viernes, 8 de noviembre de 2013

Todo está conectado

La web 2.0 potencia la participación, y por lo tanto las redes sociales y el movimiento de la información. Esto, en la práctica, se observa especialmente en algunas prácticas muy frecuentes que se dan en la actualidad. Veamos algunas de sus posibilidades:

bola Conectar a un servicio a través de una red social.

Existen muchas páginas que requieren una previa identificación para disponer de todas las funciones. Acumulamos muchas y diversas cuentas con sus correspondientes nombres de usuario y contraseñas: en foros, correos, redes sociales, portales especializados, etc. Al final, el propietario de la página lo que quiere es que te identifiques, saber quién eres para proporcionarte un servicio.

La popularidad de redes como Facebook ha hecho que cada vez más páginas deleguen o complementen esta identificación en ellos. Así, si deseas utilizar una página como Habbo Hotel o MySpace, es posible que encuentres un botón para Conectar a Facebook. Al hacer clic en dicho botón e introducir los datos de acceso de tu cuenta en Facebook, pasarás a estar identificado en la página en cuestión.

Conectar a Facebook

Esto revierte en una realidad, y es que si internet antes era anónima y caótica, cada vez más es una herramienta más para complementar la vida real, con lo que ello supone. Si antes nos identificábamos en escasos lugares y éramos meros espectadores, hoy en día casi todos los portales te ofrecen una mayor personalización y participación, pero eso pasa por una previa identificación. Acabamos generando una identidad virtual que se corresponde con la real y que vinculamos a nuestras actividades. Por lo tanto, ponemos nuestra forma de ser y de opinar al alcance de las empresas que proporcionan dichos servicios.



bola Compartir los contenidos de interés fácilmente

Hace ya tiempo que muchas páginas incorporan la posibilidad de compartir una noticia o información por correo electrónico. Cuando navegábamos por blogs o páginas web, muchas veces incluian un botón para enviar invitaciones a la página a través del correo electrónico. Así, lo normal era rellenar un sencillo formulario con la dirección de nuestros amigos y un breve mensaje y enviarlo. Se pretendía facilitar al usuario que hablara de la página y de sus contenidos, sin que fuese necesario que tuviese que acceder a su correo y enviar el mensaje de forma convencional.

Con la llegada de las redes sociales esta funcionalidad se ha visto ampliada. Cada vez son más las páginas web que incorporan botoneras para compartir sus contenidos a través de las redes sociales. Al hacer clic en uno de los botones "sociales", el usuario podrá incluir una nota en su red social referenciando el contenido que acaba de ver. Si ya estábamos identificados en la red social se publicará directamente, y si no, nos pedirá los datos de acceso antes de hacerlo.Share this botonera

Las propias redes sociales son quienes proporcionan el código fuente necesario para realizar estas acciones, por lo tanto es seguro utilizar los botones, porque los datos de acceso no serán recopilados por la página que los haya incluido, sino que directamente conectarán y trabajarán con la red de destino.

Algunas sitios, como Share this, Add this o Meebo, han creado botoneras para compartir en distintas redes sociales. De este modo cualquiera que tenga un blog o una página web podrá incorporar esta funcionalidad de forma sencilla y sin necesidad de conocimientos técnicos.



bola Interactuar en distintas redes a la vez

Muchas personas que utilizan varias redes sociales, las enlazan. Esto permite que, al escribir en una de ellas, se publique automáticamente en otra. Pongamos por ejemplo que dispones de una cuenta Twitter para escribir lo que te pasa durante el día a día desde tu móvil. Al enlazarla con otra red, por ejemplo Facebook, lograrías mantenerla actualizada con la actividad que has generado, sin tener que escribir dos veces lo mismo para las distitnas personas que tienes en cada una de las redes.

El modo en que se vinculan las cuentas depende de la red social. Lo habitual es instalar una aplicación dentro de la red original, y luego acceder a la red destinataria para darle permisos de acceso a la información. Busca entre las opciones de configuración o en la ayuda para saber cómo hacerlo en cada caso.

MySpace, Tuenti, Buzz, LinkedIn y un largo etcétera

Facebook es un servicio gratuito que permite conectar a las personas en internet. Si somos usuarios registrados en su página web, podremos gestionar nuestro propio espacio personal: crear álbumes de fotos, compartir vídeos, escribir notas, crear eventos o compartir nuestro estado de ánimo con otros usuarios de la red.

El gran número de usuarios de que dispone, la aceptación que ha tenido, y las facilidades de accesibilidad que ofrece, como el acceso a la plataforma desde terminales móviles, ha permitido que esta red haya crecido muy rápidamente en poco tiempo.

La principal utilidad de esta página es la de compartir recursos, impresiones e información con gente que ya conoces (amigos o familiares). Aunque también se puede utilizar para conocer gente nueva o crear un espacio donde mantener una relación cercana con los clientes de tu negocio.
Existen redes de todo tipo, pero podríamos agruparlas principalmente en personales (generalistas), profesionales y empresariales.

bola Redes sociales generalistas

Una de ellas es MySpace, cuyo objetivo es que un usuario tenga una página principal que podrá controlar completamente, y publicar sus creaciones y multimedia. Esa página será el portal de encuentro con el resto de usuarios. Con los que podrá enviarse correos, chatear, crear comunidades, compartir archivos, etc.MySpace

MySpace siempre se ha caracterizado por su vertiente artistística. Son muchos los músicos que utilizan este espacio para darse a conocer. Suben sus canciones, crean listas de reproducción con ellas y las comparten con el resto. Nace el compañerismo entre distintos grupos musicales menos comerciales, que se apoyan y se comunican directamente. Y por supuesto nace la posibilidad de que los aficionados de la música participen de todo ello.

TuentiDependiendo del país donde residas observarás que existen tendencias hacia unas redes u otras. Por ejemplo en Brasil es muy popular la red Orkut. En España, Tuenti. Estas redes normalmente tiene alguna característica que ha calado más en la gente, y eso ha fomentado su uso.

Veamos por ejemplo el caso de Tuenti. Se trata de una red social enfocada principalmente al público adolescente. Por ello, sus medidas de privacidad están más restringidas que las de otras redes. Si introducimos el nombre de una persona en un buscador y esta tiene un perfil de Facebook, aparecerá listada en los resultados. Si tiene un perfil en Tuenti, no. Además, Tuenti funciona por invitación, de modo que si quieres crear una cuenta debes hacerlo a través de alguien que ya esté utilizando la red.

bola Redes sociales profesionales

En la actualidad los máximos exponentes de este tipo de redes son Xing y LinkedIn. Se trata de redes especializadas y por lo tanto facilitan tareas como publicar el currículum vitae, incluir logros, aptitudes y experiencias profesionales. Los usuarios van tejiendo una red entre ellos y sus clientes, proveedores, jefes o empleados. En definitiva con todo aquel que participe de su red.XingLinkedIn

Además permiten la participación, pudiendo plantear y resolver dudas concretas con otros profesionales.

