miércoles, 24 de febrero de 2016

Virus Y Antivirus


Definición de los virus
Los Virus informáticos son programas de ordenador que se reproducen a sí mismos e interfieren con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
Clasificación
Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: Caballos de Troya, bombas lógicas y gusanos. Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Gusanos. - Son programas que se reproducen a sí mismos y no requieren de un programa o archivo anfitrión. Porque se replica, este tipo de intruso puede disminuir la capacidad de memoria principal o de un disco; puede hacer más lento el procesamiento de datos. Algunos expertos no lo clasifican como virus porque no destruyen archivos y por que no requieren anfitrión alguno para propagarse. Afectan los sistemas conectados en redes.
Bombas de tiempo. - Son virus programados para entrar en acción en un momento predeterminado, una hora o fecha en particular. Se ocultan en la memoria de la computadora o en discos, en archivos con programas ejecutables con las extensiones .EXE y .COM. Cuando llega el momento apropiado, “explotan”, exhibiendo un mensaje o haciendo el daño para el cual fueron programados. Se activan cuando se ejecuta el programa que lo contiene.
Caballos de Troya. - Son virus que requieren ser copiados e instalados manualmente en la computadora que será infectada, destruyéndola información que esté en disco. Se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final, como el Caballo de Troya original. Al cabo de algún tiempo se activan y muestran sus verdaderas intenciones. Por ejemplo, un programa “disfrazado” puede estar presentándole al usuario unas gráficas bonitas en pantalla y por otro lado está destruyendo el contenido de algún archivo o está reformateando el disco duro.
Virus de ocultamiento o Stealth (Fantasmas). - Son virus que tratan de camuflarse para evitar ser detectados y eliminados. Entre los mecanismos que estos virus usan para lograr su objetivo se encuentran: ocultamiento de ciertos archivos y directorios, ocultamiento del mismo virus en la memoria, y ocultamiento del tamaño real en bytes o kilobytes de los archivos infectados.
Virus Polimórficos. - Se cambia a sí mismo cada vez que se propaga, por lo cual, al intentar identificarlo buscando una secuencia de bytes que lo caractericen, no se lo encuentra. Cambia su contenido en forma aleatoria y dificulta su identificación.
Retro Virus. - Son los virus que atacan directamente al antivirus que está en la computadora. Generalmente lo que hace es que busca las tablas de las definiciones de virus del antivirus y las destruye.
Virus Backdoors. - Son también conocidos como herramientas de administración remotas ocultas. Son programas que permiten controlar remotamente la computadora infectada. Generalmente son distribuidos como troyanos.
Virus Falsos o Hoax. - Se trata de las cadenas de e-mails que generalmente anuncian la amenaza de algún virus “peligrosísimo” (que nunca existe, por supuesto) y que por temor, o con la intención de prevenir a otros, se envían y re-envían incesantemente. Esto produce un estado de pánico sin sentido y genera un molesto tráfico de información innecesaria
Medios por los que se obtienen:
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.






ANTIVIRUS:
Definición:
Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.

Clasificación:
ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

Medios donde se obtiene los antivirus
Se recomienda en primer término al antivirus de origen Islandés F-PROT, que puede conseguirse fácilmente en internet. El producto para uso particular, no corporativo, es totalmente gratuito. Sirve para entornos DOS - Windos 32 bits. F-Prot ha demostrado a lo largo de los años ser un producto efectivo, confiable y robusto. Si bien no es un producto tan difundido como otros, el márketing y la publicidad no son ciertamente parámetros confiables a la hora de definir criterios de selección. Tiene la ventaja de avisar automáticamente de la caducidad de su base de datos. Es algo "duro" en su interface de ususario porque no permite el uso de mouse y su actualización cada 2-3 meses es muy alejada del ideal que requiere este mundo de la informática.

Como segunda línea, también se recomienda un producto gratuito como lo es Scan de McAffee. Su base de datos está lo suficientemente actualizada como para resultar un producto confiable. Tecnológicamente no se puede considerar un producto de elite como a F-Prot, pero combinado con otros antivirus, puede formar una formidable barrera.

La tercera recomendación es Norton Antivirus sin duda alguna. Actualiza su base de datos cada 48 a 72 horas. Puede chequear mails (algo que no hacen F-Prot ni Scan de McAffee), su residente es muy estable y en la web de Symantec, en la sección Antivirus Center no sólo puede actualizar la base de datos fácil y gratuitamente, sino que puede acceder a vacunas e información de cada virus.

Otra recomendación es usar la dupla NORTON / F-PROT. Si el dinero es un problema, la asociación F-Prot / Scan McAffee puede ser considerada como una barrera de protección de buen nivel. No hay actualmente un producto 100% confiable. Han existido virus no detectados por Norton que sí son vistos por F-Prot y viceversa. Por supuesto, ningún antivirus estará completo sin un protocolo de seguridad antivirus















Bibliografía
http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz4108TEKoZ

http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml


http://virusinformaticoslpbsl.blogspot.mx/p/como-se-produce-la-infeccion.html


http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml






Ver video









Busquedas En Google "Delimitadores"

Delimitadores de búsqueda en google.


1. Búsquedas básicas

Vamos con las primeras y más conocidas, que aunque las sabe practicamente todo el mundo que lleva algún tiempo en Internet, vendrá muy bien para personas que se inician (o que no conocen estos parámetros)...


El caso más simple (y natural) sería el primero que se muestra en la imagen: buscar una palabra, por ejemplo, pingüinos, que nos mostraría todas las páginas webs en las que encuentre esa palabra.



1.1 Búsquedas exactas

Podría darse el caso de querer especificar más aún (buscar un tipo concreto de pingüinos, los pingüinos africanos), por lo que deberemos escribir estas dos palabras rodeadas entre comillas dobles (en azul en la imagen).

Usar las comillas obligará a realizar la búsqueda en ese orden (pingüinos inmediatamente seguido de la palabra africanos), ya que si no las usaramos podríamos encontrar páginas que hablen de africanos amantes de los pingüinos (contienen las dos palabras, pero no en el orden que buscamos).

1.2 Comodines

Podemos usar el asterisco en palabras entre comillas para indicar comodines de una o más palabras.

En el ejemplo (en rojo en la imagen), se utilizaría para encontrar páginas que hablen de, por ejemplo pingüinos macho africanos o pingüinos macho y hembra africanos.

Otro símbolo poco utilizado es el uso de la barra (|) para indicar posibilidades. Por ejemplo, buscando "batido de fresa|coco" encontraríamos páginas que nos muestren tanto batidos de fresa como batidos de coco.


Primera regla del club de la búsqueda: Nadie pasa de la primera página

1.3 Restringir búsquedas

Puede ocurrir que, al realizar la búsqueda de pingüinos africanos se nos muestre páginas donde se hable de pingüinos africanos de juguete, con sus características (tamaño, pilas que lleva, etc...).

En este caso, y como estamos interesados en las características del pingüino africano real y no el de juguete, restaremos esa palabra, colocando un guión (signo menos) antes de ella (en verde en la imagen), lo que mostrará las páginas de pingüinos africanos que no contengan la palabra juguete.

1.4 Palabras similares

También podemos colocar el símbolo ~ antes de una palabra para buscar palabras parecidas (en lila en la imagen). Por ejemplo, si realizamos una búsqueda con el texto ~coche, en lugar de buscar solamente por coche realizará búsquedas por coche y por auto.

Realmente, el botón I'm Feeling Lucky o Voy a tener suerte, lo que hace es realizar la búsqueda especificada y acceder al primer resultado, en sólo un clic.

2. Búsquedas según el lugar en la página


Existen también varios parámetros que nos ayudarán a buscar información que aparezca sólo en ciertos lugares de una página web.

Seguridad y Legislación Del Comercio Electrónico.


