martes, 20 de noviembre de 2012

BUSCADORES Y METABUSCADORES





















QUE SON LOS BUSCADORES?

Los buscadores son grandes bases de datos que recopilan información de todas las páginas webs que puedes encontrar en Internet. Al realizar una búsqueda en un motor como por ejemplo Google, en realidad no va buscando página por página las palabras que has introducido en su cuadro de búsqueda, sino que realiza una consulta a su base de datos y muestra los resultados obtenidos.
Para llenar la base de datos de los buscadores existe un software especial que recibe el nombre de spider (araña) y analiza en la red una serie de parámetros:
·         Una serie de líneas HTML llamadas metatag.
·         El título de la página.
·         La dirección URL.
·         La descripción.
·         Las palabras clave de la página correspondiente al contenido de la misma.
QUE SON LOS METABUSCADORES?
Es el funcionamiento y la importancia de los metabuscadores, programas que en Internet ayudan a los usuarios a buscar aquella información que necesitan.
A diferencia de los buscadores que recopilan información de las páginas mediante su indexación, como Google, y de los que mantienen un amplio directorio temático, como Yahoo, los metabuscadores no disponen de una base de datos propia que mantener sino que utilizan las de varios buscadores para encontrar la información solicitada por el usuario. Después muestra una combinación de las mejores páginas que ha devuelto cada buscador. Así pues, un metabuscador es un buscador de buscadores. Otras denominaciones habituales son las de multibuscador y megabuscador.

Ventajas
La ventaja principal de los metabuscadores es que amplían de forma notoria el ámbito de las búsquedas que realizamos, proporcionando mayor cantidad de resultados. La forma de combinar los resultados depende del metabuscador empleado.
Puesto que muchos multibuscadores muestran en los resultados la posición de la página en los buscadores nos permite evaluar la relevancia de cada página mostrada.
Hay que tener en cuenta que cada buscador utiliza su propia estrategia a la hora recoger información de una página y a la hora de ordenar los resultados de las búsquedas, esto repercute en que las páginas de mayor relevancia en un buscador no tienen porque coincidir en los del resto. Aportando puntos de vista distintos.

Desventajas
Una de las desventajas importantes es que cada buscador dispone de su propia sintaxis de búsqueda y en el metabuscador no se puede hacer distinción entre las diferentes sintaxis de cada buscador. Por lo tanto, al buscar información muy específica es mejor emplear buscadores de los que conozcamos la sintaxis.
También hemos de reseñar, que no resulta muy claro qué criterios emplean los multibuscadores para la ordenación de los resultados.
Al tener que buscar en varias fuentes, las búsquedas suelen tardar más que un buscador normal. Muchos de los multibuscadores permiten establecer un tiempo máximo para realizar la búsqueda.

Ejemplos de Metabuscadores
Estos son algunos metabuscadores que resaltamos por alguna de sus características:

Sus fuentes son los principales buscadores internacionales, Alltheweb, Yahoo y MSN entre otros y presenta los resultados agrupados automáticamente por categorías. A pesar de estar en inglés es muy fácil de utilizar.

Combina los resultados basándose en los 10 primeros sitios web recibidos de los diferentes buscadores. Sus principales fuentes son Alltheweb, ODP (Open Directory Project) y MSN, entre otros. Este buscador se encuentra en Español.

Este metabuscador orientado para la búsqueda de contenidos en español dispone entre sus fuentes los mejores buscadores internacionales, españoles y argentinos. Como son Google, Terra Argentina, Yahoo, Alltheweb y AltaVista, entre otros.

DIFERENCIA ENTRE BUSCADOR Y METABUSCADORES

Cuando necesitamos de Internet, normalmente buscamos información sobre un tema concreto, y es difícil acceder a una página que la contenga, simplemente pinchando vínculos. Como solución a este problema surgieron los buscadores. Un buscador es una página web en la que se ofrece consultar una base de datos en la cual se relacionan direcciones de páginas web con su contenido. Su uso facilita enormemente la obtención de un listado de páginas web que contienen información sobre el tema que nos interesa.

Existen varios tipos de buscadores, en función del modo de construcción y acceso a la base de datos, pero todos ellos tienen en común que permiten una consulta en la que el buscador nos devuelve una lista de direcciones de páginas web relacionadas con el tema consultado.

