Manual del uso adecuado de la web
-
Upload
isakatime -
Category
Technology
-
view
1.410 -
download
1
Transcript of Manual del uso adecuado de la web
Manual del Uso Adecuado de la Web
Debemos conocer:
Cosas Peligrosas que pueden estar en la Web
Dentro de las cosas a las que tenemos que tenerle mucho cuidado en la
Web son:
1. Los Virus: Son una combinación de gusanos, caballos de Troya, joke
programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS.
Alguno de los virus que existen son:
a. Gusano o Worm: Son programas que tratan de reproducirse a sí
mismo, no produciendo efectos destructivos sino el fin de dicho
programa es el de colapsar el sistema o ancho de banda, replicándose a
sí mismo.
b. Caballo de Troya o Camaleones: Son programas que permanecen en
el sistema, no ocasionando acciones destructivas sino todo lo contrario
suele capturar datos generalmente password enviándolos a otro sitio, o
dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la
seguridad del sistema, con la siguiente profanación de nuestros datos.
c. Bombas Lógicas: Programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas
de Tiempo), una combinación de teclas, o un estilo técnico Bombas
Lógicas). Si no se produce la condición permanece oculto al usuario.
Web: Los applets de JAVA y los controles Active X, son unos lenguajes
nuevos orientados a Internet, pero las nuevas tecnologías abren un
mundo nuevo a explotar por los creadores de virus. De momento no son
muy utilizados pero a partir del 2000, superaran en número a los virus
de macro.
Existen también otros que pueden ser un atentado contra el
funcionamiento de la computadora.
Los Hackers:
Eavesdropping y Packket Sniffing: es el tráfico de red. En Internet esto
es realizado por packet sniffer, que son programas que monitorean los
paquetes de redes que están diseccionados a la computadora donde
están instalados.
Snooping y Downloading: el atacante ingresa a los documentos,
mensajes, email y otra información guardada y realizando a la mayoría
de los casos un downloading
Además de estos hackers existen otros que se introducen en una
computadora que tiene Internet y entra en su correo, cambia la
contraseña y borra aquellos archivos que la persona tiene guardada.
Una forma fácil de hackear a una persona es por las sala de chat que
constantemente están circulando virus, errores que hacen que tu
computadora se apague.
Recomendaciones para tu sano esparcimiento en la Web
Debido a que los virus informáticos son cada vez más sofisticados, hoy
en día es difícil sospechar su presencia a través de síntomas como la
pérdida de performance. De todas maneras la siguiente es una lista de
síntomas que pueden observarse en una computadora de la que se
sospeche esté infectada por alguno de los virus más comunes:
Operaciones de procesamiento más lentas.
Los programas tardan más tiempo en cargarse.
Los programas comienzan a acceder por momentos a las disqueteras
y/o al disco rígido.
Disminución no justificada del espacio disponible en el disco rígido y
de la memoria RAM disponible, en forma constante o repentina.
Aparición de programas residentes en memoria desconocidos.
Otras recomendaciones para evitar virus informáticos
1. Un virus es un programa
Primero que nada, un virus es un programa, que como cualquier otro
programa, debe ser ejecutado para que actúe.
Usted puede tener archivos infectados o virus en su computadora, que
no lo afectarán hasta que los ejecute o abra.
Si usted no quiere que su computadora se infecte, revise regularmente
su PC con dos o tres antivirus actualizados. Pero nunca tenga más de un
antivirus monitoreando, use uno siempre activo, y otros para revisar.
Tener dos o más antivirus activos desde el principio, es como querer que
dos o más animales coman del mismo plato al mismo tiempo. Siempre
ocurrirá un conflicto entre ellos, porque estarán accediendo a los
mismos recursos.
Pero puede tener todos los antivirus que desee, y ejecutarlos en modo
comando para revisar por demanda, una carpeta o archivo determinado.
2. Examine antes todo lo nuevo que va a ejecutar
Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes,
CDs, adjuntos a e-mails, bajados por Internet, recibidos vía ICQ,
Messenger, etc.).
Recuerde que hasta el software original distribuido legítimamente por
sus fabricantes, puede contener virus.
Por cierto, debe obligar que quienes usan su PC además de usted, sigan
esto al pie de la letra. Un caso bastante común y difícil de solventar, es
cuando el PC es usado por niños o adolescentes que viven probando e
intercambiando cuánto software caiga en sus manos. En esos casos, si
no impone cierta disciplina, aténgase a las consecuencias. Se trata de
un poco de sentido común.
3. El riesgo de abrir archivos no solicitados
Sabemos que existen programas altamente destructivos (caballos de
Troya, gusanos, virus, etc.) que pueden ser enviados automáticamente
vía e-mail, adosados a un mensaje amistoso, haciéndonos creer que él
mismo es de alguien que conocemos, y que por lo tanto, el archivo
adjunto lo envía esa persona. La regla más segura es JAMAS abrir
archivo adjunto alguno.
Archivos ejecutables o que puedan causar una modificación con solo
abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan
macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados via e-mail
(Nota (*): Los archivos RTF por naturaleza, no pueden contener macros,
sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin
quejarse, dando lugar a la ejecución de los posibles macros incluidos).
Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy día
pueden llegar a contener virus.
Solo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser
abiertos sin peligro si van adjuntos a un mensaje.
Aún en el caso de que alguien renombre un .DOC como .TXT, este no
sería abierto por Word, ya que la definición a esa extensión no
corresponde a ese programa (por lo general es el Bloc de notas el que
los abrirá por defecto).
Sin embargo, la extensión puede no ser la verdadera. Windows oculta
por defecto las extensiones de los programas más usados. De ese modo,
un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como
LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en
realidad es un ejecutable (.EXE o .VBS en este ejemplo).
Para poder ver las extensiones verdaderas de los archivos y además
visualizar aquellos con atributos de "Oculto", proceda así:
En Windows 95, vaya a Mi PC, Menú Ver, Opciones. En Windows 98, vaya
a Mi PC, Menú Ver, Opciones de carpetas. En Windows Me, vaya a Mi PC,
Menú Herramientas, Opciones de carpetas.
Luego, en la lengüeta "Ver" de esa opción, DESMARQUE la opción
"Ocultar extensiones para los tipos de archivos conocidos" o similar.
También MARQUE la opción "Mostrar todos los archivos y carpetas
ocultos" o similar.
A pesar de ello, recuerde, jamás abra NADA que no pidió.
4. ¿Virus que no se ven en la base de mensajes?
Algunos programas de correo electrónico, que guardan los archivos
adjuntos dentro del propio mensaje, pueden hacer que los programas
antivirus no identifiquen el virus. En estos programas, hasta que el
archivo adjunto no sea extraído (o sea GUARDADO en una carpeta, pero
NO ejecutado ni abierto, tenga mucho cuidado con esta diferencia), y
convertido en archivo, no sería identificado por muchos antivirus.
5. ¿Virus que no pueden ser borrados de la base de mensajes?
A veces usted borra un mensaje con un adjunto infectado, pero sin
embargo el antivirus sigue indicando que hay un virus cuando examina
la base de datos. En esos casos, la solución es compactar la misma.
Como con toda base de datos, el borrado de un elemento, no suele ser
físico. Sólo se le pone una marca para que el programa no acceda ya a
él. Si bien esta situación no amerita peligro (el mensaje no puede ser
abierto, porque para el programa no existe), si puede ser identificado
por un antivirus, puesto que su código "sigue estando ahí".
La solución en esos casos, es compactar las carpetas de mensajes (en
Outlook Express, Archivo, Carpeta, Compactar). Eso quita físicamente los
elementos borrados.
6. Internet y los virus "HOAX"
Existe una larga lista de mensajes que en realidad se tratan de bromas o
engaños, conocidos en la red como "hoaxes", y que circulan a través del
e-mail, advirtiendo sobre "virus" inexistentes.
Algunos de estos "hoaxes" son muy conocidos: Good Times, Pen Pals,
Join the Crew, WIN A HOLIDAY, Bud Frogs, Wobbler, Perrin.Exe, Pikachus
Ball, Tarjeta virtual y muchos otros.
Todos ellos y muchos que aparecen o reaparecen cada cierto tiempo
(generalmente basados en alguno de los anteriores), tienen en común la
súplica para que usted remita esos mensajes a la mayor cantidad de
conocidos.
Estos hoaxes típicamente advierten de algún desastre a su
computadora, incluso por solo leer el mensaje. Y es muy típico el indicar
que no tienen cura, o que es una versión muy reciente aún no
identificada.
No hay virus que no tenga cura. Tenga en cuenta que el tiempo de
aparición de un nuevo virus y la incorporación del mismo a la base de
datos de los antivirus, a veces es cuestión de minutos, horas como
máximo, en la mayoría de los casos.
Mantenga sus antivirus al día. Una actualización diaria es lo aconsejable.
