martes, 31 de enero de 2012

8.ANTIVIRUS Y VIRUS


¿QUÉ ES UN ANTIVIRUS?

Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.

                                         COMO FUNCIONA UN ANTIVIRUS
El Software antivirus usa dos métodos para proteger su sistema: (i) analizar los archivos comparándolos con la base de datos de software maligno, y (ii) la monitorización contante del comportamiento de archivos informáticos que pueden estar infectados.

1. ANALISIS DE ARCHIVOS

El primer enfoque se puede entender por la analogía de la aplicación con una rueda de reconocimiento policial o cuando se intenta identificar a un delincuente con una foto: El antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles:

Reparar el archivo: El software antivirus se trate de reparar el archivo infectado al eliminar el virus, o

Poner en cuarentena: El software antivirus intentará proporcionar protección contra virus, haciendo inaccesibles los programas de archivo impidiendo su propagación y ejecución.

Elimine el archivo: El software antivirus se elimina el archivo, que es posiblemente la forma más drástica de la protección antivirus.

El uso de firmas de virus requiere que los usuarios de ordenador descarguen una actualización de “firmas de virus” ya que nuevos virus se están agregando constantemente al diccionario y son precisamente las amenazas más nuevas las más peligrosas.

2. ANÁLISIS DE CONDUCTA DE ARCHIVOS

El segundo enfoque es el análisis de comportamientos sospechosos. En este caso el software antivirus efectuará un seguimiento de todos los programas que están en funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en un programa ejecutable, el software antivirus alerta al usuario de este hecho y le informa sobre las medidas que debe tomar.

Una de las ventajas de la cita a menudo utilizando el enfoque de comportamiento sospechoso para la protección antivirus es que ofrece protección contra nuevos virus de los cuales aún no se dispone información y no forman parte de la lista de “firmas”.

Usando la misma analogía policial que el caso anterior, este método es como poner bajo vigilancia a un ciudadano y analizar su comportamiento para comprobar si cumple las normas o su comportamiento es sospechoso de que está intentando algo ilegal.

TIPOS  DE ANTIVIRUS

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares

  • Kaspersky Anti-virus.
  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus.

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.

Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.

Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.

Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.

Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.

Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.

Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

¿Qué es un virus?


Un virus informático es un
malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de Vírus Informáticos


Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:


Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:


Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:


Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobre escritura:


Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:


Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:


Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:


Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:


Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:


Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:


Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:


Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita
software antivirus


FUENTE:


