jueves, 26 de enero de 2012

ANTIVIRUS Y VIRUS



                                       ANTIVIRUS
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc

Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.









                          Clasificación de los antivirus


Clasificación y manejo de Antivirus
Para poder entender que son los virus, antivirus, troyanos, spywares, etc., se
explicarán los significados en el siguiente manual.

ANTIVIRUS: son todos aquellos programas que permiten analizar memoria y unidades
de disco en busca de virus. Una vez que el antivirus ha detectado alguno de ellos,
informa al usuario procediendo inmediatamente y de forma automática desinfecta los
archivos, directorios, o discos que hayan sido víctimas del virus.

INFECCIÓN: es la acción que realiza un virus  al introducirse, empleando cualquier
método, en nuestro computador (o en dispositivos de almacenamiento) para poder
realizar sus acciones dañinas.

DESINFECCION: es la acción que realizan los programas antivirus. Cuando se
detecta un virus, lo eliminan del sistema y, en la medida de lo posible, recuperan la
información infectada.
RESIDENTE / VIRUS RESIDENTE: su característica es la de colocarse en secciones
concretas de la memoria para atacar o infectar a todos los programas (archivos EXE o
COM) que se ejecuten. El virus se instala en la memoria del computador y desde ella
está continuamente comprobando si se ejecuta algún programa. Cuando esto ocurre,
infecta el programa ejecutado.

VACUNACIÓN:  mediante esta técnica, el programa antivirus almacena información
sobre cada uno de los archivos. En caso de haberse detectado algún cambio entre la
información guardada y la información actual del archivo, el antivirus avisa de lo
ocurrido. Existen dos tipos de vacunaciones: Interna (la información se guarda dentro
del propio archivo, de tal forma que al ejecutarse él mismo comprueba si ha sufrido
algún cambio) y Externa (la información que guarda en un archivo especial y desde él
se contrasta la información).

TROYANO o CABALLO DE TROYA: los troyanos no se pueden considerar virus, ya
que no se replican o no hacen copias de sí mismos. En realidad son programas que
llegan a un computador de forma totalmente normal y no producen efectos realmente
visibles o apreciables (por lo menos en ese momento). Pueden llegar acompañados de
otros programas y se instalan en nuestro computador. Al activarse puede dejar huecos
en nuestro sistema, a través de los cuales se producen intrusiones.

GUSANO o WORM: es programa similar a un virus que se diferencia de éste en su
forma de realizar las infecciones. Mientras que los virus intentan infectar a otros
programas copiándose dentro de ellos, los gusanos solamente realizan copias de ellos
mismos.










                                    Tipos de Antivirus

§  Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

§  Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

§  Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

§  Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

§  Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.

§  Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

§  Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

§  Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.










                                  VIRUS
                                                               

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de lacomputadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, losdatos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.







                                      











                                       TIPOS DE VIRUS 

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes son:


·       Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
·       Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
·       Hoax:   Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
·       Joke:    Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!





                   


http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico 







SEGURIDAD Y LEGISLACIÓN DEL COMERCIO ELECTRÓNICO



LEYES DEL COMERCIO ELECTRÓNICO

"Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la validez de la firma electrónica, no repudio, la legalidad de un contrato electrónico, las violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades". Por esto en Venezuelaexisten leyes aplicables para el comercio electrónico y lo anterior mencionado. Algunas son:Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones. Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado. Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas.



SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidorseguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.