Se trata de una fuente de datos muy interesante para recursos humanos, ya que pueden no sólo ver el currículum cerrado de una persona, sino cómo se relaciona con los demás, su grado de participación, sus intereses, la actividad en otras redes sociales que pueda tener conectadas al servicio, y probablemente lo más importante, su reputación, a través de la opinión de otras personas. Y es que estas redes facilitan herramientas de recomendación que pueden ser muy útiles para encontrar empleo o ganarse la confianza de los clientes.

bola Redes sociales empresariales

Las personas están entusiasmadas con el hecho de poder crear redes para compartir experiencias. Por fin sienten que tienen voz. Este es un sentimiento positivo que muchas empresas quieren trasladar a su entorno. Por ello cada vez son más las organizaciones, asociaciones o corporaciones que crean su propia red social, ya sea enfocada al uso interno, por ejemplo para los empleados, o para uso externo, de cara a potenciales clientes.

Existen herramientas que facilitan la creación de redes sociales propias, como Ning o Elgg. Si bien es necesario saber gestionarlas y configurarlas, su uso es intuitivo y aprender es cuestión de tiempo, porque no requiere conocimientos informáticos avanzados.

bola Otras

En este terreno cada vez se van investigando más alternativas. Un ejemplo de red social peculiar podría ser Google Buzz, que se incluye como un servicio más del correo electrónico Gmail y se encuentra perfectamente integrado en su webmail. Buzz

Buzz permite compartir información tanto de modo masivo como privado de un modo similar a como lo harías con Twitter, a base de mensajes donde se enlazan contenidos de distinto tipo. Quienes se interesen por tus contenidos podrán seguirte fácilmente para estar al tanto de tus novedades, del mismo modo que tú podrás seguir a aquellos que generen contenidos interesantes, independientemente de si son contactos de tu agenda o no lo son. Como siempre, información a la carta.

La red social Facebook


Además, tiene un componente importante de interactividad. Posee una serie de mini aplicaciones disponibles, como por ejemplo juegos que permiten interactuar con otros usuarios. Por otra parte permite desarrollar aplicaciones que puedan ser utilizadas desde la página web.

bola Cómo acceder.

Para tener acceso a Facebook sólo hay que entrar en su página web y rellenar un formulario indicando tus datos personales. Dispones de una versión del portal en español. Formulario inicial

En la página principal te pedirá unos datos básicos, pero más adelante podrás rellenar tu perfil con datos más detallados. El proceso de alta es muy intuitivo.

Luego, para acceder a tu cuenta, lo único que tendrás que hacer es introducir el correo electrónico que hayas asociado a tu cuenta Facebook y la contraseña que hayas elegido, en la zona superior de inicio de sesión.

Acceder a facebook

bola Primeros pasos.

Los primeros pasos a dar cuando te unas a la red social serán:

Añadir como amigos a las personas que conozcas.
Compartir información.
Configurar tu cuenta de usuario a tu gusto.


1. Agregar amigos para compartir información con ellos.

- Puedes buscar a las personas de forma manual, desde el buscador superior, introduciendo su nombre y apellidos o su correo electrónico. A continuación, deberás pulsar el botón Añadir a mis amigos y esperar a que esa persona acepte tu invitación. También se puede dar el caso contrario, que alguien te trate de agregar a su lista. En ese caso, recibirás un aviso y te aparecerá en la sección Solicitudes, en la zona derecha de la página.

- También puedes enviar varias solicitudes a la vez. Para ello, pulsa el botón superior Buscar amigos Buscar amigos. Verás que puedes importar una lista de contactos desde un correo electrónico, Outlook o un archivo de contactos. Utiliza el medio que te resulte más cómodo.

Facebook también se puede utilizar para reencontrarte con personas con las que has perdido el contacto. Es posible que no las encuentres por correo electrónico o nombre, pero desde la opción de Buscar amigos también podrás buscar por colegio o centro de trabajo y si las personas indicaron esta información en su perfil personal aparecerán.



2. Para compartir información con tus amigos, puedes pulsar sobre el nombre de uno de ellos y escribir en su muro, hacer comentarios en publicaciones o fotos, o subir tu propio material en la página.

3. Es recomendable que "pierdas" cierto tiempo en configurar tu cuenta, especialmente las opciones de privacidad, para luego no llevarte disgustos y utilizarlo cómodamente. Para ello haz clic sobre la opción Cuenta, arriba a la derecha.Menú Cuenta

- Configuración de la cuenta: Te permite cambiar los datos de tu cuenta de facebook y opciones interesantes, como las Notificaciones. Las notificaciones son avisos que te llegan a tu correo electrónico cada vez que "sucede algo" en facebook. Por ejemplo, cuando alguien hace un comentario en una fotografía donde sales o intentan agregarte a tu lista de amigos. Es interesante que desactives los eventos que no quieres que te sean comunicados, para evitar que tu correo electrónico se colapse de mensajes de Facebook. También desde este apartado podrás Activar un teléfono para editar los contenidos de tu facebook a través del móvil. Un consejo es que no permitas que se utilice tu imagen para los anuncios que se muestran en la página. Podrás desactivar esta opción eligiendo Nadie en el apartado Anuncios en facebook.

- Configuración de privacidad: Te recomendamos que visites todas y cada una de las opciones de privacidad y las configures con atención. Selecciona quién puede o no puede ver los contenidos que publicas, tus datos de contacto o qué aplicaciones de facebook podrán tener acceso a tu perfil.

Opciones de privacidadPuedes elegir entre Todos, Amigos de amigos, Sólo mis amigos o Personalizar. Si pulsas Personalizar una ventana te permitirá elegir Sólo yo, para que nadie vea el contenido excepto tú, o Personas concretas. También podrás realizar restricciones, por ejemplo indicando que un comentario es público para todos tus amigos, excepto para tu jefe.

Para ello te resultará muy útil organizar tus contactos en listas. De esta forma podrás, por ejemplo, indicar que un determinado álbum de fotos lo pueden ver tus amigos, pero no tus familiares o compañeros de trabajo, por ejemplo. En el próximo apartado veremos cómo hacerlo.

A pesar de que tengas cuidado, facebook no es perfecto y comete errores que pueden comprometer la privacidad del sitio. También es susceptible de cambiar los términos y condiciones de su servicio, por lo que siempre te aconsejaremos que, lo que no quieras que se difunda, no lo cuelgues en internet. Suena obvio, pero es un error muy frecuente, y ciertos comentarios y fotos pueden comprometerte en un futuro. Piensa que en cualquier momento las personas que acceden a una información pueden guardar una copia. Además, cada vez existen más empresas que consultan la información pública de los usuarios de redes sociales. Por ejemplo, para informarse de las personas que van a entrevistar para un determinado puesto de trabajo.

Qué son las redes sociales

Los impulsores de la Web 2.0 creen que el uso de la web está dirigido a la interacción y a las redes sociales. Como consecuencia han surgido varios sitios que pretenden ser un punto de encuentro entre usuarios y donde su existencia depende fundamentalmente de los usuarios. Son redes de usuarios que se comunican entre sí, de modo que sin ellos estos servicios no tendrían sentido.

En las redes se tiende a compartir información personal, y con ello aparece un problema: la falta de privacidad. Siempre que utilices servicios en Internet donde opines o incluyas contenidos personales como fotografías o vídeos, piensa en quién puede ver esa información. Trata de estar siempre al día de cómo configurar la privacidad de tu red para que sólo quien tú desees pueda acceder a la información.

Un ejemplo de red social es Facebook. Es la más utilizada hoy en día a nivel mundial. En ella millones de usuarios suben fotos, escriben sobre su estado de ánimo, las novedades de su día a día, opinan, comentan las publicaciones de sus amigos, se reencuentran con viejos conocidos, etc.

