jueves, 25 de septiembre de 2008
Seguridad del Usuario de Internet
Este es un video que presenta algunos tips de seguridad para el usuario tipico de internet.
miércoles, 24 de septiembre de 2008
Seguridad en el sitio mcdonalds.com.gt
Actualmente los sitios de internet requieren de una gran seguridad para que el usuario pueda utilizarlos con confianza; y para que el sitio adquiera un prestigio.
Existen programas que realizan un scanneo a los sitios, diciendo que tan seguros son y que vulnerabilidades tienen.
Para este caso se ha probado el sitio www.mcdonalds.com.gt
con los siguientes programas:
- Acunetix
Como se puede apreciar aparecen 45 advertencias; de las cuales 33 son de nivel alto, 4 de nivel medio, 5 de nivel bajo y 3 de información.
En las últimas dos imágenes se puede apreciar del lado izquierdo; una lista de los tipos de vulnerabilidades que se han encontrado, y las carpetas del sitio donde se encuentran, así como se puede ver también las carpetas y archivos que no tienen problemas en el sitio.
- Languard
Como se puede apreciar, se ven 5 vulnerabilidades (imagen 1), 1 vulnerabilidad potencial (imagen 2) y 12 puertos TCP abiertos (imagen 3).
Al construir un sitio web, hay que tener en cuenta la mayoria de aspectos de seguridad; para que tanto el cliente como los dueños del sitio.
Así que trate de desarrollar sus sitios de la forma mas segura posible.
lunes, 11 de agosto de 2008
Protocolos del modelo TCP/IP
TCP/IP son las siglas de -Protocolo de control de transmisión- o -Protocolo de Internet- y es un conjunto de protocolos que se utiliza para la comunicación de red de datos.
Este protocolo es la base del internet pues sirve para enlazar computadoras con diferentes sistemas operativos; ya sea en redes de área local y redes de área extensa.
Por ser un protocolo tan extenso se divide en 4 capas:
Este protocolo es la base del internet pues sirve para enlazar computadoras con diferentes sistemas operativos; ya sea en redes de área local y redes de área extensa.
Por ser un protocolo tan extenso se divide en 4 capas:
- Network: Nos dice la forma en que los datos deben de enrutarse.
- Internet: se encarga de proporcionar el paquete de datos
- Host to host: nos brinda los datos de enrutamiento y las herramientas para conocer el estado de la transmisión
- Aplication: nos da las aplicaciones de red estándar.

Cada una de estas capas tiene sus protocolos respectivos; los cuales son:
NETWORK
NETWORK
- PPP -Point to Point Protocol-
- Frame Relay
- MPLS -MultiProtocol Label Switching-
INTERNET
- Protocolo IP -Internet Protocol-
- Protocolo ARP -Adress Resolution Protocol-
- Protocolo ICMP -Internet Control Message Protocol-
- Protocolo RARP -Reverse Adress Resolution Protocol -
- Protocolo IGMP -Internet Group Management Protocol-
HOST TO HOST
- Protocolo TCP -Protocolo de Control de Transmisión-
- Protocolo UDP -Protocolo de Datagrama de Usuario-
APLICATION
- HTTP -HyperText Transfer Protocol-
- HTTPS -Hyper Text Transfer Protocol Secure-
- FTP -File Transfer Protocol-
- SMTP -Simple Mail Transfer Protocol-
- POP -Post Office Protocol-
En Conclusión
Un protocolo es una regla de comunicación que permite el flujo de información entre computadoras que tengan sistemas operativos distintos o que estén programadas de diferente manera. TCP/IP es el protocolo que se encarga de las comunicaciones por medio del Internet; sin este protocolo las computadoras no podrían conectarse a internet.
domingo, 10 de agosto de 2008
Seguridad Informática
Anteriormente los virus y herramientas de limpieza eran muy sencillos y puntuales por dos razones:
- El creador buscaba fama
- La infección era lenta; debido a que no había internet.
Actualmente existen distintos tipos de virus y programas que afectan a nuestro computador, conocidos como Malware.
Malware
Es un programa que provoca algún tipo de daño con o sin intención en la computadora, es un código malicioso.
Ahora se observan cosas como:
Malware
Es un programa que provoca algún tipo de daño con o sin intención en la computadora, es un código malicioso.
Ahora se observan cosas como:
- El creador busca dinero
- Es una infección rápida
- Todo se da en un proceso de creación, infección y desinfección complejo.
Los objetivos del Malware son:
- Robo de información
- Engañar a los usuarios.
