jueves, 6 de julio de 2017

Tipos de virus informáticos

El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en inglés malicious software, y en español es conocido con el nombre de código malicioso.


malware

Tipos de virus informáticos 

Virus de Boot 

Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 

Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13"y el "Michelangelo". 

Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. 

Hijackers 

Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). 

Keylogger 

El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. 

Zombie 

El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. 

Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.


malware

martes, 4 de julio de 2017

Que significa URL?

Que significa URL? URL son las siglas en inglés de uniform resource locator (en español localizador uniforme de recursos), que sirve para nombrar recursos en Internet. Este nombre tiene un formato estándar y tiene como propósito asignar una dirección única a cada uno de los recursos disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc.
Es común que el significado de URL se mencione como las siglas en inglés de universal resource location (en español localizador universal de recursos). Esta confusión se deriva de que URL es parte de un concepto más general, el URI; para el mundo de Internet el uso de URI es más correcto que el de URL.
URL es el acrónimo de (Uniform Resource Locator), localizador uniforme de recursos y permite localizar o acceder de forma sencilla cualquier recurso de la red desde el navegador de la WWW. 
Con la WWW se pretende unificar el acceso a información de servicios que antes eran incompatibles entre sí, tratando de conseguir que todos los servicios de internet sean accesibles a través de la WWW, de esta forma desde un mismo programa se puede tener acceso a todos los recursos de una forma uniforme y permite que los documentos HTML incluyan enlaces a otras fuentes de información en servicios como FTP, gopher, WAIS, etc ...

Uso y Formato de las URL
     
Las URL se utilizarán para definir el documento de destino de los hiperenlaces, para referenciar los gráficos y cualquier otro fichero que se desee incluir dentro de un documento HTML. Cada elemento de internet tendrá una URL que lo defina, ya se encuentre en un servidor de la WWW, FTP, gopher o las News.
     El formato de una URL será:
     servicio://maquina.dominio:puerto/camino/fichero
     El servicio será alguno de los de internet, estos pueden ser:
     http: (HyperText Transport Protocol), es el protocolo utilizado para transmitir hipertexto. Todas las páginas HTML en servidores WWW deberán ser referenciadas mediante este servicio. Indicará conexión a un servidor de la WWW.
     https: (HyperText Transport Protocol Secure), es el protocolo para la conexión a servidores de la WWW seguros. Estos servidores son normalmente de ámbito comercial y utilizan encriptación para evitar la intercepción de los datos enviados, usualmente numeros de tarjeta de credito, datos personales, etc ..., realizará una conexión a un servidor de la WWW seguro.
     ftp: (File Transfer Protocol), utilizará el protocolo FTP de transferencia de ficheros. Se utilizará cuando la información que se desee acceder se encuentre en un servidor de ftp. Por defecto se accederá a un servidor anónimo (anonymous), si se desea indicar el nombre de usuario se usará: ftp://maquina.dominio@usuario, y luego le pedirá la clave de acceso.
     gopher, wais: Cualquiera de estos servicios de localización de información, se indicará el directorio para localizar el recurso concreto.
     news: Accede al servicio de news, para ello el visualizador de la WWW debe ser capaz de presentar este servicio, todos no lo son. Se indicará el servidor de news y como camino el grupo de noticias al que se desea acceder: news://news.cica.es/uca.es.
     telnet: Emulación de terminal remota, para conectarse a maquina multiusuario, se utiliza para acceder a cuentas públicas como por ejemplo la de biblioteca. Lo normal es llamar a una aplicación externa que realice la conexión. En este caso se indicará la maquina y el login: telnet://maquina.dominio@login.
     mailto: Se utilizará para enviar correo electrónico, todos los navegadores no son capaces. En este caso solo se indicará la dirección de correo electrónico del destino: mailto://alias. correo@domino.
     La maquina.dominio indicará el servidor que nos proporciona el recurso, en este caso se utilizará el esquema IP para identificar la maquina será el nombre de la maquina y el dominio. En el caso de nuestra Universidad el dominio siempre será uca.es. Por tanto un nombre valido de maquina será www2.uca.es.
     Es muy importante indicar siempre el dominio, ya que debemos suponer que se conectarán a nuestras páginas desde servidores externos a nuestra red local por tanto si no indicamos el dominio las URL que especifiquemos no podrían ser seguidas por los navegadores externos. Si en vez de www2.uca.es utilizamos www2 será perfectamente accesible por cualquier maquina de nuestra red local pero si se referenciara desde una red con distinto dominio la maquina www2 será la maquina llamada así en el dominio remoto si existiera, que no es la que deseamos referenciar.
     El puerto TCP es opcional y lo normal es no ponerlo si el puerto es el mismo que se utiliza normalmente por el servicio. Solo se utilizará cuando el servidor utilice un puerto distinto al puerto por defecto.
     El camino será la ruta de directorios que hay que seguir para encontrar el documento que se desea referenciar. para separar los subdirectorios utilizaremos la barra de UNIX /, se usa por convenio al ser este tipo de maquinas las más usadas como servidores. El nombre de los subdirectorios y del fichero referenciado puede ser de más de ocho caracteres y se tendrá en cuenta la diferencia entre mayúsculas y minúsculas en el nombre.
     La extensión de los ficheros será también algo importante, ya que por ella sabe el servidor el tipo de documento que se accede e indica al cliente (navegador) el modo en que debe tratarse ese documento. Para definir los tipos de documentos se utiliza los tipos MIME. Las extensiones más normales con sus tipos correspondientes son:

