viernes, 5 de noviembre de 2010

lunes, 1 de noviembre de 2010

Guru de la informática: Seguridad SCADA: Honeypot para simular redes SCADA.

Guru de la informática: Seguridad SCADA: Honeypot para simular redes SCADA.

lunes, 25 de octubre de 2010

Aurora Codex fue programado por Hacker Chinos - INFORMANIATICOS

Aurora Codex fue programado por Hacker Chinos - INFORMANIATICOS

miércoles, 9 de septiembre de 2009

Como crear tus propios comandos cmd

Que son los archivos DLL?


Un archivo DLL (Dynamic Library Link) es un módulo componente de un programa que ejecuta alguna función. Estos archivos DLL son muy útiles, pero también suelen ser causa de errores en Windows.
Los archivos DLL ejecutan acciones o rutinas de uso frecuente en Windows, y un mismo archivo DLL puede ser usado por varios programas al mismo tiempo (como el Kernel32.dll). Por ejemplo el procesador de palabras, la hoja de cálculo y otros programas pueden usar un mismo archivo DLL para desplegar el cuadro diálogo Abrir, cada vez que usted usa el comando Abrir.
Gracias a ese esquema modular (que tambien se usa en el sistema operativo OS/2), hay muchas funciones que los creadores de software no tienen que incluir en sus programas; cuando un programa necesita enviar un documento a la impresora, simplemente llama el archivo DLL respectivo (que ya Windows instaló) para que este cargue y ejecute la tarea. De esa forma, los programas son más pequeños y se ahorra espacio en el disco duro.
El hecho de que estos módulos de rutinas (Archivos DLL) no sean parte de programas, sino que se guardan como archivos independientes, también optimiza el uso de la memoria RAM. Un DLL se carga en la memoria RAM y se ejecuta únicamente cuando un programa lo llama para que realice una función, mientras que otros módulos de rutinas que sí hacen parte del programa permanecen cargados en la memoria mientras trabaja con un programa.
Windows incluye muchos archivos DLL que son usados por otros programas (la mayoría en la carpeta c:\windows\system). Pero algunos programas también instalan sus propios archivos DLL (y generalmente los colocan en la carpeta del disco duro en la que está guardado dicho programa).
Observaciones en el manejo de DLL
Como diferentes programas deben compartir los mismo DLL, si algunos programas no respetan ciertas reglas del juego se pueden producir errores. A veces uno instala programas que colocan una versión vieja de un archivo DLL en la carpeta
c:\windows\system y remplazan -sin avisar- la versión más reciente del mismo DLL. Al hacer eso, es posible que se produzcan fallas en los programas que usaban la versión más reciente del DLL.
Nota: En Windows XP no es posible reemplazar un archivo dll del sistema, ya que este se dará cuenta y automaticamente copiara el DLL correcto de su base de datos, Windows XP se protege de esta manera para evitar conflictos.
No todos los archivos DLL tienen extensión .dll; tambien hay archivos del mismo tipo con extensiones .ocx, .exe, .drv, .vxd, etc.