Para poder hacer esto de engañar a los usuarios, existe algo llamado "Ingeniería Social" que consiste en conseguir información confidencial manipulando a los usuarios legítimos y cercanos a un sistema; todo esto gracias a programas como: doubleclick, cydoor, gator corp.
El Malware por ser de una extensión grande tiene distintas clasificaciones:
Adware
Su nombre proviene de Advertising Software.
Consiste en publicidad no solicitada como pop-ups y barras de navegadores.
Spyware
Su nombre proviene de Spy Software.
Este tipo de programa recolecta información sobre una persona u organización todo esto para crear perfiles de usuario con información sobre sus hábitos de navegación. Dichos perfiles se distribuyen a empresas publicitarias y organizaciones interesadas.
Algunos ejemplos de spyware son: bonzo buddy, alexa, hotbar.
Troyano
Son programas que simulan ser inofensivos, útiles y benignos pero en realidad esconden funciones maliciosas.
Gusano
Éstos programas se reproducen constantemente por canales de comunicación masivos hasta agotar totalmente los recursos del sistema huésped .
Se dan también por ataques de denegación de servicio distribuido -DDoS-
Keyloggers
Éstos programas registran pulsaciones sobre el teclado.
Se pueden dar por hardware y por software ya que realizan capturas de pantalla o capturas de videos.
Rogue
Programas que simulan ser herramientas de seguridad.
Rootkit
Son herramientas utilizadas para conseguir acceso de forma ilícita.
Backdoors
Son programas diseñados para permitir el acceso al sistema de manera no convencional ignorando los procedimientos de autenticación.
Hoax
Es un mensaje engañoso que suele distribuirse en cadena con textos alarmante sobre virus informáticos, promociones especiales o una supuesta ayuda a usuarios.
SPAM
Es un correo electrónico no deseado que llega a la bandeja de entrada de forma masiva.
Hay otros medios donde actúa el SPAM como: aplicaciones IM y telefónica.
Existen varios tipos de lucha contra el SPAM:
El Malware por ser de una extensión grande tiene distintas clasificaciones:
Adware
Su nombre proviene de Advertising Software.
Consiste en publicidad no solicitada como pop-ups y barras de navegadores.
Spyware
Su nombre proviene de Spy Software.
Este tipo de programa recolecta información sobre una persona u organización todo esto para crear perfiles de usuario con información sobre sus hábitos de navegación. Dichos perfiles se distribuyen a empresas publicitarias y organizaciones interesadas.
Algunos ejemplos de spyware son: bonzo buddy, alexa, hotbar.
Troyano
Son programas que simulan ser inofensivos, útiles y benignos pero en realidad esconden funciones maliciosas.
Gusano
Éstos programas se reproducen constantemente por canales de comunicación masivos hasta agotar totalmente los recursos del sistema huésped .
Se dan también por ataques de denegación de servicio distribuido -DDoS-
Keyloggers
Éstos programas registran pulsaciones sobre el teclado.
Se pueden dar por hardware y por software ya que realizan capturas de pantalla o capturas de videos.
Rogue
Programas que simulan ser herramientas de seguridad.
Rootkit
Son herramientas utilizadas para conseguir acceso de forma ilícita.
Backdoors
Son programas diseñados para permitir el acceso al sistema de manera no convencional ignorando los procedimientos de autenticación.
Hoax
Es un mensaje engañoso que suele distribuirse en cadena con textos alarmante sobre virus informáticos, promociones especiales o una supuesta ayuda a usuarios.
SPAM
Es un correo electrónico no deseado que llega a la bandeja de entrada de forma masiva.
Hay otros medios donde actúa el SPAM como: aplicaciones IM y telefónica.
Existen varios tipos de lucha contra el SPAM:
- SPF -Sender Policy Framework-: configura los DNS de un ISP para verificar que los remitentes de los mensajes vengan de servidores autorizados.
- SIDF -Sender ID Framework-
- DKIM -Domain Keys Identified Mail-
SCAM
Es una mezcla de SPAM con hoax.
Persigue un fin delictivo generalmente relacionado con donaciones de dinero; la versión original era enviada por fax, y los prmeros SCAM por e-mail tenian relación a la salida de fondos de Nigeria; es decir que eran basados en una situación real pasada por el país.
Sus objetivos son:
Es una mezcla de SPAM con hoax.
Persigue un fin delictivo generalmente relacionado con donaciones de dinero; la versión original era enviada por fax, y los prmeros SCAM por e-mail tenian relación a la salida de fondos de Nigeria; es decir que eran basados en una situación real pasada por el país.
