martes, 11 de octubre de 2011

FTP

 File Transfer Protocol, el protocolo para intercambiar archivos en Internet.
El FTP utiliza los protocolos de Internet TCP/IP para permitir la transferencia de datos, de la misma manera que el HTTP en la transferencia de páginas web desde un servidor al navegador de un usuario y el SMTP para transferir correo electrónico a través de Internet.
El FTP se utiliza principalmente para descargar un archivo de un servidor o para subir un archivo a un servidor a través de Internet.
FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Ficheros) y es el ideal para transferir grandes bloques de datos por la red. Su comportamiento está definido por la recomendación RFC 959.
Se precisa de un Servidor FTP y un cliente FTP, puede darse el caso de que los servidores sean de libre acceso para todo el mundo y entonces estamos hablando de login anónimo o FTP anónimo.
La mayoría de las páginas web a nivel mundial son subidas a los respectivos servidores mediante este protocolo.


SITISO QUE OFRECEN EL SERVICIO DE FTP.

Adobe
Compaq
MCafee
Microsoft
Netscape
Novell

lunes, 10 de octubre de 2011

VIRUS

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Tipos de virus.

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas Logicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!

ANTIVIRUS.


En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar vitus informaticos.
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.
El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

TIPOS DE ANTIVIRUS.

Norton Antivirus
McAfee VirusScan 7
F-Secure Antivirus 5.40
Trend PC-Cillin 2003
Panda Antivirus Titanium 2.04.04
Panda Antivirus Platinum
Kaspersky Anti-virus
ETrust EZ Antivirus
Avast! Home Edition
AVG Antivirus


FORMAS DE PROTECCION.

Seguridad y métodos de protección
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

 Tipos de vacunas
  • CA:Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
  • CA:Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
  • CA:Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
  • CB:Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
  • CB:Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
  • CB:Por métodos heuristicos: son vacunas que usan métodos heurísticos para comparar archivos.
  • CC:Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
  • CC:Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos

  • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.
  • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos

  • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus.
  • No instalar software "pirata", pues puede tener dudosa procedencia.
  • No abrir mensajes provenientes de una dirección electrónica desconocida.
  • No aceptar e-mails de desconocidos.
  • Informarse y utilizar sistemas operativos más seguros.
  • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

miércoles, 5 de octubre de 2011

Comercio Electronico.

El comercio electronico tambien conocido como e-commerce.Consiste en la compra y venta de productos o de servicios a traves de medios electronicos, tales como internet y otras redes informaticas.

TIPOS DE COMERCIO ELECTRONICO.

Comercio electrónico B2B

El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.

Comercio electrónico B2C

En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.


Comercio electrónico B2A

El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.

Comercio electrónico B2E

El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet el empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.


Comercio electrónico C2C

El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).

Comercio electrónico C2G

El comercio electrónico C2G (Citizen to Government ) relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.


Comercio electrónico B2G

El comercio electrónico B2G (Business to Government) busca una mejor optimización de los procesos de negociación entre empresas y el gobierno. Su aplicación se destina a los sitios o portales especializados en la administración pública. En ellos las instituciones oficiales tienen la posibilidad de contactar con sus proveedores, pudiendo estos agrupar ofertas o servicios.

 
VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRONICO.
 
 
VENTAJAS.

* Encontrar un producto a menor costo.
* Realizar mejor negociación con el vendedor.
* Comodidad en la adquisición del bien o producto.
* Elimina obligaciones con trabajadores por los contratos.
* Costos de los distribuidores.
* Elimina las perdidas por mercancía robada.
* Elimina  días muertos por causas de huelga.
* Genera mayores ganancias por venta unitaria de un producto.

DESVENTAJAS.


* Cercanía entre el vendedor y el comprador para proceder con una queja del producto.
* Cobro o poder hacer valida la garantía del producto comercializado.
* Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.
* Menor comunicación entre vendedor y consumidor.
* Hackers
* Crackers


lunes, 3 de octubre de 2011

Foro de Discusión.

Un foro de discusión es una aplicación web que da soporte a discusiones u opiniones en linea, permitiendo al usuario poder expresar su idea o comentario. Permiten abrir un debate en el que la gente aporta sus propias ideas sobre un tema concreto.permite comunicarse, intercambiar información y experiencias.


CARACTERÍSTICAS DE UN FORO DE DISCUSIÓN.


-Es un foro abierto donde cualquiera puede empezar un nuevo tema de debate cuando quiera y todos pueden calificar los mensajes.
-Cada persona plantea un tema
-Todos los mensajes llevan adjunta la foto del autor.
-Restringir acceso.
-Mensajes privados.
-Notificación de entrada de mensajes nuevos.
-Personalización.
-Barra de herramientas




DIFERENCIA ENTRE UN BLOG Y UN FORO DE DISCUSIÓN.


Un blog; es un lugar privado con uno o varios autores principales que publica periódicamente artículos sobre temas diversos.


Un foro; es un lugar publico en donde cualquiera que se inscriba, puede proponer un tema,siempre que este dentro de la temática general del foro, y e la categoría correcta.


Un foro es un grupo de personas, y un blog es una bitácora, que las personas usan para contar sus experiencias e ideas.


.