Cuando Windows le muestre un mensaje de error que dice que le falta un DLL, anote el nombre exacto del archivo (incluyendo la extensión), busque el archivo en cualquiera de los sitios que al final se recomiendan, bájelo y copiélo en la carpeta en la que lo está buscando el programa que generó el mensaje de error (probablemente c:\windows\system o la carpeta en la que está almacenado el programa).
Tenga en cuenta que puede haber versiones diferentes de Archivos DLL, pero con un nombre idéntico. Se recomienda no remplazar un DLL por una versión más vieja (para saber que versión tiene un DLL, busque el archivo, dé click derecho sobre él, seleccione propiedades y de click en la pestaña Versión). Lo mejor es que siempre guarde en un diskette o alguna parte de sus disco duro el DLL que va a reemplazar (incluso aunque sea de una versión más vieja). Uno nunca sabe qué programa lo pueda necesitar.
Windows File Protection [WFP]
Windows FIle Protection (WFP) protege los archivos DLL del sistema de ser actualizadas o borradas por agentes no autorizados. Las aplicaciones no pueden sustituir las DLLs del sistema. Unicamente los paquetes de actualizacion del sistema operativo com los SP (Service Packs) pueden hacer esto.
Los archivos DLL del sistema que pueden ser unicamente actualizadas por los Service Pack (SP) se denominan DLLs protegidas. Hay aproximadamente 2800 DLLs protegidas en Windows 2000 y XP.
Si intentamos copiar un archivo DLL identico a uno protegido en el directorio del sistema, el reemplazo del archivo DLL, aparentemente, parecerá que es correcta y no veremos ningun mensaje de error. Pero Windows 2000 y XP recuperarán el archivo DLL recientemente copiado con el archivo DLL original silenciosamente.
WFP elimina completamente los errores de los archivos DLL y además minimiza los problemas causados por instalación y/o actualización de aplicaciones.
System File Checker (sfc)Tip: Para comprobar que los archivos de tu sistema estan en perfecto estado y completos, ejecuta esta instruccion:
En Windows XP: Ve a Inicio > Ejecutar y escribe esto "sfc /scannow" (sin las comillas).
Al ejecutar este proceso es posible que se le pida introducir el CD de instalación de Windows XP.
DLL's Privadas
Las DLLs privadas son DLLs que son instaladas con una aplicación específica y usadas solo por esa aplicación.
Por ejemplo, supongamos que yo soy el responsable de un programa llamada Wilkinsonpc.exe. Yo he 'testeado' ese programa con una versión x.x de la librería de Microsoft MSVCRT.DLL y una versión y.y de la SA.DLL (por ejemplo, SA.DLL no es una DLL de Microsoft, pero es una DLL de terceros distribuida con otras varias aplicaciones). Yo quiero asegurarme que mi programa Wilkinsonpc.exe siempre usará la MSVCRT.DLL version x.x y la SA.DLL version y.y. Para hacer esto, mi instalador del producto copia Wilkinsonpc.exe, MSVCRT.DLL version x.x y SA.DLL version y.y en la carpeta .\Wilkinsonpc. Ademas debo notificar a Windows 2000, que Wilkinsonpc.exe debe utilizar esas DLLs privadas y unicamente esas (esto no es posible con Windows 95/98 ó ME). Cuando Wilkinsonpc.exe se ejecuta en Windows 2000 ó XP, este va a mirar en la carpeta .\Wilkinsonpc para localizar las DLLs de version específica antes de mirar en las carpetas del sistema y en el path.
Los Service Packs futuros que actualizen al MSVCRT.DLL no harán fallar a la aplicacion debido a que Wilkinsonpc.exe no utiliza la version compartida de MSVCRT.DLL. Otras aplicaciones que instalen diferentes versiones de SA.DLL tampoco afectarán a Wilkinsonpc.exe debido a que este, tiene su versión privada de SA.DLL.
Las DLLs privadas, se las denomina tambien DLLs unicas, debido a que utiliza una copia privada de esa DLL en lugar de la generica. Si ejecuitamos por ejemplos WordPad y Wilkinsonpc concurrentemente, dos copias de la MSVCRT.DLL serán cargadas en memoria.
Por tanto, como autores de la aplicación, podriamos registrar cada DLL o componente de la aplicacion en el directorio de la aplicacion en donde queremos que resida la copia privada.
Existe un segundo metodo que puede ser utilizado en aplicaciones ya existentes. Supongamos que c:\Wilkinsonpc\Wilkinsonpc.exe es una aplicación existente y que la queremos proteger de futuras actualizaciones de DLLs o incluso de actualizaciones debidas a los Service Packs. Simplemente copiamos las DLLs que queremos que sean privadas a Wilkinsonpc.exe a la carpeta .\Wilkinsonpc y creamos un archivo vacio en ese directorio llamado Wilkinsonpc.exe.local. De esta manerá el sistema sabe que cuando Wilkinsonpc.exe quiera cargar una DLL, debe buscarla siempre primero en donde esté ese archivo .local y buscará por tanto las DLLs y servidores COM en dicho directorio antes que en el path especifico de Windows.
Ambas soluciones, la version específica (en nuevas aplicaciones) y .local (en viejas aplicaciones) tienen las siguientes caracteristicas: Los archivos DLL que están en el directorio de la aplicación son cargados en lugar de los archivos DLL del sistema, aún cuando la función "LoadLibrary" de la aplicación tenga el camino 'hard-coded'. No es posible redirigir la 20 KnownDLLs (conocidas DLLs), que están referenciadas en HKEY_LOCAL_MACHINE\SYSTEM\CurrentoControlSet\Control\SessionManager\KnownDLLs. Estas no pueden rodar independientemente ya que necesitan mantener estados de procesos cruzados. Por ejemplo: kernel32, user32 y ole32 no pueden ser redirigidas debido a que tienen estados (objetos del kernel, manejadores de ventanas) que necesitan existir a lo largo de todos los procesos. En futuras versiones del sistema operativo estas limitaciones quedarán mas restringidas. [ Bajar / Descargar archivos DLL ] [ Instalar/Agregar ó Quitar/Eliminar archivos DLL ]