Sus objetivos son:
- Reflejar importancia
- Obtener grandes sumas de dinero
- Expresar un beneficio mutuo
Pishing
-Password Harvesting Fishins-
Es una recolección y pesca de contraseñas.
Para prevenir los ataques se encuentran métodos como:
-Password Harvesting Fishins-
Es una recolección y pesca de contraseñas.
Para prevenir los ataques se encuentran métodos como:
- Https
- Certificados de seguridad
- Denunciar los casos en CERT o en su banco
Ataque de pharming local
Sirven para modificar un archivo host de windows.
Botnets
Es un conjunto de máquinas zombie que respoden al mando del atacante.
Sitios como amazon, yahoo y microsoft han sido atacados de esta manera.
Se utilizan para enviar spam, realizar ataques dirigidos relacionados con pornografía, warez, cracks, seriales, pedofilia, abuso de publicidad online y manipulación de juegos en linea.
Sirven para modificar un archivo host de windows.
Botnets
Es un conjunto de máquinas zombie que respoden al mando del atacante.
Sitios como amazon, yahoo y microsoft han sido atacados de esta manera.
Se utilizan para enviar spam, realizar ataques dirigidos relacionados con pornografía, warez, cracks, seriales, pedofilia, abuso de publicidad online y manipulación de juegos en linea.
En conclusión
Actualmente estamos más expuestos a Software dañino para nuestro computador, conocido como Malware; que se basa en ser un código malicioso;
que es actualizado también por la conexión al internet, dicho código afecta a nuestra computadora de distintas maneras; se busca robar dinero o información por medio de una infección rápida pero una desinfección compleja.
Actualmente estamos más expuestos a Software dañino para nuestro computador, conocido como Malware; que se basa en ser un código malicioso;
que es actualizado también por la conexión al internet, dicho código afecta a nuestra computadora de distintas maneras; se busca robar dinero o información por medio de una infección rápida pero una desinfección compleja.
domingo, 3 de agosto de 2008
Ejemplos de eCommerce en Guatemala
Con el paso del tiempo el eCommerce ha ido creciendo y evolucionando, llegando a nosotros como país (Guatemala) de diferentes maneras.
Modelos del eCommerce:
Existen varios modelos para representar al eCommerce; los más importantes son:
Modelos del eCommerce:
Existen varios modelos para representar al eCommerce; los más importantes son:
- B2C -Business to Customer- : es la forma más común del eCommerce, consiste en tiendas que le venden a los clientes.
- C2C -Customer to Customer- : esta forma de eCommerce consiste en que la tienda es solo el enlace a otras tiendas; por ejemplo uno escoge un producto en su página y ellos lo compran a otra tienda y se lo envían al cliente.
- P2P -Peer to Peer- : en este modelo de eCommerce no hay forma de ganar dinero, es por ello que no se han encontrado modelos de este tipo.
- mCommerce: este modelo de eCommerce se refiere al comercio electrónico a través de dispositivos móbiles.
eCommerce en Guatemala:
En Guatemala se pueden encontrar varias páginas que ponen en práctica el eCommerce; entre ellas están:
- B2C:
2. C2C:
3. P2P:
Como se mencionó anteriormente, no se han encontrado ejemplos de P2P dentro de eCommerce, debido a que no es posible ganar dinero a través de él.
4. mCommerce:
El mCommerce es una tecnología que se acaba de iniciar a implementar; los ejemplos que se pueden encontrar en Guatemala son:
Como se mencionó anteriormente, no se han encontrado ejemplos de P2P dentro de eCommerce, debido a que no es posible ganar dinero a través de él.
4. mCommerce:
El mCommerce es una tecnología que se acaba de iniciar a implementar; los ejemplos que se pueden encontrar en Guatemala son:
- Promociones por medio de mensajes de texto; tales como anuncios de conciertos, ventas o partidos.
- Venta de accesorios o productos para descargar por el celular; como: fotos, ringtones, etc.
- Servicios para informarse por celular; como noticias, horóscopos, chistes, deportes, etc.
En Guatemala éstos servicios se encuentran en las compañías telefónicas: Claro, Tigo y Movistar.
sábado, 2 de agosto de 2008
Productos mas vendidos por eCommerce
El llamado eCommerce:
eCommerce traducido es "Comercio Electónico"; lo cual nos indica que el eCommerce es la venta de productos o servicios por medios electrónicos; el más popular son las páginas web. En dicha venta debe de existir una transacción económica para que pueda ser clasificado dentro del eCommerce.
