martes, 15 de septiembre de 2015

Foros y Grupos de discusión

Foros

  • Teoria


Un Foro es una página web donde la gente comparte su opinión, experiencias y dudas sobre cualquier tema de forma jerarquizada. Te permite empezar un tema al que otros podrán responder y expresar sus opiniones, o contestar a un tema que haya planteado otra persona. Cada foro suele organizarse en grupos llamados Foros. Y en cada foro se plantean temas.


De modo que la estructura final de un foro suele ser esta:
Estructura de un Foro

Nuestro foro, por ejemplo, está formado por dos foros: el de Preguntas Técnicas acerca de los cursos y de informática en general, y un segundo llamado Secretaría. Administración donde dejar dudas administrativas sobre nuestros cursos, compras, envíos, etc.

Si hacemos clic en cualquiera de estos dos foros veremos los temas de los que está compuesto, por ejemplo, el contenido del foro Preguntas Técnicas es el siguiente:
Detalle de un foro

Foro Stack Overflow

Como acabamos de ver en los foros las respuestas están ordenadas cronológicamente, sin embargo, han surgido mejoras a este tipo de foro clásico. El foro que más éxito tiene para resolver dudas de programación en inglés, Stack Overflow, ha creado un sistema de foros muy interesante basándose en el concepto de "karma" (reputación) usado en sitios como Digg o Meneame.

La idea básica es que en lugar de organizar el hilo de respuestas de forma cronológica se organiza según la calidad de las respuestas. Las mejores respuestas son votadas por lo participantes en le foro y suben hacia arriba en el hilo. Además, el que hace la pregunta puede elegir una respuesta como "Aceptada", es decir que esa respuesta "le ha resuelto el problema".

Los participantes pueden ir ganando reputación por los votos a sus respuestas y sus opiniones valen más que las de otros usuarios con menos reputación. Además según sube la reputación se van obteniendo privilegios en el foro, se puede comentar y editar respuestas de otros participantes, incluso se puede llegar a ser moderador. En esta página lo tienes explicado con más detalle Ayuda Stack Overflow.


Leer y escribir en un foro




Para participar en un foro lo habitual es que tengaoms que registrarnos previamente. La mayoría de ellos te permiten leer el contenido sin registrarte, pero si quieres participar o acceder a zonas restringidas, deberás registrarte rellenando un sencillo formulario que te solicitará, como mínimo, tu nombre, correo electrónico y una contraseña para acceder al foro.

Esto se hace para evitar mensajes anónimos. Además, el hecho de participar siempre bajo la misma identidad, propicia que la gente se haga responsable de lo que escribe. También facilita la labor de los moderadores, que podrán controlar los contenidos y expulsar a los miembros que no tengan un buen comportamiento, tanto de forma temporal como permanentemente. En muchos foros la gente se va conociendo por sus aportaciones y acaba existiendo, de algún modo, una reputación online que es preferible mantener.

Para leer un tema simplemente haz clic sobre su nombre y verás el hilo en una nueva pantalla:
Hilo de un foro

Crear un foro propio

Es muy fácil instalar un foro propio en nuestra página web. Muchos de los servicios de alojamiento de páginas web disponen de un panel de control que te permitirá instalar en pocos pasos un foro de aspecto profesional. Lo normal es que se instale phpBB o uno similar, por ser gratuito y muy completo. En algunos casos ni tan siquiera necesitarás instalarlo, porque irá incluido en tu CMS (Content Managemment System). Por ejemplo PHP-Nuke ya incluye el foro.

Esta es la solución intermedia, pero existen más soluciones. Si no quieres tener que instalar nada o no dispones de página web, puedes utilizar los servicios de páginas como Boardhost, ForoActivo o MelodySoft, que con unos simples pasos, te crean un foro funcional. Eso sí, contendrá publicidad, que será la que ayuda a financiar a las empresas que ofrecen esta facilidad.

