RSS

Empezar

Es necesario conocer algunas cosas antes de empezar de lleno con nuestras actividades de enseñanza-aprendizaje.

1. ¿Qué son las faq’s?

Las faq’s, FAQ’s (en inglés: Frequently Asked Question en plural) o prf’s, PRF’s (en español: Preguntas y Respuestas Frecuentes, en plural); tales las diferentes maneras en que podemos encontrarlas escritas de modo abreviado, es un conjunto de preguntas acompañados de sus respuestas, sobre temas dudosos, que los usuarios novicios generalmente afrontan en todos los procesos de inicio.

Una faq es un neologismo de género femenino. La fuente original de estas dudas están en aquéllas que los propios usuarios novicios formulan; y que, atentos webmásters se ocupan de responder y sistematizar.

Un fiel ejemplo de su significado es precisamente este mismo conjunto de preguntas y respuestas. Podríamos decir que según reza el título de esta misma página: ¿Cómo empezar? es una faq sobre temas de iniciación elementales.

Otro ejemplo significativo de FAQ lo tenemos en las ayudas que brinda el buscador Google para el uso público universal de este importante buscador (mejor dicho encontrador): http://www.google.com.ar/faq.html (pruébalo ahora, no te arrepentirás).

 

2. ¿Cuál es el punto de partida más elemental posible?

Ésta -por el momento- es una pregunta muy simple de responder: “depende de lo que se desee hacer”. En nuestra propuesta educativa, se disponen de varios niveles de usuarios: los administradores, los estudiantes y los visitantes; entonces tendremos que pensar en un punto de partida, para cada uno de dichos niveles.

Los niveles de usuarios dependen de muchos factores y están asociados con determinados atributos de capacidad individual operativa, asignadas para este sitio web. Algunos derivados de nuestra responsabilidad inherente en este entorno educativo y otros más bien del grado de alfabetización en informática que cada uno muestre. Esto nos permite decir que si tuviéramos que establecer el más bajo de los puntos de partida común para todos los niveles, diría que sería el relativo a la alfabetización en informática. Esto es, buscar los medios que nos permita lograr un conocimiento mínimo, equiparable al que puede mostrar el promedio de las personas de nuestra sociedad (aunque en nuestros ambientes, sería deseable un nivel ligeramente superior).

Concluimos que es éste, por lo tanto, el punto de partida: capacitarse al menos en los aspectos operativos elementales de Internet (correo electrónico y navegación web), ya que se supone que la gran mayoría de las personas civilizadas en la actualidad, de hecho, ya saben lo que es y lo que es capaz de hacer una computadora… e incluso, alguna vez, ya les tocó interactuar con ella.

Debe saberse, además desde un principio, que el desarrollo de las comunicaciones en nuestros ambientes educativos, se hace casi con exclusividad con recursos telemáticos asincrónicos, esto es la aplicación del correo electrónico como modo comunicativo esencial; y, muy pocos de tipo sincrónico, esencialmente el chat.

 

3. Suponiendo que tengo asumido el nivel de usuario: ¿cuál es el próximo paso?

Podemos hoy asumir que las computadoras están operativas en todas partes, son omnipresentes. El aspecto más atrayente para nuestro proyecto es que podremos tener acceso a ellas de un modo masivo, tanto rentadas como gratuitas, propias o ajenas, en nuestro hogar o en el trabajo, en el amigo o en el pariente, en la sala o en el taller…

Los más afortunados la tienen, de su propio peculio, en sus propias casas, compartiéndola con su familia; los menos, pueden tener acceso a ellas desde: un tele-centro, un ciber-café o, desde otras fuentes, gratuitas o no. Lo que ciertamente va a quedar definitivamente claro -entre nosotros- es que no podemos ya, ofrecer excusas por la imposibilidad de disponer de una computadora conectada a Internet… ¿correcto?

 

4. ¿Cómo debo suscribir mi cuenta (y dirección) de correo electrónico?

El próximo paso es preparar el entorno que permitirá la intercomunicación del actor de (cualquier nivel posible) con nuestro sitio.