No obstante ello, recuerde siempre que los archivos vinculados a un
mensaje de correo electrónico, pueden encerrar riesgos muy grandes si
son abiertos.
Utilice el sentido común. Cómo decimos más arriba, no abra jamás
ningún archivo adjunto no solicitado. Aunque hoy día uno de esos
hoaxes no sea un virus, alguien podría crear mañana uno con ese
nombre.
Para reducir la cantidad de mensajes de este tipo que se propagan a
través de la red, y para evitar molestar a otras personas, no reenvíe
jamás estos mensajes, y no propague estas advertencias, a menos que
usted haya verificado su exactitud con alguna fuente seria y
responsable.
Usos Comunes del Internet
Navegación
La lectura de documentos y visita de páginas Web por Internet se
denomina comúnmente como “navegación” o “búsqueda”. Visitar
páginas virtuales, tener acceso a documentos públicos del estado, leer
libros completos, y ver películas cortas, son sólo algunas de las
actividades que puede realizar por Internet.
Debe tener en cuenta, sin embargo, que una computadora sin
precaución puede presentar ciertos riegos entre los cuales le puede dar
a su hijo/a acceso a material inapropiado.
LO QUE DEBEN SABER:CookiesCada vez que usted visita una página Web se crea una Cookie. Las Cookies son sencillamente archivos de texto que contienen información acerca de sus búsquedas en la Web. Ya que la Cookie puede contener información personal, debe aprender a establecer mecanismos de control en su software de búsqueda.
Salas de Chat
“Chatear” (o sea, conversar) en línea se ha convertido en la forma
preferida de las personas de conectarse a un grupo (sala de Chat) por
Internet para compartir intereses similares. Chatear es como conversar,
pero en lugar de hablar se escriben las palabras. Normalmente en la sala
de Chat hay más de una conversación a la vez. Existen dos clases de
salas de Chat– moderadas y no moderadas.
El moderador de una sala de Chat hace cumplir las reglas sobre
conversaciones apropiadas en una sala de Chat en particular.
E-mail–Correo Electrónico
El correo electrónico es una de las funciones más utilizadas en los
computadores con conexión a Internet. Las personas pueden utilizar el
Correo Electrónico de manera eficiente de muchas formas para
escribirles a miembros de su familia y amigos, para comunicarse con sus
maestros, y aun para escribir a personas famosas y a expertos en varias
ramas.
CONSEJOS DE SEGURIDAD EN EL USO DEL E-MAILEscoja Contraseñas “Inteligentes”Escoja una contraseña que no sea fácil de descifrar por un pirata informático, que de preferencia contenga letras mayúsculas y minúsculas, así como uno o dos dígitos. No comparta su contraseña con nadie. No abra Archivos Adjuntos SospechososNunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir archivos adjuntos que provengan de personas que SI conoce el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o el computador de su amigo puede estar contaminado con un virus.Correo Comercial No SolicitadoNo responda a correo comercial no solicitado (mensajes no deseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrirlo lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correo no deseado.Cierre la SesiónSi usted utiliza un computador de uso público y un sistema de correo basado en la Web (como Yahoo, AOL, o Hotmail), asegúrese de siempre
Mensajes Instantáneos
Un mensaje instantáneo (IM) permite que dos o más personas se
comuniquen escribiéndose unos a otros en tiempo real. Los programas
de Mensajes Instantáneos usualmente aparecen en la pantalla como una
especie de cuadros, una pantalla dividida, o una pantalla pequeña donde
los mensajes van y vienen.
Algunos de estos programas le permiten ver lo que la persona está
escribiendo mientras lo hace. Estos programas usualmente son
gratuitos, fáciles de descargar, y relativamente fáciles de operar.
Muchos programas de Mensajes Instantáneos también le permiten
transferir archivos como fotografías, archivos de música (ej. Archivos
mp3.).
SABIA USTED QUE...?
Algunos programas de filtro para menores pueden filtrar la información que sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta clase de bloqueo puede evitar que su apellido, dirección, escuela o número telefónico se envíen en línea. Road Runner y muchos otros proveedores de Internet ofrecen herramientas de bloqueo y de filtro. Para mayor información acerca de cómo activar estas funciones, viste la página de roadrunner.com.
Descarga/Uso Compartido de Archivos
Compartir archivos es otra de las actividades preferidas de las personas
muy comunes en adolescente. Se puede compartir archivos por medio
de programas relativamente fáciles de obtener los cuales permiten a los
usuarios conectarse directamente a otro computador y copiar
(compartir) archivos de música, películas, y otros programas y archivos.
El uso del Internet con este fin pone en riesgo la seguridad ya que los
archivos pueden estar infectados, o puede que se estén violando
algunos derechos de autor.
Riesgos de Seguridad
Existe un riesgo de seguridad real para cada usuario que decida compartir archivos mediante software de tipo P2P (peer to peer) [redes par a par]. El software P2P deja a su computador abierto a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos (trojans), gusanos informáticos u otros virus, dejando a su computador vulnerable al ataque o al mal uso.
Consecuencias Legales
Las personas que compartan copias personales de archivos de películas, televisión, o música en el Internet corren el riesgo de ser demandados legalmente.
Conexiones Sociales en la Red:
Publicaciones Instantáneas en Páginas Web y Otros
Para conocer gente las personas no están limitadas solamente a parques
infantiles, equipos deportivos o centros comerciales. El mundo a su
alrededor es ahora digital y muy accesible. En el caso de los
adolescentes pueden abrir cuentas gratuitas de correo electrónico,
páginas Web y álbumes de fotos en Internet en sólo minutos. Las
publicaciones instantáneas en Páginas Web (Blog abreviado de Web Log
o Registro Web) son una especie de diarios en Internet que permiten
que las personas compartan sus pensamientos más íntimos con una
audiencia mundial.
Muchos personas en especial jóvenes han descubierto que MySpace,
Facebook, LiveJournal, y muchos otros sitios de conexiones sociales en
la red son una excelente forma de comunicarse con amigos en todo el
planeta. Los usuarios pueden publicar mensajes, fotos, y enumerar sus
características personales favoritas. Lo que los jóvenes no siempre
comprenden es qué tan pública es toda esta información.
Como usuario, la mejor manera de tener precaución es estar
consciente de que el tener una hoja de personalidad en Internet los pone
en un posible riesgo. El tener información publicada en Internet implica
estar expuesto a todo el mundo.
TEMAS SOBRE SEGURIDAD EN EL USO DE CONEXIONES SOCIALES EN LA WED :
• Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá.
• Piense cuidadosamente antes de publicar información o fotos.
• Asuma que los depredadores están observando todo lo que usted
Juegos
Los juegos son otra opción para las personas, y los juegos por Internet
pueden ser muy llamativos. La emoción de la competencia, el fácil
acceso a nuevos juegos y los excelentes efectos gráficos hacen que las
personas disfruten mucho de esta actividad. Pero debido a que también
tienen la capacidad de chatear con otros jugadores, usted debe
examinar los temas de seguridad con la misma seriedad que en el caso
del Chat y los mensajes instantáneos.
CONSEJOS PARA PADRES DE MENORES QUE JUEGAN
Edúquese a sí mismo
• Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador.
• Lea las cláusulas de privacidad de cada sitio.
• Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).
Establezca Límites
Sugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven.
Supervise a su Hijo/a
Lea sus conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas.
Ayúdele a Escoger Seudónimos Seguros
Anime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus hojas de personalidad no contengan información que los pueda identificar.
Proteja su Contraseña
Instruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta.
Sea Parte del Juego
Pídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a
Intimidación, Hostigamiento y Acoso en Internet
La anonimidad en la Web la hace el campo perfecto para que
estudiantes se comporten de manera cruel. Un estudio realizado por el
Consejo Nacional de Prevención Contra el Crimen (NCPC)2 en el 2007,
demuestra que el 43 por ciento de adolescentes indicaron haber sido
víctimas de intimidación por Internet. La intimidación por Internet
consiste en la propagación de mentiras y rumores acerca de una
persona, insultos y ataques a la sexualidad de un estudiante o a su
apariencia física, el engaño a estudiantes para que revelen información
personal que después es publicada, y la publicación de información
personal identificable o de fotografías sin el consentimiento de la
víctima. La tecnología utilizada incluye teléfonos celulares, programas
de mensajes instantáneos, salas de Chat, e-mail, sitios Web, encuestas y
publicaciones instantáneas en Internet.
CONSEJOS PARA MANEJAR LA INTIMIDACION POR INTERNET
Dígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.”
No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus e-mails, burlas o mentiras.
Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro.
En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores.
Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado
Consejos para el uso de la Web
No espere que los programas de software hagan su trabajo
Los programas que filtran y bloquean información pueden ser parte de
su plan de seguridad en el Internet en casa.
Tome la iniciativa
Asista a clases de seguridad en el Internet y pase tiempo escuchando y
hablando con otras personas que posean más conocimiento
Participe con su hijo/a en el Internet
Familiarícese con los servicios y programas que su hijo/a utiliza.