El objetivo de los Metabuscadores es facilitar al máximo y hacer más eficiente la búsqueda de información. Esto lo hacen buscando en múltiples sitios y entregando un resumen de los artículos relevantes acerca del tema que se solicitó.

La diferencia entre ellos es la forma de buscar, los lugares en que buscan y como presentan la información. 

Los metabuscadores son herramientas de búsqueda que actúan sobre algunos de los buscadores de información general más conocidos. Así dirigen las consultas a otros buscadores y presentan la totalidad de respuestas obtenidas. Es por ello que se usan para aquellas búsquedas en las que es interesante obtener el máximo de recursos disponibles en la red.

Modelo TCP/IP Y OSI








Existen dos tipos básicos de modelos de networking: modelos de protocolo y modelos de referencia.
Un modelo de protocolo proporciona un modelo que coincide fielmente con la estructura de una suite de protocolo en particular. El conjunto jerárquico de protocolos relacionados en una suite representa típicamente toda la funcionalidad requerida para interconectar la red humana con la red de datos. El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se producen en cada capa de los protocolos dentro del conjunto TCP/IP.
Un modelo de referencia proporciona una referencia común para mantener consistencia en todos los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El propósito principal de un modelo de referencia es asistir en la comprensión más clara de las funciones y los procesos involucrados.
El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más ampliamente conocido. Se utiliza para el diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas.
Aunque los modelos TCP/IP y OSI son los modelos principales que se utilizan cuando se analiza la funcionalidad de red, los diseñadores de protocolos de red, servicios o dispositivos pueden crear sus propios modelos para representar sus productos. Por último, se solicita a los diseñadores que se comuniquen con la industria asociando sus productos o servicios con el modelo OSI, el modelo TCP/IP o ambos.
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En el modelo OSI, la capa Acceso a la red y la capa Aplicación del modelo TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas.
Las siguientes definiciones son referenciadas al modelo OSI, pero tienen efecto en el TCP/IP.


¿QUÉ SON LOS PDU?: Término que se utiliza para describir datos mientras se mueve de una capa a otra del modelo OSI.
CAPA DE APLICACIÓN:- Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino; Tal es el caso de las aplicaciones, servicios y operaciones del sistema que se llevan a cabo durante la conexión. Algunos de los protocolos más comunes en el modelo TCP/IP son: HTTP, FTP, SSH, DNS, etc.

CAPA DE PRESENTACIÓN.- La capa de Presentación tiene tres funciones primarias:
*      Codificación y conversión de datos de la capa de aplicación para garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.
*      Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino.
*      Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.
CAPA DE SESIÓN.- las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.
CAPA DE TRANSPORTE.- La capa de Transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
*      Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino.
*      Segmentación de datos y gestión de cada porción.
*      Reensamble de segmentos en flujos de datos de aplicación
*      Identificación de las diferentes aplicaciones.

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo de control de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan la comunicación de múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas que cada uno implementa.
Como ya es obvio el PDU (Protocolo Data Unit) de capa 4 es el Segmento.
CAPA DE RED.- La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
*      Direccionamiento.
*      Encapsulamiento.
*      Enrutamiento.
*      Desencapsulamiento.
La PDU (Protocol Data Unit) de la capa 3 es el paquete.
Los protocolos implementados en la capa de Red que llevan datos del usuario son:
*      Versión 4 del Protocolo de Internet (IPv4),
*      Versión 6 del Protocolo de Internet (IPv6),
*      Intetercambio Novell de paquetes de internetwork (IPX),
*      AppleTalk,
*      Servicio de red sin conexión (CLNS/DECNet).
CAPA DE ENLACE DE DATOS.- La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes. La capa de enlace de datos realiza dos servicios básicos:
*      Permite a las capas superiores acceder a los medios usando técnicas, como tramas.
*      Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.
Es decir, la capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Trama = el PDU de la capa de enlace de datos.
Utiliza protocolos de capa 2 orientados a hardware como Ethernet, Protocolo Punto a Punto (PPP), Control de enlace de datos de alto nivel (HDLC), Frame Relay, Modo de transferencia asincrónico (ATM), etc.
CAPA FÍSICA.- La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red.