DECRETO por el que se reforman, adicionan y derogan diversas disposiciones del Código de Comercio, de la Ley General de Sociedades Mercantiles, de la Ley de Fondos de Inversión, de la Ley General de Títulos y Operaciones de Crédito, de la Ley Federal de Derechos y de la Ley Orgánica de la Administración Pública Federal.
Se reforman los artículos y fracciones del Código de Comercio, para quedar como sigue:
*      Artículo 20. El Registro Público de Comercio operará con un programa informático mediante el cual se realizará la captura, almacenamiento, custodia, seguridad, consulta, reproducción, verificación, administración y transmisión de la información registral.
*
El programa informático será establecido por la Secretaría. Dicho programa y las bases de datos del Registro Público de Comercio, serán propiedad del Gobierno Federal.
La Secretaría establecerá los formatos, que serán de libre reproducción, así como los datos, requisitos y demás información necesaria para llevar a cabo los asientos a que se refiere el presente Capítulo, previo pago de los derechos establecidos por las entidades federativas. Lo anterior deberá publicarse en el Diario Oficial de la Federación.
*      Artículo 22. Cuando, conforme a la ley, algún acto o contrato deba inscribirse en el Registro Público de la Propiedad o en registros especiales para surtir efectos contra terceros, su inscripción en dichos registros será bastante.
Las dependencias y organismos responsables de los registros especiales deberán coordinarse con la Secretaría de Economía para que las garantías mobiliarias y gravámenes sobre bienes muebles que hayan sido inscritos en dichos registros especiales puedan también ser consultados a través del Registro Único de Garantías Mobiliarias, en los términos que establezca el Reglamento del Registro Público de Comercio.
*      Artículo 27. Los actos que deban inscribirse de acuerdo con las normas que los regulan, y que no se registren sólo producirán efectos jurídicos entre los que lo celebren.
*      Artículo 29. Los actos que deban inscribirse conforme a las normas que los regulan producirán efectos
jurídicos contra terceros desde la fecha y hora de su inscripción, sin que puedan afectar su prelación otros actos que también deban inscribirse, ya sean anteriores o posteriores no registrados.
*      Artículo 32 bis 1. Las garantías mobiliarias que se constituyan con apego a éste u otros ordenamientos jurídicos del orden mercantil, su modificación, transmisión o cancelación, así como cualquier acto jurídico que se realice con o respecto de ellas y, en general, cualquier gravamen o afectación sobre bienes muebles que sirva como garantía de manera directa o indirecta, deberán inscribirse en los términos de esta Sección para que surtan efectos jurídicos contra terceros, salvo que de acuerdo a las leyes que los regulan, los mismos deban inscribirse en algún registro especial.
o   En las garantías mobiliarias quedan comprendidos, sin perjuicio de aquéllos que por su naturaleza mantengan ese carácter, los siguientes:
o   La prenda sin transmisión de posesión;
o   La prenda ordinaria mercantil cuando el acreedor prendario no mantenga la posesión sobre los bienes;
o   La prenda en los créditos refaccionarios o de habilitación o avío;
o   La hipoteca industrial por lo que hace a los bienes muebles sobre los que recae;
o   Los siguientes actos deberán inscribirse en esta Sección:
o   Los actos jurídicos mercantiles por medio de los cuales se constituya, modifique, transmita o cancele un privilegio especial o derecho de retención sobre bienes muebles en favor de terceros en los que el acreedor no mantenga la posesión sobre los bienes muebles;
o   El arrendamiento financiero, por lo que hace a los bienes muebles sobre los que recae;
o   El factoraje financiero;
o   Las cláusulas rescisoria y de reserva de dominio en compraventas mercantiles, cuando el comprador no mantenga la posesión de los bienes muebles;
o   El fideicomiso de garantía en cuyo patrimonio existan bienes muebles;
o   Las resoluciones judiciales o administrativas que recaigan sobre bienes muebles, incluyendo los embargos sobre bienes muebles; y
o   Cualesquiera otros actos, gravámenes o afectaciones sobre bienes muebles de naturaleza análoga a los expresados en las fracciones anteriores, que sirvan directa o indirectamente como garantías, en los que el acreedor no mantenga la posesión sobre los mismos.


*      Artículo 390. La cesión producirá sus efectos legales con respecto al deudor, desde que le sea notificada ante dos testigos y contra terceros a partir de su inscripción en la Sección Única del Registro Único de Garantías Mobiliarias del Registro Público de Comercio.
*      Artículo 600. ...
o   A publicar en el sistema electrónico establecido por la Secretaría de Economía, y circular sus reglamentos, fijándolos en los parajes públicos, en la parte más visible de sus oficinas y en cada uno de los vehículos destinados a la conducción, poniendo los artículos relativos al reverso de los conocimientos de carga;
o   II. a IV. ...
*      Artículo 1061 Bis. En todos los juicios mercantiles se reconoce como prueba la información generada o comunicada que conste en medios digitales, ópticos o en cualquier otra tecnología. Su valor probatorio se regirá conforme a lo previsto por el artículo 210-A del Código Federal de Procedimientos Civiles.
*      Artículo 1395. En el embargo de bienes se seguirá este orden:
I. a V.
Tratándose de embargo de bienes muebles, el mismo deberá realizarse en la Sección Única del Registro Único de Garantías Mobiliarias del Registro Público de Comercio.
*      Artículo 7o. Si el contrato social no se hubiere otorgado en escritura o póliza ante fedatario público, pero contuviere los requisitos que señalan las fracciones I a VII del artículo 6o., cualquiera persona que figure como socio podrá demandar en la vía sumaria el otorgamiento de la escritura o póliza correspondiente.
*      Artículo 8o. ...
Asimismo, las reglas permisivas contenidas en esta Ley no constituirán excepciones a la libertad contractual que prevalece en esta materia.
*      Artículo 9o. ...

