domingo, 29 de noviembre de 2015

Compras por Internet o Comercio Electrónico

COMPRAS POR INTERNET O COMERCIO ELECTRONICO

El comercio electrónico, también conocido como e-commerce (electronic commerce en inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.
La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.

RECOMENDACIONES:

Efectivamente existen timos y robos en la red, pero como en cualquier otra parte. Lo más importante que hay que saber sobre el pago en Internet es comprobar que el sitio web sea un sitio seguro. Pero, ¿cómo sabemos que nos encontramos en una página segura? Hay tres indicadores de seguridad que nos indican que podemos seguir adelante con la compra:
-    Que la página posea en su URL una 's' al final de su http, o al menos, la página donde ha de realizarse el pago tiene que contener https.
-    Cuando la página es segura también se encuentra un icono de un candado cerrado. Desconfía de los sitios donde el icono del candado está abierto.
-    Un icono de una llave al pie de la página también es indicador de que estamos en un sitio seguro.
En cualquier caso, es conveniente hacer las compras online en sitios de confianza, a los que acudirías igualmente de forma presencial. Desconfía de las gangas excesivas. Una cosa es que en Internet se puedan adquirir productos a mejor precio y otra cosa son los imposibles. Es importante también informarse de las condiciones de compra, entrega y devolución de la propia página, y finalmente, imprimir y guardar una copia de la compra realizada.



Administración de un Disco Duro

Ésta es una herramienta realmente importante que me agrada sobre manera, ya que mucho tiempo en el pasado, me ocurría que no había forma de detectar una unidad de disco o que la unidad de disco esclavo tenía asignada una letra de unidad diferente a la que tenía antes de formatearla.

La herramienta "Administración de discos" puede hacer muchas otras funciones más, como convertir discos básicos a dinámicos (más veloces) o discos compartidos (stripe) para usos de aplicaciones en audio y video, en fin es una herramienta que con gran creatividad, podrán utilizar muchos para formatear inclusive unidades flash con la capacidad real que dispongan.

La forma de llegar a ésta herramienta es:
  • En “Mi PC” hacemos click con el botón derecho y elegimos “Propiedades”
  • Allí buscamos la opción "Administrar"
  • En la ventana que nos aparece, podemos buscar del lado izquierdo "Administración de disco"

Esa es la forma de llegar a esta herramienta, con lo que una vez allí podremos observar que en el lado derecho nos aparecerá todas las unidades que disponga nuestro ordenador, desde unidades de disco duro, unidades Flash hasta unidades de CD/DVD ROM, lo cual nos es de bastante utilidad para realizar las diferentes operaciones que deseamos realizar.
Podremos realizar un cambio de sistema de disco, es decir cambiar un disco básico a disco dinámico, pero al hacerlo se pierde toda la información, por lo que hay que realizarlo con discos vírgenes o si ya no se desea tener esa información en el disco; igualmente podremos formatear nuestras unidades desde éste lugar.
Podemos cambiar la letra asignada por Windows a una letra de nuestra preferencia, a lo cual Windows nos advertirá que si cambiamos la letra de unidad algunas asociaciones de software por parte de Windows podrían verse afectadas. Una herramienta que vale siempre tener en cuenta y que la recomiendo usar con bastante fiabilidad, una vez que se conozca todas sus conveniencias.

sábado, 28 de noviembre de 2015

Pendrives y discos externos, memorias USB

Hay ocasiones en las que necesitamos hacer uso de nuestros datos en diferentes ubicaciones y no contamos con acceso a nuestro ordenador o bien queremos facilitar acceso a un documento a un amigo y no tenemos conexión entre los equipos. Ha llegado el momento de hacer uso de las memorias USB.


Una manera de transportar y proteger nuestros archivos es utilizando discos externos y memorias USB. Ante cualquier avería en nuestros equipos tendríamos acceso a la información resguardada desde cualquier ordenador al que conectemos dichos dispositivos.
Cuando usamos nuestro ordenador, guardamos habitualmente datos o documentos que nos son de utilidad en su unidad de almacenamiento o disco duro, bien para nuestros estudios (un trabajo elaborado para alguna asignatura); para ver o escuchar en el caso de música y vídeos, o para retomar el estado de una partida de nuestro juego favorito por medio de algún fichero en el que esté almacenada la situación en la que lo dejamos la última vez.