http://www.cafeonline.com.mx/virus/tipos-virus.html

domingo, 29 de enero de 2012

7. SEGURIDAD Y LEGISLACION EN EL COMERCIO ELECTRONICO


LEYES DEL COMERCIO ELECTRÓNICO

"Existen muchos aspectos abiertos en torno al comercio electrónico; entre ellos podemos destacar, la validez de la firma electrónica, no repudio, la legalidad de un contrato electrónico, las violaciones de marcas y derechos de autor, pérdida de derechos sobre las marcas, pérdida de derechos sobre secretos comerciales y responsabilidades". Por esto en Venezuela existen leyes aplicables para el comercio electrónico y lo anterior mencionado. Algunas son:
  • Ley de Telecomunicaciones: esta ley, tiene por objeto establecer el marco legal de regulación general de las telecomunicaciones, a fin de garantizar el derecho humano de las personas a la comunicación y a la realización de las actividades económicas de telecomunicaciones.
  • Ley sobre Mensajes de Datos y Firmas Electrónicas : tiene por objeto otorgar y reconocer la eficacia y valor jurídico a los mensajes de datos, los cuales son la información inteligible en formato electrónico que pueda ser almacenada o intercambiada por cualquier medio y las firma electrónica, la cual es la información creada o utilizada por la persona titular de la firma asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado.
  • Ley especial contra los delitos informáticos: La presente ley tiene por objetivo la protección integral de los sistemas que utilicen tecnologías de información, también la prevención y sanción de los delitos realizados contra dichos sistemas o sus componentes o los cometidos mediante el uso de estas.
  • Ley General de Bancos y otras Instituciones Financieras: regula la actividad financiera , la cual consiste en la captación de recursos, incluidas las operaciones de mesa de dinero, con la finalidad de otorgar créditos o financiamientos, e inversiones de valores; y solo podrá realizarse por los bancos, entidades de ahorro y préstamo, casa de cambio, operadores bancarios fronterizos, empresas emisoras y operadoras de tarjetas de crédito y demás instituciones financieras.
  • Ley de Cajas de Valores: La presente Ley tiene como objeto regular los servicios prestados por aquellas sociedades anónimas que tienen por finalidad exclusivo la prestación de servicios de depósito, custodia, transferencia, compensación y liquidación, de valores objeto de oferta pública.
  • Ley de Licitaciones: El presente Decreto Ley, tiene por objeto regular las maneras de selección de contratistas, por parte de los Órganos del Poder Nacional, Institutos Autónomos, las Universidades Públicas, las asociaciones civiles y sociedades, las fundaciones, los Estados, los Municipios, los institutos autónomos estadales o municipales y/o los entes que reciben subsidios o donaciones para la ejecución de obras, la adquisición de bienes muebles y la prestación de servicios distintos a los profesionales y laborales.
  • Ley Orgánica de Ciencia y Tecnología : El presente Decreto-Ley tiene por objeto desarrollar los principios orientadores que en materia de ciencia, tecnología e innovación, establece la Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional de Ciencia, Tecnología e Innovación, definir los lineamientos que orientaran las políticas y estrategias para la actividad científica, tecnológica y de innovación, con la implantación de mecanismos institucionales y operativos para la promoción, estímulo y fomento de la investigación científica, la apropiación social del conocimiento y la transferencia e innovación tecnológica, a fin de fomentar la capacidad para la generación, uso y circulación del conocimiento y de impulsar el desarrollo nacional.

SEGURIDAD EN EL COMERCIO ELECTRÓNICO

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
  • Proporcionar la autentificación necesaria.
  • Garantizar la confidencialidad de la información sensible.
  • Preservar la integridad de la información.
  • Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

fuente: http://www.monografias.com/trabajos15/comercio-electronico/comercio-electronico.shtml

6. VENTAJAS Y DESVENTAJAS DEL COMERCIO ELECTRONICO


Ventajas y desventajas del comercio electrónico para el usuario

Ventajas:

Encontrar un producto a menor costo.

Realizar mejor negociación con el vendedor.

Comodidad en la adquisición del bien o producto.

Desventajas:

Cercanía entre el vendedor y el comprador para proceder con una queja del producto.

Cobro o poder hacer valida la garantía del producto comercializado.

Se pierde la capacidad de visualización del producto en comercialización o conocimiento físico del producto.

Ventajas y desventajas del comercio electrónico para las empresas

Ventajas:

Elimina obligaciones con trabajadores por los contratos.

Costos de los distribuidores.

Elimina las perdidas por mercancía robada.

Elimina días muertos por causas de huelga.

Genera mayores ganancias por venta unitaria de un producto.

Desventajas:

Menor comunicación entre vendedor y consumidor.

Hackers

Crackers
FUENTE: http://mireyalex.tripod.com/id6.html

5. TIPOS DE COMERCIO ELECTRONICO


Comercio electrónico B2B


El comercio electrónico B2B (Business to Business) es el negocio orientado entre las diversas empresas que operan a través de Internet.

Dentro del comercio electrónico B2B se pueden distinguir tres modalidades:

  • El mercado controlado por el vendedor en busca de compradores.
  • El mercado controlado por el comprador que busca proveedores.
  • El mercado controlado por intermediarios que persiguen el acuerdo entre vendedores y compradores.

El comercio electrónico B2B ha supuesto un gran avance tecnológico, pero se requieren una serie de características para sacar el rendimiento óptimo:

  • Experiencia en el mercado concreto.
  • La oferta debe ser un valor añadido.
  • Evitar fallos de producción, logística y distribución.

Las ventajas y características han convertido al comercio B2B en una opción que cada vez tiene más adeptos:

  • Reducción de costes.
  • Ampliación de mercado.
  • Aumento de la velocidad.
  • Centralización de oferta y demanda.
  • Información de compradores, vendedores, productos y precios en un lugar común.
  • Mayor control de las compras.

Comercio electrónico B2C


En el comercio electrónico B2C (Business to Consumer) el negocio va dirigido de las empresas al consumidor.

