jueves, 18 de octubre de 2012

Formas de combatir con amigos información que parece interesante y al mismo tiempo, no fomentar los correos spam.

Formas de combatir  con amigos información  que parece interesante y al mismo tiempo, no fomentar los correos spam.




Los Hoaxs (broma o engaño), son mensajes con falsas alarmas de virus, o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra a nuestra propia salud), o de algún tipo de denuncia, distribuida por correo electrónico cuyo común denominador es pedirle que los distribuya "a la mayor cantidad de personas posibles". Su único objetivo es engañar y/o molestar.
Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen y son cadenas, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.






Dada la creciente amenaza del correo basura mejor conocido como spam y de los virus que a diario 'muchachos inteligentes' están creando, es imprescindible que tomemos medidas para evitar que nuestros mensajes se vean asfixiados por la basura que pulula por la Red.


Los problemas que origina el correo basura. ¿Cuales son las amenazas que genera el correo SPAM?. En términos claros son: 1. OCUPA ESPACIO en nuestros buzones. Esto origina un consumo de área de grabación en los discos duros de los servidores de correo que se traduce en una lenta transmisión de datos. Por eso cuando estamos consultando un buzón de servicio gratuito, el PC puede parecer 'aletargado'. 2. Los Servidores de correo se defienden ante este creciente gasto de espacio y ancho de banda, limitando la capacidad de los buzones. Algunos por ejemplo lo fijan en 2 MB y si deseamos mas espacio este debe ser pago. 3. Muchos SPAMMERS o invasores con publicidad indeseable, envían correo en código HTML insertado en el mensaje, con imágenes prohibidas para menores, ante lo cual el buzón atacado no tiene defensa. 4. Muchos SPAMMERS no nos envían su direccion EMAIL VERDADERA, para que no podamos protestar ante sus verdaderos servidores de correo. Utilizan software (programas) especiales que INVENTAN direcciones IP falsas como remitentes de su correo. 5. Muchos servidores de correo colocan FILTROS para frenar a los spammers, pero si estos se configuran inadecuadamente, muchos correos de buena procedencia rebotan como spam (como sucede con muchos de nuestros usuarios registrados cuando les enviamos nuestros Newsletters). A fin de evitar estos inconvenientes hemos analizado y preparado para ti las siguientes medidas de defensa:



2. COMO CREAR BUZONES. Lamentablemente tenemos que hacer distinciones en el uso de nuestros buzones para manejar la marea de correo no deseado. Debemos tener buzones para utilizarlos con gente de confianza (que no nos contaminen con virus, o sea que estemos seguros que tienen protecciones adecuadas en sus PC's) y que no son promotores del Spam, y debemos tener buzones 'de combate' para utilizarlos cuando un sitio extraño insiste que registremos una dirección email, para entregar 'una utilidad' o 'regalo'. 

hotmail correo electronico1 Hotmail sign in

3. DESHABILITAR LA LIBRETA DE DIRECCIONES DE OUTLOOK. Aquí se cumple el dicho de que una ventaja también puede ser una desventaja. Y nosotros no agotamos palabras para repetir que Outlook bien manejado es un excelente administrador de correo, pero mal configurado es un foco de invasión vírica y spam.


miércoles, 17 de octubre de 2012

Posibilidad que mediante ellos se fundan virus

Posibilidad que mediante spam se fundan virus



Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces.



Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son:
  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.
  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.
Aunque el método de distribución más habitual de este tipo de malware es el correo electrónico, existen diversas variantes, cada cual con su propio nombre asociado en función de su canal de distribución:
  • Spam: enviado a través del correo electrónico.
  • Spim: específico para aplicaciones de tipo Mensajería Instantánea (MSN Messenger, Yahoo Messenger, etc).
  • Spit: spam sobre telefonía IP. La telefonía IP consiste en la utilización de Internet como medio de transmisión para realizar llamadas telefónicas.
  • Spam SMS: spam destinado a enviarse a dispositivos móviles mediante SMS (Short Message Service).


