miércoles, 5 de febrero de 2014

NORMAS DE LA SALA DE INFORMATICA DEL INSTITUTO POLITECNICO





USUARIOS DE LA SALA:


Tienen derecho a la Sala de Informática  y a los recursos allí existentes todo el Personal Administrativo, Personal Docente, Estudiantes y demás personas que autorice la Institución siempre y cuando sea con la orientación de un Docente o Encargado de las Sala.

HORARIOS DEL SERVICIO

El servicio se prestará en los horarios correspondientes a clases y en horarios establecidos para tal fin, no en horarios de descansos.


UTILIZACION DE LA SALA DE INFORMATICA

ü  Asistir puntualmente  a LA SALA DE INFORMÁTICA con la mejor disposición  de trabajo y con buen  sentido de pertenencia.

ü  Tener presente que, del cuidado de los implementos allí presentes, depende la permanencia de La sala.

ü  El ingreso a las salas se hará solamente cuando autorice el Docente encargado.


ü  Cada alumno se ubicara siempre en su puesto asignado, con el fin de evitar pérdida de tiempo al ingresar a la sala de informática y a la vez, porque son responsables de cada una de las partes del sistema informático puesto a su disposición (torre, teclado, Mouse, etc.) como también del cuidado de sillas, mesas etc.

ü  Debe realizar su trabajo en el puesto que se le asignó, no se levante a conversar. Si necesita alguna ayuda puede solicitarla al docente encargado.

ü  El estudiante debe permanecer en silencio o si necesita hablar hacerlo sin perturbar la  comodidad y el trabajo de los demás.

ü  Estar atentos a las indicaciones y explicaciones del profesor sobre las diferentes actividades, tomando nota en su cuaderno para que no se les olvide y ponerlas en práctica posteriormente.

ü 
Cuando se les entregue  o dicte guía de contenido, antes de empezar a trabajar, leerlas con atención para interpretar correctamente su contenido. Si tuviera alguna duda pregunte al profesor.

ü 
Mantenga entre sus útiles escolares una lanilla o toalla para retirar el polvo de la mesa y equipo siempre que vaya a trabajar, pues el polvo es un enemigo de los circuitos electrónicos de la PC e influye de manera significativa en el rendimiento del equipo.

ü 
La utilización de Internet en la Sala debe hacerse bajo supervisión de un Docente y debe realizarse  con responsabilidad.

ü  El estudiante debe trabajar en la actividad y programas establecidos por el Docente encargado.
l Cuidar los elementos pertenecientes a la Sala de Informática  sin rayarlos, escribir en ellos, etc. como son los escritorios, sillas, paredes, monitores, teclados, etc.

ü 
Si el estudiante necesita grabar información debe verificar que la memoria esté libre de virus, debe estar autorizado por el profesor y/o el respectivo Docente del Área.

ü 
No fomente el desorden más bien, tome una actitud responsable y educada.

ü 
El uso de los computadores está orientado a fines educativos y de conocimiento, por lo tanto no deben utilizarse para juegos, ocio o trabajos ajenos a esta finalidad.

ü 
El estudiante que trabaje en una computadora y  presente alguna anormalidad de funcionamiento, debe informar con prontitud al profesor.

ü 
Finalizada la clase el estudiante debe guardar el trabajo y cerrar correctamente el sistema.

ü 
Antes de retirarse de LA SALA DE INFORMÁTICA revise cuidadosamente su sitio de trabajo para asegurarse de que su equipo quedo limpio y de que no hay papeles ni otros elementos tirados en el piso; además de colocar correctamente el forro correspondiente y las sillas en su puesto.

ü  Tratar con respeto a sus compañeros y profesor.

ü  RESTRICCIONES:
PROHIBICIONES

Está prohibido la utilización de Internet para el ingreso a páginas Web que atenten contra la integridad Moral de la persona, del grupo o de la Institución.

ü 
No traer, ni abrir, ni crear, ni guardar en los equipos de cómputo o en unidades de
almacenamiento USB, etc. material como virus informáticos u otro material que atente contra la moral y las buenas costumbres.

ü 
Está prohibido consumir alimentos y/o bebidas dentro de la Sala de Informática, esto incluye no masticar chicle, y mucho menos pegarlos en las mesas o tirarlos al suelo.

ü 
No tirar papeles, objetos, ni envolturas de golosinas al piso.
No rayar mesas, equipos, ni las paredes o apoyar los zapatos en ellas.

ü 
Está prohibido el uso de teléfonos celulares dentro de la Sala de informática.
No debe borrar ningún trabajo elaborado por otro compañero, almacenado en los computadores, esto incluye carpetas y archivos.

ü 
No retirar ningún elemento perteneciente a la Sala de Cómputo, con el pretexto de que se lo encontró, pues necesariamente tiene su dueño.

ü 
No trasladar sin la autorización del profesor, dispositivos de una PC a otra.



miércoles, 25 de enero de 2012

¿QUE ES UNA COMPUTADORA?

Qué es la informática?

En el Diccionario de la lengua española de la Real Academia Española se define informática como:

Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.[]


LA COMPUTADORA Y SUS PARTES

¿Qué es una computadora?

Una computadora o computador (del inglés computer y este del latín computare -calcular), también denominada ordenador (del francés ordinateur, y este del latín ordinator), es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.