Las empresas consideran indispensable tener su sitio en Facebook o Twitter, ya que es un canal de comunicación directo con los usuarios.

Tecnologías

Gran parte del mérito de la integración y rápida aceptación que ha tenido la Web 2.0 se debe a AJAX.

Google Maps España
AJAX es un acrónimo para Asynchronous JavaScript And XML (JavaScript Asíncrono y XML). Permite la creación de aplicaciones interactivas en el desarrollo web.

Es decir, con AJAX somos capaces de crear sitios web que se ejecuten directamente en el navegador del usuario manteniendo una comunicación con el servidor siempre que sea necesario pero sin recargar la página que estamos visualizando, simplemente se realizarán cambios sobre ella.

Esto significa que la velocidad de interacción con la aplicación aumenta de forma significativa al reducir el número de peticiones que se hacen al servidor y los datos enviados. Además, la comunicación que se realiza entre el navegador y el servidor se realiza de forma asíncrona y en segundo plano, por lo que es completamente transparente para el usuario.

Uno de los primeros en usar AJAX fue Google Maps que rápidamente se ganó un punto al crear una interfaz rápida, accesible e interactiva.



AJAX no constituye una tecnología en sí, sino que combina tres tecnologías ya existentes:

Ajax
bola XHTML y hojas de estilos (CSS) para el diseño que da formato a la información.

bola Document Object Model (DOM) que es el encargado de interactuar con la información presentada y es el que se ejecuta en el cliente (navegador), y XMLHttpRequest, que es un objeto encargado de intercambiar datos con el servidor web. Estos datos son devueltos en formato XML y se añaden a la página que estamos visualizando integrándose de nuevo gracias a XHTML y CSS.

bola Finalmente, AJAX utiliza JavaScript como lenguaje en la parte del navegador para acceder al DOM.

Aunque para utilizar AJAX no sea necesario ningún tipo de plug-in en el cliente, sí es necesario tener activado JavaScript.



En resumen, AJAX supone un avance en la interacción del usuario con la web además de un uso real de JavaScript que hasta ahora se encontraba explotado de forma muy pobre. Para que te hagas una idea de la relevancia que ha tenido, te recordamos que ya existen sistemas operativos que funcionan en la nube y que se basan, precisamente, en la capacidad de interacción y la fluidez de los programas basados en esta tecnología.

Representantes de la Web 2.0

Así han surgido nuevas empresas cuyo objetivo está centrado en la participación e interacción con el usuario. Se ha dejado de lado el concepto de venta o licencia de un servicio cerrado para ofrecer el uso gratuito de un servicio ÚTIL online en el que el comportamiento del usuario no venga predeterminado sino que se vea enriquecido y crezca con su uso. En otras palabras, cuanta más gente lo use mejor será el servicio prestado.

De ahí que sitios tan populares como Flickr, youTube, Digg o Delicious se tomen como ejemplos relevantes del Web 2.0. Como cada día es más fácil publicar en Internet (en parte gracias a los blogs), estos sitios nacen como un mecanismo para la selección de información útil en la red.



Podríamos comparar sitios y servicios que antes se ofrecían y las nuevas alternativas que han surgido enfocadas al Web 2.0.

Wikipedia
bola Por ejemplo, antes encontrábamos publicidad mayoritariamente ofrecida por servicios similares a Doubleclick, con Google Adsense la publicidad se ha revolucionado mostrando anuncios que dependan del usuario que la ve o la página en que se encuentre.

bola La forma en que almacenábamos las imágenes era mucho más cerrada utilizando servicios como Kodadgallery, con el nacimiento de Flickr podemos subir imágenes y compartir nuestra visión del mundo en comunidad.

bola El contenido de enciclopedias de pago como la Britannica Online se comparte con todo el mundo gracias a iniciativas como Wikipedia, una enciclopedia para todos creada por todos.

bola Las páginas personales con contenido estático de la Web 1.0 evolucionan a los blogs, donde uno de sus máximos representantes es el servicio que ofrece Blogger.

bola Las categorías y directorios dan paso a una nueva forma de organización: las tags o etiquetas. De esta forma los contenidos se organizan de acuerdo a palabras clave que definen el texto. Cuantas más entradas hayan para cada una de las etiquetas más se resalta el tag en las nubes de clasificación:

Nube de tags

bola Los sitios se sindican, ya no es necesario visitar una web para ver sus nuevos contenidos. RSS y Atom hacen posible llevar al usuario las novedades en el formato que él desee.



Si no has oído hablar de ellos es que todavía no le estás sacando el máximo provecho a tu conexión de Internet. A continuación te detallamos una serie de sitios que podrán serte interesantes:

Flickr
Flickr está enfocado como un sitio social donde subir tus fotos, compartirlas y organizarlas. youTube, viene a ser el equivalente a Flickr en formato vídeo.

Digg, Meneame y Delicious son sitios donde los usuarios pueden agregar sus favoritos/marcadores (Delicious) o noticias (Digg, Meneame) y las comparten con el resto del mundo. De hecho, estás páginas son un portal perfecto para encontrar contenido en Internet difícil de encontrar en un buscador.

Todos estos sitios tienen un denominador común. Han dejado de utilizar la clasificación tradicional por directorios para empezar a utilizar tags o palabras claves definidas por el usuario. De esta forma, el contenido se organiza según su visión subjetiva.



En cuanto a la colaboración de usuarios, Wikipedia es la enciclopedia más popular hoy en día, y está creada por y para los usuarios.

En esta web cualquiera puede comenzar una entrada y otra persona puede continuarla, mejorarla o modificarla.

Principios de la Web 2.0

De estas conferencias se destilan unos cuantos conceptos esenciales en cuanto a cómo crear en Internet:

bola Evolución hacia el software web. Internet es ahora la plataforma.

bola Repeto a los estándares marcados por la W3C. Cuanto más estandarizada encontremos la información más fácil será de compartir.

bola Uso de estilos de formato (como en los periódicos) para separarlos de la información.

bola Sindicación de contenidos. No deberá ser necesario que los usuarios nos visiten para saber nuestras novedades, nosotros se las ofreceremos.

bola Uso de tecnologías interactivas: AJAX, Flash, Flex, Lazlo, HTML5...

bola El usuario debe controlar la información. Creación de redes sociales y comunidades.



A raíz de estos principios surgen nuevas empresas que empiezan a trabajar de modo diferente. Dejan de ser un sucedáneo de libro en la nube para empezar a ofrecer servicios de calidad a los internautas. Los grandes no tardaron en adaptarse a este nueva forma de trabajar, y tras ellos todos los demás. Los usuarios de Internet ya no se conforman con menos. Cada vez es un público más exigente y cada vez es más necesario estar a la última para tener presencia y reputación en Internet.

Web 2.0 y Redes sociales

Introducción

En los comienzos, Internet era un sitio bastante estático. Todas sus páginas se creaban de forma fija y muy pocas veces se actualizaban, por lo que su contenido era bastante previsible y ofrecía muy poca interacción con el usuario. Esta era la Web 1.0.

Poco a poco, las empresas empezaron a utilizar nuevas tecnologías y adaptaron su contenido a páginas más dinámicas que lograban una mayor riqueza de contenido gracias a su capacidad de comunicación con bases de datos. Surgieron los gestores de contenidos y los formularios empezaban a hacerse un sitio real. La interacción con el usuario mejoró.