 

VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRONICO



VENTAJAS DEL COMERCIO ELECTRÓNICO

Para las Empresas


Reducción de costo real al hacer estudio de mercado. Desaparecen loslímites geográficos y de tiempo.Disponibilidad las 24 horas del día, 7 días a la semana, todo el año.Reducción de un 50% en costos de la puesta en marcha del comercio electrónico, en comparación con el comercio tradicional. Hacer más sencilla la labor de los negocios con sus clientes. Reducción considerable de inventarios. Agilizar las operaciones del negocio. Proporcionar nuevos medios para encontrar y servir a clientes.
Para los clientes
 


Abarata costos y precios Da poder al consumidor de elegir en un mercado global acorde a sus necesidades Un medio que da poder al consumidor de elegir en un mercado global acorde a sus necesidades. Brinda información pre-venta y posible prueba delproducto antes de la compra.Inmediatez al realizar los pedidos.Servicio pre y post-venta on-line.Reducción de la cadena de distribución, lo que le permite adquirir un producto a un mejor precio. Mayor interactividad y personalización de la demanda.Información inmediata sobre cualquier producto, y disponibilidad de acceder a la información en el momento que así lo requiera. Permite el acceso a más información.




DESVENTAJAS DEL COMERCIO ELECTRÓNICO

Desconocimiento de la empresa. No conocer la empresa que vende es un riesgo del comercio electrónico, ya que ésta puede estar en otro país o en el mismo, pero en muchos casos las "empresas" o "personas-empresa" que ofrecen sus productos o servicios por Internet ni siquiera están constituidas legalmente en su país y no se trata mas que de gente que esta "probando suerte en Internet". Forma de Pago. Aunque ha avanzado mucho el comercio electrónico, todavía no hay una transmisión de datos segura el 100%. Y esto es un problema pues nadie quiere dar sus datos de la Tarjeta de Créditopor Internet. De todos modos se ha de decir que ha mejorado mucho. Intangibilidad. Mirar, tocar, hurgar. Aunque esto no sea sinónimo de compra, siempre ayuda a realizar una compra.El idioma. A veces las páginas web que visitamos están en otro idioma distinto al nuestro; a veces, los avances tecnológicos permiten traducir una página a nuestra lenguamaterna. Con lo cual podríamos decir que éste es un factor "casi resuelto". (Hay que añadir que las traducciones que se obtienen no son excelentes ni mucho menos, pero por lo menos nos ayudan a entender de que nos están hablando o que nos pretenden vender). Conocer quien vende. Ya sea una persona o conocer de que empresa se trata. En definitiva saber quien es, como es, etc. Simplemente es una forma inconsciente de tener mas confianza hacia esa empresa o persona y los productos que vende.Poder volver (post y pre-venta). Con todo ello podemos reclamar en caso de ser necesario o pedir un servicio "post-venta". Al conocerlo sabemos donde poder ir. El cliente espera recibir una atención "pre-venta" o "post-venta".Privacidad y seguridad. La mayoría de los usuarios no confía en el Web como canal de pago. En la actualidad, las compras se realizan utilizando el número de la tarjeta de crédito, pero aún no es seguro introducirlo en Internet sin conocimiento alguno. Cualquiera que transfiera datos de una tarjeta de crédito mediante Internet, no puede estar seguro de laidentidad del vendedor. Análogamente, éste no lo está sobre la del comprador. Quien paga no puede asegurarse de que su número de tarjeta de crédito no sea recogido y sea utilizado para algún propósito malicioso; por otra parte, el vendedor no puede asegurar que el dueño de la tarjeta de crédito rechace la adquisición. Resulta irónico que ya existan y funcionen correctamente los sistemas de pago electrónico para las grandes operaciones comerciales, mientras que los problemas
 se centren en las operaciones pequeñas, que son mucho más frecuentes






miércoles, 25 de enero de 2012

TIPOS DE COMERCIOS ELECTRÓNICOS



                                                  TIPOS DE COMERCIOS



El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.

Comercio electrónico B2C:En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.

Comercio electrónico B2A:


El comercio electrónico B2A (Business to Administration) es un servicio que ofrece la administración a las empresas –y también a los ciudadanos– para que se puedan realizar los trámites administrativos a través de Internet.

Comercio electrónico B2E: El comercio electrónico B2E (Business to Employee) es otra aplicación que, en este caso, relaciona a las empresas con sus empleados. A través de la intranet el empleado puede ejercer parte de sus funciones de los procesos de negocio de la empresa.