Las ventajas más destacables del comercio electrónico B2C son:

  • Compra más cómoda y más rápida.
  • Ofertas y precios siempre actualizados.
  • Centros de atención al cliente integrados en la web.

Los inconvenientes, como sucede en toda transacción, también existen. El consumidor debe prestar especial atención a la seguridad en las compras.

Existen diferentes tipos de comercio electrónico B2C:

  • Intermediarios on-line: Se trata de compañías que facilitan las transacciones entre compradores y vendedores a cambio de una contraprestación económica a modo de porcentaje.
  • Modelos basados en la publicidad: Publicidad basada en el sistema, donde las empresas tienen sitios web de un inventario, que venden a las partes interesadas.
  • Modelos basados en la comunidad: Las empresas facultan a los usuarios para interactuar, en todo el mundo, en áreas similares de interés.
  • Modelos basados en tarifas: En un sistema de pago basado en el sistema. En este caso la empresa cobra una tarifa de suscripción para ver su contenido.

Comercio electrónico C2C


El comercio electrónico C2C (Consumer to Consumer) es el tipo de comercio que se lleva a cabo entre consumidores, bien sea mediante el intercambio de correos electrónicos o a través de tecnologías P2P (peer to peer).

Una de las estrategias más comunes del comercio C2C para Internet viene definida por aquel tipo de negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares. Ejemplos muy conocidos son e-bay o mercadolibre.com.

4. COMERCIO ELECTRONICO

¿Qué es el comercio electronico?

Existen muchas definiciones de comercio electrónico o e-commerce, pero casi todas
ellas coinciden en que se trata de cualquier forma de transacción comercial en la
que las partes interactúan electrónicamente en lugar de por intercambio o contacto
físico.

 
El comercio electrónico se entiende como cualquier forma de transacción comercial en la cual las partes involucradas interactúan de manera electrónica y no de la manera tradicional por medio de intercambios físicos o trato físico directo.

Origen del comercio electrónico


La práctica del comercio electrónico comenzó a principios de 1970, con novedosas aplicaciones como la transferencia de fondos monetarios. Después apareció el intercambio de datos vía electrónica, que produjo una expiación en el comercio electrónico, dando lugar a otros tipos de procesos comerciales. Todos estos procesos permitieron que pequeñas empresas pudieran aumentar su nivel de competitividad implementando el comercio electrónico en sus actividades diarias. Debido a esto el comercio en línea se ha expandido muy rápidamente gracias a los millones de consumidores potenciales a los que se puede llegar a través de este medio.
A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejadas mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.
A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa se concreta mediante un teléfono y usualmente con pagos de tarjetas de crédito.
En 1995 los países integrantes del G7/G8 crearon la iniciativa Un Mercado Global para PYMEs, con el propósito de acelerar el uso del comercio electrónico entre las empresas de todo el mundo, durante el cual se creó el portal pionero en idioma español Comercio Electrónico Global.

fuente: http://www.educastur.princast.es/fp/hola/hola_bus/cursos/curso6/documentos/intro.pdf
http://es.wikipedia.org/wiki/Comercio_electr%C3%B3nico

miércoles, 25 de enero de 2012

3.DISPOSITIVOS DE ENTRADA Y SALIDA


DISPOSITIVOS DE ENTRADA Y DISPOSITIVOS DE SALIDA


Dispositivos de Entrada

Los Dispositivos de Entrada son aquellos a través de los cuales se envían datos externos a la unidad central de procesamiento, como el teclado, ratón, escáner, o micrófono, entre otros.

Dispositivos de Salida

Los Dispositivos de Salida son aquellos que reciben los datos procesados por la computadora y permiten exteriorizarlos a través de periféricos como el monitor, impresora, escáner, plotter, altavoces,etc.
Dispositivos de Entrada/Salida (Periféricos mixtos): Hay dispositivos que son tanto de entrada como de salida como los mencionados periféricos de almacenamiento, CDs, DVDs, así como módems, faxes, USBs, o tarjetas de red.

Ejemplos de dispositivos de entrada y salida.


fuente: http://www.masadelante.com/faqs/software-hardware
http://es.wikipedia.org/wiki/Entrada/salida