Planifique con anticipación
Hable con su hijo/a acerca de las cosas que puede encontrar en Internet
y lo que él/ella puede hacer al respecto.
Estimule otros interese de su hijo/a
Los menores no deben pasar demasiado tiempo en el Internet. Anímelos
a participar en otro tipo de actividades también.
Piense en el “centro comercial”
Usted no dejaría solo a su hijo/a en el centro comercial, así que tampoco
lo deje solo en el Internet. Recuerde mantenerlo supervisado.
Explore el Internet
Tómese el tiempo para explorar el uso de su computador y del Internet.
Ambos son herramientas valiosas que pueden enriquecer las vidas de
todos los miembros de su familia. Mientras más conocimiento tenga,
mejor puede proteger a su familia.
Sistemas de seguridad e instrumentos de control.
Información sobre los virus actuales: alerta antivirus
http://alerta-antivirus.inteco.es/portada/index.php
Cortafuegos (firewall). regula el tráfico de entrada y salida del
ordenador con Internet. Admite filtros.
Antivirus, que debe estar siempre activo y actualizado (hoy en día
suelen ser auto actualizables a través de Internet). Conviene que revise
el correo de entrada y salida, analice disquetes y pendrives. Vigilar
acciones sospechosas de que sean originadas por virus. Hacer copias
de seguridad de los programas y los archivos importantes.
Utilizar programas legales, Evitar descargas de archivos no
solicitados o de sitios no seguros.
Definir cuentas de usuario personalizadas para cada usuario del
ordenador (panel de control-configuración)
Poner como página de inicio un portal "seguro"
Ajustar el nivel de seguridad del navegador, indicando los sitios
que queremos que sean sitios restringidos.
Ajustar los filtros de contenidos del navegador, restringiendo el
acceso a contenidos como:< violencia, sexo.
Uso de programas de protección.
Revisar de manera periódica el "historial" y los "archivos
temporales" del navegador, para conocer las páginas que los menores
han visitado..
Instituciones que realizan estudios y campañas para la Seguridad
en Internet y la protección de la infancia y la juventud
ACPI, Acción contra la pornografía infantil. http://www.asociacion-
acpi.org. En uno de sus estudios (realizado conjuntamente con
"Protegeles") sobre "Seguridad Infantil y costumbres de los menores en
Internet", resulta que "sólo uno de cada tres de los menores que utilizan
habitualmente internet, tiene como objetivo principal la búsqueda de
información. La mayor parte, un 66%, lo concibe como una herramienta
de ocio: un 36% se conecta fundamentalmente para chatear, otro 17%
para jugar y, finalmente, otro 13% para buscar música".
Diputación BCN http://www.diba.es/chilias/info/navegueu.asp
Internet amb seny http://www.cibereduca.com/seny/index.htm
Internet en classe et ségurité
http://www.cafepedagogique.net/dossiers/securite/editoter.php
Internet Segura http://www.internetsegura.net/
Make it safe http://www.make-it-safe.net/eng/index.asp
Orange http://internet.orange.es/especial/controlparental1/
Panda
http://www.pandasecurity.com/spain/about/social-responsibility/children-
internet/?
Protegeles http://www.protegeles.com
Xarxa Segura http://www.xarxasegura.net/
XTEC. Internet segura http://www.xtec.cat/internet_segura/
Portales Seguros
Información sobre los contenidos de los videojuegos
http://www.pegionline.eu/es/index/
Curiosos http://www.curiosos.com/
Chaval http://chaval.red.es/
La red y tu http://www.laredytu.com/index.php
Portal del menor http://www.portaldelmenor.es/
Sizone http://www.safer-internet.net/noadults/es/index.asp
Software para la protección: programas filtro que bloquean sitios
web (a partir de una lista configurable de temas: pornografía, drogas,
violencia...) y restringen el uso de los servicios de mensajería y los
chats; controladores del tiempo de conexión, navegadores para niños...
Amigo web http://www.amigoweb.es/
Aye Parental Control (control de tiempo) http://www.ayesoftware.com
Cyberpatrol (filtro) http.//www.cyberpatrol.com
Cybersitter (filtro) http://www.cybersitter.com
ChiBrow (navegador infantil) http://www.chibrow.com
Naomi. Family safe Internet http://www.radiance.m6.net/index.html
Netmanny (filtro) http://www.netmanny.com
Ver listado de instrumentos de protección de "Internet segura"
http://www.internetsegura.net/web2003ESP/listado.asp