Los perjuicios del spam.
Los principales daños provocados por la recepción de spam pueden clasificarse en daños directos:
  • Pérdida de productividad.
  • Consumo de recursos de las redes corporativas: ancho de banda, espacio de disco, saturación del correo, etc.
Y daños indirectos, como por ejemplo:
  • El riesgo que supone el envío de spam bajo nuestro nombre o desde nuestro equipo o dominio, al ser identificados como spammers por los servidores a los que se ha enviado spam sin saberlo.
  • Algunos mensajes válidos importantes pueden ser borrados por error cuando eliminamos spam de forma rápida.
Además, el spam puede servir de método de propagación para un peligro aún mayor: el malware. Puede ser empleado para distribuir malware que no posee características propias de propagación: troyanos, keyloggers, backdoors, etc.
En un correo de spam se puede incluir muy fácilmente un archivo adjunto que contenga un virus, o un enlace a un sitio -supuestamente interesante-, desde el que se descargue algún tipo de código malicioso de forma oculta a los ojos del usuario. Llegando al extremo, incluso pueden llegar a ocultarse virus en el propio código del mensaje.
Los perjuicios del spam son grandes, y más aún en un entorno corporativo en donde las repercusiones económicas pueden ser enormes. Por lo tanto, es crucial que los mensajes legítimos lleguen a su destinatario, mientras que el spam debe ser bloqueado. Parece evidente que la protección frente al spam, sobre todo a nivel corporativo, debería ser una prioridad.
Los motivos por los cuales existe este tipo de malware son meramente económicos. Mandar un mensaje de correo electrónico para promocionar servicios, productos, estafas y timos de todo tipo es increíblemente barato, de modo que los beneficios obtenidos son cuantiosos, con tan sólo un pequeñísimo porcentaje de usuarios que finalmente se dejen convencer para adquirir el producto o servicio.

Alguno virus son los gusanos y troyanos .

 

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

.
¿Cuál es el funcionamiento básico de un virus?
alt Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario.
alt El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
alt El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecución.
alt Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.



Virus informativos...


Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware (como un disco duro, un programa host, un archivo, etc.)
El troyano es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.



Un hoax
 es un intento de engañar a un grupo de personas haciéndoles creer que algo falso es real. En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.

Seguridad en la cuenta de correo para bloquearlo

Seguridad en la cuenta de correo para bloquearlo el spam


Hotmail está intentado reforzar la seguridad en su correo electrónico, para dar a sus usuarios algo más de confianza en su producto. Desde Hotmail, también saben que el robo de las cuentas es un gran problema y a la vez muy grave. Desde su web afirman que están trabajando muy duro para prevenirlo. También saben que cuando la cuenta de un usuario ha sido secuestrada, sus contactos y amistades se dan cuenta de ello porque el que ha secuestrado su cuenta la utiliza para enviar spam o bien phishing a todos sus contactos. Una nueva función de seguridad ha sido añadida recientemente en el correo para evitar este problema y alertar de cuentas pirateadas.
Aparte de lo comentado, desde Hotmail también saben que las contraseñas débiles o creadas con poca seguridad, son un blanco muy fácil para los secuestradores de las mismas.
Para evitar el robo de cuentas y el spam, el equipo de Hotmail ha añadido una nueva característica su correo, en la que nos permite identificar a una cuenta de correo electrónico como spam, o bien si se sospechamos que ha sido pirateada.
La nueva característica ya está disponible y se llama “Mi amigo ha sido hackeado”.
Todos los que utilizais el correo gratuito de Microsoft, ya la podreis ver a través del menú.



¿Qué hace esto en tu cuenta? 
Las consecuencias de esto son varias, desde que tus amigos te bloqueen y te marquen como spam, hasta que tu cuenta se bloquee temporalmente para el envío de mensajes, de ahí el famoso “se ha detectado actividad sospechosa en tu cuenta“. Uds. dirán ¿cómo es esto de que el nuevo Yahoo! Mail es más seguro y pasa esto? Bueno, nuestro servicio de SpamGuard funciona cada día mejor y por detrás, hay muchísimo trabajo de nuestros genios del equipo de anti-spam, pero esto no quita que estos malvados se aprovechen de la nobleza de nuestros usuarios y la vulnerabilidad de algunas computadoras.