PARTES DE LA COMPUTADORA


1. Hardware:
corresponde a todas las partes tangibles de un sistema informático sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos. Sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado.

 

Clasificación de hardware
Se clasifica generalmente en básico y complementario (periféricos)
El Hardware  básico

Todo aquel dispositivo necesario para iniciar el ordenador, y el complementario como su nombre lo dice sirve para realizar funciones específicas o más allá de las básicas. El hardware básico en los ordenadores son generalmente 4: monitor, CPU, ratón, teclado.

El hardware complementario o periféricos

En los ordenadores son cualquiera que no se incluya en los anteriores como son: impresora, cámara de vídeo digital, digitalizador (scanner), etc.
Tipos de hardware
Periféricos de entrada:
Son los que permiten que el usuario aporte información exterior. Estos son: teclado, ratón, escáner, SAI (Sistema de Alimentación Ininterrumpida), micrófono, cámara, disquete etc.
Periféricos de salida:
Son los que muestran al usuario el resultado de las operaciones realizadas por el PC. En este grupo se encuentran: monitor, impresora
Periféricos de entrada/salida:
Son los dispositivos que pueden aportar simultáneamente información exterior al PC y al usuario. Aquí se encuentran: módem (Modulador/Demodulador), disquete, ZIP, CD-ROM, DVD-ROM, HD-DVD, Blu-Ray Disc, memoria USB (pendrives, Flash disks, etc.), disco duro externo, memorias de pequeño tamaño (SD, Compact Flash I & II, Smart Card, MMC, etc.). (Ver mas inf.)


El hardware de almacenamiento
Sirve para almacenar permanentemente información y programas que el ordenador deba recuperar en algún momento. Los dos tipos principales de dispositivos de almacenamiento son las unidades de disco y la memoria. (Ir a: Biblioteca de Consulta Microsoft® Encarta® 2003. /Hardware

Con los siguientes links de Wikipedia encontrará más  información que te ayudará a resolver las preguntas.  Partes internas de la CPU



 

2. Software:
al equipamiento lógico o soporte lógico de un sistema informático; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas.
Los componentes lógicos incluyen, entre muchos otros, las APLICACIONES INFORMATICAS; tales como el Procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos.

El SOFTWARE DE SISTEMA, tal como el SISTEMA OPERATIVO, que, básicamente, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz del usuario con el usuario.

jueves, 24 de febrero de 2011

VOCABULARIO DE MICROSOFT EXCEL


Libros y hojas de cálculo:
Un libro es el archivo en el que se trabaja y almacenan datos. Como cada libro puede contener muchas hojas, podrá organizar diversos tipos de información relacionada en un sólo archivo.Las hojas de cálculo sirven para analizar datos y hacer listas con ellos. Podrá introducir y modificar los datos de varias hojas de cálculo al mismo tiempo y realizar cálculos basados en los datos de varias hojas de cálculo. Podrá agregar hojas de gráfico para trazar los datos de la hoja de cálculo en un gráfico, y módulos para crear y almacenar macros para tareas especiales que desee realizar en el libro.

Hoja de cálculo:

La hoja de cálculo es el documento principal que se utiliza para almacenar y manipular datos. Una hoja de cálculo está formada por celdas organizadas en columnas y filas y forma siempre parte de un libro.

Hoja de gráfico:

Hoja de un libro que contiene un gráfico. Cuando se crea una hoja de gráfico, Microsoft Excel la inserta en el libro a la izquierda de la hoja de cálculo en que esté basada. Cuando una hoja de gráfico está activada, puede agregar datos y seleccionar, dar formato, mover y ajustar muchos elementos. Las hojas de gráfico están vinculadas a datos de hojas de cálculo y se actualizan cuando cambian los datos de estas hojas.

Módulo:

Una hoja de un libro que contiene conjuntos de instrucciones (macros) para realizar tareas específicas.

Hoja activa:

Hoja del libro en la que se está trabajando. El nombre que aparece en la etiqueta de la hoja activa está siempre en negrita.

Desplazarse y moverse:

por la hoja de cálculoPara desplazarse por las celdas de una hoja de cálculo, haga click en cualquier celda. Si hace click en una celda la convertirá en la celda activa. Para ver en pantalla un área distinta de la hoja, utilice las barras de desplazamiento.

Celda activa:

Celda en la que se introducen los datos cuando empieza a escribir. Sólo puede haber una celda activa a la vez. La celda activa está rodeada por un borde más grueso.

Etiqueta de hoja

Etiqueta situada en la parte inferior de la ventana del libro, que muestra el nombre de una hoja de cálculo.

Nombre de Etiqueta:

Los nombres de las hojas aparecen en etiquetas situadas en la parte inferior de la ventana del libro. Para ir de una hoja a otra, haga clic en las respectivas etiquetas. El nombre de la hoja activa siempre aparece en negrita. Podrá cambiar el nombre de las hojas, agregarlas y eliminarlas, y moverlas o copiarlas de un libro a otro.

Mover o copiar hojas:

Puede mover o copiar hojas en el libro activo, en otro libro abierto o en un libro nuevo.
Agregar una hoja de cálculoPara agregar una sola hoja de cálculo, haga click en Hoja de cálculo del menú Insertar.Para agregar varias hojas de cálculo, mantenga presionada la tecla [MAYÚS] mientras selecciona el número de etiquetas de hojas de cálculo que desea agregar y, después, haga click en Hoja de cálculo del menú Insertar.