La reducción del capital social, efectuada mediante reembolso a los socios o liberación concedida a éstos de exhibiciones no realizadas, se publicará en el sistema electrónico establecido por la Secretaría de Economía.

martes, 16 de febrero de 2016




DEFINICION





La administración es el acto de gobernar, ejercer autoridad y disponer de un conjunto de bienes, de una institución o una nación. El término es amplio y puede hacer referencia tanto al uso que alguien hace de sus propiedades y bienes (o incluso de las ajenas) hasta a la administración política y económica de un Estado, pasando por la administración organizativa de una empresa o entidad.

CORREO ELECTRONICO


                                            ¿QUE ES UN CORREO ELECTRÓNICO?




Correo electrónico (en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicacion electronica . Para denominar al sistema que provee este servicio en internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales dependiendo del sistema que se use 


 ( FUENTE : https://es.wikipedia.org/wiki/Correo_electr%C3%B3nico )





 

miércoles, 10 de febrero de 2016

Comercio electronico




Comercio Electrónico
El comercio electrónico ha adquirido rápidamente una gran importancia económica y política al proseguir la notable expansión mundial de Internet. Los derechos de propiedad intelectual son de importancia fundamental para el mantenimiento de un entorno estable y favorable al desarrollo continuo del comercio electrónico.
Definición de Comecio Electronico
El comercio electrónico consiste en realizar electrónicamente transacciones comerciales. Está basado en el tratamiento y transmisión electrónica de datos, incluidos texto, imágenes y vídeo. El comercio electrónico comprende actividades muy diversas, como comercio electrónico de bienes y servicios, suministro en línea de contenidos digitales, transferencia electrónica de fondos, compraventa electrónica de acciones, conocimientos de embarque electrónicos, subastas, diseños y proyectos conjuntos, prestación de servicios en línea (on line sourcing), contratación pública, comercialización directa al consumidor y servicios posventa. Por otra parte, abarca a la vez productos (p.ej., bienes de consumo, equipo médico especializado) y servicios (p.ej., servicios de información, financieros y jurídicos), actividades tradicionales (p.ej., asistencia sanitaria, educación) y nuevas actividades (p.ej., centros comerciales virtuales).
  

fuente: http://html.rincondelvago.cohttps://es.shopify.com/blog/12621205-los-5-tipos-de-comercio-electronicom/comercio-electronico_definicion-y-evolucion.html



consultar el enlace

https://es.shopify.com/blog/12621205-los-5-tipos-de-comercio-electronico





esta imagen representa lo que es comercio electrónico 





 LEGISLACIÓN DE COMERCIO ELECTRÓNICO



Actualmente en México el comercio electrónico se ha volcado una herramienta confiable, atractiva y segura, para realizar transacciones vía electrónica, a través de tecnologías de información, todo ciudadano mexicano tiene derecho a dedicarse al comercio, como se establece en la Constitución Política de los Estados Unidos Mexicanos, en su artículo 5 que a la letra dice

Artículo 5o. A ninguna persona podrá impedirse que se dedique a la profesión, industria, comercio o trabajo que le acomode, siendo lícitos. El ejercicio de esta libertad sólo podrá vedarse por determinación judicial, cuando se ataquen los derechos de tercero, o por resolución gubernativa, dictada en los términos que marque la ley, cuando se ofendan los derechos de la sociedad. Nadie puede ser privado del producto de su trabajo, sino por resolución judicial.



http://www.gestiopolis.com/comercio-electronico-mexico/