¿Cómo prevenir intrusos en mi cuenta?
Primero: Si es en la computadora personal, hacer un análisis completo con un antivirus actualizado. Antivirus y antispyware nunca están de más. Hay varios gratuitos que pueden descargarse desde los principales sitios de descargas como download.com o incluso, Microsoft ofrece uno gratuito:
windows.microsoft.com/es-AR/windows/products/security-essentials/
Hay que hacer clic en Descárgalo gratis hoy y seleccionar el sistema operativo (ojo, debe ser original).
Segundo: Cambiar la contraseña



Escaneo de enlaces

Si recibes un enlace a un sitio web nocivo en un mensaje de correo electrónico, Centro de protección destaca el enlace en rojo, para alertarte.

Bloqueador de spam

Centro de protección funciona como una solución antispam, ideada para bloquear correo no solicitado y mensajes basura, antes de que lleguen a tu bandeja de spam free

Monitor de correo basura

Centro de protección te ofrece un sistema de generación de informes, con el que puedes ver cuánto correo no solicitado (spam) se bloquea antes de que llegue a tu bandeja.

martes, 16 de octubre de 2012

Propósito de los spammers

Spammers


¿Quiénes son los spammers?
Podemos definir a un spammer como aquella persona que roba o compra direcciones de correo electrónico y realiza el envío de correos no solicitados a estas direcciones. También, puede realizar el envío de spam a través de otras tecnologías.
¿Cómo obtienen las direcciones de correo los spammers?
Los spammers generalmente utilizan programas automáticos, también conocidos como bots (robots) que realizan la búsqueda de direcciones de correo electrónico en Internet.
Pero también existen otras fuentes como:
Grupos de noticias de Usenet. Los spammers regularmente escanean Usenet en busca de direcciones de correo electrónico. Algunos programas solo buscan encabezados de artículos que contengan direcciones de correo mientras que otros verifican el cuerpo de los artículos, usualmente buscan todo el texto que contenga un caracter '@'.
• Listas de correo electrónico. Los spammers regularmente intentan obtener la lista de los subscriptores ya que saben que la mayoría de los correos electrónicos contenidos ahí son válidos.
• Páginas Web. Con frecuencia las páginas Web contienen la dirección de su creador, o de sus visitantes (en foros, blogs, etc.). Todo esto es aprovechado por los spammers para recolectar direcciones de correo.
• Compra de base de datos. Son bases de datos de direcciones de correo electrónico clasificadas por temáticas de interés. Estas bases de datos son creadas por responsables de Web sin ética que obtienen direcciones de los usuarios que visitan su portal o por intrusos que las recolectan a través de Internet.
• IRCs y salas de chat. Algunos clientes de IRC proporcionarán la dirección de correo electrónico del usuario a cualquiera que la solicite. Muchos spammers obtienen direcciones de correo electrónico desde los IRCs, sabiendo que son direcciones "activas".
• Por ensayo y error.Los spammers generan direcciones de forma aleatoria y comprueban si los mensajes fueron recibidos. El método más común es realizar una lista de dominios y agregarles los prefijos habituales. Un ejemplo podría ser tomar el dominio seguridad.unam.mx y concaternarlo a contacto, informacion, dudas, etc. y formar las direcciones contacto@seguridad.unam.mx, informacion@seguridad.unam.mx y dudas@seguridad.unam.mx.
• Ingeniería social. Este método significa que los spammers utilizan un correo tipo hoax para convencer a la gente de que proporcione sus direcciones de correo electrónico.
• Intrusiones a sitios. Algunos spammers se valen de realizar intrusiones a sitios Web que proporcionan servicios de correo electrónico gratuitos con el propósito de obtener la base de datos de las direcciones.
• Virus y códigos maliciosos. Algunos virus y gusanos se propagan a través de correo electrónico y su actividad consiste en capturar los datos de la libreta de direcciones del equipo infectado y enviarlos a determinadas direcciones de correo para su procesamiento y almacenamiento.
• Páginas en las que se solicita una dirección de correo. Es común que cuando se descargue un software desde Internet o se desee acceder a un determinado servicio o descarga se pida al usuario que proporcione una dirección de correo electrónico para que reciba información sobre el producto o servicio. En muchas ocasiones, esta información es vendida u obtenida por los spammers.