Etiqueta de hoja:

Etiqueta situada en la parte inferior de la ventana del libro, que muestra el nombre de una hoja de cálculo.

ConstanteValor de una celda que no empieza con un signo igual.

Por ejemplo, la fecha, el valor 210 y un texto son todos constantes. Una fórmula o un valor resultante de una fórmula no son constantes.

Encabezado de fila:

Area gris numerada situada a la izquierda de las filas. Para seleccionar una fila, haga click en su encabezado. Si hace click con el botón secundario del mouse, aparecerá un menú contextual. Para aumentar o reducir la altura de una fila, arrastre la línea situada bajo el encabezado.

Introducir números
Los números que escribe en una celda se introducen como valores constantes.En Microsoft Excel, un número sólo puede contener los siguientes caracteres: 0 1 2 3 4 5 6 7 8 9 + - ( ) , / $ % . E e

Seleccionar celdas de una hoja de cálculo

Para poder ejecutar la mayoría de los comandos o tareas de Microsoft Excel, deberá seleccionar las celdas con las que desee trabajar. Para seleccionar datos relacionados rápidamente, podrá seleccionar el rango de datos contiguos a la celda activa. Para evitar seleccionar elementos incluidos en filas o columnas ocultas, seleccione sólo las celdas visibles. También podrá seleccionar rápidamente rangos de celdas identificados con nombres o referencias de celda.
SeleccionarResaltar una celda o conjunto de celdas en una hoja de cálculo. Las celdas seleccionadas serán las afectadas por el siguiente comando o acción.

Rango:

Dos o más celdas de una hoja. Las celdas de un rango pueden ser consecutivas o no consecutivas.

Celda activa:

Celda en la que se introducen los datos cuando empieza a escribir. Sólo puede haber una celda activa a la vez. La celda activa está rodeada por un borde más grueso.

Referencia de celda:

Conjunto de coordenadas que ocupa una celda en una hoja de cálculo. Por ejemplo, la referencia de la celda que aparece en la intersección de la columna B y la fila 3 es B3.
Barra de fórmulas Barra situada en la parte superior de la ventana de Microsoft Excel que se utiliza para introducir o modificar valores o fórmulas de celdas o gráficos. Muestra el valor constante o la fórmula utilizada en la celda activa. Para mostrar u ocultar la barra de fórmulas, haga click en Barra de fórmulas en el menú Ver.

Tomado de:http://www.inei.gob.pe/biblioineipub/bancopub/inf/Lib5030/0218.htm

miércoles, 9 de febrero de 2011

SISTEMA OPERATIVO



Un Sistema Operativo es el software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema.

