domingo, 27 de octubre de 2013

Introducción

En los comienzos, Internet era un sitio bastante estático. Todas sus páginas se creaban de forma fija y muy pocas veces se actualizaban, por lo que su contenido era bastante previsible y ofrecía muy poca interacción con el usuario. Esta era la Web 1.0.
Poco a poco, las empresas empezaron a utilizar nuevas tecnologías y adaptaron su contenido a páginas más dinámicas que lograban una mayor riqueza de contenido gracias a su capacidad de comunicación con bases de datos. Surgieron los gestores de contenidos y los formularios empezaban a hacerse un sitio real. La interacción con el usuario mejoró.
Estábamos viendo como la Web 1.0 se acercaba más a ofrecer servicios que a mostrar contenidos, poco a poco la situación fue mejorando y empresas como Google, Amazon o Yahoo (entre otras) empezaron a hacerse muy conocidas, gigantes de Internet. Mucha gente llamó a esta etapa la Web 1.5.
Poco a poco, y fruto de varias conferencias (ver WEB 2.0 Conference), varios expertos y grandes empresas decidieron que para sacarle mayor partido a la red de redes debían cambiar su punto de vista: nació la Web 2.0.
Como Ross Mayfield (directivo de SocialText) acuñó entonces: Web 1.0 era para el comercio, Web 2.0 es para la gente.
A raíz de estas reuniones surgieron nuevos conceptos y tendencias que pronto se verían reflejados en Internet.

La Web 2.0 surge como una actitud y no como una nueva tecnología. Es, por lo tanto, una nueva de hacer las cosas. Un nuevo modo en el que el usuario es el que controla la información. Según esta nueva filosofía, para el empresario un sitio web deja de ser suyo para pasar a ser nuestro. Representa la evolución de las aplicaciones tradicionales hacia las aplicaciones web orientadas al usuario. Unas aplicaciones que generen y sean generadas por la colaboración, que presten servicios reales para poder reemplazar (a largo plazo) las aplicaciones de escritorio (Office, Photoshop, Dreamweaver, etc.)

Principios De La Web 2.0

De estas conferencias se destilan unos cuantos conceptos esenciales en cuanto a cómo crear en Internet:
 Evolución hacia el software web. Internet es ahora la plataforma.
 Respecto a los estándares marcados por la W3C. Cuanto más estandarizada encontremos la información más fácil será de compartir.
 Uso de estilos de formato (como en los periódicos) para separarlos de la información.
 Sindicación de contenidos. No deberá ser necesario que los usuarios nos visiten para saber nuestras novedades, nosotros se las ofreceremos.
 Uso de tecnologías interactivas: AJAX, Flash, Flex, Lazlo, HTML5...
 El usuario debe controlar la información. Creación de redes sociales y comunidades.


A raíz de estos principios surgen nuevas empresas que empiezan a trabajar de modo diferente. Dejan de ser un sucedáneo de libro en la nube para empezar a ofrecer servicios de calidad a los internautas. Los grandes no tardaron en adaptarse a este nueva forma de trabajar, y tras ellos todos los demás. Los usuarios de Internet ya no se conforman con menos. Cada vez es un público más exigente y cada vez es más necesario estar a la última para tener presencia y reputación en Internet.

Representantes De La Web 2.0

Así han surgido nuevas empresas cuyo objetivo está centrado en la participación e interacción con el usuario. Se ha dejado de lado el concepto de venta o licencia de un servicio cerrado para ofrecer el uso gratuito de un servicio ÚTIL online en el que el comportamiento del usuario no venga predeterminado sino que se vea enriquecido y crezca con su uso. En otras palabras, cuanta más gente lo use mejor será el servicio prestado.
De ahí que sitios tan populares como Flickr, youTube, Digg o Delicious se tomen como ejemplos relevantes del Web 2.0. Como cada día es más fácil publicar en Internet (en parte gracias a los blogs), estos sitios nacen como un mecanismo para la selección de información útil en la red.