¿Cómo trabajan los spammers?
Los spammers recogen direcciones de correo electrónico de Internet (en foros, páginas Web, grupos de discusión, etc.) gracias a programas de software llamados "robots" que exploran varias páginas y almacenan en una base de datos todas las direcciones de correo electrónico que aparezcan en ellos.
En este punto, el spammer sólo tiene que iniciar una aplicación que envía el mensaje de publicidad a cada dirección de manera sucesiva.
 Los spammers, en efecto, están robándoles recursos a los usuarios y a los proveedores de servicio sin compensación ni autorización".
 Con propósitos que pueden ser comerciales, informativos, políticos o de cualquier índole. Los envíos llegan a usuarios que no han expresado previamente su interés en recibirlos. 


¿Qué es Spam?

Aproximadamente 90% de todos los correos que llegan a su dirección de email son spam.
SPAM es la forma común como se le conoce a los emails masivos publicitarios no solicitados por usted. El SPAM es el equivalente cibernético de los correos publicitarios conocidos en ingles como "Junk Mail", que llegan a los apartados postales (sin nuestro permiso), o los famosos faxes publicitarios, que consumen la tinta de nuestros fax. En el caso del "correo basura" que nos llega a los apartados postales, los costos de impresión y distribución de la propaganda lo vuelve un medio semi-prohibitivo para la mayoría de las empresas. Los anuncios por fax son menos costos para el que envía, sin embargo el costo para el que recibe dicha propaganda depende del costo de la tinta/toner del fax. Aparte, mandar cientos o miles de faxes es mas demorado. Los emails son la forma mas barata, rápida y fácil de enviar publicidad a miles de personas, y por esta razón su crecimiento ha sido vertiginoso.

Los efectos del spam
Los mayores inconveniente del spam son:
  • el espacio que ocupa en las casillas de correo de las víctimas;
  • dificultad para consultar los mensajes personales o profesionales que están mezclados con los mensajes publicitarios y el riesgo cada vez mayor de eliminar por error o no leer los mensajes importantes;
  • pérdida de tiempo en clasificar y eliminar mensajes no solicitados;
  • la naturaleza violenta o insultante de los textos o imágenes que acompañan estos mensajes y que pueden resultar chocantes para los jóvenes;
  • el ancho de banda que consume en la red de redes.
El spam también genera costos administrativos adicionales para los proveedores de servicios de Internet (ISP) que se reflejan en el costo de sus suscripciones. Estos costos adicionales están relacionados principalmente con:
  • la configuración de sistemas antispam;
  • la concienciación de los usuarios;
  • la capacitación del personal;
  • el uso de recursos adicionales (servidores de filtrado, etc.).






Formas de combatir el correo no deseado

Combatir el correo no deseado 
"La mejor manera de eliminar el correo no deseado es contar con un buen filtro antispam."

¿Qué es el correo no deseado?
Desde que se creó la World Wide Web, los recursos se han vuelto más accesibles y el flujo de información que circula en la red de redes sigue creciendo. Sin embargo, el contenido de esta información no siempre ha avanzado en la dirección correcta y mucha gente ha aprendido rápidamente a abusar de estos recursos.
El "Correo no deseado" (también se usa el término spam o correo basura) se refiere al envío de correo electrónico masivo no solicitado.

¿Cuál es el concepto de correo no deseado?
El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.
Las personas que envían correos electrónicos masivos se llaman "spammers", una palabra que ahora tiene una connotación peyorativa.