COMPONENTES
Un sistema operativo está formado por varios programas que en conjunto presentan al usuario una vista integrada del sistema, los componentes principales de un sistema operativo son los siguientes módulos:
-Manejo de procesos.
-Manejo de E/S.
-Manejo de Memoria.
-Manejo del Sistema de Archivos.
Gestión de procesos
Un proceso es simplemente, un programa en ejecución que necesita recursos para realizar su tarea: tiempo de CPU, memoria, archivos y dispositivos de E/S. El SO es el responsable de:
Crear y destruir los procesos.
Parar y reanudar los procesos.
Ofrecer mecanismos para que se comuniquen y sincronicen.
La gestión de procesos podría ser similar al trabajo de oficina. Se puede tener una lista de tareas a realizar y a estas fijarles prioridades alta, media, baja por ejemplo. Debemos comenzar haciendo las tareas de prioridad alta primero y cuando se terminen seguir con las de prioridad media y después las de baja. Una vez realizada la tarea se tacha. Esto puede traer un problema que las tareas de baja prioridad pueden que nunca lleguen a ejecutarse. y permanezcan en la lista para siempre. Para solucionar esto, se puede asignar alta prioridad a las tareas más antiguas.
Gestión de la memoria principalLa Memoria es una gran tabla de palabras o bytes que se referencian cada una mediante una dirección única. Este almacén de datos de rápido accesos es compartido por la CPU y los dispositivos de E/S, es volátil y pierde su contenido en los fallos del sistema. El SO es el responsable de:
Conocer qué partes de la memoria están siendo utilizadas y por quién.
Decidir qué procesos se cargarán en memoria cuando haya espacio disponible.
Asignar y reclamar espacio de memoria cuando sea necesario.
Gestión del almacenamiento secundarioUn sistema de almacenamiento secundario es necesario, ya que la memoria principal (almacenamiento primario) es volátil y además muy pequeña para almacenar todos los programas y datos. También es necesario mantener los datos que no convenga mantener en la memoria principal. El SO se encarga de:
Planificar los discos.
Gestionar el espacio libre.
Asignar el almacenamiento.
Verificar que los datos se guarden en orden
El sistema de E/SConsiste en un sistema de almacenamiento temporal (caché), una interfaz de manejadores de dispositivos y otra para dispositivos concretos. El sistema operativo debe gestionar el almacenamiento temporal de E/S y servir las interrupciones de los dispositivos de E/S.
Sistema de archivosLos archivos son colecciones de información relacionada, definidas por sus creadores. Éstos almacenan programas (en código fuente y objeto) y datos tales como imágenes, textos, información de bases de datos, etc. El SO es responsable de:
Construir y eliminar archivos y directorios.
Ofrecer funciones para manipular archivos y directorios.
Establecer la correspondencia entre archivos y unidades de almacenamiento.
Realizar copias de seguridad de archivos.
Existen diferentes Sistemas de Archivos, es decir, existen diferentes formas de organizar la información que se almacena en las memorias (normalmente discos) de los ordenadores. Por ejemplo, existen los sistemas de archivos FAT, FAT32, EXT3, NTFS, XFS, etc.
Desde el punto de vista del usuario estas diferencias pueden parecer insignificantes a primera vista, sin embargo, existen diferencias muy importantes. Por ejemplo, los sistemas de ficheros FAT32 y NTFS, que se utilizan fundamentalmente en sistemas operativos de Microsoft, tienen una gran diferencia para un usuario que utilice una base de datos con bastante información ya que el tamaño máximo de un fichero con un Sistema de Archivos FAT32 está limitado a 4 gigabytes, sin embargo, en un sistema NTFS el tamaño es considerablemente mayor.
Sistemas de protecciónMecanismo que controla el acceso de los programas o los usuarios a los recursos del sistema. El SO se encarga de:
Distinguir entre uso autorizado y no autorizado.
Especificar los controles de seguridad a realizar.
Forzar el uso de estos mecanismos de protección.
Sistema de comunicaciones
Para mantener las comunicaciones con otros sistemas es necesario poder controlar el envío y recepción de información a través de las interfaces de red. También hay que crear y mantener puntos de comunicación que sirvan a las aplicaciones para enviar y recibir información, y crear y mantener conexiones virtuales entre aplicaciones que están ejecutándose localmente y otras que lo hacen remotamente.
Programas de sistemaSon aplicaciones de utilidad que se suministran con el SO pero no forman parte de él. Ofrecen un entorno útil para el desarrollo y ejecución de programas, siendo algunas de las tareas que realizan:
Manipulación y modificación de archivos.
Información del estado del sistema.
Soporte a lenguajes de programación.
Comunicaciones.
Gestor de recursosComo gestor de recursos, el Sistema Operativo administra:
La CPU (Unidad Central de Proceso, donde está alojado el microprocesador).
Los dispositivos de E/S (entrada y salida)
La memoria principal (o de acceso directo).
Los discos (o memoria secundaria).
Los procesos (o programas en ejecución).
y en general todos los recursos del sistema.
El sistema operativo indica a la computadora la manera de utilizar otros programas de software y administra todo el hardware, tanto el interno como el externo, que está instalado en la computadora.
LAS TAREAS QUE GENERALMENTE REALIZA UN SISTEMA OPERATIVO SON LAS SIGUIENTES:
-Realizar el interfaz sistema-usuario.
-Compartir los recursos de Hardware entre los usuarios.
-Permitir a los usuarios compartir sus datos entre ellos.
-Prevenir que las actividades de un usuario no interfieran en las de los demás usuarios.
-Calendarizar los recursos de los usuarios.
-Facilitar el acceso a los dispositivos de E/S.
-Recuperarse de fallas o errores.
-Llevar el control sobre el uso de los recursos.
-Entre otras.
Cómo funciona un Sistema Operativo
Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.
Clasificación de los Sistemas Operativos
Los sistemas operativos pueden ser clasificados de la siguiente forma:
  • Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
  • Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
  • Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
  • Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
  • Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.

Características

Administración de tareas

  • Mono tarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización y/o interrupción.
  • Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.

Administración de usuarios

  • Mono usuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
  • Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.

Manejo de recursos

  • Centralizado: Si permite utilizar los recursos de una sola computadora.
  • Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de una computadora

Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente. Los comandos son aceptados y ejecutados por una parte del sistema operativo llamada procesador de comandos o intérprete de la línea de comandos. Las interfaces gráficas permiten que utilices los comandos señalando y pinchando en objetos que aparecen en la pantalla.

Ejemplos de Sistema Operativo

A continuación detallamos algunos ejemplos de sistemas operativos:

Familia Windows

  • Windows 95
  • Windows 98
  • Windows ME
  • Windows NT
  • Windows 2000
  • Windows 2000 server
  • Windows XP
  • Windows Server 2003
  • Windows CE
  • Windows Mobile
  • Windows XP 64 bits
  • Windows Vista (Longhorn)

Familia Macintosh

  • Mac OS 7
  • Mac OS 8
  • Mac OS 9
  • Mac OS X

Familia UNIX

  • AIX
  • AMIX
  • GNU/Linux
  • GNU / Hurd
  • HP-UX
  • Irix
  • Minix
  • System V
  • Solaris
  • UnixWare

miércoles, 14 de julio de 2010

VIRUS INFORMATICOS

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomb Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contiene una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del browser e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevos medios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión. Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet.También se vio recientemente que los virus pueden llegar a productos electrónicos defectuosos, como pasó recientemente con iPODS de Apple, que traían un "inofensivo" virus (cualquier antivírus lo elimina, antes de que él elimine algunos archivos contenidos en el iPOD).f
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