Estábamos viendo como la Web 1.0 se acercaba más a ofrecer servicios que a mostrar contenidos, poco a poco la situación fue mejorando y empresas como Google, Amazon o Yahoo (entre otras) empezaron a hacerse muy conocidas, gigantes de Internet. Mucha gente llamó a esta etapa la Web 1.5.

Poco a poco, y fruto de varias conferencias (ver WEB 2.0 Conference), varios expertos y grandes empresas decidieron que para sacarle mayor partido a la red de redes debían cambiar su punto de vista: nació la Web 2.0.

Como Ross Mayfield (directivo de SocialText) acuñó entonces: Web 1.0 era para el comercio, Web 2.0 es para la gente.

A raíz de estas reuniones surgieron nuevos conceptos y tendencias que pronto se verían reflejados en Internet.

La Web 2.0 surge como una actitud y no como una nueva tecnología. Es, por lo tanto, una nueva de hacer las cosas. Un nuevo modo en el que el usuario es el que controla la información. Según esta nueva filosofía, para el empresario un sitio web deja de ser suyo para pasar a ser nuestro. Representa la evolución de las aplicaciones tradicionales hacia las aplicaciones web orientadas al usuario. Unas aplicaciones que generen y sean generadas por la colaboración, que presten servicios reales para poder reemplazar (a largo plazo) las aplicaciones de escritorio (Office, Photoshop, Dreamweaver, etc.)

Otra forma de verlo, es la que encontramos en Microsiervos.

Microblogging con Twitter


Generar contenido es tan sencillo como escribir un texto o enlace en el recuadro que encontrarás en el apartado Inicio. A la derecha verás el número de caracteres que te quedan por utilizar.

Mi primer Tweet

Si alguien está interesado en tus publicaciones podrá seguirte, convirtiéndose así en tu Seguidor. De esta forma tus mensajes aparecerán directamente en su apartado de Inicio, junto con los del resto de personas a las que siga.

Puedes ver quién te sigue haciendo clic sobre el enlace Seguidores.

Acceder a facebook

Junto a cada seguidor encontrarás unos botones que te permitirán realizar acciones como:Opciones de seguidor

- Seguirlo.

- Enviarle un mensaje directo, que será de ámbito privado.

- Bloquearlo para evitar que acceda a la información que publicas.

- Denunciarlo para que sea expulsado, si te he agregado únicamente para enviarte publicidad intrusiva (spam).

El resto de opciones las iremos comentando a lo largo del artículo.

Del mismo modo, si te interesa conocer las novedades de alguien, podrás seguirle. Para ello, búscale desde la herramienta Buscar gente del menú superior y pulsa su botón Seguir. Acceder a facebook

Piensa que puedes ser seguidor de cualquier persona, no sólo de conocidos. De hecho es frecuente que la gente utilice Twitter para seguir los comentarios de su actor, periodista, escritor o músico favorito. También a nivel de empresa puede resultar útil estar en contacto con las novedades de partners, clientes o comerciales.

Para ver a quién sigues actualmente, puedes hacer clic en Siguiendo.

El listado de personas a las que sigues también dispone de botones de acción, que serán casi idénticos a los que ya hemos visto. La diferencia radica en que no dispondremos de la opción de enviar mensajes privados y, obviamente, la opción Seguir cambiará por Dejar de seguir.

bola Listas

Sabemos que desde la opción Inicio podemos ver la actividad más reciente de las personas a las que seguimos y que para ver los tweets de una persona en concreto, haremos clic sobre su nombre, pero ¿qué ocurre si queremos ver únicamente un tipo de contactos? Por ejemplo, sólo las novedades de nuestros clientes o de nuestros amigos.

Para eso utilizamos las listas. Son un recurso útil para agrupar y clasificar los contactos en distintas categorías.

El potencial de las listas en Twitter, sin embargo, está más allá de la simple clasificación: se comportan como entidades independientes. Es decir, podemos ser seguidores de una lista creada por una tercera persona, al igual que alguien puede hacerse seguidor de una de nuestras listas.

Crear una Nueva lista es tan fácil como hacer clic en el botón de listas de cualquier persona. Para incluir a alguien en esa lista, simplemente deberemos marcar su casilla correspondiente. Ten presente que una persona puede estar en más de una lista a la vez y que no es imprescindible que se trate de alguien a quien sigues o que te sigue.

Nueva lista

La nueva lista aparecerá en el menú lateral y haciendo clic sobre ella veremos los últimos tweets de las personas que la forman.

Instalar tu gestor de contenidos

Para terminar el tema veremos un sistema de Gestión de Contenidos especializado en la creación de Weblogs: WordPress.

WordPress

WordPress se trata de un software que podemos instalar en nuestro alojamiento web. Este software se encarga de gestionar y publicar la información que le introduzcamos en forma de blog.

Su facilidad de uso e instalación y su licencia libre han hecho que sea uno de los gestores de blogs más utilizados del mundo.

De hecho, su interfaz es tan sencilla como la que vimos en apartados anteriores.



Para instalar WordPress deberemos hacernos con el paquete instalador en castellano, que podemos descargarlo de froma gratuita. En WordPress Español encontrarás los enlaces para descargar la última versión, además de información que te guiará durante el proceso de descarga e instalación. Si necesitas más ayuda, en Internet encontrarás muchos foros dedicados al tema, como este tutorial de ayudawordpress.com.



Una vez instalado y funcionando podremos tener nuestro blog en Internet y gestionarlo y administrarlo nosotros mismos.



Interfaz de WordPress



Esta opción es tan válida como la de asociar una cuenta de FTP de un servidor a una cuenta de Blogger.

Aunque es posible que nos cueste un poco más de trabajo. De todas formas, la instalación de WordPress es tan sencilla que de verdad llegará a sorprenderte.

Buscar en Blogs

Como ya hemos visto, los Weblogs pueden ser una herramienta muy poderosa a la hora de publicar información. Pero debido a la facilidad con la que es posible publicar y la indiscriminada creación de entradas que puedan ser poco interesantes, es muy difícil navegar por toda esta red de textos y encontrar algo realmente útil.

Debido a esto ha debido surgir una nueva forma de búsqueda que se centrase únicamente en los blogs y que nos ayudará a encontrar información relevante más fácilmente.

Blogger, el sitio web que hemos explicado en el tema anterior, posee uno de estos buscadores a través de Google.

Búsqueda de blogs



Aunque nosotros haremos un poco más de hincapié en Technorati, una página web que se dedica exclusivamente a la búsqueda y gestión de información publicada en Weblogs.

Su uso, a pesar de estar en inglés, es muy sencillo.

Puedes crear una búsqueda rápida simplemente introduciendo el o los términos que quieras localizar en la caja de texto de búsqueda. Observa que puedes buscar en Blogs o Posts (entradas):

Búsqueda

Se mostrará un listado de blogs que contengan entradas en las que aparezcan las palabras que buscaste.



El listado se compone de diferentes entradas extraídas de diferentes blogs. Podemos conocer un poco más sobre ellos observando el ítem de la entrada:

Detalle de entrada

Podemos ver una vista previa del sitio, su título y un enlace directo al blog. Si pulsamos sobre su título vamos a una página un poco más detallada:

Detalle de entrada

Aquí podemos ver detalles sobre el blog, incluso si tenemos una cuenta en Technorati, podremos guardarlo como favorito.