PARA RESUMIR
*      La capa de aplicación provee la interfaz al usuario.
*      La capa de transporte es responsable de dividir y manejar las comunicaciones entre los procesos que funcionan en los dos sistemas finales.
*      Los protocolos de capa de red organizan nuestros datos de comunicación para que puedan viajar a través de internetworks desde el host que los origina hasta el host destino.
*      La capa de enlace de datos es la encargada de encapsular los paquetes de capa 3 en un protocolo de capa 2 adecuado para su envío.
La capa Física es la encargada de colocar la información en los medio físicos como pueden ser cables, tecnologías inalámbricas, etc.

miércoles, 14 de noviembre de 2012

COMO AFECTAN LAS REDES A NUESTRA VIDA DIARIA

COMO AFECTAN LAS REDES A NUESTRA VIDA DIARIA


Desde la antigüedad, el hombre ha buscado la forma de facilitar la comunicación con personas de otros lugares. Desde que utilizó el fuego para transmitir señales de humo entre los pueblos, localizados a grandes distancias hasta crear las dichosas redes sociales, las cuales le han proporcionado una forma eficaz de mantener una conversación entre dos o más personas.
Poco a poco la forma de comunicación se ha ido desarrollando y es de vital importancia para la vida cotidiana, ya que conforme esta se va desarrollando, la forma de interactuar entre las personas es más fácil y resulta conveniente en cuanto a las actividades que se realizan.
Hoy en día se crearon las famosas redes sociales, las cuales nos permiten mantener una comunicación inmediata entre los usuarios que las utilizan, no importa el lugar en el que estés, con el solo hecho de estar conectado a cualquiera de ellas, te permite establecer una conversación simultánea, es decir, con varias personas al mismo tiempo. Puedes mantener una conversación en línea, enviar mensajes de texto, compartir imágenes, videos, música, tareas, encontrar y solicitar empleos, así como publicar noticias y hasta conocer a nuevas personas de distintos lugares.
 Las Redes sociales son en la actualidad formas cotidianas de interacción social, definidas como un intercambio dinámico entre personas, grupos e instituciones de complejidad alta que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas.
En los últimos años destacan redes sociales populares como Badoo, Metroflog, Myspace, Hi5, Twitter, Facebook y You tube entre otros, siendo estos últimos tres los principales ganadores del mercado de las ciber-relaciones.

En la actualidad la tendencia de las redes sociales va enfocada al mercado consumista de la sociedad, como por ejemplo las modas de vestir, comer o incluso hablar o escribir. Cada vez son más las empresas e instituciones que se empeñan en ocupar ese medio interactivo para hacer presencia y ganar mercado, involucrándose con las dinámicas o generando necesidades diversas de expresión, entretenimiento, etc. entre los usuarios.

No obstante hemos venido asistiendo a una auténtica aceleración de la sociedad en cuanto a la tecnología se refiere, tanto en su desarrollo como en la aparición de nuevas formas. Un importante cambio en el que hay que destacar Internet y que ha repercutido en diferentes ámbitos de nuestra vida cotidiana.

El uso constante e ininterrumpido de tecnologías como el teléfono móvil, el iPod o el ordenador con sus correspondiente conexiones a Internet… ha dado lugar a que cada vez seamos más independentistas en nuestras relaciones. Nos aislamos y nos encerramos en una “burbuja” llena de instrumentos con los que sí que nos relacionamos, dejando a un lado la parte humana de las relaciones. Es así, como podemos ver a numerosas personas pegadas a sus teléfonos móviles (no hace falta mencionar que todos ellos con wifi o conexión directa a Internet) comunicándose con amigos, conocidos, familiares…, a las cuales paradójicamente, ven personalmente y no son capaces de entablar una relación de más de dos palabras. Todo ello fomentado por la aparición reciente de las conocidísimas y cuestionadas redes sociales, en las que la vida privada deja de serlo. También, y en cuanto a internet se refiere, hoy día tenemos formas diferentes de escuchar la radio, sustituyendo ésta por cualquier aparato con internet y que nos permita no solo oír la música que la radio nos proporciona sino también realizar multitud de funciones que antes eran impensables desde la radio.