martes, 8 de septiembre de 2009

LELIMINANDO UN TROYANO DE NUESTRA PC

http://www.zonagratuita.com
Existe una aplicación llamada Netstat, y está ubicada en C:WINDOWS. Con ella y la ayuda del MataProcesos podemos
limpiar nuestra PC de troyanos.
Para hacerlo correctamente hay que seguir los siguientes pasos:
a) Nos desconectamos de Internet
b) Cerramos todas las aplicaciones que utilicen conexiones a Internet, por ejemplo: ICQ - Internet Explorer oNetscape - GetRight - Go! Zilla - Telnet - mIRC - MSChat - Outlook - Outlook Express - etc...
c) Ejecutamos el MataProcesos
d) Ejecutamos una ventana de DOS
e) En la línea de comandos del DOS tecleamos "netstat -a" y tomamos nota de todos los "puertos" que aparecen como "abiertos", estos aparecen en la columna "Dirección local" con el formato: :
Por ejemplo, podríamos tener el siguiente listado:
Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0. 0.0.0:0 LISTENING
TCP Donatien:6776 0. 0.0.0:0 LISTENING
TCP Donatien:30100 0. 0.0.0:0 LISTENING
TCP Donatien:30101 0. 0.0.0:0 LISTENING
TCP Donatien:30102 0. 0.0.0:0 LISTENING
TCP Donatien:1243 0. 0.0.0:0 LISTENING
TCP Donatien:1035 0. 0.0.0:0 LISTENING
UDP Donatien:1035 *:*
Lo cual significa que tenemos procesos en nuestro ordenador que están esperando conección en los puertos: 6711, 6776, 30100, 30101, 30102, 1234, y 1035.
f) Comenzamos a matar, uno por uno, los procesos que no sabemos que función cumplen. Si matamos alguno que no debíamos, y el ordenador se bloquea, ya sabemos para la próxima vez que ese proceso no es un troyano, y que no hay que matarlo
Ejemplo: decido matar al proceso llamado:
C:WINDOWSSYSTEMNSSX. EXE
que es muy sospechoso...
Acto seguido, volvemos a la ventana de DOS y pedimos otro listado de "Netstat -a", que nos devuelve lo siguiente:
Proto Dirección local Dirección remota Estado
TCP Donatien:6711 0. 0.0.0:0 LISTENING
TCP Donatien:6776 0. 0.0.0:0 LISTENING
TCP Donatien:1243 0. 0.0.0:0 LISTENING
TCP Donatien:1035 0. 0.0.0:0 LISTENING
UDP Donatien:1035 *:*
Por suspuesto! Se han cerrado tres puertos! (30100, 30101 y 30102, que ya no aparecen en el listado) Al estar seguros que NSSX. EXE no pertenece a ningún programa que nosotros hayamos instalado, y de que el sistema continúa ejecutándose sin ningún problema (o sea que no era parte del Windows), podemos cambiarle el nombre al archivo para que no se vuelva a ejecutar la próxima vez que reiniciemos. Para eso usamos el comando "RENAME C:WINDOWSSYSTEMNSSX. EXE C:WINDOWSSYSTEMNSSX. EX_".
Nótese que tán solo le cambiamos la extensión, para, en caso de habernos equivocado, recuperar el archivo fácilmente.
Podemos renombrar al archivo debido a que ya lo matamos. Si el proceso estuviera ejecutándose no podríamos modificar ni borrar el NSSX. EXE
Otro modo de cambiarle el nombre es ir con el Explorador hasta el directorio C:WINDOWSSYSTEM, buscar el archivo NSSX. EXE y situados sobre él presionar F2, escribir el nuevo nombre y.
Ahora, aunque no es del todo indispensable, y no es recomendable para los novatos absolutos, podríamos abrir el registro de windows con el REGEDIT y eliminar la entrada que antes ejecutaba el troyano cada vez que encendíamos la máquina. La entrada está dentro de la rama: HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun y es la siguiente: "NSSX" y su valor es "C:WINDOWSsystem ssx. Exe"