También puedes crear un foro o lista de distribución en Google Grupos, de forma gratuita y alojado en el servidor de Google. Si quieres ver todo el proceso en detalle visita este tema avanzado: Crear un Grupo Avanzado.

Una solución más profesional es programar un foro propio. Si necesitas un foro con características especiales, deberás contratar los servicios de algún profesional que realice esta labor, ya que es bastante compleja. Aunque se puede partir de uno de los foros de software libre que acabamos de citar, como phpBB.

La configuración del foro quedará bajo tu responsabilidad: cambiar el aspecto estético escogiendo uno de los temas disponibles, gestionar los permisos de los usuarios o crear categorías. Esto es relativamente sencillo, porque el entorno de administración no requiere más que un poco de tiempo para curiosear las distintas opciones.

Te recomendaoms que antes de crear un foro pienses en qué contenidos incluir para que los usuarios se interesen por él. Deberás involucrarte si quieres que funcione. Un foro desatendido nunca cobrará vida, y sus usuarios dejarán de participar tan pronto vean que deben esperar demasiado sus respuestas. Por eso debes plantearte si estás dispuesto a atenderlo adecuadamente, o si puedes lograr que alguien se encargue de su supervisión y moderación.

Grupos de discusión

Los grupos de discusión o grupos de noticias o News tienen su origen en las necesidades de comunicación que aparecieron en las universidades americanas, concretamente en 1979 en las universidades de Carolina del Norte y Duke.

Son la primera evolución del correo. Cuando empezaron a cruzarse correos entre varias personas sobre un mismo tema se vio que era muy engorroso enviar copias de cada correo a todas las personas implicadas en el tema, se dieron cuenta que sería más operativo disponer de un lugar común donde dejar sus mensajes y leer los mensajes de los demás.

A partir de ese momento los grupos de discusión comenzaron a crecer en usuarios y número de temas, hoy hay miles de grupos de discusión sobre los más variados temas. Aunque cada vez se usan menos desde la aparición de los foros.

Los grupos de discusión permiten que los usuarios se intercambian correos sobre temas específicos.

RedIRIS es la red académica y de investigación española y  uno de los lugares donde todavía se utilizan los grupos de discusión basados en listas de correo, donde cada participante recibe los correos de la lista, aunque dispone de un interfaz web como se ve en la siguiente imagen.

rediris listas


Web 2.0 y Redes sociales

En los comienzos, Internet era un sitio bastante estático. Todas sus páginas se creaban de forma fija y muy pocas veces se actualizaban, por lo que su contenido era bastante previsible y ofrecía muy poca interacción con el usuario. Esta era la Web 1.0.

Poco a poco, las webs empezaron a utilizar nuevas tecnologías y adaptaron su contenido a páginas más dinámicas que lograban una mayor riqueza de contenido gracias a su capacidad de comunicación con bases de datos. Surgieron los gestores de contenidos y los formularios empezaban a utilizarse ampliamente. La interacción con el usuario mejoró.

Estábamos viendo como la Web 1.0 se acercaba más a ofrecer servicios que a mostrar contenidos, poco a poco la situación fue mejorando y empresas como Google, Amazon o Yahoo (entre otras) empezaron a hacerse muy conocidas, gigantes de Internet. Mucha gente llamó a esta etapa la Web 1.5.

Poco a poco, y fruto de varias conferencias (ver WEB 2.0 Conference), varios expertos y grandes empresas decidieron que para sacarle mayor partido a la red de redes debían cambiar su punto de vista: nació la Web 2.0.

Como Ross Mayfield (directivo de SocialText) acuñó entonces: Web 1.0 era para el comercio, Web 2.0 es para la gente.


A raíz de estas reuniones surgieron nuevos conceptos y tendencias que pronto se verían reflejados en Internet.

Resultado de imagen para Web 2.0 y Redes sociales

Principios de la Web 2.0

De las ideas sobre la web 2.0 se destilan unos cuantos conceptos esenciales en cuanto a cómo crear en Internet:

Evolución hacia el software web. Internet es ahora la plataforma.