Podríamos comparar sitios y servicios que antes se ofrecían y las nuevas alternativas que han surgido enfocadas al Web 2.0.
 Por ejemplo, antes encontrábamos publicidad mayoritariamente ofrecida por servicios similares a Doubleclick, con Google Adsense la publicidad se ha revolucionado mostrando anuncios que dependan del usuario que la ve o la página en que se encuentre.
 La forma en que almacenábamos las imágenes era mucho más cerrada utilizando servicios como Kodadgallery, con el nacimiento de Flickr podemos subir imágenes y compartir nuestra visión del mundo en comunidad.
 El contenido de enciclopedias de pago como la Britannica Online se comparte con todo el mundo gracias a iniciativas como Wikipedia, una enciclopedia para todos creada por todos.
 Las páginas personales con contenido estático de la Web 1.0 evolucionan a los blogs, donde uno de sus máximos representantes es el servicio que ofrece Blogger.
 Las categorías y directorios dan paso a una nueva forma de organización: las tags o etiquetas. De esta forma los contenidos se organizan de acuerdo a palabras clave que definen el texto. Cuantas más entradas haya para cada una de las etiquetas más se resalta el tag en las nubes de clasificación:

 Los sitios se sindican, ya no es necesario visitar una web para ver sus nuevos contenidos. RSS y Atom hacen posible llevar al usuario las novedades en el formato que él desee.

Si no has oído hablar de ellos es que todavía no le estás sacando el máximo provecho a tu conexión de Internet. A continuación te detallamos una serie de sitios que podrán serte interesantes:
Flickr está enfocado como un sitio social donde subir tus fotos, compartirlas y organizarlas. YouTube, viene a ser el equivalente a Flickr en formato vídeo.
Digg, Meneame y Delicious son sitios donde los usuarios pueden agregar sus favoritos/marcadores (Delicious) o noticias (Digg, Meneame) y las comparten con el resto del mundo. De hecho, estás páginas son un portal perfecto para encontrar contenido en Internet difícil de encontrar en un buscador.
Todos estos sitios tienen un denominador común. Han dejado de utilizar la clasificación tradicional por directorios para empezar a utilizar tags o palabras claves definidas por el usuario. De esta forma, el contenido se organiza según su visión subjetiva.

Tecnologías

Gran parte del mérito de la integración y rápida aceptación que ha tenido la Web 2.0 se debe a AJAX.
AJAX es un acrónimo para Asynchronous JavaScript And XML (JavaScript Asíncrono y XML). Permite la creación de aplicaciones interactivas en el desarrollo web.
Es decir, con AJAX somos capaces de crear sitios web que se ejecuten directamente en el navegador del usuario manteniendo una comunicación con el servidor siempre que sea necesario pero sin recargar la página que estamos visualizando, simplemente se realizarán cambios sobre ella.
Esto significa que la velocidad de interacción con la aplicación aumenta de forma significativa al reducir el número de peticiones que se hacen al servidor y los datos enviados. Además, la comunicación que se realiza entre el navegador y el servidor se realiza de forma asíncrona y en segundo plano, por lo que es completamente transparente para el usuario.
Uno de los primeros en usar AJAX fue Google Maps que rápidamente se ganó un punto al crear una interfaz rápida, accesible e interactiva.


Qué Son Las Redes Sociales

Los impulsores de la Web 2.0 creen que el uso de la web está dirigido a la interacción y a las redes sociales. Como consecuencia han surgido varios sitios que pretenden ser un punto de encuentro entre usuarios y donde su existencia depende fundamentalmente de los usuarios. Son redes de usuarios que se comunican entre sí, de modo que sin ellos estos servicios no tendrían sentido.

En las redes se tiende a compartir información personal, y con ello aparece un problema: la falta de privacidad. Siempre que utilices servicios en Internet donde opines o incluyas contenidos personales como fotografías o vídeos, piensa en quién puede ver esa información. Trata de estar siempre al día de cómo configurar la privacidad de tu red para que sólo quien tú desees pueda acceder a la información.