Tipo MIMEExtensiónTipo de fichero
text/htmlhtml ó .htm,documento HTML
text/plain.txtpor defecto, texto plano
image/gif.gifimagen de formato GIF
image/jpegjpg ó .jpegimagen de formato JPEG
El navegador de la WWW, realiza una acción para cada tipo de fichero, solo los que sean del tipo text/html serán mostrados como documentos HTML. En el caso de que el tipo no sea conocido por el cliente se considerará por defecto como un documento de texto normal.
Si no se indica un fichero y solo referenciamos un directorio accederemos a la página html por defecto de ese directorio. En el servidor están definidos unos ficheros para ser usados si no de indica un fichero concreto, el nombre que debe tener este fichero es en nuestro caso default.htm ó default.html. En caso que no exista este fichero se mostrará un listado de todos los documentos que forman el directorio. Este fichero es la página inicial (home page) del servidor o del espacio Web.
Algunos ejemplos de URL podrían ser:

Que significa URL? EJEMPLOS


Que significa URL? EJEMPLOS


http://www.


Que significa URL? EJEMPLOS

URLDefinición
http://www.uca.esEn este caso solo se indica el servicio y la maquina y dominio. El resto de los parámetros se toman por defecto, el puerto 80, el directorio, el raíz del servidor y el documento por defecto de ese directorio.
http://www.uca.es/internet/internet.htmlEsta URL está más completa en este caso se accede al fichero internet.html que se encuentra en el directorio internet del servidor de la WWW, www.uca.es.
http://www2.uca.es/serv/siiSe accederá al fichero por defecto del directorio /serv/sii del servidor de la WWW, www2.uca.es
ftp://ftp.uca.es/imagenes/globo.gifEn este caso se accederá a un servidor de FTP anónimo, ftp.uca.es por el protocolo FTP y se accederá al fichero globo.gif del directorio de imagenes.
news:uca.esEn este caso se accederá al grupo de news de la uca en el servidor de news definido por defecto en el navegador de la WWW, esta opción solo es soportada por los navegadores más modernos.
mailto://www-team@uca.esEnviará un mail al equipo de la WWW de la UCA, esta opción solo es soportada por los navegadores más modernos.

lunes, 3 de julio de 2017

Clientes en Internet

Clientes en Internet
Las empresas que ya tienen cierto tiempo en el mercado suelen tener una amplia variedad de clientes; por ejemplo, de compra frecuente, de compra ocasional y de altos volúmenes de compra. Éstos esperan servicios, precios especiales, tratos preferencia les u otros que estén adaptados a sus particularidades propias.
Esta situación plantea un gran reto a los emprendedores porque está en juego no sólo la satisfacción del cliente y su lealtad, sino también, la adecuada orientación de los esfuerzos y recursos de la empresa.
Ejemplos de Clientes en Internet
Los Apóstoles
Son los incondicionales de la empresa. Manifiestan muy elevados niveles de encanto y de compromiso futuro. Se convierten en “embajadores de buena voluntad”, porque dentro de sus respectivos círculos de referencia suelen ejercer un pronunciado liderazgo de opinión a favor de nuestros productos.
Los Clientes Leales
Manifiestan un patrón de conducta similar a los Apóstoles, pero con un nivel de intensidad menor.
Los Clientes Terroristas
Se caracterizan por sus muy bajos niveles de Encanto y de Compromiso Futuro. Frecuentemente han tenido una o varias malas experiencias con el producto o servicio y una gran parte de ellos difunde su “mala voz” con un comparativamente elevado nivel de efectividad.
Los Clientes Potencialmente Desertores
Manifiestan un patrón de conducta similar a los Terroristas, aunque con una menor intensidad.
Los Clientes Indiferentes
Este segmento agrupa a aquellos clientes que son indiferentes al producto. En cierta forma, su actitud hacia el producto o servicio es del tipo “no está bien ni mal sino todo lo contrario”.
Los Clientes Rehenes
Los Clientes Rehenes son aquellos que, a pesar de no estar contentos con la empresa, permanecen con la marca. Esta situación se puede dar, por ejemplo, en mercados semi-monopólicos en donde no perciben alternativas viables, o en categorías donde estos clientes ven como excesivamente costosa la migración a otras alternativas.
Los Mercenarios
Se caracterizan por niveles de “encanto” comparativamente elevados, pero con muy bajas intenciones de compromiso hacia el producto. Éstos suelen darse claramente en categorías tipo commodity, donde el precio del bien dicta las condiciones de permanencia del cliente.