CORREO ELECTRONICO

Introducción

Hay personas que piensan que Internet no es demasiado útil, pero cuando se les explica que pueden comunicarse con otra persona en cualquier parte del mundo en unos minutos, que incluso pueden mandarle fotos, sonido y ficheros con gran cantidad de datos, todo esto de forma fácil y rápida, puede que empiecen a cambiar de opinión respecto de la utilidad de Internet. Por algo el correo electrónico o email es el servicio más utilizado de Internet junto con la Web.
Hay varios tipos de cuentas, POP3, IMAP y SMTP, aquí hablaremos de las POP3 por ser las más usadas.
El correo por Internet, igual que el correo normal, debe ser privado, por esto todos los programas para leer el correo disponen de protección mediante contraseña. Aunque esto no asegura que alguien pueda interceptar el correo mientras viaja a través de la red.
Para evitar esto, se pueden utilizar sistemas de cifrado, como el PGP, que encriptan el mensaje antes de enviarlo por la red y lo desencriptan al llegar al destino.

Funcionamiento del correo.
El correo electrónico o e-mail es una forma de enviar mensajes entre ordenadores conectados a través de Internet.
Como la mayoría de los servicios de Internet el correo se basa en la arquitectura cliente/servidor. Vamos a explicar, de forma simplificada, en qué consiste esta arquitectura. Los clientes son los ordenadores de los usuarios que utilizan el correo y el servidor es el ordenador que gestiona el correo, el servidor pertenece a la entidad proveedora del correo.
Cuando alguien envía un correo, primero llega a su servidor de correo que lo envía al servidor del destinatario, donde el mensaje queda almacenado en el buzón del destinatario. Cuando el destinatario se conecte al servidor, éste le enviará todos sus mensajes pendientes. Por esto da igual que el destinatario esté conectado o no a Internet en el momento que se le envía un mensaje.
Podemos configurar nuestro correo para que cada vez que se arranque lea los mensajes pendientes o para que los lea cuando pulsemos en el botón Recibir.
El buzón puede tener tamaño fijo, por lo tanto si se acumulan muchos mensajes en el servidor y el cliente no los lee su buzón puede bloquearse. Aunque antes el servidor suele enviar un mensaje de aviso para que vaciemos el buzón. Cuando nos dicen que una cuenta de correo es de, por ejemplo, 20 Mb. se refieren al espacio del que disponemos en el buzón del servidor. Esto era más frecuente hace unos años. Pero ahora, los principales servicios de correo electrónico ofrecen tamaños que llega a varios GB, lo que hace que nunca se llene nuestro correo.
El proceso cliente/servidor es más complicado de lo expuesto aquí, puesto que se envían mensajes intermedios de comprobación para asegurarse que en cada paso los datos se reciben bien.
Los clientes deben disponer de un programa-cliente de correo, por ejemplo el Outlook o Firebird. El servidor es un ordenador que tiene un programa servidor de correo que puede atender miles de cuentas de correo. Normalmente el servidor de correo reside en una máquina distinta al servidor de páginas web, por esto puede que en un momento dado no funcione el servidor web pero sí el servidor de correo, o viceversa.
Un correo consta de varios elementos, la dirección de correo del destino, el texto de mensaje y puede que algunas cosas más como ficheros adjuntos, etc.
Una dirección de correo tiene una estructura fija:
nombre_cuenta@nombre_servidor
por ejemplo: andres.lopez@hotmail.com

Cada dirección de correo es única para todo el mundo, no pueden existir dos direcciones de correo iguales.
Cuando nos conectamos a Internet mediante un proveedor nos suelen asignar una o varias cuentas de correo. También podemos crearnos cuentas en sitios web que las ofrecen gratuitamente como hotmail, Gmail, yahoo, etc.
Hay tres formas básicas de utilizar el correo, a través de un programa de correo, mediante webmail y aprovechando los programas de mensajería instantánea..

Programa de correo. Por ejemplo el Outlook de Microsoft, el Thunderbird de Mozilla, Eudora, etc. Estos son programas específicos para trabajar con el correo y que tenemos que instalar en nuestro PC. La primera vez que se utilizan hay que configurarlos con los datos de la cuenta y servidor de correo. Por lo tanto sólo es práctico utilizarlos en el ordenador de casa y del trabajo.
Pueden manejar varias cuentas a la vez sin importar quién nos haya proporcionado la cuenta. Tienen muchas más opciones que el webmail. En la imagen de la página siguiente puedes ver el aspecto general del Outlook 2007.

Webmail. Como su nombre indica, consiste en utilizar el correo desde la Web. Una de las ventajas del webmail, es que desde cualquier ordenador que tenga conexión a Internet podemos leer y enviar nuestro correo sin tener que configurar nada. Más adelante explicaremos algunas cosas más del Webmail.

La mensajería instantánea no tiene que ver directamente con el correo electrónico, pero tiene la característica de que cuando llega un correo nos avisa en el mismo instante, también nos informa cuando se conecta algún miembro de una lista de usuarios que nosotros habremos creado previamente. En ese momento podemos decidir escribirle un correo o establecer una conversación como en un chat.