Repeto a los estándares marcados por la W3C. Cuanto más estandarizada encontremos la información más fácil será de compartir.

  • Uso de estilos de formato (como en los periódicos) para separarlos de la información.


  • Sindicación de contenidos. No deberá ser necesario que los usuarios nos visiten para saber nuestras novedades, nosotros se las ofreceremos.


  • Uso de tecnologías interactivas: AJAX, Lazlo, HTML5...


  • El usuario debe controlar la información. Creación de redes sociales y comunidades.



Tecnologías

Gran parte del mérito de la integración y rápida aceptación que ha tenido la Web 2.0 se debe a AJAX.

Google Maps España
AJAX es un acrónimo para Asynchronous JavaScript And XML (JavaScript Asíncrono y XML). Permite la creación de aplicaciones interactivas en el desarrollo web.

Es decir, con AJAX somos capaces de crear sitios web que se ejecuten directamente en el navegador del usuario manteniendo una comunicación con el servidor siempre que sea necesario pero sin recargar la página que estamos visualizando, simplemente se realizarán cambios sobre ella.

Esto significa que la velocidad de interacción con la aplicación aumenta de forma significativa al reducir el número de peticiones que se hacen al servidor y los datos enviados. Además, la comunicación que se realiza entre el navegador y el servidor se realiza de forma asíncrona y en segundo plano, por lo que es completamente transparente para el usuario.

Uno de los primeros en usar AJAX fue Google Maps que rápidamente se ganó un punto al crear una interfaz rápida, accesible e interactiva.
Google Maps España

Qué son las redes sociales

Los impulsores de la Web 2.0 creen que el uso de la web está dirigido a la interacción y a las redes sociales. Como consecuencia han surgido varios sitios que pretenden ser un punto de encuentro entre usuarios y donde su existencia depende fundamentalmente de los usuarios. Son redes de usuarios que se comunican entre sí, de modo que sin ellos estos servicios no tendrían sentido.

En las redes se tiende a compartir información personal, y con ello aparecen varios problemas: la falta de privacidad y de seguridad. Siempre que utilices servicios en Internet donde opines o incluyas contenidos personales como fotografías o vídeos, piensa en quién puede ver esa información. Trata de estar siempre al día de cómo configurar la privacidad de tu red para que sólo quien tú desees pueda acceder a la información. Además, puede haber fallos en la seguridad que permitan que delincuentes accedan a datos personales.


Un ejemplo de red social es Facebook. Es la más utilizada hoy en día a nivel mundial. En ella millones de usuarios suben fotos, escriben sobre su estado de ánimo, las novedades de su día a día, opinan, comentan las publicaciones de sus amigos, se reencuentran con viejos conocidos, etc.

Las empresas consideran indispensable tener su sitio en Facebook o Twitter, ya que es un canal de comunicación directo con los usuarios.
Resultado de imagen para Redes sociales 
A raiz del auge de las redes sociales Google creó su propia red social, G+ (Google Plus) que está integrada con el resto de servicios de Google, de forma que es posible ir a G+ desde el correo Gmail, desde Google Maps, compartir videos desde YouTube con nuestros amigos de G+, compartir archivos desde Drive, etc.

Seguridad en internet

Los virus

Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva o intrusiva y pueden propagarse hacia otros ordenadores.

Resultado de imagen para los virus en informatica
Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.


Los medios más utilizados de propagación son el correo electrónico, la mensajería instantánea y las descargas. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de veces en pocos días de la siguiente forma.


El virus llega por correo a un ordenador y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.


Infección

Para que nuestro ordenador se infecte o contagie con un virus, el código del virus tiene que grabarse en nuestro ordenador, la forma más sencilla de hacer esto para un virus es cuando copiamos archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.

Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un DVD- o visitamos una página de la web no hay peligro de infección. Esto es la norma general, pero hay excepciones, como veremos más adelante, ya que a veces ocurre que estamos grabando cosas en nuestro ordenador sin darnos cuenta de ello.

Una vez el archivo del virus está en nuestro ordenador tiene que ejecutarse para poder realizar sus funciones. El hecho de tener un archivo grabado en el disco duro no quiere decir que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya ejecutado. Aunque lo más normal es que nada más entrar en el ordenador el archivo se ejecute.

Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la configuración del ordenador para que se ejecute cada vez que arrancamos el ordenador.

Así pues, cada vez que copiamos algo en nuestro ordenador podemos estar copiando también un virus.

Algunas vías de infección:

1- El correo electrónico.

2- Bajarse archivos de páginas web.

3- Bajarse archivos de Internet por ftp.

Resultado de imagen para los virus en informatica4- Copiar en memorias USB, DVD o cualquier tipo de memoria extraible.

5- Visitar páginas web.

6- Uso de grupos de discusión.

7- Uso de redes.

8- Uso de redes P2P.

9- Dispositivos móviles.


  1. El correo electrónico


Es el método de infección más importante en la actualidad. Permite a los virus expandirse a gran velocidad ya que se envían millones de correos cada día. Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje.

Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista previa en nuestro programa de correo implica que se leen todos los mensajes para mostrar el asunto y el remitente, por esto aunque nosotros no abramos el mensaje, el programa de correo sí lo abre y por lo tanto podemos contagiamos. Más adelante, en el punto Precauciones puedes ver cómo desactivar la vista previa.

Leer el correo, en muchos casos, es una acción que hace que se grabe información en nuestro ordenador. Ya que los mensajes son descargados del servidor de correo y grabados en nuestro disco duro.


2-Bajarse archivos de páginas web

Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un enlace, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco duro queremos dejar el archivo y comienza la descarga. Si el archivo que descargamos está infectado puede infectar nuestro ordenador. Los antivirus actuales suelen revisar estos archivos antes de abrirlos.



3- Bajarse archivos de Internet por ftp

Esta es otra forma de descargarse archivos por la red. Para ello se utilizan programas de ftp como Cute-FTP o FileZilla, estos programas permiten conectar con un servidor y copiar archivos del servidor a nuestro ordenador y si estamos autorizados desde nuestro ordenador al servidor.



4- Copiar información de memorias extraibles.

Cada vez se intercambian menos archivos por este sistema, ya que resulta más cómodo enviarlos por internet. Pero hay muchos virus que crean un archivo de autoarranque infectado en la memoria usb. Al meterla en otro ordenador, el sistema ejecuta el archivo de autoarranque, ejecutando el virus.



5- Visitar páginas web.

Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. El navegador sólo se leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestro ordenador.

Sin embargo algunas páginas web pueden grabar información en nuestro ordenador por medio de los controles ActiveX y Applets Java sin que seamos conscientes de ello. Este es un medio de infección muy peligroso y que cada vez se utiliza más, sobre todo para propagar programas espía.

6- Uso de grupos de discusión, chats, IRC.

En los grupos de discusión se intercambian mensajes y en ocasiones también archivos adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos contagiar.

Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus.



7- Uso de redes.

Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.

Hasta ahora el caso más claro de infección a través de Internet ha sido el virus Sasser que contagia ordenadores por el simple hecho de conectarse a Internet, sin que el usuario visitase una página web determinada o se descargase un archivo.

Cuando utilizamos una red local estamos compartiendo recursos con los demás ordenadores de la red, si alguno de los ordenadores de la red está autorizado a escribir en nuestro disco duro podría transferirnos un virus.



8- Uso de redes P2P.

Las redes P2P (eMule, Ares, kazza, bitTorrent, ...) están pensadas para el intercambio de archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar ideal para colocar archivos con virus mezclados entre los archivos sanos. Hay que decir que estas redes toman medidas para evitar la presencia de virus y en cuanto detectan alguno lo eliminan o avisan a sus usuarios.