CLIENTE-SERVIDOR

TCP es un protocolo orientado a conexión. No hay relaciones maestro/esclavo. Las aplicaciones, sin embargo, utilizan un modelo cliente/servidor en las comunicaciones.

Un servidor es una aplicación que ofrece un servicio a usuarios de Internet; un cliente es el 
que pide ese servicio. 

Una aplicación consta de una parte de servidor y una de cliente, que se pueden ejecutar en el mismo o en diferentes sistemas.

Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte.

El servidor es un programa que recibe una solicitud, realiza el servicio requerido y devuelve los resultados en forma de una respuesta. Generalmente un servidor puede tratar múltiples peticiones(múltiples clientes) al mismo tiempo.

El modelo de aplicación cliente/servidor

Figura superior: El modelo de aplicación cliente/servidor
Algunos servidores esperan las solicitudes en puertos bien conocidos de modo que sus clientes saben a que zócalo IP deben dirigir sus peticiones. El cliente emplea un puerto arbitrario para comunicarse. Los clientes que se quieren comunicar con un servidor que no usa un puerto bien conocido tienen otro mecanismo para saber a qué puerto dirigirse. Este mecanismo podría usar un servicio de registro como Portmap, que utiliza un puerto bien conocido.

MiMundoGeek.net

Desde Paginas En Red, logramos contratar un dominio .net para nuestra página Mi Mundo Geek: webs interesantes, noticias de tecnología, PCs, descargas, software, tutoriales, recursos, videos, e-books, humor geek, home studio, blogging, SEO, ganar dinero on-line, guitarra, diseño web etc.
Queremos darle las gracias a todos los usuarios que con sus clicks y compartiendo nuestras publicaciones en sus redes sociales han hecho crecer nuestra página y han ayudado a que logremos volver a tener una redirección profesional que ayudará a la navegación en nuestro blog.
De antemano lamentamos cualquier inconveniente que se advierta en estos primeros meses mientras cambiamos links y actualizamos la web.
Recuerden que ahora nos pueden encontrar en mimundogeek.net

www

jueves, 8 de junio de 2017

Castlevania llega a Netflix

Castlevania, el videojuego favorito de los años 80 llega como serie a Netflix, mira el nuevo trailer de lo que se viene en la plataforma visual del momento!

Castlevania llega a Netflix

Castlevania llega a Netflix

En 1987 el juego de acción, Castlevania, llegó a Nintendo desde Japón. En el juego, cada jugador se convertía en Simon Belmont, un guerrero del siglo XVII que recibe la misión de destruir a Drácula - el castillo del legendario vampiro solo aparece una vez cada 100 años-, Simon debe encontrarlo y recorrer los pasillos y habitaciones, y vencer a unos cuantos monstruos en el camino, Igor, Frankenstein, Medusa y unas cuantas momias hacían una aparición, para llegar a su principal oponente y pelear contra él hasta vencerlo y salvar a su gente.
El juego fue popular durante la década de los 80s y 90s, y aunque ya no lo encuentras tan fácilmente en cualquier tienda de videojuegos, Netflix quiere que revivas tus días de juventud con una nueva serie que apela a la nostalgia y al gamer que fuiste en algún momento de la vida.
La serie, que comparte nombre con el juego, sigue al último miembro del clan Belmont en un universo medieval acosado por el vampiro al que el mismo Simon intentó, pero no pudo vencer (por lo menos en esta versión) y que ahora amenaza con destruir toda Europa.
La serie es una mezcla entre Masters of the Universe y todas esas series japonesas (¿recuerdas Caballeros del Zodiaco?) que amabas en los 90 y definitivamente te va a hacer extrañar los días en los que debías soplar en el cartucho para hacerlo funcionar.

Video : Trailer de Castlevania