Internet no solo a repercutido en las relaciones sociales, sino que lo ha hecho en todos los ámbitos de nuestra vida, haciendo indispensable la separación de nosotros de este gran invento, llevándonos así a ser muy dependientes de la tecnología, por lo que a veces somos mas flojos en realizar actividades puesto que todo lo encontramos muy instantáneo, sin necesidad de hacer ningún tipo de esfuerzo. Lo cual nos deja una gran preocupación y es que si por alguna razón fallara o se paralizara todas estas comodidades esto seria un caos, una tragedia a nivel mundial.

SOFTWARE OPEN SOURCE


 
 
Software Libre y Open Source
 El término Open Source fue acuñado por Christine Peterson, del Think, Tank Foresigh Institute y se registró para actuar como marca registrada para los productos de software libre. Existe en la red cierta controversia y debate sobre estos términos. Aunque parten de la misma idea, la Free Software Fundation cree que el Open Source es distinto filosóficamente del software libre. El inicio de este debate parece ser que surge a raíz del artículo de Eric Raymond llamado “La Catedral y el Bazar” (Raymond,1997), que explica como se adapta el estilo bazar (el que usó Linus Torvals para el diseño del kernel Linux) al proyecto fechtmail, y establece las diferencias entre la programación en una comunidad abierta y el diseño cerrado que tienen las empresas de código propietario. Raymond junto a Bruce Perens formaron la Open Source Iniciative en 1998, con la quebuscaban interesar a las empresas en el proyecto, mostrando las ventajas de compartir el código fuente. Si bien más adelante volveremos sobre las diferencias clave entre la OSI y la Free Software Fundation (FSF), desde ésta última explican por qué consideran que este movimiento Open Source es distinto a la filosofía de la FSF: “ellos aceptan algunas licencias que nosotros consideramos demasiado restrictivas, y hay licencias de software libre que ellos no han aceptado. Sin las diferencias entre lo que abarcan ambas categorías son pocas: casi todo el software libre es de código abierto, y casi todo el software de código abierto es libre. Nosotros preferimos la expresión software libre porque se refiere a libertad, algo que la expresión código abierto no hace” (FSF, 2006). Podemos extraer la idea de que ambas terminologías definen el mismo concepto, pero que varía según el lugar de surgimiento y el ámbito de aplicación, Raymond y Perens se interesaron en esta nueva concepción como idea para introducir estas iniciativas libres en el ámbito empresarial. Por lo general, el software de código abierto permite a toda persona crear modificaciones del software, compatibilizarlo con otros sistemas operativos o arquitecturas de hardware, compartirlo con otras personas y comerciarlo.
La Open Source Definition introduce una filosofía en cuanto al código abierto, y además define los términos de uso, modificación y redistribución del software de código abierto. Las licencias de software otorgan a los usuarios derechos que de otro modo estarían reservados, por la ley de derechos de autor, a los propietarios de los derechos de autor del software. Existen varias licencias de software de código abierto compatibles con la Open Source Definition. La más popular y destacada es la GNU General Public License (GPL). Si bien la distribución de código abierto permite que el código fuente de un producto sea accesible al público, las licencias de código abierto posibilitan a los autores acomodar ese acceso a gusto.

SOFTWARE FREEWARE


 
El término fue acuñado en 1982 por Andrew Fluegelman, que quería distribuir un programa que había escrito, llamado PC-Talk, pero con el que no deseaba usar métodos tradicionales de distribución de software. Fluegelman registró el término freeware, pero esos derechos de autor ya han sido abandonados. De hecho, el método que usó para distribuir PC-Talk hoy se denominaría shareware El término inglés freeware define un tipo de software de computadora que se distribuye sin costo y por tiempo ilimitado, frente al shareware, en el que la meta es lograr que un usuario pague, usualmente luego de un tiempo "trial" limitado y con la finalidad de habilitar toda la funcionalidad. A veces se incluye el código fuente, pero no es lo usual. Algunos desarrolladores distribuyen versiones freeware de sus productos para obtener un número de seguidores que puedan estar dispuestos a pagar por una versión más o menos completa, o porque es una edición obsoleta de un programa.

Otros lo hacen porque no consideran que ese programa pueda generar una ganancia económica, o porque creen en el valor de ofrecer algo gratis.

