martes, 11 de octubre de 2011

FTP

QUE ES EL FTP:

FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.


SITIOS QUE OFRECE EL SERVICIO DE FTP.

Servidores de Aplicaciones (Application Servers): Designados a veces como un tipo de middleware (software que conecta dos aplicaciones), los servidores de aplicaciones ocupan una gran parte del territorio entre los servidores de bases de datos y el usuario, y a menudo los conectan.
Servidores de Audio/Video (Audio/Video Servers): Los servidores de Audio/Video añaden capacidades multimedia a los sitios web permitiéndoles mostrar contenido multimedia en forma de flujo continuo (streaming) desde el servidor.
Servidores de Chat (Chat Servers): Los servidores de chat permiten intercambiar información a una gran cantidad de usuarios ofreciendo la posibilidad de llevar a cabo discusiones en tiempo real.
Servidores de Fax (Fax Servers): Un servidor de fax es una solución ideal para organizaciones que tratan de reducir el uso del teléfono pero necesitan enviar documentos por fax.
Servidores FTP (FTP Servers): Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos...Leer más »
Servidores Groupware (Groupware Servers): Un servidor groupware es un software diseñado para permitir colaborar a los usuarios, sin importar la localización, vía Internet o vía Intranet corporativo y trabajar juntos en una atmósfera virtual.
Servidores IRC (IRC Servers): Otra opción para usuarios que buscan la discusión en tiempo real, Internet Relay Chat consiste en varias redes de servidores separadas que permiten que los usuarios conecten el uno al otro vía una red IRC.
Servidores de Listas (List Servers): Los servidores de listas ofrecen una manera mejor de manejar listas de correo electrónico, bien sean discusiones interactivas abiertas al público o listas unidireccionales de anuncios, boletines de noticias o publicidad.
Servidores de Correo (Mail Servers): Casi tan ubicuos y cruciales como los servidores web, los servidores de correo mueven y almacenan el correo electrónico a través de las redes corporativas (vía LANs y WANs) y a través de Internet.
Servidores de Noticias (News Servers): Los servidores de noticias actúan como fuente de distribución y entrega para los millares de grupos de noticias públicos actualmente accesibles a través de la red de noticias USENET.
Servidores Proxy (Proxy Servers): Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.
Servidores Telnet (Telnet Servers): Un servidor telnet permite a los usuarios entrar en un ordenador huésped y realizar tareas como si estuviera trabajando directamente en ese ordenador.
Servidores Web (Web Servers): Básicamente, un servidor web sirve contenido estático a un navegador, carga un archivo y lo sirve a través de la red

lunes, 10 de octubre de 2011

FORMAS DE PROTECCION

VIRUS:
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables . Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
TIPOS DE VIRUS:

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.
Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de macros:
Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Virus de Boot:
Son virus que infectan sectores de inicio y boteo de los diskettes y el sector de arranque maestro , de los discos duros; también pueden infectar las tablas de particiones de los discos.
Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.
Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.
Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuidas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de boteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
ANTIVIRUS:


Existen diversos dispositivos encargados de la detección de virus entre estos podemos mencionar:
·         Escáner: Detecta virus conocidos y se utiliza para chequear disquetes y CD`s.
·         Escáner heurístico: detecta virus desconocidos utilizando métodos de inteligencia artificial.
·         Driver Virtual (VXD): La nueva concepción del escáner, constituye hoy en día el principal elemento de todo buen anti-virus.
·  Tipos de Antivirus más Comunes:
Los tipos más comunes utilizados son:
·         McAffe Virus Scan.
·         IBM Antivirus.
·         Dr. Solomon`s.
·         Symantec Antivirus for the Macintosh.
·         Vires.
·         Desinfectante.

·  Actualización de los Antivirus Explicación de Formas para Realizarlo:
Los programas y aplicaciones antivirus se utilizan constantemente con el fin de ser capaces de proteger los sistemas de las últimas amenazas víricas identificadas.
·         Lo usual, es activar la opción de actualización automática, de modo de despreocuparse si se tiene o no la información del ultimo antivirus reconocido.
·         Comprobar que el último fichero de actualización haya cargado.
·         Actualizar automáticamente las aplicaciones antivirus, como mínimo diaria, especialmente cuando se está trabajando en Internet.
AVAST

Antivirus es un programa de antivirus desarrollado por la compañía ALWIL Software con sede en Praga, República Checa.


AVG  ANTI-WALVARE

Es uno de los programas más eficientes en la lucha contra gusanos y troyanos.
Es una aplicación que junto con un antivirus te ayudará a tener tu pc totalmente limpio, ayudando al otro programa con todo el malware que pueda llegar a tu ordenador

AVIRA
es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor AntiVir. Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma. Según PC Bild, "se trata de una herramienta muy eficaz como sustituto de otros tipos de antivirus caros o para uso temporal".