EVITAR GUARDAR LAS CONFIGURACIONES DE WINDOWS XP AL APAGAR LA PC

Al salir de Windows el sistema operativo guarda la configuración del escritorio, es decir, lugar donde se encuentran los iconos, apariencia, y otros parámentros.Si deseamos que se haga algún cambio en el escritorio de Windows y no queremos que estos queden guardados para próximas sesiones, deberemos desactivar el autoguardado, y para ello disponemos del siguiente truco:- Abrimos el registro de Widnows, "regedit" ejecutar/regedit Buscamos la clave:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer Creamos un nuevo valor DWORD NoSaveSettings, o lo modificamos si es que ya lo teníamos, dándo el valor 1.
Reiniciamos nuestro sistema operativo windows xp para poder apreciar los cambios.
Si quisieramos volver al estado anterior solo debemos editar de nuevo NoSaveSettings y darle el valor 0.

lunes, 7 de septiembre de 2009

COMO OBTENER EL IP DE LA PERSONA CON QUIEN CHATEAS EN EL MESSENGGER


En una secion de messenger envias a tu victima un archivo ya sea foto o de musica una vez enviado , el archivo ir aINICIO/EJECUTAR aki escribir cmd y aceptar.aparecera una ventana que dice C:\WINDOWS\system32\cmd.exe akiescribiras netstat y dar ENTER
aparecera segidamente al IP de la persona con quien chateas en messengger

AVERIGUAR QUIEN ESTA CONECTADO A MI PC



Con este truco para sistema operativo windows xp,podras saber
con el comando netstat
quien esta conectado a tu computadora mientras tengas abierta una
coneccion a internet
La forma mas rapida de saber quien esta conectado a mi pc cuando me encuentro en internet es la siguiente: hacer clic en el boton inicio y luego en todos los programas seleccionas accesorios y luego simbolo del sistema. en la ventan de simbolo de sistema escribe netstat y pulsa la tecla intro.
Con sistemas operativos windows xp: Inicio/ejecutar y escribir cmd. Aparece la consola de comandos y alli tecleas netstat ahora en pantalla veras y podras averiguar todas las conexiones que esta recibiendo tu ordenardor.

sábado, 5 de septiembre de 2009

ELIMINAR DOCUMENTOS COMPARTIDOS EN WINDOWS XP


En sistemas operativos windows xp, para que funcione este truco haremos lo siguiente:

1- Abrimos el Editor de Registro de Windows (regedit) haciendo clic en el botón Inicio, Ejecutar y a continuación escribimos el comando: regedit.exe.
2- Dentro del Editor de Registro de Windows (regedit) buscamos lasiguiente:
clave:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Explorer\My computer\NameSpace\DelegateFolders
3- A continuación debemos localizar la siguiente clave: {59031a47-3f72-44a7-89c5-5595fe6b30ee}- Seguidamente eliminaremos dicha clave con lo que conseguimos eliminar el grupo "Otros archivos almacenados en este equipo".
Reiniciamos nuestra pc con el sistema operativo windows xp para que estos cambios surtan el efecto deseado.

jueves, 3 de septiembre de 2009

COMO ELIMINAR VIRUS DE TU SOW. XP


Con sistemas operativos windows xp al igual que que lo que sucedia con Windows Millenium debemos deshabilitar tambien la opción "RESTAURAR SISTEMA", para la limpieza de algunos virus.Esta característica implementada por primera vez en Windows Me y también presente en Windows XP, realiza un respaldo automático de los archivos importante del sistema para poder restituirlos ante cualquier modificación crítica del sistema. Es por ello que, algunos virus, por copiarse en ciertas carpetas o ubicaciones especiales, también son "respaldados", causando inconvenientes a los antivirus cuando estos intentan eliminarlos.Para deshabilitar la herramienta "RESTAURAR SISTEMA" en Windows XP, debemos seguir estos pasos:

1 – Clic en Inicio, Mi PC
2 – En mi Pc click con el boton derecho (contextual)
3 – Clic en propiedades
4 - Seleccionamos la etiqueta "Restaurar sistema"
5 – Tildamos la casilla "Desactivar Restaurar sistema en todas las unidades" y clic en Aplicar. El sistema le preguntará si está seguro de querer deshabilitarlo. Confírmamos haciendo clic en si.Reiniciamos nuestra pc con sistema operativo windows xp, y procedemos a escanearlo con nuestro actualizados. Si queremos rehabilitar la opción "Restaurar sistema" repetimos todos los pasos anteriores, desmarcando en el punto 5 la casilla "Desactivar Restaurar sistema en todas las unidades.

lunes, 31 de agosto de 2009

El Maestro


Este soy YO, si me encuentras sigue mis pasos, no estoy tan lejos ni tu tan cerca , estamos en diferencia de tiempo y lugares distintos pero ocupamos los bits en tiempo real.

Paradogico diria mi maestro Albert Einstein. en este espacio virtual no existe la forma fisica no hay color no conocemos el oxigeno ni el agua tampoco el fuego vamos mas alla de toda barrera construimos puentes no muros . Ya sabes este soy YO
HACKER1545

domingo, 30 de agosto de 2009

Eliminando las flechitas de los iconos del escritorio



FOTO DEL ESCRITORIO DE WINDOWS XP - SE PUEDEN
APRECIAR LAS FLECHITAS DE LOS ICONOS


Cuando creamos un acceso directo, sobre el ícono nos aparece una pequeña flechita abajo y a un costado. Para eliminarla del ícono, deberemos hacer lo siguiente:

1 - Abrir el Editor del Registro de Configuraciones (Regedit).
2 - Ir a HKEY_CLASSES_ROOTLnkfile, y eliminá la clave IsShortCut.
3 - Hay que hacer lo mismo que en el paso 2 , pero en HKEY_CLASSES_ROOTpiffile.

Reiniciamos nuestro sistema operativo windows xp y ya se podran observar los cambios.


Eliminar MSN Messenger del sistema





Si no utilizas el Messenger seguramente querrás eliminarlo del sistema.
La forma más sencilla de hacerlo es pulsado en el botón de



inicio -> ejecutar:
RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove

Una vez borrado y reiniciado el equipo no quedará rastro del dichoso Messenger.

Lo que un hacker tiene que saber y aplicarlo

EL MANIFIESTO
"La consciencia de un hacker", texto escrito en 1986 por "The Mentor", se ha convertido en el manifiesto hacker por excelencia, un clásico que muestra su lado más rebelde, como en el siguiente fragmento:
"Este es nuestro mundo... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por lo que podría haber sido más barato si no fuese por los especuladores. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religión... y vosotros nos llamáis delincuentes. Construís bombas atómicas, hacéis la guerra, asesináis, estafáis al país y nos mentís haciéndonos creer que sois buenos, y aún nos tratáis de delincuentes."


". "Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Soy un hacker, y éste es mi manifiesto. Podéis parar a algunos de nosotros, pero no a todos."

"Manifiesto de Mentor


LA JERGA

** Hacker. Alguien que disfruta explorando sistemas y cómo forzar sus capacidades, experto en un programa particular o que escribe código de forma entusiasta, a veces obsesiva. También puede ser un apasionado en temas no relacionados con la informática, como un hacker de la astronomía y, en general, quien disfruta del reto intelectual de la creación y la circunvalación de las limitaciones.

** Phreaker. De "phone freak" (monstruo telefónico). Quien practica el arte de pasearse por las redes telefónicas, por ejemplo para hacer llamadas internacionales gratuitas. Hubo un tiempo en que fue una actividad semi-respetable, un juego intelectual y una forma de exploración, donde el robo serio de servicios era tabú. Todo cambió a mediados de los 80, cuando se popularizaron sus técnicas.

** Cracker. Quien rompe la protección de un sistema, sea un programa o una máquina. Término creado en 1985, para defenderse del mal uso periodístico de la palabra hacker. Los grupos de crackers tienden a ser pequeños y secretos. Se espera de un hacker que haya practicado el "cracking" de forma lúdica, por razones de rapidez o benignas.