La Red Social Facebook

Facebook es un servicio gratuito que permite conectar a las personas en internet. Si somos usuarios registrados en su página web, podremos gestionar nuestro propio espacio personal: crear álbumes de fotos, compartir vídeos, escribir notas, crear eventos o compartir nuestro estado de ánimo con otros usuarios de la red.
El gran número de usuarios de que dispone, la aceptación que ha tenido, y las facilidades de accesibilidad que ofrece, como el acceso a la plataforma desde terminales móviles, ha permitido que esta red haya crecido muy rápidamente en poco tiempo.
La principal utilidad de esta página es la de compartir recursos, impresiones e información con gente que ya conoces (amigos o familiares). Aunque también se puede utilizar para conocer gente nueva o crear un espacio donde mantener una relación cercana con los clientes de tu negocio.

Además, tiene un componente importante de interactividad. Posee una serie de mini aplicaciones disponibles, como por ejemplo juegos que permiten interactuar con otros usuarios. Por otra parte permite desarrollar aplicaciones que puedan ser utilizadas desde la página web.

MySpace, Tuenti, Buzz,

Existen redes de todo tipo, pero podríamos agruparlas principalmente en personales (generalistas), profesionales y empresariales.
 Redes sociales generalistas
Una de ellas es MySpace, cuyo objetivo es que un usuario tenga una página principal que podrá controlar completamente, y publicar sus creaciones y multimedia. Esa página será el portal de encuentro con el resto de usuarios. Con los que podrá enviarse correos, chatear, crear comunidades, compartir archivos, etc.
MySpace siempre se ha caracterizado por su vertiente artistística. Son muchos los músicos que utilizan este espacio para darse a conocer. Suben sus canciones, crean listas de reproducción con ellas y las comparten con el resto. Nace el compañerismo entre distintos grupos musicales menos comerciales, que se apoyan y se comunican directamente. Y por supuesto nace la posibilidad de que los aficionados de la música participen de todo ello.
Dependiendo del país donde residas observarás que existen tendencias hacia unas redes u otras. Por ejemplo en Brasil es muy popular la red Orkut. En España, Tuenti. Estas redes normalmente tiene alguna característica que ha calado más en la gente, y eso ha fomentado su uso.

Veamos por ejemplo el caso de Tuenti. Se trata de una red social enfocada principalmente al público adolescente. Por ello, sus medidas de privacidad están más restringidas que las de otras redes. Si introducimos el nombre de una persona en un buscador y esta tiene un perfil de Facebook, aparecerá listada en los resultados. Si tiene un perfil en Tuenti, no. Además, Tuenti funciona por invitación, de modo que si quieres crear una cuenta debes hacerlo a través de alguien que ya esté utilizando la red.

INTRODUCCION

Un Blog o Bitácora es una página web que contiene una serie de entradas de texto o artículos que se actualizan de forma periódica. De esta forma, el texto más actual se coloca en primer plano para que sea lo primero que vean los visitantes al entrar en la página.
Los blogs (abreviatura de Weblogs) fueron utilizados en un principio fundamentalmente como diarios personales, donde sus creadores encontraban una forma de trasmitir al mundo sus ideas. Sin embargo hoy en día se utilizan mucho a nivel empresarial. También es frecuente que periodistas, informáticos, médicos o investigadores creen su propio blog profesional, para darse a conocer o tratar de convertirse en un referente dentro de su sector.
Crear un blog es muy sencillo y mantenerlo sólo supone una cierta dedicación para crear contenidos de interés. Además cualquier persona desde cualquier parte del mundo puede leerlo y opinar sobre él.

De hecho, lo que la mayoría de estas páginas tienen en común es la retroalimentación. A cada entrada que se produce, se emite conjuntamente con una sección de comentarios de dicha entrada, por lo que cualquier usuario es capaz de dejar su opinión o comentario en la web.

CREAR Y USAR UN BLOG

En este apartado veremos qué pasos debemos seguir para:
  • Crear una cuenta en Blogger.com
  • Crear un blog y elegir una plantilla para determinar su aspecto.
  • Crear una entrada y publicarla en nuestro blog.
El primer paso, entonces, será visitar la página principal de Blogger, simplemente escribe http://www.blogger.com en la barra de direcciones del navegador.
Una vez se haya cargado la página.