BitDefender

Es un paquete antivirus que
.P
ermite protección contra programas malignos como virus y espías, pero también tiene herramientas firewall y antispam.


NORTON SECURITY SCAN

Es un programa de seguridad de Symantec que detecta y elimina virus, gusanos y caballos de Troya de tu ordenador. Las actualizaciones son gratuitas y puedes programarlo para que analice tu ordenador cada cierto tiempo de forma automática.
FORMAS DE PROTECCION:
. Utiliza un buen antivirus y actualízalo frecuentemente.Para la detección y eliminación de estos virus es necesario actualizar frecuentemente nuestro antivirus. Existen 2 tipos de actualizaciones para antivirus:
Update:esta es una actualización que puedes hacer diariamente sobre tu versión de antivirus. Esta actualización diaria es generalmente gratuita. Puedes hacer tu update mediante dos maneras:
A través de tu programa antivirus (En la opción update). A través del sitio web del frabricante del antivirus. La efectividad de un programa antivirus reside, en gran medida, en su capacidad de actualización, preferentemente diaria. Esto quiere decir que aunque tengas un antivirus en tu PC, no te sirve de mucho si no puedes actualizarlo continuamente contra nuevos virus.
Upgrade: esta es una actualización de tu antivirus cuando éste ha mejorado su programación o tiene una nueva versión.
2. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta.
Si bien un antivirus perfectamente actualizado es la mejor arma para luchar contra los virus, es aconsejable contar con servicios adicionales.
El servicio de soporte técnico, bien a través de correo electrónico o por teléfono, es de gran ayuda ante cualquier problema o duda que pueda surgir relacionado con virus o con el funcionamiento del antivirus.
En el supuesto de verse afectado por algún virus de reciente creación, se debe contar con un servicio de resolución urgente de nuevos virus capaz de eliminarlos en el menor tiempo posible.
Otro servicio fundamental son las alertas sobre nuevos virus peligrosos, por ejemplo, a través de listas de correo.
3. Asegúrate de que tu antivirus esté siempre activo.
Un antivirus está activo cuando dispone de una protección permanente capaz de vigilar constantemente todas las operaciones realizadas en el computador.
Existen dos maneras para comprobar que esta protección permanente está activa; a través de un icono fijo en la barra de tareas, junto a la información horaria, o en la propia configuración del programa antivirus.
Estar protegido contra los virus requiere una protección permanente, tanto de archivos como de correo electrónico.
4. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
El correo electrónico es el medio de transmisión preferido por los virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no le acompañe el símbolo de datos adjuntos (el habitual "clip"). Además, no es necesario ejecutar el archivo adjunto de un mensaje de correo para ser infectado; en algunos sistemas basta únicamente con abrir el mensaje, o visualizarlo mediante la 'vista previa'.
Para prevenir esto, lo mejor es verificar los mensajes inesperados o que provengan de una fuente poco habitual. Un indicativo de posible virus es la existencia en el asunto del mensaje de palabras en un idioma diferente al utilizado normalmente por el remitente.
.5. Evita la descarga de programas de lugares no seguros en Internet.
Muchas páginas de Internet permiten la descarga de programas y archivos a los computadores de los internautas. Cabe la posibilidad de que estos archivos estén infectados con virus.
Como no existen indicadores claros que garanticen su fiabilidad, debemos evitar la descarga de programas desde sitios web que no nos ofrezcan garantías. Por lo general, son sitios seguros aquellos que muestran una información clara acerca de su actividad y los productos o servicios que ofrecen; también los avalados por organizaciones tales como editoriales, organismos oficiales, etc.
6. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news).
Gracias a Internet es posible intercambiar información y conversar en tiempo real sobre temas muy diversos mediante los grupos de noticias y los chats, respectivamente.
Los grupos de noticias o "news", como no son listas de correo y usan su propio sistema de transmisión por Internet (NNTP), también necesitan de una protección eficaz y constante.
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos. Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.
7. Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu computador.
Además de Internet, otra de las vías de infección de virus más frecuente son los disquetes.
Es una buena norma analizar, mediante un buen antivirus, todos aquellos disquetes que entren y salgan de nuestro computador.
Al utilizar nuestros disquetes en otros computadores es aconsejable protegerlos contra escritura, bajando la pestaña de la parte inferior derecha del disquete, en su parte trasera.
8. Retira los disquetes de las disqueteras al apagar o reiniciar tu computador.
A pesar de que Internet es uno de los medios de propagación de virus más habituales, cabe resaltar que los disquetes siguen siendo una vía de infección de gran magnitud.
Además de analizar con un antivirus todos los disquetes utilizados, una forma de evitar que se activen los ya clásicos virus de boot o de arranque consiste en retirar los disquetes de las disqueteras al apagar o reiniciar el computador.
Por si se nos olvida hacerlo, es conveniente contar con un antivirus capaz de comprobar en tales circunstancias la existencia de disquetes infectados.
9. Analiza el contenido de los archivos comprimidos.
Los archivos comprimidos, muy útiles por contener en su interior múltiples archivos y ocupar menos espacio, son un caldo de cultivo para los virus.
En primer lugar, hay que demandar a nuestro antivirus que detecte el mayor número de formatos comprimidos posible.
Antes de abrir directamente uno de estos archivos, como los de formato ZIP, es aconsejable guardarlos en carpetas temporales -creadas por los usuarios y cuyos archivos pueden ser posteriormente borrados- en lugar de abrirlos sobre directorios de trabajo, por ejemplo, la carpeta Windows, Mis Documentos, el Escritorio, etc.
10. Mantente alerta ante acciones sospechosas de posibles virus.
Mediante el simple uso del computador, hay numerosos síntomas que pueden delatar la presencia de nuevos virus: aumento del tamaño de los archivos, avisos de macros en documentos Word o Excel que en principio no deberían contenerlas, recepción por parte de otras personas de mensajes nuestros de correo que no hemos enviado.
Como solución más completa a estas sospechas de posibles infecciones, se debe recurrir al servicio de resolución urgente de nuevos virus de nuestra compañía antivirus.
11. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus.
Los programas informáticos más utilizados se convierten, precisamente por esa razón, en blanco de los autores de virus. Sus fabricantes suelen incluir en ellos opciones de seguridad contra virus.
 