Ventas por eCommerce:
A través del comercio electrónico, pueden venderse una gran diversidad de productos, esto se debe a la gran amplitud del internet que nos permite vender lo que nosotros deseemos a cualquier parte del mundo. Es recomendable que cuando se quiera vender algo por medios electrónicos, se tomen en cuenta aspectos como:
eCommerce traducido es "Comercio Electónico"; lo cual nos indica que el eCommerce es la venta de productos o servicios por medios electrónicos; el más popular son las páginas web. En dicha venta debe de existir una transacción económica para que pueda ser clasificado dentro del eCommerce.
Ventas por eCommerce:
A través del comercio electrónico, pueden venderse una gran diversidad de productos, esto se debe a la gran amplitud del internet que nos permite vender lo que nosotros deseemos a cualquier parte del mundo. Es recomendable que cuando se quiera vender algo por medios electrónicos, se tomen en cuenta aspectos como:
- Facilidad de vender el producto
- Accesibilidad del producto
- Facilidad de transportar el producto a cualquier parte del mundo
- entre otros.
Actualmente las páginas más famosas y visitadas de eCommerce tienen entre sus links, listas de los productos más comprados; por ejemplo:
- eBay: Tiene su pagina con la lista de los productos a mas bajo precio.
- amazon: Divide el mercado disponible en una lista de categorías para que sea más sencillo buscar.
- mercadoLibre: Muestra una lista de los productos más buscados en su página.
Existen en Guatemala las opciones para comprar en cualquiera de las páginas internacionales sin necesidad de tener una tarjeta de crédito internacional; un ejemplo es pídelo rápido; esta página tiene en su página inicial un listado de los productos recomendados, que son los más buscados a su vez.
En conclusión
Se puede decir que se puede vender cualquier cosa a través de internet; pero habría que ver si el mercado permite vender el producto que se desea; porque no se puede poner en venta artículos como carne, ya que no se pueden apreciar todas sus indicaciones y accesorios, y no puede ser pedido por otras partes del mundo ya que el transporte sería un gran problema.
miércoles, 30 de julio de 2008
RSS-ATOM
¿Qué es RSS?
RSS son las siglas de "Really Simply Syndication", o de "Rich Site Summary". Éste es un sublenguaje que ha surgido de las aplicaciones de XML; está diseñado para publicaciones de noticias o información en sitios web, y mas usualmente en weblogs.
Un archivo RSS es un documento de texto al estilo de un HTML; y se llaman feeds o canales; su objetivo es contener un resumen de lo que se ha publicado en su sitio de origen.
Dicho archivo está estructurado por items; un item contiene usualmente:
Un archivo RSS es un documento de texto al estilo de un HTML; y se llaman feeds o canales; su objetivo es contener un resumen de lo que se ha publicado en su sitio de origen.
Dicho archivo está estructurado por items; un item contiene usualmente:
- Titulo
- Resumen del Texto
- Enlace al sitio de origen
- Nombre del autor
- Fecha
Los archivos RSS no son interpretados por el navegador (como lo son los de XHTML), sino que son leidos a través de un programa conocido como agregador o lectores de feeds.
RSS sirve usualmente para publicar en páginas que están divididas por títulos y textos que describan dichos títulos, como noticias, blogs, foros, etc. Esto permite que uno pueda suscribirse a los feeds del sitio web que desea.
¿Qué es ATOM?
Al igual que RSS, ATOM es un sublenguaje de XML, que fue desarrollado como una alternativa al RSS, es por ello que son lenguajes muy similares y con el mismo objetivo que es permitir y realizar de forma más facil la distribución de contenidos y noticias en la web.
ATOM trabaja también en forma de feeds, solo que son más completos que en un RSS, es por ello que una ventaja de ATOM es que puede contener más información que un documento RSS.
Un ejemplo de un documento ATOM es:
RSS sirve usualmente para publicar en páginas que están divididas por títulos y textos que describan dichos títulos, como noticias, blogs, foros, etc. Esto permite que uno pueda suscribirse a los feeds del sitio web que desea.
¿Qué es ATOM?
Al igual que RSS, ATOM es un sublenguaje de XML, que fue desarrollado como una alternativa al RSS, es por ello que son lenguajes muy similares y con el mismo objetivo que es permitir y realizar de forma más facil la distribución de contenidos y noticias en la web.
ATOM trabaja también en forma de feeds, solo que son más completos que en un RSS, es por ello que una ventaja de ATOM es que puede contener más información que un documento RSS.
Un ejemplo de un documento ATOM es:
Suscribirse a:
Comentarios (Atom)