Haz clic en CREAR UN BLOG para comenzar a crear una cuenta con Blogger.

Serás redirigido a una nueva pantalla, allí deberás introducir tu nombre de usuario (con el que más tarde accederás), una dirección de correo electrónico válida, una contraseña y finalmente, un nombre para mostrar, es decir, un apodo o tu nombre real por el que te conocerán como escritor de tu blog.
Si ya tienes una cuenta Google (correo Gmail por ejemplo) puedes utilizarla. Para ello, inicia sesión antes. Lo único que tendrás que elegir es el nombre que se mostrará en tu blog.
Pulsa CONTINUAR para seguir.

La siguiente ventana te dará la opción de crear un blog. Para ello deberás proporcionarle un Título y elegir un nombre para la Dirección de tu blog:
Esta última opción te permitirá seleccionar el URL que deberá ser escrito en la barra de direcciones de un navegador para visitar tu blog.
Puedes hacer clic en el enlace Comprobar la disponibilidad para ver si la dirección que estás intentando no la está ocupando y otro usuario.
Imagina que al final decidimos quedarnos con la palabra aula clic. En este caso la dirección que deberemos escribir en la barra de direcciones de nuestro navegador para visitar el blog sería: http://aulaclic.blogspot.com.
Rellena el resto de los campos y pulsa CONTINUAR para seguir.

 En el siguiente paso se te dará la posibilidad de seleccionar una plantilla para la página.
Este es uno de los pasos más entretenidos de la creación de un blog pues así decidirás el aspecto final que mostrará la web.
Selecciona una de ellas y pulsa CONTINUAR.


 Si has seguido bien todos los pasos, el blog se creará.

BUSCAR EN BLOGS

Como ya hemos visto, los Weblogs pueden ser una herramienta muy poderosa a la hora de publicar información. Pero debido a la facilidad con la que es posible publicar y la indiscriminada creación de entradas que puedan ser poco interesantes, es muy difícil navegar por toda esta red de textos y encontrar algo realmente útil.
Debido a esto ha debido surgir una nueva forma de búsqueda que se centrase únicamente en los blogs y que nos ayudará a encontrar información relevante más fácilmente.
Blogger, el sitio web que hemos explicado en el tema anterior, posee uno de estos buscadores a través de Google.
Aunque nosotros haremos un poco más de hincapié en Technorati, una página web que se dedica exclusivamente a la búsqueda y gestión de información publicada en Weblogs.
Su uso, a pesar de estar en inglés, es muy sencillo.
Puedes crear una búsqueda rápida simplemente introduciendo el o los términos que quieras localizar en la caja de texto de búsqueda. Observa que puedes buscar en Blogs o Posts (entradas):
Se mostrará un listado de blogs que contengan entradas en las que aparezcan las palabras que buscaste.
El listado se compone de diferentes entradas extraídas de diferentes blogs. Podemos conocer un poco más sobre ellos observando el ítem de la entrada:

Podemos ver una vista previa del sitio, su título y un enlace directo al blog. Si pulsamos sobre su título vamos a una página un poco más detallada:

INSTALAR TU GESTOR DE CONTENIDO

Para terminar el tema veremos un sistema de Gestión de Contenidos especializado en la creación de Weblogs: WordPress.

WordPress se trata de un software que podemos instalar en nuestro alojamiento web. Este software se encarga de gestionar y publicar la información que le introduzcamos en forma de blog.
Su facilidad de uso e instalación y su licencia libre han hecho que sea uno de los gestores de blogs más utilizados del mundo.
De hecho, su interfaz es tan sencilla como la que vimos en apartados anteriores.