Si quieres ver la entrada en su estado original, es decir, en la página a la que pertenece, haz clic en el enlace que se muestra en la primera línea, debajo del título.



Además de poder realizar búsquedas, Technorati posee también un directorio de blogs para que puedas navegar por temas que te interesen hasta encontrar Weblogs o Bitácoras de tu agrado.

Para ello, en la barra de herramientas de la parte superior, encontrarás el enlace Blog Directory:

Dicover

Selecciona la categoría que quieras visitar y verás los blogs más visitados de cada una.

También puedes hacer clic en Top 100 para ver los weblogs más importantes, calculados en base a los más visitados y más veces marcados como favoritos.

Crear y usar un Blog

En este apartado veremos qué pasos debemos seguir para:

Crear una cuenta en Blogger.com
Crear un blog y elegir una plantilla para determinar su aspecto.
Crear una entrada y publicarla en nuestro blog.
El primer paso, entonces, será visitar la página principal de Blogger, simplemente escribe http://www.blogger.com en la barra de direcciones del navegador.

Una vez se haya cargado la página, en la parte inferio verás un apartado como este:

Cuenta nueva

Haz clic en CREAR UN BLOG para comenzar a crear una cuenta con Blogger.



Serás redirigido a una nueva pantalla, allí deberás introducir tu nombre de usuario (con el que más tarde accederás), una dirección de correo electrónico válida, una contraseña y finalmente, un nombre para mostrar, es decir, un apodo o tu nombre real por el que te conocerán como escritor de tu blog.

Si ya tienes una cuenta Google (correo GMail por ejemplo) puedes utilizarla. Para ello, inicia sesión antes. Lo único que tendrás que elegir es el nombre que se mostrará en tu blog.



Blogs y microblogs

Un Blog o Bitácora es una página web que contiene una serie de entradas de texto o artículos que se actualizan de forma periódica. De esta forma, el texto más actual se coloca en primer plano para que sea lo primero que vean los visitantes al entrar en la página.

Los blogs (abreviatura de Weblogs) fueron utilizados en un principio fundamentalmente como diarios personales, donde sus creadores encontraban una forma de trasmitir al mundo sus ideas. Sin embargo hoy en día se utilizan mucho a nivel empresarial. También es frecuente que periodistas, informáticos, médicos o investigadores creen su propio blog profesional, para darse a conocer o tratar de convertirse en un referente dentro de su sector.

Crear un blog es muy sencillo y mantenerlo sólo supone una cierta dedicación para crear contenidos de interés. Además cualquier persona desde cualquier parte del mundo puede leerlo y opinar sobre él.

De hecho, lo que la mayoría de estas páginas tienen en común es la retroalimentación. A cada entrada que se produce, se emite conjuntamente con una sección de comentarios de dicha entrada, por lo que cualquier usuario es capaz de dejar su opinión o comentario en la web.





Blogger
Conseguir un blog es muy sencillo, prácticamente todos los portales y sitios más importantes en Internet te ofrecen la posibilidad de alojar tu weblog sin ningún tipo de coste.

Blogger es una de las primeras empresas líderes en este sector. Adquirida hace tiempo por Google, se dedica a brindar espacio y herramientas gratuitas para que cualquier persona pueda crear una cuenta y empezar a escribir un blog con un par de clics.

La utilización de imágenes en los blogs se ha hecho bastante popular, llegándose a crear otro tipo de espacios llamados Fotologs (mezcla de Fotografía y Blog). Su máximo exponente es la empresa fotolog.com que se dedica, igual que los anteriores, a proporcionar espacio gratuito a los usuarios que quieran crear este tipo de Weblogs.

Los fotologs se diferencian fundamentalmente en que la parte principal de la entrada periódica es una imagen, que puede ir acompañada o no (depende del gusto del autor) por un pequeño fragmento de texto.



Ya es un hecho que esta forma de comunicación funciona y hace llegar al gran público todo tipo de información. Es por esto que muchas empresas ya recogen este método y lo han asimilado creando nuevas secciones de publicación periódica en formato Blog. Puedes ver unos ejemplos en las salas de prensa de Google, Adobe o Samsung.

Incluso hay quien ha visto un filón detrás de este método y ha creado blogs sobre temas específicos con entradas dignas de revistas especializadas. Uno de sus mayores representantes en español es WeblogsSL, una empresa que se dedica a la creación de blogs temáticos donde podemos encontrar blogs de intereses muy variados, desde el mundo del bebé hasta la pasión por el motor, pasando por diferentes blogs de ciencia, tecnología, economía, moda, gastronomía, etc.

Muchos periódicos con edición on-line están añadiendo los blogs como parte de su contenido como una columna de opinión más. Visita las páginas de los diarios 20Minutos o El Mundo donde encontrarás un buen ejemplo de este uso de los weblogs.

Phising

Por último veremos un método malicioso que pretende hacerse con la información de nuestras cuentas bancarias: el Phishing. Ejemplo de Phishing

El Phishing se está poniendo muy de moda últimamente, millones de usuarios reciben a diario correos de entidades bancarias pidiendo que se proporcionen claves o números de cuenta a los usuarios para realizar una serie de comprobaciones. Puede ser a través de un formuylario en el propio correo, o con un enlace que nos muestre el formulario en una página web

Pues bien, diremos desde un principio que estos correos son FALSOS.

En ningún momento tu entidad bancaria, tu sitio de micropagos (PayPal) o cualquier empresa te requerirá datos sobre tus cuentas bancarias por e-mail.



Lo que reproducen estos correos son avisos de ciertas entidades imitando su diseño. Normalmente aparecen enlaces a páginas que a primera vista parecen ser de tu propio banco, pero si miramos con más atención nos damos cuenta de que son servidores que no tienen nada que ver con él.

Estos enlaces dirigen en realidad a páginas creadas por personas malintencionadas que pretenden que les proporcionemos la información suficiente como para vaciarnos la cuenta corriente.



Las medidas que deberemos tomar cuando tratamos con entidades de este tipo son las siguientes:

bola Como hemos dicho antes, tu entidad bancaria NUNCA te pedirá por correo información de este tipo.

bola Siempre que accedas a tu banco hazlo escribiendo tú mismo la dirección en el navegador, no utilices enlaces.

bola Si haces clic en un enlace asegúrate hacia dónde va destinado, puedes verlo en la barra de estado del navegador.

Intento de Phishing

Centro de Seguridad de Windows

El centro de seguridad de Windows es el encargado de supervisar el estado del quipo en cuanto a protección se refiere.

Puedes acceder a él haciendo clic en Inicio → Panel de control y seleccionando Seguridad → Centro de seguridad en Vista o en el Centro de Actividades → Seguridad en Windows 7.

En él hay tres puntos importantes: el Firewall o cortafuegos, las Actualizaciones automáticas y la Protección antivirus.

Centro de Seguridad de Windows

Aquí puedes ver el estado de cada una de estas secciones. En cada una verás si está activada o no, y si utilizas los programas que vienen con Windows u otros, por ejemplo los proporcionados por el antivirus.

Desde los enlaces que se encuentran en el panel de la izquierda podrás acceder a su configuración.



Opciones de Firewall
Haciendo clic en Firewall de Windows, accederás a su configuración. Allí encontrarás la opción Dejar pasar un programa.

