ningún momento tu entidad bancaria, tu sitio de micro pagos (PayPal) o cualquier empresa te requerirá datos sobre tus cuentas bancarias por e-mail.

Lo que reproducen estos correos son avisos de ciertas entidades imitando su diseño. Normalmente aparecen enlaces a páginas que a primera vista parecen ser de tu propio banco, pero si miramos con más atención nos damos cuenta de que son servidores que no tienen nada que ver con él.

Estos enlaces dirigen en realidad a páginas creadas por personas malintencionadas que pretenden que les proporcionemos la información suficiente como para vaciarnos la cuenta corriente.
Las medidas que deberemos tomar cuando tratamos con entidades de este tipo son las siguientes:
Como hemos dicho antes, tu entidad bancaria NUNCA te pedirá por correo información de este tipo.
Siempre que accedas a tu banco hazlo escribiendo tú mismo la dirección en el navegador, no utilices enlaces.
Si haces clic en un enlace asegúrate hacia dónde va destinado, puedes verlo en la barra de estado del navegador.
Cuando colocamos el cursor sobre un enlace en la parte inferior de la ventana (la barra de estado) aparece la dirección hacia la cual dirige el enlace.
El Phishing intenta engañarnos de muchas formas, por ejemplo con la dirección:
http://www.lacaixa.com.ladrones.com
Esta dirección en realidad no pertenece a ninguna entidad bancaria, puesto que el dominio de una dirección es aquel que se encuentra directamente antes del .com, .es, .org, etc...
Por lo tanto, en el ejemplo anterior, la dirección real del servidor pertenecería a ladrones.com. Aunque lógicamente, no emplearán un nombre tan descarado como ladrones.com.

Puedes utilizar la barra de Google para detectar estos intentos de fraude, si en algún momento llegas a visitar una página que no se corresponda con la de la entidad real aparecerá este mensaje:


Centro de seguridad de windows

El centro de seguridad de Windows es el encargado de supervisar el estado del quipo en cuanto a protección se refiere.
Puedes acceder a él haciendo clic en Inicio  Panel de control y seleccionando Seguridad  Centro de seguridad en Vista o en el Centro de Actividades  Seguridad en Windows 7.
En él hay tres puntos importantes: el Firewall o cortafuegos, las Actualizaciones automáticas y la Protección antivirus
Aquí puedes ver el estado de cada una de estas secciones. En cada una verás si está activada o no, y si utilizas los programas que vienen con Windows u otros, por ejemplo los proporcionados por el antivirus.
Desde los enlaces que se encuentran en el panel de la izquierda podrás acceder a su configuración.
Haciendo clic en Firewall de Windows, accederás a su configuración. Allí encontrarás la opción Dejar pasar un programa.
Al pulsarla, se mostrará un cuadro de diálogo parecido al que ves en la imagen a la derecha. (Selecciona la pestaña Excepciones para la configuración avanzada). Se abrirá la ventana de la derecha.
Desde la pestaña Excepciones podemos elegir qué programas queremos que tengan acceso a Internet. De esta forma sólo aquellos que nosotros queramos podrán comunicarse con el exterior.

Ahora imagina que se instala un troyano en tu computador. Cuando se ejecute intentará ponerse en contacto con el exterior para enviar información.
Si el troyano no está en esta lista no será capaz de acceder a la red.
Sencillo y brillante, ¿verdad?
Haciendo clic en el enlace Windows Update (en la ventana del Centro de seguridad) abrirás el cuadro de diálogo que ves a tu derecha.

Desde aquí podemos controlar cómo se producirá el flujo de actualizaciones en nuestro ordenador.
Como dijimos en un apartado anterior, una de las causas de la infección son los fallos o agujeros en los programas que utilizamos, entre ellos el sistema operativo (Windows), los programas de navegación (Internet Explorer) o de reproducción de archivos (Windows Media Player).

Ambos productos pertenecen a Microsoft, por lo que se ha creado está característica.
A medida que se van descubriendo nuevos puntos flacos en los programas, se van liberando parches o soluciones. Utilizando las Actualizaciones automáticas podemos asegurarnos de que nuestra copia de Windows, y todos los programas vinculados a él, funcionan correctamente y están protegidos de ataques externos.

Utiliza las opciones que ves a tu derecha para configurar el modo en el que estas actualizaciones se descargarán y se instalarán.
Finalmente, si observas el Centro de seguridad verás que hay una sección dedicada al Protección contra malware.
Windows no puede acceder a la configuración del programa antivirus que tengas instalado en tu PC, pero sí puede avisarte sobre su estado.
Si en algún momento tu antivirus se queda des actualizado  es decir, su base de datos sobre virus es demasiado antigua, Windows te avisará a través del Centro de seguridad.
Además, encontrarás también la opción Windows Defender. Se trata de un programa anti espías incluido desde Windows Vista. Puedes activarlo o dejar que otro programa se encargue de la tarea.
Por último, a través del área de notificación, Windows nos avisará de cuando hasta problemas de seguridad. Pero puede que a veces este aviso no sea necesario, por ejemplo porque no deseas utilizar ningún antivirus o porque el que tienes instalado no es detectado por Windows.
Puedes cambiar la forma en la que Windows te avisará desde el Centro de seguridad, desde el enlace Cambiar la forma en que me alerta el Centro de seguridad.