En el caso de ser un alumno, debe procurar la suscripción de una dirección de correo electrónico, que debe ajustarse a ciertas pautas, tendientes a permitir un adecuado control, identificación inmediata y sistematización en su tratamiento.

 

5. Cómo combatir la recepción de correo spam, o correo no deseado

Qué es el Spamming?

El spamming es la mala práctica de envío de copias de mensajes de correo electrónico, dirigidas a personas que no los han requerido. Generalmente se trata de mensajes de publicidad comercial, aunque no es su único origen. Este tipo de práctica perjudica, no sólo porque cuesta dinero a quien los recibe (perdiendo tiempo y pulsos telefónicos), sino también al proveedor porque lo desborda de copias de mensajes para los usuarios.

También se ven perjudicados otros servicios en línea, por tener que transmitir toda esa cantidad de mensajes, lo que lleva a un mayor costo del servicio en su totalidad.

¿Cómo evitarlo?

  1. Nunca responder un mensaje de spam, porque de esa manera, se estaría confirmando que la dirección es válida, y por ello persistirán aun más en su molesto intento.
  2. Evitar el re-envío de “cadenas” de mensajes, son inventos nefastos para que entreguemos nuestra dirección de correo a disposición de los capturadores, y pueda usarse
    para estos fines malignos.
  3. No entregar su dirección de correo electrónico a cualquiera. Hay que ser precavido al entregar una tarjeta personal con la dirección de correo electrónico, pueden ser
    utilizadas para llenar bases de datos de futuros spammers (personas que practican el spamming).
  4. Utilizar otra dirección de correo electrónico, para fines menos importantes de comunicación. Por ejemplo use una suscripta para este propósito, en algún portal popular.
  5. Escribir una dirección de correo modificada. Por ejemplo en nuestro email webmaster@cifh.com.ar se debería reemplazar el @ por otro caracter, por ejemplo #, para evitar su detección por los programas rastreadores de direcciones de email. Debajo debe escribirse una aclaración sobre cómo debe usarse esa dirección. De esta manera: webmaster#cifh.com.ar (cambiar # por @ para usar, combatamos al SPAM).

¿Cómo Combatirlo?

Cuando nos llegan correos en cadena, no solicitados, tenemos que re-enviar el mismo email a:  abuse@dominio.ext (el nombre del dominio del correo que nos llegó), siempre y cuando conozcamos el dominio: por ejemplo, si alguien@hotmail.com nos mandó un spam, debemos reenviarlo a abuse@hotmail.com).

La práctica del spamming está prohibida en la mayoría de los dominios de Internet, y generalmente el proveedor está facultado -por ley- para suspender o dar de baja la cuenta de correo, (en algunos casos llega hasta acciones legales) de la persona que realice estas malas prácticas.

 

6.Consejos para crear contraseñas más seguras

Presentamos una serie de sugerencias que nos ayudarán a no caer en los errores más comunes a la hora de tener que elegir nuestras contraseñas de acceso a los servicios de Internet. Entre las medidas necesarias para la seguridad del equipo se incluye el uso de contraseñas seguras para el inicio de sesión en la red y la cuenta Administrador en el equipo.

Por qué una contraseña debe ser segura:

    1. Se debe evitar usar un orden de letras prefijadas en el teclado, como por ejemplo “qwerty” o “123456”.
    2. No conviene tener las contraseñas almacenadas en algún sitio web o en el disco duro dentro de un archivo llamado contraseñas.txt. Si no hay otra posibilidad, al menos se pueden modificar las contraseñas con caracteres adicionales -al final o al principio- para confundir a los eventuales intrusos.
    3. La contraseña no debe ser una palabra del diccionario castellano o inglés. Muchos hackers se valen de programas capaces de realizar lo que se conoce como “ataques de diccionario”. Estas utilidades –que se pueden encontrar fácilmente en la red- intentan validar como contraseña cada una de las palabras del idioma hasta que encuentran la correcta. En una poderosa computadora este proceso puede llevar solo algunos minutos.
    4. Los nombres de hijos, novias y mascotas son los primeros con los que probará un hacker que tenga aspiraciones en “ingeniería social”. Aquí las opciones son dos: no tener mascotas y relaciones sociales, o usar una contraseña (password) más ingeniosa.
    5. Es inteligente y apropiado utilizar distintas contraseñas para diferentes sitios web. En caso contrario, a alguien le bastaría descubrir nuestra contraseña de una cuenta de correo, para tener nuestra vida en sus manos. Sí, es penoso tener que reconocer que todavía hay gente capaz de usar la misma contraseña para Hotmail que para su servicios de e-banking.
    6. Es correcto (y muy conveniente) combinar números y letras en una contraseña. Algunos sitios web incluso exigen que así sea.
    7. Cuantos más caracteres tenga una contraseña, más segura será y tendrá menos vulnerabilidad a los denominados “ataques de fuerza bruta”, que realizan combinaciones de todos los caracteres, hasta dar con el correcto. La mayoría de los expertos considera hoy que seis dígitos, es una cantidad mínima aceptable.
    8. Finalmente, una de las medidas más efectivas es cambiar las contraseñas con bastante frecuencia.
    9. Contener al menos siete caracteres. Por las características de cifrado de las contraseñas, las más seguras son las de siete o catorce caracteres.
    10. Estar compuesta por caracteres de cada uno de los siguientes tres grupos:
Grupo Ejemplos
Letras (mayúsculas y minúsculas) A, B, C… (y a, b, c…)
Números 0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos (no son ni letras ni números) ` ~ ! @ # $ % ^ & * ( ) _ + – = { } | [ ] \ : ” ; ‘ < > ? , . /
    1. Tener al menos un símbolo entre las posiciones segunda y sexta.
    2. Ser significativamente diferente de otras contraseñas anteriores.
    3. No contener su nombre o su nombre de usuario.
    4. No debe ser una palabra o un nombre comunes.

Las contraseñas pueden ser el eslabón más vulnerable en el esquema de seguridad de un equipo. Las contraseñas seguras son importantes porque las herramientas para averiguar contraseñas son cada vez mejores y los equipos utilizados son más eficaces. Contraseñas de red que antes se tardaba semanas en descifrar ahora se pueden descifrar en cuestión de horas.

El software para averiguar contraseñas utiliza uno de los tres métodos siguientes: suposiciones inteligentes, ataques de diccionario y herramientas automatizadas que intentan todas las combinaciones de caracteres posibles. Con tiempo suficiente, mediante esta automatización se puede averiguar cualquier contraseña. Sin embargo, aún así se puede tardar meses en averiguar una contraseña segura.

Las contraseñas de Windows pueden incluir hasta 127 caracteres. No obstante, si utiliza Windows XP en una red que también contiene equipos con Windows 95 o Windows 98, considere la posibilidad de utilizar contraseñas que no tengan más de 14 caracteres. Windows 95 y Windows 98 admiten contraseñas de hasta 14 caracteres. Si su contraseña tiene más caracteres, es posible que no pueda iniciar una sesión en la red desde esos equipos.

Cómo proteger las contraseñas

Para garantizar su seguridad, las contraseñas deben utilizarse con mucho cuidado. Las siguientes recomendaciones le ayudarán a proteger sus contraseñas:

    1. Nunca anotar por escrito la contraseña.
    2. Nunca decir a nadie su contraseña.
    3. Nunca utilizar la contraseña de inicio de sesión en la red para otro propósito.
    4. Utilizar contraseñas diferentes para su inicio de sesión en la red y para la cuenta de Administrador en el equipo.
    5. Cambie la contraseña de red cada 60 ó 90 días, o con la frecuencia que requiera el entorno.
    6. Cambie la contraseña de inmediato si piensa que puede estar en peligro.

También debe tener cuidado a la hora de guardar la contraseña en el equipo. Algunos cuadros de diálogo, como los de conexiones de acceso remoto o telefónica, presentan una opción para guardar o recordar la contraseña. No seleccione esa opción.

 

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

 
A %d blogueros les gusta esto: