lunes, 30 de enero de 2012


9.¿Que es un foro?

Un foro en el mundo de la informática consiste en una página web dinámica, en donde se generan discusiones relativas a una serie de temas. Un usuario de la página comienza un tema o "thread", y luego los demás usuarios van contestando o posteando sus respuestas o ideas al respecto, lo que se conoce como "posts"; en la mayoría de los foros incluso quien comenzó la discusión puede participar activamente con sus "posts", todos los cuales se despliegan secuencialmente.
En Internet existen foros abiertos o públicos como los cerrados; por un lado aquellos considerados como abiertos, en los que sólo pueden participar usuarios previamente registrados en el sitio. Éstos se crean un nickname (nombre para identificarse en el sitio) para que el resto de los participantes los identifiquen, asimismo crean una contraseña y también por lo general deben confirmar su dirección de su correo electrónico. Además al ser usuarios registrados pueden personalizar el sitio del foro, los mensajes, perfiles, etc. Los foros cerrados son aquellos en donde no se pueden inscribir usuarios de manera libre; por ejemplo algunas empresas tienen foros especiales para sus clientes, e incluso en algunos el contenido es solo accesible para los socios.
Hay usuarios de foros conocidos como los moderadores, que tienen atribuciones especiales frente al usuario común. Estos privilegios pueden ser por ejemplo, la posibilidad de eliminar de posts ajenos, mover discusiones, eliminar textos, etc. Todos estos cambios que el moderador puede realizar apuntan a mantener una discusión grata y que responda a los requisitos y condiciones propuestos por el administrador del sitio al crea en una primera instancia el foro. Los moderadores por lo general son electos por el administrador de la página web, y la mayoría de ellos son voluntarios, que entregan parte de su tiempo libre en beneficio de la comunidad virtual.
Para crear un foro en Internet existen variados soportes, muchas veces éstos pueden ser utilizados de manera mixta. Algunos de estos soportes son PHP, Perl, ASP, Java, entre otros más (lenguajes apropiados para la creación de contenidos dinámicos). Por lo general la base de datos SQL es la encargada de configura y guardar los datos que presenten el sitio web del foro en cuestión. Existen unos más complejos que otros, los más simples se limitan a presentar tan sólo un texto, y otros más sofisticados ofrecen mensajes de multimedia como videos y animaciones. Para quienes desean implementar foros en sus sitios, existen comercialmente (y también de manera gratuita) "paquetes" completos para implementar de manera casi inmediata un software de foros; los más populares son sin dura PhpBB, vBulletin e Invision Power Board- la mayoría de los proveedores de alojamiento web, como un servicio por lo general ofrecen la instalación de alguna de estas aplicaciones.
En la actualidad, los foros en Internet han sido un verdadero fenómeno. Muchos de ellos han promovido la organización de grupos sociales con reglas y lenguaje propio, podrían considerarse como pequeñas subculturas. No es raro encontrarse con gente que ha iniciado una relación amorosa, conociendo a su media naranja en una discusión en la web.
Hay algunos que tienen un verdadero dialecto propio imposible de ser comprendido por aquel que viene recién conociendo ese foro en particular. Sin embargo existen foros cuyos moderadores se empeñan en que los textos reproducidos contenga una riqueza de vocabulario, con buena ortografía, redacción y gramática. Y esta preocupación no sólo se limita a este aspecto externo de los textos, sino que además a que presenten un contenido profundo y por lo tanto digno de ser expuesto para todo aquel que lo desee leer.
Los foros no son un nuevo fenómeno ni una novedad tecnológica, sino que han estado presentes desde los comienzos de la web; por este motivo es que muchos expertos no creen o no se dejan seducir fácilmente por la tan llamada llegada de la "web 2.0" o la "nueva Internet" en donde los usuarios toman el control del contenido de la red, ya que el fenómeno o formato ha estado acompañando permanentemente el desarrollo de la Internet en el mundo.

fuente:

diferencia entre foro y  blog
Para los usuarios que no esten muy acostumbrados a acceder a contenido web le voy a explicar la diferencia entre publicar en el Blog personal y el foro disponible en el portal:

  • Blog - Sitio web periódicamente actualizado que recopila cronológicamente textos o articulos, se denomia tambien bitacora, que eran los cuadernos de viaje que se utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitacora.
  • Foro - Conocido como foro de mensajesforo de opinión o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.
Por lo tanto, en resumen para aclararos un poco...
El blog se suele usar mas para dar opiniones o redactar articulos de cosas importantes, o no tanto, con una pequeña estructura (como por ejemplo valoracion de dispositivos, articulos vistos por ahi interesante...) mientras que el foro se usará mas para el dialogo y la discusion entre los voluntarios.
FUENTE:


foros especializados
Son los descendientes modernos de los sistemas de noticias BBS (Bulletin Board System) yUsenet, muy populares en los años 1980 y 1990. Por lo general los foros en Internet existen como un complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar unacomunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.
Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que se tengan ciertos permisos especiales como los asignados a moderadores o administradores. Por otro lado, en comparación con los weblogs, se diferencian en que los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño).
Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente.
fuente:

tipos de foros especializados
Hay tres tipos de foros: públicos, protegidos, y privados:
* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.

liga de foro




8. Antivirus


Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
Un antivirus tiene tres principales funciones y componentes:
  • VACUNA es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.
  • DETECTOR, que es el programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta o PATH. Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.
  • ELIMINADOR es el programa que una vez desactivada la estructura del virus procede a eliminarlo e inmediatamente después a reparar o reconstruir los archivos y áreas afectadas.
Es importante aclarar que todo antivirus es un programa y que, como todo programa, sólo funcionará correctamente si es adecuado y está bien configurado. Además, un antivirus es una herramienta para el usuario y no sólo no será eficaz para el 100% de los casos, sino que nunca será una protección total ni definitiva.
La función de un programa antivirus es detectar, de alguna manera, la presencia o el accionar de un virus informático en una computadora. Este es el aspecto más importante de un antivirus, independientemente de las prestaciones adicionales que pueda ofrecer, puesto que el hecho de detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. Adicionalmente, un antivirus puede dar la opción de erradicar un virus informático de una entidad infectada.
El modelo más primario de las funciones de un programa antivirus es la detección de su presencia y, en lo posible, su identificación. La primera técnica que se popularizó para la detección de virus informáticos, y que todavía se sigue utilizando (aunque cada vez con menos eficiencia), es la técnica de scanning. Esta técnica consiste en revisar el código de todos los archivos contenidos en la unidad de almacenamiento -fundamentalmente los archivos ejecutables- en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. Este procedimiento, denominado escaneo, se realiza a partir de una base de datos que contiene trozos de código representativos de cada virus conocido, agregando el empleo de determinados algoritmos que agilizan los procesos de búsqueda.
La técnica de scanning fue bastante eficaz en los primeros tiempos de los virus informáticos, cuando había pocos y su producción era pequeña. Este relativamente pequeño volumen de virus informáticos permitía que los desarrolladores de antivirus escaneadores tuvieran tiempo de analizar el virus, extraer el pequeño trozo de código que lo iba a identificar y agregarlo a la base de datos del programa para lanzar una nueva versión. Sin embargo, la obsolescencia de este mecanismo de identificación como una solución antivirus completa se encontró en su mismo modelo.
El primer punto grave de este sistema radica en que siempre brinda una solución a posteriori: es necesario que un virus informático alcance un grado de dispersión considerable para que sea enviado (por usuarios capacitados, especialistas o distribuidores del producto) a los desarrolladores de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identificará, y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una dispersión considerable, lapso en el cual puede causar graves daños sin que pueda ser identificado.
Además, este modelo consiste en una sucesión infinita de soluciones parciales y momentáneas (cuya sumatoria jamás constituirá una solución definitiva), que deben actualizarse periódicamente debido a la aparición de nuevos virus.
En síntesis, la técnica de scanning es altamente ineficiente, pero se sigue utilizando debido a que permite identificar rápidamente la presencia de los virus más conocidos y, como son estos los de mayor dispersión, permite una importante gama de posibilidades. Un ejemplo típico de un antivirus de esta clase es el Viruscan de McAfee.
En virtud del pronto agotamiento técnico de la técnica de scanning, los desarrolladores de programas antivirus han dotado a sus creaciones de métodos para búsquedas de virus informáticos (y de sus actividades), que no identifican específicamente al virus sino a algunas de sus características generales y comportamientos universalizados.
Este tipo de método rastrea rutinas de alteración de información que no puedan ser controladas por el usuario, modificación de sectores críticos de las unidades de almacenamiento (master boot record, boot sector, FAT, entre otras), etc. Un ejemplo de este tipo de métodos es el que utiliza algoritmos heurísticos.
De hecho, esta naturaleza de procedimientos busca, de manera bastante eficiente, códigos de instrucciones potencialmente pertenecientes a un virus informático. Resulta eficaz para la detección de virus conocidos y es una de las soluciones utilizadas por los antivirus para la detección de nuevos virus. El inconveniente que presenta este tipo de algoritmo radica en que puede llegar a sospecharse de muchisimas cosas que no son virus. Esto hace necesario que el usuario que lo utiliza conozca un poco acerca de la estructura del sistema operativo, a fin de poseer herramientas que le faciliten una discriminación de cualquier falsa alarma generada por un método heurístico.
Algunos de los antivirus de esta clase son: F-Prot, Norton Anti Virus y Dr. Solomon's Toolkit. Ahora bien, otra forma de detectar la presencia de un virus informático en un sistema consiste en monitorear las actividades de la PC señalando si algún proceso intenta modificar los sectores críticos de los dispositivos de almacenamiento o los archivos ejecutables. Los programas que realizan esta tarea se denominan chequeadores de integridad. Sobre la base de estas consideraciones, podemos consignar que un buen sistema antivirus debe estar compuesto por un programa detector de virus, que siempre esté residente en memoria y un programa que verifique la integridad de los sectores críticos del disco rígido y sus archivos ejecutables. Existen productos antivirus que cubren los dos aspectos, o bien pueden combinarse productos diferentes configurados de forma que no se produzcan conflictos entre ellos.
Modelo Antivirus
La estructura de un programa antivirus, está compuesta por dos módulos principales: el primero denominado de control y el segundo denominado de respuesta. A su vez, cada uno de ellos se divide en varias partes:
1. Módulo de control: Posee la técnica verificación de integridad que posibilita el registro de cambios en los archivos ejecutables y las zonas críticas de un disco rígido. Se trata, en definitiva, de una herramienta preventiva para mantener y controlar los componentes de información de un disco rígido que no son modificados a menos que el usuario lo requiera. Otra opción dentro de este módulo es la identificación de virus, que incluye diversas técnicas para la detección de virus informáticos. Las formas más comunes de detección son el scanning y los algoritmos, como por ejemplo, los heurísticos. Asimismo, la identificación de código dañino es otra de las herramientas de detección que, en este caso, busca instrucciones peligrosas incluidas en programas, para la integridad de la información del disco rígido. Esto implica descompilar (o desensamblar) en forma automática los archivos almacenados y ubicar sentencias o grupos de instrucciones peligrosas. Finalmente, el módulo de control también posee una administración de recursos para efectuar un monitoreo de las rutinas a través de las cuales se accede al hardware de la computadora (acceso a disco, etc.). De esta manera puede limitarse la acción de un programa restringiéndole el uso de estos recursos, como por ejemplo impedir el acceso a la escritura de zonas críticas del disco o evitar que se ejecuten funciones de formato del mismo.
2. Módulo de respuesta: La función alarma se encuentra incluida en todos los programas antivirus y consiste en detener la acción del sistema ante la sospecha de la presencia de un virus informático, e informar la situación a través de un aviso en pantalla. Algunos programas antivirus ofrecen, una vez detectado un virus informático, la posibilidad de erradicarlo. Por consiguiente, la función reparar se utiliza como una solución momentánea para mantener la operatividad del sistema hasta que pueda instrumentarse una solución adecuada. Por otra parte, existen dos técnicas para evitar el contagio de entidades ejecutables: evitar que se contagie todo el programa o prevenir que la infección se expanda más allá de un ámbito fijo. Aunque la primera opción es la más adecuada, plantea grandes problemas de implementación.
fuente de informacion:


CLASIFICACIÓN
Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en:
Virus de fichero. 
Virus de sector de arranque. 
Virus de tabla de partición. 
Virus multipartitas. 
Virus de macro.
Los gusanos y Caballos de Troya  no deben ser considerados como virus, pues a pesar de que reúnen algunas de las características de estos no cumplen todas ellas.
Personalmente creo que al igual que los virus biológicos los virus informáticos pueden ser clasificados  por su nivel de peligrosidad.
En biología a los virus se les cataloga en "niveles de peligrosidad" y se les  manipula con unos sistemas de "biopeligrosidad" en concordancia a su nivel de peligrosidad o su  poder de infección.
Así pues, podríamos clasificar los virus informáticos en niveles de "tecnopeligrosidad "o" peligro  tecnológico" haciendo un símil con el mundo de la biología.
Tal clasificación quedaría así.
Nivel de Tecnopeligrosidad 1 
 
Nivel de Tecnopeligrosidad 2 
 
Nivel de Tecnopeligrosidad 3
Nivel de Tecnopeligrosidad 4 
 
 Los realmente peligrosos y más difíciles de eliminar son los de nivel 4, son agentes "calientes" y que requieren un nivel alto de conocimiento y bastante tiempo su desinfección (Lógicamente sin "arrasar" el disco duro).
fuente de informacion:


tipos de antivirus
1.Norton Antivirus 2004
Norton AntiVirus es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos. Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email. 

2.McAfee VirusScan 7
McAfee VirusScan es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo. Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.
Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos. 

3.F-Secure Antivirus 5.40
F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP. Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus. Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.

4.Trend PC-Cillin 2003
El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados. La versión de prueba caduca a los 30 días de uso. 

5.Panda Antivirus Titanium 2.04.04
Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos. Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus. Se actualiza automáticamente. 

6.Panda Antivirus Platinum 
Otra de las versiones del popular antivirus de la empresa española Panda. Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC. También impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar. Se actualiza todos los días a través de Internet. 

7.Kaspersky Anti-virus
Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados. También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.
Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros. Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función. Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus. 

8.ETrust EZ Antivirus
Es una alternativa interesante frente a las populares herramientas antivirus. ETrust EZ detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario.
Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus. 

9.Avast! Home Edition
La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente.
Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.

10.AVG Antivirus
Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails. Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.
Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar. Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.
fuente de informacion:

http://noticiasar.terra.com.ar/tecnologia/noticias/0,,OI414513-EI4127,00-Los+diez+mejores+antivirus.html 




virus

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

fuente:

tipos de virus

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

fuente:


La clasificación correcta de los virus siempre resulta variada según a quien se le pregunte. Podemos agruparlos por la entidad que parasitan (sectores de arranque o archivos ejecutables), por su grado de dispersión a nivel mundial, por su comportamiento, por su agresividad, por sus técnicas de ataque o por como se oculta, etc. Nuestra clasificación muestra como actúa cada uno de los diferentes tipos según su comportamiento. En algunos casos un virus puede incluirse en más de un tipo (un multipartito resulta ser sigiloso).
fuente:


jueves, 26 de enero de 2012


7. SEGURIDAD EN EL COMERCIO ELECTRÓNICO

Tal y como avanzan las tecnologías cada vez es más frecuente encontrarnos con portales que nos ofrecen productos y servicios a través de la Red. Y poco a poco los usuarios empezamos a dar uso a este tipo de servicios, aunque todavía nos sentimos reticentes a revelar nuestros datos privados y bancarios así como así.
Esto puede deberse a la falta de seguridad que en unos casos está ausente y en otros no sabemos hasta que punto es fiable.
La seguridad, hasta ahora, nunca ha sido uno de los principales puntos a la hora de tener en cuenta el desarrollo y la evolución de Internet.
Parece que este detalle tiende a cambiar, y que la seguridad enfocada al comercio electrónico busca la seguridad de los datos de sus usuarios. La incorporación de mecanismos, técnicas y algoritmos adecuados para realizar transacciones electrónicas se hace necesario para evitar los riesgos a los que nos exponemos.
Se puede hablar en este sentido de cuatro aspectos básicos de seguridad: autentificación, confidencialidad, integridad y el no-repudio.

Autentificación
La autentificación es el proceso de verificar formalmente la identidad de las entidades participantes en una comunicación o intercambio de información. Por entidad se entiende tanto personas, como procesos o computadoras.
Existen varias formas de poder autentificarse:
- basada en claves
- basada en direcciones
- criptográfica

Integridad
La integridad de la información corresponde a lograr que la información transmitida entre dos entidades no sea modificada por un tercero y esto se logra mediante la utilización de firmas digitales.

No-repudio
Los servicios de no-repudio ofrecen una prueba al emisor de que la información fue entregada y una prueba al receptor del origen de la información recibida.
Con este aspecto conseguimos que una vez que alguien ha mandado un mensaje no pueda renegar de él, es decir, no pueda negar que es el autor del mensaje.

Confidencialidad
La confidencialidad es la propiedad de la seguridad que permite mantener en secreto la información y solo los usuarios autorizados pueden manipularla. Igual que antes, los usuarios pueden ser personas, procesos, programas...

Fuente:


LEGISLACIÓN EN COMERCIO ELECTRONICO

Lo más cercano a una ley que puede encontrarse para legislar dentro de los dominios del comercio electrónico es la Ley de Derechos de Autor y dentro de sus parámetros considera al Internet únicamente como una base de datos, esto de acuerdo con especialistas - abogados en derecho, licenciados en administración de empresas, ingenieros en informática y ejecutivos - tal denominación no refleja los avances que la red o supercarretera de la información ha alcanzado en los últimos anos, razón por la cual en nuestro país la utilización de Internet mediante comercio electrónico no ha madurado en los negocios como se esperaba.

Los problemas más acuciosos, desde el punto de vista jurídico, son la autenticación de la identidad de las personales (entre jurídicos) que realizan actos jurídicos, así como de los contenidos de negociación, las huellas para efectos de prueba e interpretación en caso de conflicto posterior.

las Cámaras de Diputados y Senadores aprobaron los cambios correspondientes al comercio electrónico. Entre las principales adecuaciones al Código de Comercio se encuentran el reconocimiento del uso de medios electrónicos para la realización de transacciones involucrando cuestiones de ejecución y regulación de actos mercantiles, validez de los datos transmitidos así como los medios utilizados para tal efecto. Asimismo, la aprobación también implica alteraciones directas al Código Civil del Distrito Federal y al Código de Procedimientos Civiles en relación con aspectos nacionales e internacionales. Cabe mencionar que para el desarrollo y presentación de la iniciativa participaron el Grupo Impulsor de la Legislación del Comercio Electrónico (GILCE), la Asociación de Banqueros de México (ABM), la Asociación Mexicana de la Industria de Tecnologías de la Información (AMITI), la Asociación Nacional del Notariado Mexicano y la Cámara Nacional de la Industria Electrónica e Informática (Canieti).







Fuente:


miércoles, 25 de enero de 2012



6. ventajas y desventajas del comercio electrónico:

Ventajas:
Encontrar un producto a menor costo.
Realizar mejor negociación con el vendedor.
Comodidad en la adquisición del bien o producto.