Para instalar WordPress deberemos hacernos con el paquete instalador en castellano, que podemos descargarlo de forma gratuita. En WordPress Español encontrarás los enlaces para descargar la última versión, además de información que te guiará durante el proceso de descarga e instalación. Si necesitas más ayuda, en Internet encontrarás muchos foros dedicados al tema, como este tutorial de ayudawordpress.com.

sábado, 26 de octubre de 2013

MICROBLOGGING CON TWITTER

Durante los años en que los blogs se popularizaron aparecieron muchos que se actualizaban con poca frecuencia o tenían pocos contenidos. Además, muchos autores simplemente se dedicaban a copiar o mencionar información que habían visto en otras fuentes.
Entonces a alguien se le ocurrió una gran idea: los microblog.
Un microblog es una página donde, simplemente inscribiéndote, puedes publicar mensajes cortos para compartirlos con el mundo. Así no es necesario pensar demasiado sobre artículos completos que publicar, sino que cualquiera en un momento dado puede dar su opinión, compartir un enlace o una fotografía o tratar temas de actualidad.
Se trata de un sistema que permite publicar mensajes cortos, de hasta 140 caracteres, llamados tweets. De esta forma, cada usuario va generando información acerca de sí mismo y de su realidad, y con ello va creando un microblog que podrán leer el resto de usuarios.
Su punto fuerte es precisamente la brevedad de los mensajes, que suelen aportar información clara y específica. Esto, junto con su enorme popularidad a nivel internacional, convierte Twitter en la herramienta perfecta para mantenerse al día en cualquier tema, tanto del ámbito personal como del profesional.
Los mensajes se mostrarán ordenador cronológicamente, al igual que en los blogs, pero no se clasificarán en un archivo mensual, sino que irán uno tras otro en la línea cronológica.

Al contrario que otras redes sociales como Facebook o Tuenti, Twitter no tiene como misión almacenar información personal o compartirla con un círculo cerrado de gente, sino que está enfocado a la difusión pública. A mover la información. Lo normal es utilizarlo para mencionar noticias de terceros, opinar, recomendar o comentar vivencias propias, de forma abierta para el resto de usuarios. El enfoque, por supuesto, dependerá de cada uno. Pero si siempre has querido tener un blog y no dispones de tiempo para administrarlo y escribir artículos extensos, esta opción es la ideal para ti para hacer oír tu voz en internet. Y por supuesto, para escuchar.

LOS VIRUS

Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y pueden propagarse hacia otros ordenadores.
Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.
Los medios más utilizados de propagación son el correo electrónico, la mensajería instantánea y las descargas. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio, muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.
El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.
Los virus que utilizan las páginas Web e Internet también son capaces de reproducirse muy rápidamente puesto que una página puede ser visitada por miles de personas al día.

El ciclo de vida de un virus podría ser este, entra en nuestro ordenador, es decir, nos infecta, se ejecuta y realiza su función (destruir archivos que comprometan la estabilidad del sistema, robar información...). Luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado. Vamos a ver todo esto con más detalle.

INFECCION

Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un CD o visitamos una página de la web no hay peligro de infección. Esto es la norma general, pero hay excepciones, como veremos más adelante, ya que a veces ocurre que estamos grabando cosas en nuestro ordenador sin darnos cuenta de ello.
Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo se ejecute.
Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo. Otra forma de auto ejecutarse es alterar la configuración del ordenador para que se ejecute cada vez que arrancamos el ordenador.

Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando también un virus.

PROPAGACION

La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar.
La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.
Los puntos de entrada los acabamos de ver en el punto anterior. Los lugares donde se pueden esconder los virus y su forma de activarse son:
 Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.
 Dentro del código de algunos archivos, como las macros de los documentos Word o Excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.
 En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.
 En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.
 En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.

 En páginas web no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.

DAÑOS Y EFECTOS CAUSADOS

El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
 La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.
 La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
 Virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.
 Virus espías. Su función es recopilar información confidencial de tu equipo, como contraseñas guardadas o archivos.

Hay algunos creadores de virus que sólo quieren mostrar su habilidad y demostrar que son capaces de encontrar las "puertas abiertas" o debilidades de los programas comerciales. Los ordenadores casi nunca se equivocan, pero los programas que los haces funcionar no son infalibles. Un programa puede contener millones de líneas de código, es posible que algún detalle se haya escapado a sus programadores, la misión del creador de virus es encontrar esos detalles que permiten que el programa funcione de una forma no prevista en determinadas situaciones.

