martes, 11 de octubre de 2011

hola

FTP

FTP
FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocolo (Protocolo de Transferencia de Ficheros) y es el ideal para transferir grandes bloques de datos por la red. Su comportamiento está definido por la recomendación RFC 959.
Se precisa de un Servidor FTP y un cliente FTP, puede darse el caso de que los servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o FTP anónimo.
La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores mediante este protocolo.
SITIO QUE OFRECE EL SERVICIO DE FTP.
Servicio de FTP:
Para aquellos usuarios que desean subir archivos de manera externa disponen de servicio de FTP (File Transfer Protocolo) con el cual a través de un programa externo puedes subir archivos a tu sitio.
·         Cuenta ilimitada de transferencia por medio de FTP
·         Cuentas con 1 cuenta de ftp para cada sitio
·         Se tienen hasta 3 cuentas para los 3 sitios
·         Servicio activado de manera inmediata
·        
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
El Modelo FTP
Servidor FTP
Cliente FTP
Acceso anónimo
Acceso de usuario
Cliente FTP basado en Web
Acceso de invitado

lunes, 10 de octubre de 2011

virus

Virus

es un malware
que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el
código de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.

Tipos de virus

Virus de Boot, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Time Bomba o Bomba de Tiempo


"bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michel angeló".

Lombrices, Word o gusanos

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados.
Troyanos o caballos de Troya


dónde trae cierto virus en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario


Hackers

son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijackern altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).

Keylogger
es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclasZombie.

Virus de Macro

Los virus de macro vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Nuevos medios

Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, andeles, teléfonos VOIP, etc. Hay virus que pueden estar atacando y perjudicando la performance de estos dispositivos en cuestión.

 

 

Antivirus

Antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


Formas de protecion

 

Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.

Si bien un antivirus perfectamente actualizado es la mejor arma para luchar contra los virus, es aconsejable contar con servicios adicionales.

El servicio de soporte técnico, bien a través de correo electrónico o por teléfono, es de gran ayuda ante cualquier problema o duda que pueda surgir relacionado con virus o con el funcionamiento del antivirus.

En el supuesto de verse afectado por algún virus de reciente creación, se debe contar con un servicio de resolución urgente de nuevos virus capaz de eliminarlos en el menor tiempo posible.

Otro servicio fundamental son las alertas sobre nuevos virus peligrosos, por ejemplo, a través de listas de correo.

3. Asegúrate de que tu antivirus esté siempre activo.

Un antivirus está activo cuando dispone de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en el computador.

Existen dos maneras para comprobar que esta protección permanente está activa; a través de un icono fijo en la barra de tareas, junto a la información horaria, o en la propia configuración del programa antivirus.

Estar protegido contra los virus requiere una protección permanente, tanto de archivos como de correo electrónico.

4. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.

El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.

Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'.

Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.

.5. Evita la descarga de programas de lugares no seguros en Internet.

Muchas páginas de Internet permiten la descarga de programas y archivos a los computadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.

Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.

6. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news).

Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.

Los grupos de noticias o "news", como no son listas de correo y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.

Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.

7. Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu computador.

Además de Internet, otra de las vías de infección de virus más frecuente son los disquetes.

Es una buena norma analizar, mediante un buen antivirus, todos aquellos disquetes que entren y salgan de nuestro computador.

Al utilizar nuestros disquetes en otros computadores es aconsejable protegerlos contra escritura, bajando la pestaña de la parte inferior derecha del disquete, en su parte trasera.

8. Retira los disquetes de las disqueteras al apagar o reiniciar tu computador.

A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.

Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el computador.

Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.

9. Analiza el contenido de los archivos comprimidos.

Los archivos comprimidos, muy útiles por contener en su interior múltiples archivos y ocupar menos espacio, son un caldo de cultivo para los virus.

En primer lugar, hay que demandar a nuestro antivirus que detecte el mayor número de formatos comprimidos posible.

Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales -creadas por los usuarios y cuyos archivos pueden ser posteriormente borrados- en lugar de abrirlos sobre directorios de trabajo, por ejemplo, la carpeta Windows, Mis Documentos, el Escritorio, etc.

10. Mantente alerta ante acciones sospechosas de posibles virus.

Mediante el simple uso del computador, hay numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado.

Como solución más completa a estas sospechas de posibles infecciones, se debe recurrir al servicio de resolución urgente de nuevos virus de nuestra compañía antivirus.

11. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.

Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de los autores de virus. Sus fabricantes suelen incluir en ellos opciones de seguridad contra virus.

Tal es el caso de los navegadores de Internet, procesadores de texto, programas de correo, etc., que disponen de características para asegurar un poco más la información.

Si no estamos familiarizados con ellas, podemos acudir a la ayuda del propio programa y realizar una búsqueda del término 'seguridad' para saber cómo utilizarlas.

Es conveniente aprovechar estas opciones específicas de seguridad, además de contar con un antivirus constantemente actualizado.

12. Realiza periódicamente copias de seguridad.

Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.

Realizar copias periódicas y frecuentes de nuestra información más importante es una magnífica política de seguridad. De esta manera, una pérdida de datos, causada por ejemplo por un virus, puede ser superada mediante la restauración de la última copia.

Subir

13. Mantente informado. Una buena manera de protegerse contra los nuevos virus es estar siempre bien informado.

Una buena manera de protegerse contra los nuevos virus es estar continuamente informado sobre lo que acontece en el sector de la Seguridad Informática.

Sin embargo, ante la gran cantidad de información recibida por diferentes medios, es aconsejable contrastar estos datos con la información completa, actualizada y experta difundida por determinadas compañías y organismos: compañías antivirus, empresas consultoras de seguridad, organismos que informan de alertas tempranas, organismos gubernamentales, universidades, etc.


 

 

virus

virus de informacion

viernes, 7 de octubre de 2011

foro de discusion

Foro de discusión

Un foro de discusión o tablón de anuncios es un área web dinámica que permite que distintas personas se comuniquen. Por lo general, el foro de discusión se compone de diferentes "hilos" de discusión (llamados a veces asuntos o temas), cada uno relacionado con un área de debate diferente. El primer mensaje en un proceso establece el tema de discusión y los mensajes que siguen (casi siempre debajo del primero) lo continúan.

Seudónimo


No se recomienda poner artículos en un foro con el nombre real porque las discusiones no son "simultáneas"; es decir, un mensaje que se deja en un foro puede permanecer allí para siempre. Por lo tanto, si pone un artículo con su nombre real, podría rastrearse en todos los debates en los que haya participado en cada uno de los foros que haya visitado. En función del lugar donde viva, existen algunas leyes que pueden proteger su derecho al acceso y regulación sus datos personales. No obstante, puede ser muy difícil comunicarse con el administrador de cada sitio en los que haya puesto un artículo y además puede ser extremadamente eliminar los huellas de sus mensajes.
Por tal motivo, se recomienda elegir un seudónimo (que también se llama seudo o nick) que permite a otras personas reconocerlo en las discusiones, y le confiere anonimato y un cierto grado de protección.

El concepto de "Reglas de uso"


Cada foro de discusión sigue sus propias reglas y a veces tiene sus propias "costumbres". Por lo general, todos los usuarios las siguen y se distribuyen mediante un documento denominado "Reglas de uso" (y que, a menudo, viene acompañado con las palabras "Lea esto antes de poner un artículo") que especifica las condiciones para agregar un mensaje en el foro y las situaciones que pueden llevar a que un mensaje se sujete a moderación (consulte más adelante).
Antes de publicar un mensaje en un foro de discusión, se recomienda seguir sus normas y leer las reglas de uso en caso de que existan.
Por ejemplo, el foro de CómoFunciona tiene sus propias reglas.

Moderación


Todas las discusiones en el foro de discusión son responsabilidad de sus autores y del administrador de publicación, es decir, el editor del sitio que aloja al foro.
En consecuencia, para asegurarse que se sigan los términos y reglas de uso, y para cumplir con los requerimientos legales, los sitios que tienen foros de discusión suelen implementar un sistema de moderación, es decir, una combinación de esfuerzos humanos y herramientas técnicas que permite a ciertas personas supervisar y eliminar mensajes que no respeten las reglas o que puedan causar problemas legales. L?as personas que se encargan de esta tarea se denominan moderadores.
Existen dos clases de moderación:
  • La Pre-moderación: el moderador debe aprobar los mensajes que se van a publicar antes de aparecer en línea;
  • La Post-moderación: los mensajes que se ponen se publican automáticamente (aparecen en línea). El sitio se reserva el derecho de eliminar estos mensajes luego de su publicación.

miércoles, 5 de octubre de 2011

comercio eletrionico

¿QUE ES EL COMERCIO ELECTRONICO?
Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales. La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial.
Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios.

TIPOS DE COMERCIO ELECTRONICO
Comercio electrónico B2B
El comercio electrónico B2B. Es el negocio orientado entre las diversas empresas que operan a través de Internet.
Comercio electrónico B2B
El comercio electrónico B2B. Es el negocio orientado entre las diversas empresas que operan a través de Internet.
Comercio electrónico B2A
El comercio electrónico B2A. Es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.
Comercio electrónico B2E
El comercio electrónico B2E. Es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través del internet el empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.

Comercio electrónico C2C
El comercio electrónico C2C. Es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P

Comercio electrónico C2G
El comercio electrónico C2G. Relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.
Comercio electrónico B2G
El comercio electrónico B2G. Busca una mejor optimización de los procesos de negociación entre empresas y el gobierno. Su aplicación se destina a los sitios o portales especializados en la administración pública. En ellos las instituciones oficiales tienen la posibilidad de contactar con sus proveedores, pudiendo estos agrupar ofertas o servicios.

VENTAJAS
  • Mejoras en la distribución
  • Comunicaciones comerciales por vía electrónica
  • Beneficios operacionales
  • Facilidad para fidelizar clientes



DESVENTAJAS

· Desconocimiento de la empresa.
· Forma de Pago.
· Intangibilidad. · El idioma.
· Conocer quien vende.
· Poder volver (post y pre-venta).
· Privacidad y seguridad.