Al pulsarla, se mostrará un cuadro de diálogo parecido al que ves en la imagen a la derecha. (Selecciona la pestaña Excepciones para la configuración avanzada). Se abrirá la ventana de la derecha.

Desde la pestaña Excepciones podemos elegir qué programas queremos que tengan acceso a Internet. De esta forma sólo aquellos que nosotros queramos podrán comunicarse con el exterior.



Ahora imagina que se instala un troyano en tu computador. Cuando se ejecute intentará ponerse en contacto con el exterior para enviar información.

Si el troyano no está en esta lista no será capaz de acceder a la red.

Sencillo y brillante, ¿verdad?

Cortafuegos

Un cortafuegos o firewall (en Inglés) es un sistema hardware y/o software que permite controlar quién entra y quién sale del ordenador. Es como un filtro que impide que se puedan colar intrusos en nuestro ordenador.

Hoy en día existe una nueva amenaza, es la intrusión en los ordenadores conectados a redes sin que el usuario se descargue nada ni visite ninguna web, simplemente con estar conectado es suficiente para que alguien pueda entrar e instalar programas espía (spyware) o programas fraudes (phishing) o llegar a controlar totalmente el ordenador.

Todo esto puede estar sucediendo en tu ordenador sin que te enteres, hasta hace poco, contra estos ataques, los programas antivirus convencionales no solían protegernos, ya que hace falta un cortafuegos. Actualmente, los cortafuegos suelen venir incluidos con la mayoría de antivirus de pago y son un complemento más del programa, aunque a veces no suelen estar incluidos en las versiones básicas o gratuitas. Las últimas versiones de Windows XP (a partir del SP2), Windows Vista y Windows 7 también incluyen uno.

Para configurar un cortafuegos hay que definir unas reglas que determinan quién puede y quién no puede acceder al ordenador.

Si tienes una red local instalada deberás redefinir los parámetros de tu cortafuegos para que los ordenadores que forman la red local se puedan comunicar entre sí porque si no, tu cortafuegos impedirá el acceso a tu ordenador por parte de los demás ordenadores de la red.

Eliminación de virus

Lo más importante en este tema de los virus es tomar las medidas preventivas para no infectarse. Una vez infectados, para un usuario sin conocimientos de informática, será un poco complicado eliminar el virus de su ordenador. Lo más sencillo es recurrir a un programa antivirus.

Cada tipo de virus se elimina de una determinada forma, y cada virus concreto infecta unos archivos concretos, no hay una forma general que sirva para eliminar los virus de un tipo dado. Los programas antivirus suelen ser eficaces en la tarea de eliminar un virus de un ordenador.

También puedes visitar la página web de los fabricantes de antivirus, algunos de ellos dan información para la desinfección manual de forma gratuita como por ejemplo, Panda. Realmente no es muy complicado eliminar un virus a partir de las instrucciones proporcionadas por las páginas web de los fabricantes de antivirus, el problema es que sin nos equivocamos podemos causar algunos desbarajustes en el sistema operativo ya que para eliminar un virus a mano hay que modificar, en muchas ocasiones, archivos del sistema operativo y del registro de Windows.



Si quieres saber más sobre el registro de Windows visita nuestro avanzado Avanzado.



En algunas ocasiones borrar el fichero que contiene el virus suele ser suficiente para eliminarlo, pero en otros casos no es tan fácil ya que el código del virus está dentro de archivos que contienen programas necesarios para que funcionen el ordenador y no se pueden borrar.


Otras veces, además de borrar archivos también hay que borrar elementos del registro de Windows que permiten que el virus se active.

Un buen antivirus debe ser capaz de detectar los virus antes de que infecten el ordenador, avisándonos para que no continuemos con la tarea que está provocando la infección, normalmente la descarga o copia de un archivo o la lectura de un correo electrónico.

Cuantos más virus sea capaz de detectar mejor será el antivirus, pero lo más importante es que ante la aparición de un nuevo virus sea capaz de ofrecer una solución en un corto periodo de tiempo y que además la ponga a disposición de sus clientes a través de una actualización por Internet, lo que asegura la mayor rapidez posible en la protección de los usuarios del programa antivirus.



Para disponer de estos servicios hay que estar registrado como comprador del programa antivirus.

Aunque cuando se producen ataques masivos de virus peligrosos algunas compañías suelen proporcionar herramientas de desinfección de forma gratuita.


Aquí tienes algunos de los antivirus más conocidos:

Panda, MacAffee, Symantec, Kaspersky o los gratuitos AVG o avast!.

En estas direcciones puedes ver cómo eliminar los correspondientes virus:

Netsky.Q, Netsky.P, MIME_Overflow, Agent.PQ, Conficker, Sasser o MyDoom



En INTECO-CERT y VSAntivirus encontrarás información actual sobre los virus más actuales, además de mucha información, consejos de seguridad, recomendación de programas, etc.



 Para practicar estas operaciones te aconsejamos realizar este ejercicio paso a paso: Buscar información sobre un

Precauciones

Hoy en día los virus se propagan de múltiples formas, sobre todo el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor.

bola No hay que abrir correos de desconocidos o que nos merezcan poca confianza. Y de hacerlo no seguir los enlaces que puedan tener.

bola No abrir archivos adjuntos si no se tiene la certeza de su contenido incluso si proviene de una dirección "amiga".

bola También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.

bola También es conveniente fijarse en el destinatario. A veces se nota que hay muchos destinatarios, y que las direcciones se han formado combinando nombres.

bola Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo Outlook Express o Windows Live Mail. Así evitamos que siempre se lea el mensaje para poder mostrar la Vista Previa. Aquí puedes ver cómo hacerlo Avanzado.

bola Es más seguro leer el correo utilizando el webmail o correo a través de la web, como Hotmail, Yahoo, GMail, etc. Esto es así por dos razones fundamentalmente. La primera es que al leer por la web podemos hacer que no se grabe nada en nuestro disco duro desactivando la copia de páginas en caché. Ojo que si abrimos los archivos adjuntos sí se pueden grabar archivos en nuestro ordenador. La segunda razón es porque los servidores de correo web suelen tener buenos filtros antivirus.

bola Hay que tener mucho cuidado con los archivos y programas que nos bajamos de Internet, especialmente de sitios sospechosos y redes de descarga. Conviene escanearlos con el antivirus antes de ejecutarlos.

bola Los programas antivirus pueden trabajar de dos formas básicas. De forma permanente y bajo petición.

De forma permanente quiere decir que el antivirus se instala de forma residente en memoria y busca virus en todos los archivos que se abren o descargan de Internet. Es la forma más segura de protegerse de los virus. Tiene el pequeño inconveniente que consume memoria RAM y en algunas ocasiones puede interferir el funcionamiento de algunos programas.

De forma puntual o bajo petición, podemos tener el antivirus desactivado y activarlo sólo cuando consideremos que hay peligro de contagio, por ejemplo cuando descargamos archivos de Internet, copiamos datos de una memoria prestada o instalamos un programa nuevo.