Y volvemos a repetir: potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un virus.

Sólo por el hecho de participar en un chat o grupo de discursión, enviando y recibiendo mensajes no significa que tengas que contagiarte.



9- Dispositivos móviles.

Con las posibilidades que ofrecen los dispositivos móvil para descargar e instalar aplicaciones de distintos creadores a través de Internet, cada vez se dan más casos de infección en este tipo de terminales. Estos virus suelen ser de tipo espía. Su función es recopilar información (fotos, contactos, mensajes y la información de tus cuentas asociadas al dispositivo). Te recomendamos que sólo instales aplicaciones de empresas y desarrolladores de confianza para evitar este tipo de problemas.

Por defecto, en los sistemas Android, sólo se permite instalar aplicaciones desde la tienda oficial, Google Play, para instalar una aplicación desde un archivo .apk descargado desde otro lugar hay que modificar la configuración del teléfono desde Ajustes > Seguridad > Orígenes desconocidos, sino estás seguro de que el archivo .apk no contiene virús no lo instales.


Propagación

La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito. Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y difíciles de detectar.

La propagación incluye varios aspectos como el punto de entrada en el ordenador o infección, el lugar donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se podrán infectar pocos ordenadores. Si el archivo con el virus no se esconde bien será detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco se expandirá mucho.

Los puntos de entrada los acabamos de ver en el punto anterior. Los lugares donde se pueden esconder los virus y su forma de activarse son:

  •  Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa.


  • Dentro del código de algunos archivos, como las macros de los documentos word o excel. Estos documentos pueden contener macros que realizan funciones adicionales en el documento, pero en el fondo una macro no es más que un programa que viaja con el documento. Al abrir el documento se ejecuta la macro y el virus se puede activar.


  • En la memoria del ordenador. Desde la memoria puede ejecutarse en cualquier momento y copiarse a otro archivo.


  • En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe o .com, y son los archivos que contienen programas. Estos archivos contienen código que se ejecuta al abrirlos.


  • En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el sector de arranque del disco, es pues un buen lugar para esconder el código del virus.


  • En páginas web no fiables. Muchas empresas de pornografía instalan programas en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo de filtro.



Resultado de imagen para propagacion virus en informatica

Malware

Todos estos sistemas de propagación que hemos visto no se aprovechan únicamente para infectarnos con Virus, sino que también se utilizan para instalar en nuestros ordenadores programas que maliciosamente interfieren con la información que enviamos o poseemos.

Este tipo de programas se llama Malware. El Malware está diseñado para insertar y distribuir virus, troyanos, o pequeños programas que recogerán información sobre nuestro ordenador y lo utilizará con malas intenciones.

El Malware, también, suele ir incrustado o añadido en programas gratuitos de dudosa procedencia que podemos encontrar por Internet. Ten cuidado con ellos porque pueden llegar a ser igual de desastrosos que los virus.

Algunos sitios pornográficos o que dicen contener claves para romper la seguridad de programas comerciales obligan a instalar al usuario este tipo de programas camuflados bajo barras de navegación u otro tipo de elementos que instalarán este tipo de programas en nuestra computadora.

El Malware también se dedica a instalar Spyware en nuestra computadora, un programa espía o spyware recopila información sobre nosotros y lo envía normalmente a empresas de publicidad. De esta forma podemos empezar a recibir SPAM sin haberlo pedido expresamente.

Es muy frecuente el malware que afecta a Internet Explorer cambiando su página de inicio, el motor de búsqueda, o que añade barras de herramientas al navegador.

Si a pesar de todo el Spyware se instala en tu ordenador, existen herramientas anti-spyware gratuitas (como Spybot S&D) que recorren tu disco en busca de programas instalados que pudieran ser maliciosos (de ahí también el término Malware) y peligrosos para tu privacidad.
Resultado de imagen para malware