Los programas de correo. Windows Mail

Las características básicas de un programa de correo, en concreto utilizaremos Windows Mail por ser el que trae instalado Windows Vista. Muchos de los conceptos que se ven aquí los tienes más ampliados en el curso de Outlook de aulaClic. Los programas Outlook y Windows Mail (sucesor de Outlook Express) tienen bastantes similitudes en cuanto al tratamiento del correo.
Estos programas cada vez se utilizan menos debido a que es más sencillo utilizar webmail (Hotmail, Yahoo Mail, Gmail, etc) como veremos en el punto siguiente.
Windows Mail ya viene instalado en Windows Vista, si por cualquier razón no lo tienes instalado, puedes descargarlo desde la página de Microsoft. Si empleas Windows XP, tal vez el programa que tengas instalado sea Outlook Express. Aunque no idéntico, verás como son muy similares.
Antes de poder usar Windows Mail hay que configurarlo, es decir indicarle qué cuentas de correo queremos que lea. En este tema avanzado puedes ver cómo se hace .
Los programas para manejar el correo son muy parecidos todos, manejan los mismos conceptos y lo que más cambia es el aspecto exterior, y el tipo de configuración que permiten. Básicamente todos tienen los elementos que puedes ver en esta imagen.

En la parte superior está la barra de menú que contiene todos los comandos en forma de menús desplegables.

A continuación está la barra de herramientas con los comandos más habituales, como, Correo nuevo, Responder, etc.

La siguiente línea nos indica en qué bandeja estamos situados, en este caso en la bandeja de entrada.
A continuación, en la parte izquierda, tienes la estructura de carpetas y en la parte derecha puedes ver, en la parte superior, la lista de correos que hay en la carpeta en la que estás situado y en la parte inferior el contenido del correo seleccionado.
Los correos se organizan en carpetas (bandejas) o buzones (box), tenemos las siguientes bandejas:
Bandeja de entrada: contiene los correos que recibimos.
Bandeja de salida: contiene los correos que están pendientes de ser enviados.
Elementos enviados: correos que se han enviado.
Elementos eliminados: al borrar los correos de la bandeja de entrada van a esta carpeta, como se hace con los archivos eliminados y la papelera de reciclaje. Luego se puede vaciar la carpeta de Elementos eliminados o volver a utilizar algún correo.
Borrador: cuando redactamos un correo pero no lo queremos enviar todavía, lo guardamos en borradores para más adelante acabar de redactarlo y enviarlo.

Para practicar realiza el Ejercicio Paso a Paso de Windows Mail.
Unidad 5. El Correo (III)

La barra estándar

Correo nuevo o Redactar. Para crear un nuevo correo. Entramos en un editor de texto similar a Microsoft Word, pero más sencillo. Vamos a verlo con detalle en el punto siguiente.

Responder. Para responder al correo que tenemos seleccionado o abierto. Entramos en el editor de texto, pero con el campo "Para" ya rellenado con la dirección que teníamos abierta. También estará el texto del mensaje original.

Eliminar. Pasa el correo a la bandeja de Elementos eliminados. Para vaciar esta carpeta pulsar con el botón derecho sobre ella y elegir la opción Vaciar carpeta "Elementos eliminados".

Enviar y recibir. Mediante este botón puedes, con un sólo clic, enviar los correos pendientes y recibir correos nuevos. Si quieres sólo recibir o sólo enviar, puedes hacerlo con el triángulo de la la derecha del botón. Si tienes varias cuentas definidas también te permite elegir sobre qué cuenta actuar.

Reenviar (Forward). Para enviar a otra dirección el correo que tenemos seleccionado o abierto.

Responder a varios. Para responder al correo que tenemos seleccionado o abierto pero en el caso que haya más de un remitente.

Contactos. Abre la carpeta de contactos. Ahí podemos guardar las direcciones de correo que usamos frecuentemente. La carpeta de direcciones permite dar de alta, de baja y modificar direcciones. La veremos más adelante.

Buscar. Permite buscar correos en las carpetas, podemos buscar de diferentes formas, por ejemplo, por la dirección, por el asunto, por fecha, etc.

Imprimir. Para enviar a la impresora el correo seleccionado.

Redactar un correo
La que ves a continuación es la pantalla que aparece cuando redactamos un correo. Los elementos más importantes son:

La primera línea contiene los menús desplegables, con los comandos disponibles. Por ejemplo, si quieres guardar el correo que acabas de redactar, en lugar de enviarlo en ese momento, tienes el menú Archivo, opción Copiar a carpeta, y luego elegir la carpeta Borrador.
En la segunda línea están los iconos de los comandos más utilizados. Por ejemplo, el icono para Enviar el correo una vez esté redactado. También puedes Copiar y Pegar texto de otros correos o documentos. El icono Ortografía hace una revisión ortográfica de forma similar a Microsoft Word, en el tema 5 del curso de Word de aulaClic tienes más información.


A continuación tienes los campos que forman parte del correo:
Campo Para: aquí debemos poner la dirección del destinatario, se pueden poner más de una dirección. Incluso se puede poner el nombre de una lista que contenga varias direcciones.
Campo CC: Si queremos que se mande una copia del correo a esta dirección. El destinatario sabrá que no es el destinatario principal, sino que se le envía el correo como copia.
Campo Asunto: El asunto aparecerá en la lista del destinatario, por lo tanto puede ser visto sin abrir el mensaje.
Campo Adjuntar. Aquí podemos colocar un fichero que será enviado junto con el correo. Por ejemplo se puede adjuntar un archivo gráfico, .GIF, un archivo comprimido .ZIP, un documento word .DOC, etc. Para incluir un archivo, hay que pulsar sobre el icono con forma de clip de la barra de herramientas.