Es conveniente tener activado el antivirus de forma permanente, ya que con la banda ancha, el ordenador suele estar siempre conectado a la red.

bola Hay que actualizar frecuentemente el programa antivirus, ya que cada poco tiempo aparecen virus nuevos que un antivirus no puede detectar hasta que no es actualizado. Normalmente esto lo hacen de forma automática.

bola Si sólo utilizamos software legal (esto no quiere decir exclusivamente de pago, hay software gratuito muy bueno) es más difícil que nos contagiemos.

bola Por muchas precauciones que tomemos no está garantizado al 100% que no nos podamos infectar, por lo tanto conviene realizar copias de seguridad de nuestros datos en CD u otros medios. Si se estropea el ordenador por otras causas ajenas a los virus también agradeceremos tener una copia de seguridad.

Todas las precauciones se resumen en tres, utilizar un buen programa antivirus actualizado, no grabar archivos sin garantía y no abrir correos de remitente desconocido. Con estas medidas, es muy poco probable que un usuario que sepa navegar con cabeza, acabe infectado.

SPAM

SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.

Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.

Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Spam, leer los mensajes Spam incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.

Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere que simplemente se borre el mensaje del buzón y suponga que no se recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.

Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o más al día) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados de las listas hasta la difusión de la información del infractor.

Hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet.

Por lo tanto:

bola Sólo hay que dar la dirección email a amigos y conocidos.

bola No publicar la dirección e-mail en las News o en páginas Web.

bola No rellenar formularios en los que se soliciten datos personales.

bola Nunca hay que contestar a un mensaje de Spam ya que en muchos casos la dirección del remitente será falsa y devuelven el mensaje y si no es falsa sirve a la empresa de publicidad para saber que la dirección E-mail es correcta.

Una buena idea es tener varias direcciones, empleando una para publicarla en Internet, y dejando una para uso personal o profesional, que no deberíamos de emplear en foros, ni recibir o enviar mensajes en cadena.

Malware

Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.

Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.



El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus.

Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegación u otro tipo de elementos que instalarán este tipo de programas en nuestra computadora.



El Malware también se dedica a instalar Spyware en nuestra computadora, un programa espía o spyware recopila información sobre nosotros y lo envía normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.

Es muy frecuente el malware que afecta a Internet Explorer cambiando su página de inicio, el motor de búsqueda, o que añade barras de herramientas al navegador.

Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.

Tipos de virus

Los virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.

Gusanos.

Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.

Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Spam y otros fines lucrativos.

Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU

El gusano I Love You (2000) empleaba la llamada "ingienería social", enviándose como fichero adjunto simulando ser una carta de amor.

El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.

Residentes.

Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.

Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en Viernes.

Troyanos.

Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.

Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.

Macros.

Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw, ... Por ejemplo el virus Melissa es una macro de Word97.

Ejecutables.

Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

Detección

¿Cómo podemos saber que tenemos un virus en nuestro ordenador?

La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.

Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.



Síntomas dudosos:

- el ordenador va muy lento.

- disminuye la memoria disponible.

- el ordenador se apaga o bloquea frecuentemente.

- hay programas que no funcionan o funcionan mal a partir de un momento dado.

Síntomas claros.

- queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.

- desaparecen archivos del ordenador.

- aparecen mensajes o gráficos extraños en la pantalla.

- algunos archivos cambian de nombre o de extensión.

- el lector de CD se abre y cierra solo.



La presencia de algunos de estos síntomas implica que ya se han producido daños, como en el caso de observar que han desaparecido archivos, pero siempre es bueno darse cuenta cuanto antes.

En resumen, cualquier acción extraña que no podamos asociar a ninguna otra causa puede ser causada por un virus.



Los virus con fines comerciales, que normalmente pretenden utilizar recursos de nuestro ordenador, son más difíciles de detectar, ya que intentan pasar desapercibidos para el usuario.



bola La mejor forma conocida de detectar un virus para los usuarios sin conocimientos de informática es ejecutar un programa antivirus. Existen antivirus eficaces y gratuitos, como avast!.

Daños y efectos causados

El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.

La exhibición puede ser destructiva o festiva.

bola La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.

bola La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.

bola Virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.

bola Virus espías. Su función es recopilar información confidencial de tu equipo, como contraseñas guardadas o archivos.

Hay algunos creadores de virus que sólo quieren mostrar su habilidad y demostrar que son capaces de encontrar las "puertas abiertas" o debilidades de los programas comerciales. Los ordenadores casi nunca se equivocan, pero los programas que los haces funcionar no son infalibles. Un programa puede contener millones de líneas de código, es posible que algún detalle se haya escapado a sus programadores, la misión del creador de virus es encontrar esos detalles que permiten que el programa funcione de una forma no prevista en determinadas situaciones.

Los creadores de virus suelen tener afán de notoriedad, si su virus realiza una acción destructiva será más conocido y temido que si no hace nada dañino.

En algunos casos y países las leyes no están adaptadas a las nuevas tecnologías por lo que los delitos informáticos pueden no estar tipificados, además un virus puede ser creado en un país con un vacío legal y expandirse desde ahí por todo el mundo.

Por ejemplo, en el 2000 en virus I Love You tuvo un gran impacto mediático, ya que infectó a muchos ordenadores porvocando daños por valor de 10 a 15 billones de dólares. Su creador, natural de Malasia, quedó libre sin cargos, ya que en su país no existía ninguna ley sobre este asunto.

Propagación

La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar.

La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.

Los puntos de entrada los acabamos de ver en el punto anterior. Los lugares donde se pueden esconder los virus y su forma de activarse son:

bola Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.

bola Dentro del código de algunos archivos, como las macros de los documentos word o excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.

bola En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.

bola En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.

bola En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.

bola En páginas web no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.

Infección

Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.

Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un CD o visitamos una página de la web no hay peligro de infección. Esto es la norma general, pero hay excepciones, como veremos más adelante, ya que a veces ocurre que estamos grabando cosas en nuestro ordenador sin darnos cuenta de ello.

Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo se ejecute.

Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la configuración del ordenador para que se ejecute cada vez que arrancamos el ordenador.

Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando también un virus.

Algunas vías de infección:

1- El correo electrónico.

2- Bajarse archivos de páginas web.

3- Bajarse archivos de Internet por ftp.

4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraible.

5- Visitar páginas web.

6- Uso de grupos de discusión.

7- Uso de redes.

8- Uso de redes P2P.

9- Dispositivos móviles.

Seguridad en Internet

Los virus

Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y pueden propagarse hacia otros ordenadores.

Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.

Los medios más utilizados de propagación son el correo electrónico, la mensajería instantánea y las descargas. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.

El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.

Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día.

El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se ejecuta y realiza su función (destruir archivos que comprometan la estabilidad del sistema, robar información...). Luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado. Vamos a ver todo esto con más detalle.

10.2. Infección
Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.

Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un CD o visitamos una página de la web no hay peligro de infección. Esto es la norma general, pero hay excepciones, como veremos más adelante, ya que a veces ocurre que estamos grabando cosas en nuestro ordenador sin darnos cuenta de ello.

Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo se ejecute.

Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la configuración del ordenador para que se ejecute cada vez que arrancamos el ordenador.

Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando también un virus.

Libros electrónicos

Un libro electrónico o ebook se puede considerar como la versión digital de un libro, es un libro que se puede leer en formato electrónico en lugar de en formato papel.

Normalmente un libro electrónico tiene un formato propio (EPUB, MOBI, ...) y se suele asociar a un lector de libros electrónicos tipo Kindle Amazon.

