Recordando viejas películas
I will Always Love You El Guardaespaldas
Ghost - Sombra del Amor
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP, es decir, en la idea de brindar una direccion IP a cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir con una cierta cantidad de criterios, entre ellos:
- dividir mensajes en paquetes
- detectar errores en las transmisiones de datos
- enrutar datos por la red
- usar un sistema de direcciones
Capas modelo TCP/IP
El software de comuniación es complejo, con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
Las funciones de las diferentes capas son las siguientes:
- capa de acceso a la red: especifica la forma en la que los datos deben enrutarse, sea cual sea el tipo de red utilizado;
- capa de Internet: es responsable de proporcionar el paquete de datos (datagrama);
- capa de transporte: brinda los datos de enrutamiento, junto con los mecanismos que permiten conocer el estado de la transmisión;
- capa de aplicación: incorpora aplicaciones de red estándar (Telnet, SMTP, FTP, etc.).
Referencias: wikipedia, monografías, kioskea, microsoft.
Conferencia: "Seguridad Informatica"
Un virus es una infección lenta, cuando se empezaron a crear los desarrolladores buscaban fama, tenían un proceso de infección sencillo y la desinfección también era sencilla. Luego pasaron a hacer acciones malisiosas pero el fin actualmente es robar dinero.
Los tipos de ataque son: botnets, spamming, phishing, pharming, drive by download, etc.
Malware es software malicioso, cualquier programa que causa daño con o sin propósito.
Los objetivos que persiguen son:
- Robo de información a usuarios.
- Engañar a usuarios.
- Saltar autenticaciones.
- Daño explícito.
- Daño sin intención.
- Consumo de recursos del sistema.
Un ejemplo de esto es DVDAccess que muestra en su sitio un intento de ver un video, luego pide instalar un codec pero instala un malware.
Adware: advertising software, despliega publicidad sobre productos y/o servicios a través de pop-ups o barras en los navegadores.
Spyware: recolecta información sobre personas u organizaciones, crea perfiles de usuarios con información sobre hábitos de navegación. La información se distribuye a empresas publicitarias, ejemplo de esto son: bonzo, buddy, alexa, hotbar.
Troyanos: simulan ser inofensivos, útiles y benignos pero esconden funcionalidades maliciosas. Suelen acceder simulando ser demos, a veces vienen en mensajes de correo e incluso en aplicaciones de mensajería instantánea.
Gusanos: se reproducen por canales de comunicación masivos hasta agotar los recursos del sistema huésped. DDoS son ataques de denegación de servicio distribuído.
Keylogger: registra las pulsaciones del teclado, estos monitorean al usuario en forma secreta. Se monitorea al usuario en las siguientes formas:
- por software
- por hardware
- capturas de pantalla
- capturan video
Rogue: son aplicaciones del tipo shareware que simula dar seguridad a infecciones inexistentes.
Rootkits: son herramientas usadas para conseguir acceso en forma ilícita, oculta y limita procesos del sistema.
Backdoors: son programas para entrar al sistema de manera no convencional ignorando procedimientos de autenticación. Quiere tener computadoras disponibles para formar botnets.
Hay una herramienta muy buena para ver procesos ocultos, se llama: Gmer.
Hoax: es un mensaje engañoso, suele distribuirse con textos alarmantes para pedir ayudar, es más usado por mails y este mismo mensaje pide que sea reenviado por algún motivo.
Spam: son correos no deseados enviados de forma masiva, un solo spammer puede mandar 200 millones de correos en un día.
Los países donde más spam se envia son USA, Hong Kong , China y corea. En latinoamérica el país donde más spam se envía es Brasil.
El ciclo del Malware:
- aprovechan spam para propagarse
- usan ingeniería social para engañar
- instalan malware para controlar el sistema dañado
- ese malware sirve para enviar más spam
Phishing: técnica usada que consiste en duplicar las páginas web para robar información. Suelen pedir que uno se registre y ahí es donde le roban la información a los usuarios.
Botnets: son cientos o miles de computadoras conectadas a internet y son administradas para lograr un mismo objetivo.
Se usan para enviar spam, realizar ataques dirigidos, sirven de servidores de pornografía, pedofília, hacen abusos de publicidad como addsense, alojan material ilegal como cracks y manipulan juegos en línea con lo que también se puede hacer dinero.
Para cualquier prueba de todo esto se recomienda usar máquinas virtuales, hay herramientas muy buenas para verificar procesos como "process explorer".
Referencias a eset, empresa que dió la conferencia:
http://www.eset-la.com/education/
http://blogs.eset-la.com/
E-commerce en Guatemala
Algunos ejemplos de e-commerce en Guatemala:
Guatecompras: es el nombre asignado al Sistema de Información de Contrataciones y Adquisiciones del Estado. GUATECOMPRAS es un mercado electrónico, operado a través de Internet. El Estado de Guatemala utiliza GUATECOMPRAS para comprar y contratar bienes y servicios.
McDonald's: Servicio de pedido a domicilio de McDonald's por internet
http://www.banrural.com.gt/cobisbv/a/fadhesion.asp
Un intercambio de bienes y servicios entre personas o entidades a través de un medio electrónico como puede ser la internet. Éste permite la personalización masiva de productos y servicios al hacer posible que las transacciones se hagan a la medida del consumidor.
¿Por qué utilizar una solución e-Commerce?
Porque a partir del comercio electrónico los objetivos que persiguen las empresas han cambiado radicalmente la relación con sus clientes, proveedores y empleados. También requieren reducir costos de transacción de ventas y ampliar la cobertura de mercados a través de la red. Sin embargo, el mayor potencial reside en la posibilidad de crear nuevas relaciones, así como extender aquéllas existentes más allá de lo que tradicionalmente era posible.
Modalidades de e-commerce
- B2B business to business sitios de transacciones comerciales entre empresas.
- B2C business to consumer sitios de ventas al consumidor final.
- C2C consumer to consumer remates y sitios de intercambio de bienes o servicios entre personas.
- C2B consumer to business sitios en los que las personas se agrupan para realizar negocios con las empresas.
Según estudios los porcentajes de los productos más vendidos por internet son:
La traducción de feed literal a español no nos ayuda mucho pero es como un alimentador, en este caso será un alimentador de información.
Los feeds suelen aparecer en blogs y sitios de noticias, sirven para notificarnos la nueva información de los sitios, la idea de ellos es facilitarnos estar enterados de nuevos artículos. Por regla general están escritos en lenguaje XML, este lenguaje ofrece muchas libertades, hay muy pocas normas establecidas y con el fin de lograr un resultado uniforme surgieron algunas iniciativas para estándarizar la estructura de los feeds que dieron como resultado dos estándares, RSS y Atom (puede que haya más pero no son representativos).
Cada elemento de información contenido en un feed se llama ítem, estos se pueden leer sin necesidad de entrar al sitio web, contienen el título de la entrada, fecha, autor, enlace al sitio y el contenido del mismo.
RSS
Es un sencillo formato de datos que es utilizado para redifundir contenidos a suscriptores de un sitio web. El formato permite distribuir contenido sin necesidad de un navegador, utilizando un software diseñado para leer estos contenidos RSS (agregador).
RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y usarla en otros sitios web o programas.
Este acrónimo se usa para referirse a los siguientes estándares:
- Rich Site Summary (RSS 0.91)
- RDF Site Summary (RSS 0.9 y 1.0)
- Really Simple Syndication (RSS 2.0)
Atom
Es una alternativa similar, está bastante extendida también y aporta diferencias mínimas respecto a su predecesor. También usa XML, y se han de identificar con el media type application/atom+xml