Aún es posible ver equipos con unidades de disco flexible, pero casi como una reliquia y los CD o DVD no son la mejor opción (proceso de grabación y recuperación de espacio si son borrables).
Por capacidad, facilidad de transporte y comodidad en su uso, los discos externos (cuando se trata de capacidades grandes, incluyendo desde varios cientos de Gigabytes hasta un par de Terabytes) o las memorias USB (para necesidades inferiores) se han extendido desbancando otras opciones.
Pero hemos de tener en cuenta que estos pequeños dispositivos, al igual que cualquier otro, ya sea completamente electrónico (las memorias USB) o contenga partes mecánicas (los discos), no están exentos de sufrir averías, errores, pérdidas y hurtos o robos. Por ello, es muy, muy conveniente asegurarse de que los archivos o la información almacenada en los mismos:
  • Sean una copia de la información original que tenemos en nuestro equipo y no la única versión de los mismos.
  • Se hallen convenientemente protegidos por contraseñas o cifrado que dificulten el acceso a los mismos en caso de que quien lo intente no cuenta con nuestro permiso.

Blogs y páginas personales


El blog o página personal, en última instancia, es un escaparate donde mostramos opiniones, detalles o información nuestra y, por lo tanto, debemos aplicar la norma de la prudencia siempre que podamos.




No es prudente dar detalles sobre nuestra dirección postal o teléfonos fijos en blogs y páginas personales; siempre es una buena recomendación tener teléfonos dedicados, si es necesario contar con un teléfono de contacto, que mantengan la separación con nuestros números de uso cotidiano. Empresas como Fonyou o Skype ponen a nuestra disposición números de teléfono móvil, que pueden ser entendidos como "teléfonos virtuales".

Un detalle importante a tener en cuenta con los blogs y páginas personales son los foros y comentarios. Siempre es una buena idea mantener ese tipo de áreas bajo moderación, es decir, revisando los contenidos que publican otros usuarios antes de que aparezcan oficialmente relacionados con los nuestros; en muchos casos se han visto infecciones propagadas mediante enlaces maliciosos dejados en un comentario dentro de un foro o blog.



Copias de Seguridad

Para prevenir perdidas de información importante, la recomendación es hacer copias de seguridad importante, mediante herramientas que nos permitan volcar copias completas de nuestros documentos o disco externos o USB y, ademas , realizando duplicados en discos ópticos CD/DVD.



Desde el punto de vista de copia de seguridad y protección de seguridad y de la protección de la información, podemos recomendar dos configuraciones de RAID (discos sincronizados)
principalmente:


  • Raid 1 (configuración conocida como "espejo" o "mirror"): contaremos con dos discos duros exactamente iguales, siendo uno de ellos, siendo una copias exacta del otro. En esta configuración, solamente podemos a provechar el espacio total de un único disco.

  • Raid 5: En esta configuración se suman tres o mas discos duros para formar una unidad de disco "virtual", cuyos datos se reparten entre todos los discos. De esta manera, se considera cuando un disco falla, se puede  reemplazar y su información puede reconstruir de los datos existentes en los discos recientes. 


Antivirus

Protección antivirus 

El software antivirus es un programa de computación que detecta, previene y toma medidas para desarmar o eliminar programas de software malintencionados, como virus y gusanos. Puede ayudar a proteger su computadora de virus usando software antivirus, como por ejemplo Microsoft Security Essentials. 
Los programas antivirus examinan el correo electrónico y otros archivos en busca de virus, gusanos y caballos de Troya. Si se detecta alguno, el programa antivirus lo pone en cuarentena (lo aísla) o lo elimina totalmente antes de que pueda dañar el equipo y los archivos. Windows no tiene integrado ningún programa antivirus, pero es posible que el fabricante del equipo haya instalado uno. De no ser así, existen muchos programas antivirus disponibles.

¿Cómo actúan los virus?

Un virus es un programa que tiene como finalidad alterar los programas de defensa de una computadora e introducir órdenes diferentes a la del usuario. 
Regularmente los virus se almacenan en el disco duro, pero también se pueden guardar en discos portátiles, como es una memoria USB e incluso en memorias de teléfonos celulares.
En algunos procesos de vacunación se llegan a destruir partes de programas en donde se escondieron los virus, por lo que esos programas van a trabajar con errores o incluso a dejar de funcionar.

¿Cómo eliminar los virus? 

En primer lugar, identifica el virus por su nombre al ejecutar tu programa antivirus. Si no tienes un programa antivirus o si el programa no detecta el virus, podrás identificarlo si observas indicios de su comportamiento. Escribe las palabras de los mensajes que se muestran o si recibiste el virus por correo electrónico, escribe la línea del asunto o el nombre del archivo adjunto al mensaje. A continuación busca el sitio web del proveedor del antivirus para referencias para esos indicios específicos que escribiste para intentar encontrar el nombre del virus y las instrucciones para quitarlo.
Recuperación y prevención:

Después de eliminar el virus, probablemente debas instalar algunos programas o restaurar la información que se perdió. Hacer copias de seguridad periódicas de los archivos puede ayudarte a evitar la pérdida de datos si el equipo se infecta de nuevo. Si no has guardado las copias de seguridad en el pasado, se recomienda empezar ahora.