Los lectores de libros electrónicos son dispositivos de pequeño tamaño (A5) normalmente en blanco y negro que se leen con facilidad sin cansar la vista. eBook

Por eso cuando hablamos de libros electrónicos no pensamos en documentos en formato página web o HTML visionados en una pantalla de ordenador. La principal ventaja del letor de libros electrónicos es que en un dispositivo pequeño podemos llevar miles de libros.

El libro electrónico se está utilizando normalmente para leer libros que no necesitan imágenes como novelas, poesia, bibliografías, etc. Mientras que para obras con gráficos en color, video y animaciones interactiva es preferible otros formatos.

Esta por ver si en el futuro estos dispositivos evolucionarán y permitirán también otros formatos con gráficos y color, o los teléfonos móviles y tablets también se utilizarán para leer ebooks haciendo que desaparezcan los dispositivos diseñados exclusivamente para ebooks.

Este tipo de libros son más económicos que los convencionales, por eso no es de extrañar que el portal de venta de libros más internacional, Amazon, ya asegure que vende más libros en formato digital que en papel.

Sitios con cursos de pago

bola Universidad Nacional de Educación a Distancia.

Es la universidad con más tradición de España en la formación a distancia, ahora también ofrecen formación por Internet. Ofrece enseñanzas universitarias: Uned.

bola Universidad Oberta.

Esta universidad con sede en Cataluña ha apostado fuerte por la formación universitaria on-line: UOC.

bola eMagister.

Este es uno de los portales más amplios para buscar cursos en la red. Fundamentalmente hay cursos presenciales pero también hay bastantes cursos on-line. Tienen un buscador en el que puedes indicar la materia y el tipo de formación, si quieres que sea on-line, presencial, en CD, etc: eMagister.

bola Anaya formación.

En esta web del potente grupo Anaya tienes cursos on-line de Windows, Ofimática, Internet, Lenguajes y Sistemas, hay un curso de ejemplo: Anaya.

9.10. Sitios para profesores
bola CNICE (Pntic)

Centro Nacional de Información y Comunicación Educativa. Es el sitio oficial del Ministerio de Ciencia y Tecnología de España en referencia a la educación. Hay cursos para profesores, relación de las páginas web de Centros de enseñanza, proyectos educativos oficiales, foros sobre diversas áreas, enlaces, etc: CNICE.

bola Inedu

Iniciativas educativas es un sitio con información interesante para profesores, sobre todo para Ciclos Formativos, también hay esquemas del sistema educativo, cursos, enlaces, etc: Inedu.

Sitios con cursos gratis

bola Directorio de aulaClic.

Probablemente ya conozcas nuestra selección de cursos gratis, tratamos de escoger sólo los mejores cursos de cada tema. Todos los cursos que aparecen en este directorio han sido visitados y evaluados con detalle: Directorio aulaClic.

bola Programación en castellano.

Excelente sitio web por los cursos propios y por su directorio de cursos gratis. Tienen cursos muy buenos de Java, HTML, ASP: Programación.net.

bola La web del programador.

El sitio web por excelencia para los programadores. Tiene de todo, cursos, foros, noticias, preguntas y respuestas, programas, hasta ofertas de trabajo: La web del progamador.

bola ABCdatos.

Magnífico sitio de tutoriales. Multitud de tutoriales. También tiene otras secciones sobre programas, trucos y buscadores: ABCdatos.

bola Illasaron.

Un buen sitio con muchos videotutoriales sobre temáticas muy amplias pero siempre relacionadas con la informática: Illasaron.

bola Barnes&Noblel.

En este sitio web te puedes matricular en cursos gratuitos con tutor, la pega es que está en Inglés: Barnes & Noble.

Herramientas para crear cursos

Existen multitud de herramientas para crear cursos para Internet, las hay de muy diferente calidad y precio. Aquí tienes la descripción de algunas de ellas.

bola Authorware. Esta herramienta de Adobe permite generar completas aplicaciones interactivas de gran calidad. Más información en la web de Authorware.

bola CourseBuilder. Esta herramienta es una extensión para Dreamweaver de Adobe que permite crear ejercicios y examenes para incluir en páginas Web.

bola ViewletBuilder. La tecnología Viewlet ofrece una potente solución multimedia para la enseñanza a través de Internet. Es fácil de aprender, sólo necesita plug-in de Flash y se descarga rápidamente en Internet. Existe una versión gratuita con marca de agua. Aquí tienes más información.

bola Captivate. Esta herramienta de Adobe permite realizar animaciones en Flash de forma sencilla y muy completa. Aquí tienes más información.

bola Clic. Es un programa de libre distribución que permite crear aplicaciones multimedia para Windows. Visita su página web.

Software necesario

Para seguir un curso por Internet no hace falta disponer de un ordenador especialmente potente o con elementos adicionales, prácticamente cualquier ordenador personal puede servir. Sólo necesitarás, en algunos casos, unos altavoces y en contadas ocasiones un micrófono.

También hay que tener en cuenta que cuanto más ancho de banda tenga nuestra conexión a Internet más rápidamente se cargarán las páginas del curso, y sobre todo los vídeos y animaciones, si los hubiera.

Hoy en día la mayoría de los cursos tienen multitud de elementos multimedia como imágenes, sonido, secuencias de vídeo o animaciones; para poder ver estos elementos multimedia hay que tener instalados los programas que nos permitan visualizarlos. Esto no supone ningún problema ya que son gratuitos y fáciles de instalar, y además los más utilizados ya vienen instalados.



Vamos a distinguir dos casos, los plug-in y los programas reproductores. Si estamos siguiendo un curso por Internet hecho en HTML puede contener animaciones incluidas en las propias páginas web, para ver estas animaciones necesitaremos un plug-in. En otras ocasiones desde la página HTML se arranca un vídeo en un formato que hace necesario que se ejecute un programa que sea capaz de reproducir ese vídeo. Y también se puede dar el caso de que todo el curso esté en un CD en forma de vídeo que hay que ejecutar desde un programa reproductor.

Normalmente no hará falta que tengamos que instalar nada ya que las animaciones están hechas en Flash y los vídeos se pueden ver con Windows Media Player, el Media Player es muy probable que lo tengamos ya instalado en nuestro ordenador ya que viene por defecto con Windows. El plug-in de Flash lo puedes descargar fácilmente de Internet.

Si al ir a reproducir un elemento multimedia no tenemos instalado el componente adecuado el sistema operativo nos avisará de ello y nos propondrá un sitio web para descargarlo en ese momento.

No obstante vamos a dar un pequeño repaso genérico a los plug-in y reproductores para conocer los más utilizados.



 bola Plug-in.

Un plug-in es un componente que añade posibilidades a otro programa, un plug-in siempre se instala sobre otro programa, no se puede ejecutar por si sólo. Los ejemplos más claros son los plug-in que se instalan en los navegadores y permiten que se puedan ver películas y animaciones.


Flash.

La mayoría de las animaciones que ves en la red están hechas con el programa Flash de Adobe.

Si quieres descargarte directamente la última versión sólo tienes que ir a la página de Adobe.

Si intentas ejecutar una animación Flash sin tener instalado el plug-in el navegador lo suele detectar y darte la posibilidad de descargártelo.



Shockwave
Shockwave.

Este plug-in permite ver películas y animaciones en 3D creados con Adobe Director.

Se usa sobre todo para juegos y aplicaciones interactivas. Te lo puedes descargar aquí.