A continuación tenemos la barra de formato que contiene los iconos para dar formato al texto, como por ejemplo, poner negrita, cambiar el tipo de letra, etc, Esta barra es similar a la barra de Microsoft Word, en el tema 4 del curso de Word de aulaClic tienes más información.

Luego está la zona donde escribimos el texto del mensaje.
Unidad 5. El Correo (IV)

Contactos de Windows
Windows almacena la información sobre los contactos en la carpeta Contactos, dentro de la carpeta del usuario.
Cuando necesitemos escribir una dirección podemos hacerlo muy fácilmente si previamente la hemos introducido en la libreta de direcciones. Por ejemplo, al redactar un correo basta con pulsar en el icono del campo Para: y elegir el contacto al que se lo queremos enviar.
Por lo tanto, no existe una libreta de direcciones tal cual, si no que los contactos apareen como elementos en la carpeta de contactos. Si queremos añadir uno nuevo, podemos hacer clic derecho y elegir Nuevo > Contacto.

Para cada contactos se pueden insertar muchos datos, no sólo el nombre y la dirección de correo (aunque con estos bastará en la mayoría de los casos). El icono Propiedades nos muestra todos estos datos, y también nos permite modificarlos.
En esta imagen puedes ver los datos generales, y también puedes observar que hay varias solapas para los datos de Domicilio, Negocios, Personal, etc.

Opciones.
Los programas de correo en general, y Outlook en particular, tienen diversas opciones para adaptarse a cada usuario particular.
Hay muchas funciones para las que podemos elegir varias formas de actuar, para ello ir al menú Herramientas y elegir Opciones.
Aparecerá una ventana con varias solapas sobre los diversos temas en los que existen opciones, por ejemplo, General, Leer, Enviar, etc.
Para cada tema hay varias opciones, si quieres ver algunas de las más interesantes visita este tema avanzado .

Webmail

El webmail es básicamente un correo accesible desde la web.
Esto quiere decir que no necesitamos tener instalado ningún programa cliente de correo para poder utilizarlo. Simplemente tecleamos la dirección de la página web del servicio de webmail que utilicemos en el navegador que usamos normalmente y, después de introducir el usuario y la contraseña, aparecerá una pantalla similar a esta de Hotmail que ves a continuación.
Tiene prácticamente los mismos elementos que un programa cliente de correo. En la parte central puedes ver la bandeja de entrada con los correos que han llegado a la cuenta. En la parte izquierda puedes ver las diferentes carpetas. Hay una carpeta de Correo no deseado que permite que los correos provenientes de las direcciones que tu indiques sean dejados en esta carpeta, para después poder borrarlos con más facilidad. En la parte superior tienes unas solapas para Redactar un nuevo correo, ir a la Libreta de direcciones, ir a la Página principal o a la Bandeja de entrada.
Esta forma de usar el correo surgió debido a la limitación que imponen los programas de correo de tener que configurarlos en cada ordenador desde donde se utilicen. Con el webmail, desde cualquier ordenador que tenga conexión a Internet podemos leer y enviar nuestro correo sin tener que configurar nada.
Simplemente hay que entrar en la página de Internet que nos ofrece este servicio, por ejemplo Gmail, Orange, Terra, Hotmail, Hispavista, Yahoo, etc.
Otro de los más utilizados actualmente es GMail:
Al principio tenían la desventaja de tener poco espacio de almacenamiento, y de tener que acceder a la página, muchas veces con conexiones lentas. Actualmente, ofrecen una gran cantidad de espacio, y un rápido acceso con la banda ancha, lo que convierte al webmail en una alternativa más simple que las aplicaciones de correo para a mayoría de usuarios.

La mensajería instantánea suele utilizarse como una alternativa al correo electrónico debido a su inmediatez, nada más enviar tu mensaje el destinatario recibirá instantáneamente tu mensaje. No hay que esperar a que el destinatario abra el correo, lo lea y decida contestarlo.
Además los programas de mensajería instantánea como Microsoft, Yahoo Messenger o Google Talk están integrados con el webmail y permiten ver al instante los correos que nos llegan.
Este último (Google Talk) almacena las conversaciones provenientes del servicio de mensajería en su webmail para que también puedas hacer búsquedas sobre ellos y mantenerlos guardados todo el tiempo que quieras. También, desde la propia ventana del webmail de Gmail, te será posible chatear con tus contactos como si fuese un programa de mensajería instantánea.
En el tema siguiente veremos el funcionamiento de estos programas.
Virus por correo
Los virus informáticos son programas que se instalan de forma inadvertida en los ordenadores, realizan su función destructiva y pueden propagarse hacia otros ordenadores.
Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargaban por Internet.
Últimamente uno de los medios más utilizado de propagación es el email o correo por Internet. Utilizar el correo como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un medio muy rápido y muy utilizado, un virus puede replicarse millones de veces en pocos días de la siguiente forma.
El virus llega al correo de un ordenador, se instala en él, toma la libreta de direcciones y se autoenvía a todas las direcciones de correo que figuren en la Libreta de Direcciones. Al llegar a otro ordenador se vuelve a autoenviar a todas las direcciones que figuren en él, y así sucesivamente.