12. Realiza periódicamente copias de seguridad.
Una muy buena forma de minimizar el impacto de un virus, tanto a nivel corporativo como particular, es restaurar las copias de seguridad de nuestra información.
 
13. Mantente informado. Una buena manera de protegerse contra los nuevos virus es estar siempre bien informado.  
14. Utiliza siempre software legal.

miércoles, 5 de octubre de 2011

COMERCIO ELECTRONICO

comercio electronico:un comercio electronico se refiere  a la venta de productos y servicio que ofrece una empresa o otro comercio ,como hoteles vuelos viajes etc.
TIPOS DE COMERCIO ELECTRONIO:
vuelos
hoteles
viajes
b2b
b2e
beb2c
b2c
VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRINICO

ventajas:
encontrar un pruducto a bien precio
realizar mejor negociacion con los vendedores
comodidad  en la adquisicio del bien o producto

desventajas:

cercaniaentre el comprador y el vendedor para proceder a una conpra de producto
se pierde la visualizacion del producto
eliminar obligaciones con trabajadores por los contratos
costos de los distribudores
eliminar las mercancias  robadas
menor comunicacion entre vendedor y consumidor.

lunes, 3 de octubre de 2011


Foro de discusión
Un foro de discusión o tablón de anuncios es un área web dinámica que permite que distintas personas se comuniquen.El foro de discusión se compone de diferentes "hilos" de discusión (llamados a veces asuntos o temas), cada uno relacionado con un área de debate diferente. El primer mensaje en un proceso establece el tema de discusión y los mensajes que siguen (casi siempre debajo del primero) lo continúan.
Seudónimo
No se recomienda poner artículos en un foro con el nombre real porque las discusiones no son "simultáneas"; es decir, un mensaje que se deja en un foro puede permanecer allí para siempre. Por lo tanto, si pone un artículo con su nombre real, podría rastrearse en todos los debates en los que haya participado en cada uno de los foros que haya visitado. En función del lugar donde viva, existen algunas leyes que pueden proteger su derecho al acceso y regulación sus datos personales. No obstante, puede ser muy difícil comunicarse con el administrador de cada sitio en los que haya puesto un artículo y además puede ser extremadamente eliminar los huellas de sus mensajes.
Por tal motivo, se recomienda elegir un seudónimo (que también se llama seudo o nick) que permite a otras personas reconocerlo en las discusiones, y le confiere anonimato y un cierto grado de protección.
Todas las discusiones en el foro de discusión son responsabilidad de sus autores y del administrador :
Características de los foros de discusión:* Un foro de discusión se caracteriza por tener un nombre y descripción, con las cuales se sabe cuál es el propósito o el tema que trata dicho foro.

* Un foro puede ser público o privado, depende quién tiene el derecho de ingresar o no a dicho foro. Luego hay también diferentes niveles de privacidad: algunos usuarios pueden leer pero no escribir, otros pueden leer y publicar, etc.

* Dentro del foro hay un listado de "conversaciones" (unificadas un asunto que -en general- introduce el tema del que trata dicho hilo de conversación).

...