Cortafuegos

Un cortafuegos o firewall (en Inglés) es un sistema hardware y/o software que permite controlar quién entra y quién sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador.
Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.
Todo esto puede estar sucediendo en tu ordenador sin que te enteres, hasta hace poco, contra estos ataques, los programas antivirus convencionales no solían protegernos, ya que hace falta un cortafuegos. Actualmente, los cortafuegos suelen venir incluidos con la mayoría de antivirus de pago y son un complemento más del programa, aunque a veces no suelen estar incluidos en las versiones básicas o gratuitas. Las últimas versiones de Windows XP (a partir del SP2), Windows Vista y Windows 7 también incluyen uno.
Para configurar un cortafuegos hay que definir unas reglas que determinan quién puede y quién no puede acceder al ordenador.

Si tienes una red local instalada deberás re definir los parámetros de tu cortafuegos para que los ordenadores que forman la red local se puedan comunicar entre sí porque si no, tu cortafuegos impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

Eliminación de virus

Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus.
Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador.
También puedes visitar la página web de los fabricantes de antivirus, algunos de ellos dan información para la desinfección manual de forma gratuita como por ejemplo, Panda. Realmente no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las páginas web de los fabricantes de antivirus, el problema es que sin nos equivocamos podemos causar algunos desbarajustes en el sistema operativo ya que para eliminar un virus a mano hay que modificar, en muchas ocasiones, archivos del sistema operativo y del registro de Windows.

Si quieres saber más sobre el registro de Windows visita nuestro avanzado .

En algunas ocasiones borrar el fichero que contiene el virus suele ser suficiente para eliminarlo, pero en otros casos no es tan fácil ya que el código del virus está dentro de archivos que contienen programas necesarios para que funcionen el ordenador y no se pueden borrar.




Otras veces, además de borrar archivos también hay que borrar elementos del registro de Windows que permiten que el virus se active.
Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador, avisándonos para que no continuemos con la tarea que está provocando la infección, normalmente la descarga o copia de un archivo o la lectura de un correo electrónico.
Cuantos más virus sea capaz de detectar mejor será el antivirus, pero lo más importante es que ante la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo y que además la ponga a disposición de sus clientes a través de una actualización por Internet, lo que asegura la mayor rapidez posible en la protección de los usuarios del programa antivirus.

Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus.
Aunque cuando se producen ataques masivos de virus peligrosos algunas compañías suelen proporcionar herramientas de desinfección de forma gratuita.



Precauciones

Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.
No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.
No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo Outlook Express o Windows Live Mail. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Aquí puedes ver cómo hacerlo .
Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.
Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.
Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.
De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.
De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.
Es conveniente tener activado el antivirus de forma permanente, ya que con la banda ancha, el ordenador suele estar siempre conectado a la red.
Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.
Si sólo utilizamos software legal (esto no quiere decir exclusivamente de pago, hay software gratuito muy bueno) es más difícil que nos contagiemos.
Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. Con estas medidas, es muy poco probable que un usuario que sepa navegar con cabeza, acabe infectado.

Spam

SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.
Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, leer los mensajes Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.
Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere que simplemente se borre el mensaje del buzón y suponga que no se recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.
Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o más al día) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados de las listas hasta la difusión de la información del infractor.
Hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet.
Por lo tanto:
* Sólo hay que dar la dirección email a amigos y conocidos.
* No publicar la dirección e-mail en las News o en páginas Web.
* No rellenar formularios en los que se soliciten datos personales.
* Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la dirección del remitente será falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la dirección E-mail es correcta.

Una buena idea es tener varias direcciones, empleando una para publicarla en Internet, y dejando una para uso personal o profesional, que no deberíamos de emplear en foros, ni recibir o enviar mensajes en cadena.

Malware

Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.

El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus.
Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegación u otro tipo de elementos que instalarán este tipo de programas en nuestra computadora.

El Malware también se dedica a instalar Spyware en nuestra computadora, un programa espía o spyware recopila información sobre nosotros y lo envía normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.
Es muy frecuente el malware que afecta a Internet Explorer cambiando su página de inicio, el motor de búsqueda, o que añade barras de herramientas al navegador.

Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.

Tipo de virus

Los virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.
Gusanos.
Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.
Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos.
Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU
El gusano I Love You (2000) empleaba la llamada "ingienería social", enviándose como fichero adjunto simulando ser una carta de amor.
El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.
Residentes.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.
Ejemplos de este tipo de virus son Barrotes y Viernes 13  Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes.
Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.
Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.
Macros.
Estos virus están dentro del código de las macros de programas como Excel, World  CorelDraw, ... Por ejemplo el virus Melissa es una macro de World.
Ejecutables.

Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

Deteccion

¿Cómo podemos saber que tenemos un virus en nuestro ordenador?
La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.
Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.

Síntomas dudosos:
- el ordenador va muy lento.
- disminuye la memoria disponible.
- el ordenador se apaga o bloquea frecuentemente.
- hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas claros.
- queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.
- desaparecen archivos del ordenador.
- aparecen mensajes o gráficos extraños en la pantalla.
- algunos archivos cambian de nombre o de extensión.
- el lector de CD se abre y cierra solo.

La presencia de algunos de estos síntomas implica que ya se han producido daños, como en el caso de observar que han desaparecido archivos, pero siempre es bueno darse cuenta cuanto antes.
En resumen, cualquier acción extraña que no podamos asociar a ninguna otra causa puede ser causada por un virus.

Los virus con fines comerciales, que normalmente pretenden utilizar recursos de nuestro ordenador, son más difíciles de detectar, ya que intentan pasar desapercibidos para el usuario.


La mejor forma conocida de detectar un virus para los usuarios sin conocimientos de informática es ejecutar un programa antivirus. Existen antivirus eficaces y gratuitos, como avast!.