También se debe de tomar en cuenta que los antivirus son programas que funcionarán si son configurados correctamente, y que es una herramienta que ayuda al usuario con un rendimiento eficaz en un 100% de los casos, aunque no podemos decir que sea una protección total ni definitiva.

Firewall

   Seguridad en Windows 
Firewall
¿Que es un firewall?
 Un cortafuego (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

¿Cómo funciona un firewall?
 Si ejecuta un programa que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o permitir la conexión.  Si elige desbloquearla, Firewall de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información.

¿Cómo utilizo el firewall de Windows?
 Firewall de Windows está integrado en Windows y se activa automáticamente.

 Si se desean realizar cambios en la configuración del firewall o acceder a este se siguen los siguientes pasos. 
1.- Nos dirigimos al menú de inicio. 
2- Seleccionamos “Panel de control” 
3.- Dentro del panel de control seleccionamos “Firewall de Windows” 
4.- Nos muestra el estado del firewall de Windows.

Windows Update   
¿Qué es windows update? 
 Es una herramienta integrada en Windows que permite descargar actualizaciones de programas y directivas que ayudan a mantener protegido el equipo contra amenazas. Para asegurarse de recibir estas actualizaciones lo más rápidamente posible, active las actualizaciones automáticas.  De este modo, no deberá preocuparse de que las correcciones importantes para Windows falten en el equipo.

Windows Defender
 Windows Defender, anteriormente conocido como Microsoft AntiSpyware, es un programa de seguridad cuyo propósito es prevenir, quitar y poner en cuarentena software espía en Microsoft Windows. Es incluido y activado por defecto en Windows Vista y Windows 7, en Windows 8 se incluye una versión de Microsoft Security Essentials bajo el nombre de Windows Defender, pero éste es utilizado como antivirus y antispyware. También está disponible como descarga gratuita para Windows XP y Windows Server 2003. 
Las características de Windows Defender son: analizar capacidades similares a otros productos libres en el mercado e incluye un número de agentes de seguridad en tiempo real que vigilan varias áreas comunes de Windows para los cambios que pueden ser causados por el software espía.

Contraseña y Criptografía

La seguridad implica mantener la privacidad de los documentos, determinar quien
los pueda accesar y, en caso de que alguien los robe, no puedan ser leídos.


Criptografía
Consiste en convertir un archivo legible en un archivo ilegible, que pueda ser leído
por quien conozca la clave y el proceso para descifrarlo.




Archivo plano
Información que se quiere proteger.

Encriptación
La operación para ocultar esa información.

Archivo cifrado
La información que resulta de este proceso.

Algoritmo de encriptación
El proceso que se sigue para codificarlo.

Criptoanálisis
El proceso de analizar y descifrar un archivo cifrado.

La criptografía asimétrica nos ofrece autenticidad, que consiste en:
Confidencialidad: Cifrando las comunicaciones.
No repudio: Mediante firma electrónica.
Integridad: El mensaje que recibimos es de quien dice ser y contiene lo que el remitente escribió.

Algunos usos de este tipo de criptografía.

  1. Cifrado y descifrado de mensajes
  2. Firmado y verificación de mensajes.
  3. Acceso seguro a servicios remotos.
  4. Firmado de código.


Contraseña

El método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.

Registro de Windows

El registro de Windows es una base de datos jerárquica que almacena los ajustes de configuración y opciones en los sistemas operativos Microsoft Windows. Contiene la configuración de los componentes de bajo nivel del sistema operativo, así como de las aplicaciones que hay funcionando en la plataforma: hacen uso del registro el núcleo (kernel, en inglés), los controladores de dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un medio de acceso a los contadores para generar un perfil del rendimiento del sistema.