¿Por qué el correo no deseado?
El objetivo principal del correo no deseado es publicitar al precio más bajo a través del "correo basura" o "envío múltiple excesivo" (EMP).
Los spammers a veces dicen, de mala fe, que sus destinatarios se registraron voluntariamente en sus bases de datos y que los correos que reciben son fáciles de eliminar ya que, después de todo, es una forma ecológica de hacer publicidad.


¿Cómo combatir el correo no deseado?
Los spammer generalmente usan direcciones falsas, por lo que es totalmente inútil responder. Además, una respuesta puede mostrarle al spammer que la dirección está activa.
Asimismo, cuando recibe un correo no deseado (correo basura) en la parte inferior de la página hay un vínculo que puede darle la opción de no recibir más ese tipo de mensaje. De ser así, es muy probable que el vínculo brinde al spammer la posibilidad de identificar direcciones activas. Por lo tanto, se recomienda que elimine este mensaje.
También existen sistemas antispam basados en reglas modernas que permiten detectar y eliminar mensajes no deseados cuando sea necesario. En general, el software antispam se divide en dos categorías:
  • Sistemas antispam para clientes, utilizados por el cliente del sistema de mensajería. A grandes rasgos, éstos presentan filtros de identificación, que se basan en reglas predefinidas, o filtros de aprendizaje (filtros Bayesian).
  • Sistemas antispam del servidor, que pueden filtrar el correo antes de que llegue al destinatario. Este tipo de sistema es sin duda el mejor ya que permite detener el correo basura en el nivel más alto y evitar la congestión de las redes y las direcciones de correo. Una solución intermedia consiste en configurar el sistema antispam del servidor para marcar los mensajes con un encabezado específico (por ejemplo X-Spam-Estado:: Yes). Gracias a esta marca es fácil filtrar mensajes en el nivel del cliente del sistema de mensajería.
En el caso de que una dirección de correo se sobrecargue o se sature por completo, la solución definitiva es cambiar de dirección de correo. Sin embargo, se recomienda mantener la dirección de correo anterior el tiempo suficiente como para recuperar las direcciones de sus contactos y comunicar su nueva dirección sólo a personas reales.

¿Cómo evitar el correo no deseado?
Suministre su dirección de correo electrónico sólo cuando sea realmente necesario para evitar el correo no deseado y además:
  • No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior.
  • Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web.
  • Cuando sea posible, reemplace su dirección de correo electrónico por una imagen (los coleccionistas de direcciones no las detectan) o divídala (por ejemplo "jean guión francois punto pillou arroba commentcamarche punto net").
  • Cree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables. El paradigma de la perfección, si tiene la posibilidad, es crear tantas direcciones con seudónimos como inscripciones asegurándose de que distingue el nombre de la empresa o de la página. Por lo tanto, si usted recibe un correo electrónico no solicitado, será fácil identificar el origen de la "filtración de la información".








Que dicen las reglas de Netiqueta

NETIQUETA


¿Qué es?:

 Para ponerlo en pocas palabras, es la etiqueta que se utiliza para comunicarse en la Red o sea, la etiqueta del Ciberespacio. Y etiqueta significa “las normas requeridas por la buena educación o prescritas por una autoridad para ser tenidas en cuenta en la vida social o la oficial”. En otras palabras, la “Netiqueta” encierra una serie de reglas para comportarse adecuadamente en línea. 

REGLA No. 1: Recuerde lo humanoLa regla de oro que le enseñaron sus padres y sus primeros educadores fue muy simple: No hagas a otros lo que no quieras que te hagan a ti. Trate de ponerse en los zapatos de los otros. Defiéndase pero trate de no herir los sentimientos de otros.


REGLA No. 2: Siga en la Red los mismos estándares de comportamiento que utiliza en la vida realEn la vida real la mayoría de las personas obedecen la ley, ya sea por voluntad propia o por miedo a ser descubiertos.
En el ciberespacio las posibilidades de ser descubierto parecen remotas. Y posiblemente porque la gente a veces olvida que hay un ser humano al otro lado del computador, creen que estándares éticos o de comportamiento bajos, son aceptables.