Comercio electrónico C2G:El comercio electrónico C2G (Citizen to Government ) relaciona a los consumidores con el Gobierno, facilitando el intercambio telemático de transacciones entre los ciudadanos y las administraciones públicas.



Comercio electrónico B2G:El comercio electrónico B2G (Business to Government) busca una mejor optimización de los procesos de negociación entre empresas y el gobierno. Su aplicación se destina a los sitios o portales especializados en la administración pública. En ellos las instituciones oficiales tienen la posibilidad de contactar con sus proveedores, pudiendo estos agrupar ofertas o servicios.








http://joan-montane-lozoya.suite101.net/clases-de-comercio-electronico-b2b-b2c-b2a-b2e-c2c-c2g-b2g-a26589



COMERCIO ELECTRÓNICO


 
El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas y sus pagos son con tarjetas de créditos . 

origen y la evolución de el comercio electrónico
 Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrolló dicha modalidad existía una gran masa de personas afectadas al campo. Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor


             

DISPOSITIVOS DE ENTRADA Y SALIDA



Dispositivos de entrada y salida

Para diferenciar los dispositivos tenemos dos enfoques posibles, el primero de ellos se centra en el modo de almacenar la información (clasificando los dispositivos como de bloque o de carácter) y el segundo enfoque se centra en el destinatario de la comunicación (usuario, maquina, comunicadores)
Un dispositivo de bloque almacena la información en bloques de tamaño fijo. Al ser el bloque la unidad básica de almacenamiento, todas las escrituras o lecturas se realizan mediante múltiplos de un bloque. Es decir escribo 3 o 4 bloques, pero nunca 3,5 bloques. El tamaño de los bloques suele variar entre 512 Bytes hasta 32.768 Bytes. Un disco duro entraría dentro de esta definición. A diferencia de un dispositivo de bloque un dispositivo de carácter, no maneja bloques fijo de información sino que envía o recibe un flujo de caracteres. Dentro de esta clase podemos encontrar impresoras o interfaces de red.
Velocidad de transferencia de datos: varios órdenes de magnitud para transferir los datos, según las necesidades de cada dispositivo
Aplicación: la funcionalidad para la que esta diseñado un dispositivo tiene influencia sobre el software por ende lo tendrá sobre el sistema operativo.
Complejidad de control: cada dispositivo tiene una complejidad asociada, no es lo mismo controlar un ratón que gestionar un disco duro.
Unidad de transferencia: datos transferidos como un flujo de bytes/caracteres o en bloques de tamaño fijo
Representación de datos: cada dispositivo puede usar su propia codificación de datos
Condiciones de error: el porqué del error, su manera de notificarlo así como sus consecuencias difiere ampliamente entre los dispositivos
Algunos dispositivos de entrada y salida


Entrada:



Salida:



Entrada/salida:



martes, 24 de enero de 2012

DISPOSITIVOS DE ALMACENAMIENTO DE DATOS




Los dispositivos o unidades de almacenamiento de datos son componentes que leen o escriben datos en medios o soportes de almacenamiento, y juntos conforman la memoria o almacenamiento secundario de la computadora.
Estos dispositivos realizan las operaciones de lectura o escritura de los medios o soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático


HARDWARE Y SOFTWARE




hardware: de un ordenador lo componen todas las partes físicas y tangibles que componen todo el sistema que hace posible el funcionamiento del proceso de datos. Entre las partes más importantes que componen el hardware de un ordenador se encuentra el procesador o microprocesador, antiguamente conocido como CPU ( Unidad Central de Procesamiento), que es el cerebro o corazón del sistema, por el cual pasan todos los datos, la placa base, o placa madre, que contiene todos los circuitos que interconectan los componentes del hardware.



                   




Software: es todo el conjunto intangible de datos y programas de la computadora