Contrariamente a lo que se cree, los programas de software libre no son freeware. Esto usualmente deriva de una confusión sobre el significado de la palabra free en inglés, que puede ser tanto gratis como libre, es decir, un tipo de software cuya licencia autoriza su uso, modificación y redistribución con y sin cambios. La distinción entre ambos términos es especialmente por temas de copyright.

OPEN SOURCE INICIATIVE
FREE SOFTWARE FOUNDATION
Eric S. Raymond, Bruce Pernees,
John Hall, Larry Austin y otros.
Richard Stallman.
Fundada en 1998
Fundada en 1985.
Utiliza la denominación “open
source
Utiliza la denominación “software libre”
Open Source como marca para
introducir el software libre en el
mundo comercial
Software libre como movimiento social, una cuestión ética.
Excelencia técnica como objetivo
Prioritario.
Excelencia técnica como un producto
secundario deseable de su estándar ético.
Motivación pragmática: ventajas
éticas y económicas.
Motivación ética: ventajas sociales.
Comparten los principios básicos
No son enemigos. El enemigo de ambos es el software privado
Dos posturas “políticas” dentro de una misma comunidad

Diferencias y similitudes de la Open Source Iniciative y la Free Software Foundation. A pesar de estas diferencias, hay que decir, que ambos movimiento están de acuerdo en los principios básicos, simplemente difieren sobre las recomendaciones prácticas. Se les puede considerar dos tendencias distintas acerca de cómo trabajar con software libre pero dentro de una misma ideología de liberación del software.

Aunque la libertad es la premisa básica a partir de la que surge todo el movimiento, no es lo único importante “hay también principios éticos acerca de lo público, del apoyo mutuo y del acceso igualitario y horizontal a los recursos del conocimiento y en contra de la privatización del saber humano” (Vidal, 2000). El movimiento de software libre quiere restaurar aquella ética de los hackers de los años 60. Muchas personas ven el software libre como la solución al monopolio que posee Microsoft (Windows está instalado como sistema operativo en gran parte de los ordenadores del mundo), de manera que la libertad y la pluralidad llegue a todas las personas.

SOFTWARE SHAREWARE


 
 
Se denomina shareware a una modalidad de distribución de software, en la que el usuario puede evaluar de forma gratuita el producto, pero con limitaciones en el tiempo de uso o en algunas de las formas de uso o con restricciones en las capacidades finales.

Para adquirir una licencia de software que permita el uso del software de manera completa se requiere de un pago (muchas veces modesto) aunque también existe el llamado "shareware de precio cero", pero esta modalidad es poco común.

No debe confundirse el shareware con el sistema freeware que indica que un software es totalmente gratuito, si bien es cierto que el primero se inspira y tiene sus raíces en el segundo. Tampoco debe confundirse el hecho de que un software sea shareware o freeware con el hecho de que sea de código abierto, ya que esto último depende de la disponibilidad o no del código fuente, mientras que los primeros son denominaciones de la forma o sistema de comercialización.

El shareware, aunque muchos aficionados a la informática lo desconocen, nace en la década de 1980, prácticamente con la misma computación personal. Su concepto mismo y los cambios que proponía significaron una revolución en la informática doméstica, revolución que sólo una década después fuera apreciada en su justa dimensión.

En aquellos albores, se llamó erróneamente freeware a lo que hoy es el shareware. Antes aún que IBM lanzara su primer PC, dos programadores estadounidenses, Andrew Fluegeman y Jim Knopf, editaron dos aplicaciones importantes para aquella época: PC-Talk (programa de comunicaciones) y PC-File (un utilitario de gestión de la computadora básico). Pero no deseaban invertir todo el tiempo y el dinero que significaba ver sus creaciones en las góndolas de los negocios de computación de la época. Así que se decidieron a usar medios poco convencionales de distribución como los BBS (semilla de la Internet actual) que eran muy populares en esos años, para que llegaran de tal manera al gran público. El usuario debía enviar dinero al autor, si deseaba ver cómo el programa lograba desarrollarse y mejorar versión tras versión.