REGLA No. 3: Sepa en que lugar del ciberespacio está
La “Netiqueta” varía de un dominio al otro.

Lo que es perfectamente aceptable en un área puede ser condenable en otra. Por ejemplo, en muchos de los grupos de discusión por Televisión hablar de rumores es permisible. Pero enviar esos rumores a una lista de correo de periodistas lo convertirá a usted en a persona muy impopular.


REGLA No. 4: Respete el tiempo y el ancho de banda [4] de los demásEs de conocimiento común que hoy en día la gente tiene menos tiempo que antes, aunque (o posiblemente porque) duerman menos y tengan más elementos que ahorran tiempo de los que tuvieron sus abuelos. Cuando usted envía un correo o un mensaje a un grupo de discusión, usted está utilizando (o deseando utilizar) el tiempo de los demás. Es su responsabilidad asegurarse de que el tiempo que "gastan" leyendo su mensaje no sea un desperdicio.


REGLA No. 5: Ponga de su parte, vease muy bien en línea
Aproveche las ventajas del anonimato

No quiero dejar la impresión de que la Red es un sitio cruel y frío lleno de gente que desea insultar a otros. Como en el resto del mundo, la mayoría de la gente que se comunica en línea lo que desea es “caer” bien. Las redes de trabajo (networks) –en especial los grupos de discusión– le permiten ponerse en contacto con personas a las que por otros medios usted no podría aproximarse. Y ninguno de ellos lo puede ver. Usted no será juzgado por el color de su piel, ojos, o pelo, peso, edad o vestuario.



REGLA No.6: Comparta el conocimiento de los expertosFinalmente, después de todos estos comentarios negativos, dediquémonos a los consejos positivos. La fortaleza del ciberespacio está en la cantidad de gente que lo usa. La razón por la que hacer preguntas en línea da resultado se debe a la cantidad de personas con conocimientos que las leen. Y si solamente algunos de ellos ofrecen respuestas inteligentes, la suma total del conocimiento mundial aumenta. El Internet mismo se inició y creció porque algunos científicos querían compartir información. Gradualmente, el resto de nosotros la pudo acceder también.

REGLA No.7: Ayude a que las controversias se mantengan bajo controlSe denomina "apasionamiento" cuando la gente expresa su opinión con mucha fuerza sin ponerle freno a sus emociones. Me refiero al tipo de mensaje al que la gente responde "cuéntenos verdaderamente como se siente". Su objetivo no es tener tacto.


REGLA No.8: Respeto por la privacidad de los demásPor supuesto que usted no soñaría nunca con escarbarle los cajones de los escritorios de sus compañeros. Así es que tampoco debe leer sus correos. Desafortunadamente mucha gente lo hace. Este tema si que merece un tratamiento especial. Por ahora comparto con ustedes una historia que les puede prevenir:


REGLA No.9: No abuse de las ventajas que pueda usted tenerAlgunas personas tienen en el ciberespacio más influencia que otras. Existen expertos en toda clase de juegos de realidad virtual, expertos en todo tipo de software de oficina y expertos en administrar toda clase de sistemas.
Saber más que los otros, o tener un mayor conocimiento de cómo funcionan los distintos sistemas, no le da a usted el derecho de aprovecharse de los demás. Por ejemplo, los administradores de los sistemas no deben leer nunca el correo de otros.


REGLA No. 10: Excuse los errores de otrosTodos en algún momento fuimos primíparos en la Red. Y no todas las personas han tenido acceso a los conocimientos que se plantean en este libro. Entonces cuando alguien cometa un error "de ortografía, haga un comentario fuerte, una pregunta tonta o dé una respuesta innecesariamente larga" sea paciente. Si el error es pequeño no haga ningún comentario. Si tiene muchas ganas de hacerlo piense dos veces antes de reaccionar. Así tenga usted buenas maneras en la Red eso no le da derecho de corregir a todo el mudo.