Desventajas:
Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
Cobro o poder hacer valida la garantía del producto comercializado.
Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
Ventajas  y desventajas del comercio electrónico para las empresas

Ventajas:
Elimina obligaciones con trabajadores por los contratos.
Costos de los distribuidores.
Elimina las perdidas por mercancía robada.
Elimina  días muertos por causas de huelga.
Genera mayores ganancias por venta unitaria de un producto.

Desventajas:
Menor comunicación entre vendedor y consumidor.
Hackers
Crackers

fuente:


5. 
tipos de comercios electronicos

Comercio electrónico B2B
 El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.
Dentro del comercio electrónico B2B se pueden distinguir tres modalidades:
  • El mercado controlado por el vendedor en busca de compradores.
  • El mercado controlado por el comprador que busca proveedores.
  • El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.
El comercio electrónico B2B ha supuesto un gran avance tecnológico, pero se requieren una serie de características para sacar el rendimiento óptimo:
  • Experiencia en el mercado concreto.
  • La oferta debe ser un valor añadido.
  • Evitar fallos de producción, logística y distribución.
Las ventajas y características han convertido al comercio B2B en una opción que cada vez tiene más adeptos:
  • Reducción de costes.
  • Ampliación de mercado.
  • Aumento de la velocidad.
  • Centralización de oferta y demanda.
  • Información de compradores, vendedores, productos y precios en un lugar común.
  • Mayor control de las compras.
Comercio electrónico B2C
En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.
Las ventajas más destacables del comercio electrónico B2C son:
  • Compra más cómoda y más rápida.
  • Ofertas y precios siempre actualizados.
  • Centros de atención al cliente integrados en la web.
Los incovenientes, como sucede en toda trasacción, también existen. El consumidor debe prestar especial atención a la seguridad en las compras.
Existen diferentes tipos de comercio electrónico B2C:
  • Intermediarios on-line: Se trata de compañías que facilitan las transacciones entre compradores y vendedores a cambio de una contraprestación económica a modo de porcentaje.
  • Modelos basados en la publicidad: Publicidad basada en el sistema, donde las empresas tienen sitios web de un inventario, que venden a las partes interesadas.
  • Modelos basados en la comunidad: Las empresas facultan a los usuarios para interactuar, en todo el mundo, en áreas similares de interés.
  • Modelos basados en tarifas: En un sistema de pago basado en el sistema. En este caso la empresa cobra una tarifa de suscripción para ver su contenido.
Comercio electrónico B2A
 El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.
Las ventajas para las empresas son evidentes:
  • Ahorro considerable de tiempo y esfuerzo.
  • La posibilidad de descargarse formularios y modelos de los procedimientos administrativos.
  • Disponibilidad las 24 horas del día.
  • Información siempre actualizada.
Comercio electrónico B2E
El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet el empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.
El comercio electrónico B2E ofrece ventajas significativas:
  • Menores costes y burocracia.
  • Formación en línea.
  • Mayor calidad en la información interna.
  • Equipos de colaboración en el entorno web.
  • Integración más ágil del profesional en la empresa.
  • Soporte para la gestión.
  • Comercio electrónico interno.
  • Fidelización del empleado.
Comercio electrónico C2C
El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).
Una de las estrategias más comunes del comercio C2C para Internet viene definida por aquel tipo de negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares. Ejemplos muy conocidos son e-bay o mercadolibre.com.
Comercio electrónico C2G
El comercio electrónico C2G (Citizen to Government ) relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.
Algunos de los servicios más habituales son:
  • Información.
  • Participación del ciudadano.
  • Suscripción para la notificación telemática.
  • Pago de tasas e impuestos.
  • Sugerencias y reclamaciones.
  • Entrada y/o salida a través de registro.
  • Diversos servicios, como empleo, sanidad o educación.
Comercio electrónico B2G
El comercio electrónico B2G (Business to Government) busca una mejor optimización de los procesos de negociación entre empresas y el gobierno. Su aplicación se destina a los sitios o portales especializados en la administración pública. En ellos las instituciones oficiales tienen la posibilidad de contactar con sus proveedores, pudiendo estos agrupar ofertas o servicios.