Fluegeman oficialmente se atribuyó el término "freeware" como propio, y no permitió que nadie más lo utilizara para calificar un software, sin su permiso. Pero fue más allá, cometiendo un gran error comercial: incluyó el código fuente de la aplicación (práctica bastante común en aquellos años dorados del software de dominio público), consiguiendo que otros programaran versiones mejoradas de aquel original PC-Talk, y las lanzaran a la calle, haciendo que Fluegeman perdiera rápidamente control sobre su propio software.

Knopf, como el ejemplo opuesto, continuó respaldando y mejorando su PC-File, y llegó a tener una compañía multimillonaria (ButtonWare, Inc). En 1985, Peter Norton le adjudicaría a Knopf el seudónimo de "padre del shareware".

QUÉ ES UN VIRUS INFORMATICO?


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

 

VIRUS GUSANO


 
 
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizaran una serie de copias de si mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico. Otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.

Gusano Subclase de virus: Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.

VIRUS TROYANO


Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.

Troyano Programa informático que parece ser útil pero que realmente provoca daños.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.

Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.

VIRUS BOBAS DE TIEMPO


Su principio de funcionamiento es similar a las bombas Lógicas en cuanto objetivo y funcionamiento aunque difieren un poco esto es porque las bombas de tiempo empiezan sus “labores” cuando la fecha que ocultan en sus instrucciones coincide con la fecha del host (sistema en el Que están albergados). Con esto, las bombas de tiempo como su etiqueta lo dice basan su función en tiempos más que en coincidencias en nombres de archivos como las bombas lógicas.

Una bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía (en un disparador de base de datos (trigger) que se dispare al cambiar la condición de trabajador activo del programador).

El software que es inherentemente malicioso, como virus o gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos virus atacan sus sistemas huéspedes en fechas específicas, tales como un viernes 13, el April fools’ day (‘día de los tontos en abril’) o el Día de los Inocentes (28 de diciembre). Los troyanos que se activan en ciertas fechas son llamados frecuentemente «bombas de tiempo».

Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y desconocida al usuario del software. Por ejemplo los programas demos, que desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como bombas lógicas.

NETWORKING


El ´Networking´ se define como el proceso de juntar, coleccionar y distribuir información para el beneficio mutuo de usted y de las personas en su red (amigos, compañeros de trabajo, asociados, familiares). El propósito del ´Networking´ es dar y recibir información valiosa.

 El ´Networking´ es una forma de actuar que cubre todas las áreas de nuestra vida, genera satisfacción a los niveles más profundos y vincula a la gente en una corriente de energía productiva. El poder del ´Networking´ no se define por lo que ganamos de otros sino por la interacción humana y el valor personal generado por la interacción.

 ´Networking´ es conectarse con la gente ligando ideas y recursos. ´Networking´ es establecer conexiones que son mutuamente satisfactorias,
que nos ayudan y hacen desarrollarnos a todos.

  ¿ POR QUE TRABAJAR CON REDES DE CONTACTOS ?

  •   70% de los trabajos se consiguen a través de contactos.
  •   La mayoría de gente que Ud. conoce tiene por lo menos 100 contactos.
  • Cualquier persona que desee contactar está a sólo 4 personas de distancia.
  •  Le permite producir mejores resultados con facilidad y eficiencia.
  •  Le permite compartir ideas, experiencias y referencias con otros.
  • Lo ayuda a obtener sus metas sinergéticamente.
  • Lo ayuda a promover productos, servicios e ideas.
  •  Aumenta su productividad al hacer amplio uso de recursos y oportunidades.
  • Mayores y mejores resultados en menor tiempo a través de la maximización de interacciones y contactos.  

 BENEFICIOS QUE USTED OBTENDRÁ A TRAVÉS DEL NETWORKING

  •  Más fácil acceso a personas, productos y servicios.
  • Mejora la camaradería y el trabajo en equipo
  • Da oportunidad para compartir, servir, apoyar y dar a otros.
  • Genera diversión, le ofrece facilidades y éxitos en todos los ambientes.
  • Conduce a nuevas relaciones, nuevas oportunidades y mayores logros.
  • Le ofrece oportunidades para expandir sus horizontes a nivel personal y profesional.
  • Lo ayuda en la realización de sus sueños y metas.
  • Llena una necesidad humana básica de relación, satisfacción y servicio.