** Script-kiddie. La forma más baja de cracker. Gente de una experiencia técnica limitada que utiliza herramientas fáciles y preconfiguradas para llevar a cabo actividades destructivas contra las redes.

** Lamer. Término surgido del mundo de las BBS. Perdedor, copión, ignorante. Alguien que coje mucha información pero no da, que rompe un sistema o molesta a sus usuarios. Opuesto a élite.



** Élite. Alguien que sabe y está bien conectado. Se refiere a los que tenían acceso a las secciones privilegiadas de las BBS. El "lenguaje élite", muy usado en "web defacement" (o "graffiti", cambiar la página principal de una web), consiste en combinar mayúsculas con minúsculas en una misma palabra y usar números como si fuesen letras. Élite = 31173.

** Gurú. Experto. Implica una historia como recurso de conocimiento para los otros y ser lo que se llama un "mago", alguien que conoce detalladamente como funciona un programa o una máquina y puede encontrar y solucionar sus fallos.

** Black/White Hat. En entornos de seguridad. "Black Hat" es un cracker. Su opuesto es "White Hat", un especialista en seguridad "amigo".

** Pirata. En contra de lo que se cree, no es la traducción literal de hacker sinó quien se dedica a la copia y distribución ilegales de programas ("wares")



CÓDIGO DE ACCESO

La definición de 'hacking' es "penetración de sistemas informáticos", mítica actividad que ha generado unas reglas propias. El veterano eljaker las resume:

1. Nunca dañes algo intencionadamente. Lo unico que conseguirás será buscarte problemas.

2. Modifica sólo lo estrictamente necesario para entrar y evitar ser localizado, o para poder acceder otras veces.

3. No hackees nunca por venganza ni por intereses personales o económicos.

4. No hackees sistemas pobres que no puedan reponerse de un ataque fuerte. Ni tampoco sistemas ricos o grandes que puedan permitirse gastar dinero y tiempo en buscarte.

5. Odia a Telefónica pero no te metas con ella.

6. No hackees ordenadores del gobierno. No olvides que la policía trabaja para ellos.

7. No comentes con nadie tus hazañas (los mas grandes hackers de la historia han sido cazados debido a las confesiones de sus novias)

8. Cuando hables por Internet, procura ser lo más discreto posible. Todo lo que digas quedará almacenado.

9. Sé paranoico. No dejes ningun dato que pueda relacionarse contigo.

1O. Estudia mucho antes de lanzarte a la práctica. Nunca dejes de estudiar y de aprender nuevas cosas.
FAQ de es.comp.hackers


CÓMO PIENSA UN HACKER
1. El mundo está lleno de problemas fascinantes que esperan ser resueltos

2. Nadie debería tener que resolver un problema dos veces

3. Lo aburrido y rutinario es malo

4. La libertad es buena

5. La actitud no es sustituto para la habilidad

"Cómo ser un hacker". Eric S. Raymond.




DECÁLOGO DEL CIBERNAUTA

No sólo los hackers tiene ética. Una de las primeras cosas que se aprenden en la red es la llamada "netiqueta" (de "Network Etiquette"), unas normas de comportamiento para armonizar la comunicación en los foros electrónicos.

1. Recordar que al otro lado hay una persona

2. A no ser que se use un programa de cifrado, asumir que el correo electrónico no es seguro.

3. No cambiar las palabras de otros, al reenviar o responder mensajes.

4. Observar un tiempo y familiarizarse con el foro, antes de empezar a hablar

5. Respetar el tiempo de la gente y el ancho de banda. No enviar mensajes muy largos, ni archivos adjuntos, ni cadenas. Ahorrar espacio. No usar firmas de más de cuatro líneas. No escribir cartas en formato HTML. No responder con sólo un "estoy de acuerdo". No enviar el mismo mensaje a muchos grupos. No enviar correo comercial.

6. Escribir en mayúsculas significa gritar.

7. Cuidar que el título del mensaje se ajuste a lo que se dice. Evitar los "off-topics" o cartas que salen de la temática del grupo.

8. No enviar mensajes privados y, menos, insultos personales a un grupo.

9. Informarse antes de preguntar

10. Ser conservador/a en lo que se envía y liberal en lo que se recibe. No responder a las provocaciones.