Cuando se introdujo por primera vez con Windows 3.1, el propósito fundamental del registro de Windows era almacenar información sobre la configuración de componentes basados en COM. Con la introducción de Windows 95 y Windows NT, su utilización se extendió para ordenar la profusión de archivos INI de cada programa, los cuales se habían utilizado anteriormente para almacenar los ajustes de configuración de los programas basados en Windows. Las aplicaciones portátiles normalmente no escriben los datos relativos a la configuración en el registro de Windows, sino que guardan los datos de configuración en archivos ubicados dentro de un único directorio desde el cual se ejecuta la aplicación.
Hay siete claves raíz predefinidas, las cuales tradicionalmente se nombran según su identificador constante definido en la API de Win32, **por sus abreviaturas correspondientes (dependiendo de las aplicaciones):

  • HKEY_LOCAL_MACHINE o bien HKLM 
  • HKEY_CURRENT_CONFIG o bien HKCC (únicamente en Windows 9x/Me y en las versiones basadas en NT de Windows) 
  • HKEY_CLASSES_ROOT o bien HKCR 
  • HKEY_CURRENT_USER o bien HKCU 
  • HKEY_USERS o bien HKU 
  • HKEY_PERFORMANCE_DATA (únicamente en las versiones de Windows basadas en NT, pero invisible para el editor del registro) 
  • HKEY_DYN_DATA (únicamente en Windows 9x/Me, y visible en el editor de registro de Windows)
Al igual que otros archivos y servicios de Windows, todas las claves de registro pueden restringirse mediante listas de control de acceso;(ACL), dependiendo de los privilegios del usuario, los tokens de seguridad obtenidos por las aplicaciones, o las directivas de seguridad aplicadas por el sistema (estas restricciones pueden ser definidas por el mismo sistema y configuradas por los administradores locales del sistema o por administradores de dominio). Los diferentes usuarios, programas, servicios y sistemas remotos podrán ver únicamente una parte de la jerarquía o de las distintas jerarquías de las mismas claves raíz.
Los valores del registro son pares de nombres y datos almacenados dentro de las claves. Los valores del registro se referencian separados de las claves de registro. Cada valor de registro almacenado en una clave de registro posee un nombre único, sin distinguie entre mayúsculas y minúsculas. Las funciones API de Windows que consultan y manipulan los valores del registro toman nombres de valor independientes de la ruta de la clave o el indicador que identifica la clave principal. Los valores del registro pueden contener barras diagonales inversas en el nombre, pero esto los hace difíciles de distinguir de sus rutas de clave cuando se utilizan algunas funciones API del registro de Windows (cuyo uso está obsoleto en Win32).

Códigos de Error y Pantalla Azul

PANTALLA AZUL


Puede haber interrupciones de hardware (ligadas a las operaciones E/S), de operaciones y de comandos, este es una alerta iniciada por el sistema, al recibir uno de los mensajes de error considerados como criterios, la solución predeterminada por el sistema es recopilar toda la información posible, guardarla y apagar el equipo para prevenir daños.



CÓDIGOS DE ERROR FRECUENTES



0 x C000000E 
STATUS_NO_SUCH_DEVICE
La unidad no está disponible debido a una unidad de disco duro no válida, una matriz de discos defectuosa o una tarjeta controladora no válida.

0 x C000009A
STATUS_INSUFFICIENT_RESOURCES
Falta de recursos de bloque no paginado.

0 x C000009C
STATUS_DEVICE_DATA_ERROR 

Bloques no válidos en el disco duro.

0 x C000009D
STATUS_DEVICE_NOT_CONNECTED 
Cableado no válido, no hay terminación o la controladora no tiene acceso al disco duro.

0 x C000016A
STATUS_DISK_OPERATION_FAILED 

Bloques no válidos en el disco duro.

0 x C0000185
STATUS_IO_DEVICE_ERROR 

Terminación incorrecta, cableado defectuoso de dispositivos basados en SCSI o dos dispositivos están intentando utilizar la misma IRQ.

STOP 0 x 0000000A
(IRQL_NOT_LESS_OR_EQUAL) 

Un proceso kernel desea entrar a una dirección de memoria que no le corresponde.

STOP 0 x 000001E
(KMODE_EXCEPTION_NOT_HANDLED) 

Drivers incompatibles, hardware defectuoso o software con fallas graves.

STOP 0 x 00000024
(NTFS_FILE_SYSTEM) 

Disco duro con errores, ya sea daño físico, no están bien conectados los cables o sistema de archivos corrupto.

STOP 0 x 00000050
(PAGE_FAULT_IN_NONEPAGED_AREA) 

Drivers incompatibles, RAM o tarjeta madre defectuosa.

STOP 0 x 00000077
(KERNEL_STACK_INPAGE_ERROR) 
Contaminación de malware.

STOP 0 x 0000007B
(INACCESSIBLE_BOOT_DEVICE) 
Cambio de placa o de disco duro.

STOP 0 x 00000074
(BAD_SYSTEM_CONFIG_INFO) 
Existe un error en el registro.