Del mismo modo ocurre con la mensajería instantánea, que al tener un formato muy parecido al correo electrónico, y debido además a que suelen compartir la misma libreta de direcciones que el webmail, es un gancho perfecto para la propagación del mismo modo que se realiza en el correo.

Infección.
- Algunos virus sólo se activan si abrimos los ficheros adjuntos que acompañan al mensaje.
- Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la vista previa implica que se lee el mensaje y nos contagiamos.
Los síntomas que nos permiten averiguar si estamos infectados por algún virus son muy diversos y varían según cada virus. Por ejemplo, pueden dejar de funcionar determinados programas, desaparecer información del disco duro, aparecer gráficos por la pantalla, dejar de funcionar los acentos, etc.
Dadas las innumerables posibilidades de síntomas de infección, lo mejor para ver si estamos infectados es ejecutar un programa de escaneo o búsqueda de un antivirus.

Propagación.
Como ya hemos dicho suelen utilizar las direcciones de la agenda o libreta de direcciones, también suelen rastrear el texto de los documentos del disco duro buscando direcciones de correo.
Para activar la propagación utilizan diferentes métodos, por ejemplo, una fecha determinada como el conocido Viernes 13, o cada vez que se arranca el ordenador, o cada vez que se arranca el correo, etc.

Precauciones.
Hoy en día el envío de virus por correo se ha convertido en algo común y hay que tomar precauciones, cuantas más mejor. Todas las precauciones se resumen en dos, utilizar un buen programa antivirus actualizado y no abrir correos de remitente desconocido.
También es conveniente fijarse en el texto del Asunto, si es un texto sin un significado claro puede ser un síntoma de que el correo contiene un virus ya que algunos virus generan el asunto juntando varias palabras al azar.
Desactivar la opción de "Vista previa" de algunos programas de correo, como por ejemplo el Windows Mail. Aquí puedes ver cómo hacerlo .

Eliminación.
Cada virus se elimina de una determinada forma, los programas antivirus suelen ser eficaces en esta labor. También puedes visitar la página web de los fabricantes de antivirus, algunos de ellos ponen información y herramientas para desinfección de forma gratuita. Por ejemplo: Panda.

Spam. Correo no solicitado
El SPAM (apócope anglosajón de spiced ham, literalmente "jamón con especias", generalmente de mala calidad) también llamado correo no solicitado o correo basura, consiste en obtener listas de direcciones de correo a través de empresas que se dedican a recopilarlas y venderlas, y enviar correos con publicidad e incluso virus a personas que ni lo han solicitado ni autorizado.
El spam ha pasado de ser algo molesto a llegar a ser un verdadero problema por la gran cantidad de correo basura que circula por la red y que nos hace perder tiempo y dinero para eliminarlo.
Para evitar el Spam no existe una fórmula definitiva ya que antes de abrirlo es difícil saber si un correo es Spam o no. No obstante, sí hay algunas cosas que podemos hacer como usuarios para evitar el Spam.
Utilizar los filtros que proporcionan la mayor parte de los sistemas de correo. Un filtro de correo permite desechar ciertos correos que consideramos spam. Los correos detectados como spam se pueden desviar a una carpeta específica o eliminarse directamente. Se puede filtrar de diversas maneras.

Una vez comprobado que un correo es spam se puede definir un filtro para que los siguientes correos que lleguen con el mismo remitente se consideren spam. También se puede crear un filtro que incluya ciertas palabras (sexo, porno, ...) de forma que si en el campo Asunto del correo aparecen esas palabras se considere spam. También hay filtros que analizan el contenido del correo y son capaces de detectar el spam ya que los correos basura suelen tener un lenguaje y una estructura similar.
Los usuarios podemos tomar acciones para evitar recibir el correo basura. La otra forma de luchar contra el spam no está en manos de los usuarios sino que depende de gobiernos, entidades diversas y empresas. Se trata de evitar que se envíen los correos basura. Esto incluye leyes que penalicen a los emisores de spam, listas negras públicas con los emisores de spam, etc.
Por último, hay algunas acciones de prevención que nos pueden ayudar a luchar contra el spam.
En primer lugar, conviene ser cuidadoso con a quien dejamos nuestra dirección de correo, cuantos más sitios web conozcan nuestra dirección más probabilidades hay de que los emisores de spam conozcan nuestra dirección. Una táctica que puede dar buenos resultados es tener dos cuentas de correo, una para las cosas importantes y otra para cosas menos importantes. La cuenta importante en la que figura nuestro nombre real sólo hay que darlas en sitios de mucha seriedad mientras que con la otra cuenta, con nombre ficticio, podemos ser menos precavidos, aunque desde esa cuenta también es posible saber algunos datos del usuario. Si en la segunda cuenta empezamos a recibir mucho spam podemos darla de baja y crear una nueva.
Conviene no poner la dirección de correo en los mensajes de los foros, chats, páginas web, etc. ya que hay programas que van rastreando Internet y recolectando direcciones de correo para luego enviar spam.
No conviene responder a los mensajes de spam porque tienen direcciones falsas del emisor y el correo llegará a alguien que no tiene nada que ver con el verdadero remitente del spam, además, en caso de que el remitente sea el autentico spam lo único que conseguiríamos es confirmarle que nuestra dirección es válida, con lo cual seguirá enviándonos todavía más spam.