DETECCION

¿Cómo podemos saber que tenemos un virus en nuestro ordenador?
La forma más evidente y penosa de enterarnos es como consecuencia de los daños producidos por el virus, y que acabamos de ver en el punto anterior.
Sin embargo hay algunos síntomas que nos pueden alertar de la presencia de un virus. Hay síntomas dudosos que pueden ser por un virus o por otras causas y que deben dar lugar a una investigación más profunda. Hay otros síntomas claros de que estamos infectados y que obligan a una actuación urgente.

Síntomas dudosos:
- el ordenador va muy lento.
- disminuye la memoria disponible.
- el ordenador se apaga o bloquea frecuentemente.
- hay programas que no funcionan o funcionan mal a partir de un momento dado.
Síntomas claros.
- queda menos espacio libre en el disco duro sin que nosotros grabemos archivos.
- desaparecen archivos del ordenador.
- aparecen mensajes o gráficos extraños en la pantalla.
- algunos archivos cambian de nombre o de extensión.
- el lector de CD se abre y cierra solo.


La presencia de algunos de estos síntomas implica que ya se han producido daños, como en el caso de observar que han desaparecido archivos, pero siempre es bueno darse cuenta cuanto antes.

TIPOS DE VIRUS

Los virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.
Gusanos.
Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos. Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones del gestor de correo. Se envían a sí mismos como ficheros adjuntos. También existen gusanos que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de Windows de forma que cada vez que se ejecute un archivo con extensión .EXE el virus se activará.
Muchos de ellos, son utilizados para crear redes de ordenadores, sin conocimiento de los usuarios, empeladas para enviar Span y otros fines lucrativos.
Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU
El gusano I Love You (2000) empleaba la llamada "ingeniería social", enviándose como fichero adjunto simulando ser una carta de amor.
El gusano Gaobot (2006) se transmitía por canales IRC, y permitía el control remoto del equipo. Además, impedía el acceso a webs de empresas de seguridad informática.
Residentes.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas condiciones de activación para propagarse y causar daños. Al apagarse el ordenador desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver a colocarse en memoria cuando se enciende el ordenador.
Ejemplos de este tipo de virus son Barrotes y Viernes13. Este último está programado para borrar cualquier programa que se ejecute el día 13, si cae en viernes.
Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En ocasiones lo que pretenden es sacar al exterior información de nuestro ordenador, como podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de aplicaciones comerciales, una vez instalado hace que se envíe por FTP la información grabada en el disco duro.
Poison Ivy (2007) es un troyano disponible para descarga en muchos foros, con manuales sobre su uso y configuración.
Macros.
Estos virus están dentro del código de las macros de programas como Excel, Word, CorelDraw,... Por ejemplo el virus Melissa es una macro de Word97.
Ejecutables.

Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y .COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se propagan por el correo como los virus tipo gusano.

MALWARE

Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.
Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.

El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus.
Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegación u otro tipo de elementos que instalarán este tipo de programas en nuestra computadora.

El Malware también se dedica a instalar Spyware en nuestra computadora, un programa espía o spyware recopila información sobre nosotros y lo envía normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.
Es muy frecuente el malware que afecta a Internet Explorer cambiando su página de inicio, el motor de búsqueda, o que añade barras de herramientas al navegador.

Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.

SPAM

SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o publicitarios enviado por Internet.
Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Span es una publicidad cuyo coste recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, como si dijéramos, con el contador en marcha, los que tienen tarifas planas funcionan peor.
Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el Span, leer los mensajes Span incrementa su factura de teléfono, le ocupa tiempo, espacio en su buzón y le puede hacer perder información que se quiere recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones de mensajes que genera el Correo Basura, y esos costes se transmiten directamente a los suscriptores de dichos servicios.
Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere que simplemente se borre el mensaje del buzón y suponga que no se recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.
Se recomienda entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o más al día) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados de las listas hasta la difusión de la información del infractor.

Hay que tener presente que los autores del Span cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet.