Posted in Uncategorized on diciembre 15, 2010 by guadalupe1991

paisaje bonito

Anuncios

photoshop

Posted in Uncategorized on diciembre 8, 2010 by guadalupe1991
lupita

lupit

seguridad y legislación

Posted in Uncategorized on octubre 13, 2010 by guadalupe1991

SEGURIDAD EN EL COMERCIO ELECTRÓNICO

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.

Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por “alguien”, y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.

Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.

* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).

* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.

* Protocolo SET : Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.

SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.

Por lo tanto, SET dirige sus procesos a:

  • Proporcionar la autentificación necesaria.
  • Garantizar la confidencialidad de la información sensible.
  • Preservar la integridad de la información.
  • Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.

* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).

Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.

* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.

Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.

* Criptografía: Es la ciencia que trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.

La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.

* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El corta fuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.

Legislación del comercio electrónico

. Introducción

El Comercio Electrónico es básicamente el uso de redes (Internet) para realizar la totalidad de actividades involucradas en la gestión de negocios: ofrecer y demandar productos y servicios, buscar socios y tecnologías, hacer negociaciones con su contraparte, seleccionar el transporte y los seguros que más convengan, realizar los tramites bancarios, pagar, cobrar comunicarse con los vendedores de su empresa, recoger los pedidos, es decir todas aquellas operaciones que requiere el comercio.

El gobierno de cada país hará todas sus compras y licitaciones utilizando la red e incluso muchos servicios a las empresas, liquidación de impuestos, tramites pagos y cobranzas podrán hacerse directamente por el sistema de Comercio Electrónico.

Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios.

En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio.

Hasta el momento varias organizaciones privadas se han dado a la tarea de trabajar en materia legal a fin de presentar iniciativas de leyes claras y especificas sobre este tema. Existe consenso por parte de estos grupos, quienes afirman que la falta de leyes inhibe el desarrollo y evolución de la red en materia de negocios. La regulación del comercio por Internet no es fácil de hacer. Hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios

2. Contenido

Cuando uno compra algo en Internet corre un riesgo: el dinero sin duda puede digitalizarse (basta teclear el número de una tarjeta de crédito) pero; ¿cómo garantiza uno que no va a recibir un objeto “virtual”? El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas hasta ahora, y que ni siquiera los más avezados “cibervendedores” comprenden todavía. Aún están aprendiendo también ellos.

Lo más cercano a una ley que puede encontrarse para legislar dentro de los dominios del comercio electrónico es la Ley de Derechos de Autor y dentro de sus parámetros considera al Internet únicamente como una base de datos, esto de acuerdo con especialistas – abogados en derecho, licenciados en administración de empresas, ingenieros en informática y ejecutivos – tal denominación no refleja los avances que la red o súper carretera de la información ha alcanzado en los últimos anos, razón por la cual en nuestro país la utilización de Internet mediante comercio electrónico no ha madurado en los negocios como se esperaba.

Diversas asociaciones como la Asociación Nacional de Abogados de Empresa (Anade), la Asociación Mexicana de la Industria de Tecnologías de Información (AMITI) y la Cámara Nacional de la Industria Electrónica e Informática (Canieti), que representan al sector electrónico, de telecomunicaciones e informática, coinciden que el avance en material legal es prioritario para establecer la adecuación de normas legales que regulen y garanticen la seguridad en las transacciones comerciales.

El pasado 29 de abril de año en curso las Cámaras de Diputados y Senadores aprobaron los cambios correspondientes al comercio electrónico. Entre las principales adecuaciones al Código de Comercio se encuentran el reconocimiento del uso de medios electrónicos para la realización de transacciones involucrando cuestiones de ejecución y regulación de actos mercantiles, validez de los datos transmitidos así como los medios utilizados para tal efecto. Asimismo, la aprobación también implica alteraciones directas al Código Civil del Distrito Federal y al Código de Procedimientos Civiles en relación con aspectos nacionales e internacionales. Cabe mencionar que para el desarrollo y presentación de la iniciativa participaron el Grupo Impulsor de la Legislación del Comercio Electrónico (GILCE), la Asociación de Banqueros de México (ABM), la Asociación Mexicana de la Industria de Tecnologías de la Información (AMITI), la Asociación Nacional del Notariado Mexicano y la Cámara Nacional de la Industria Electrónica e Informática (Canivete).

Lo anterior resulta una garantía por tratarse de una ley recomendada a todos los países del mundo, la cual ya han incluido en sus legislaciones naciones como Corea, Singapur y el estado de Illinois, en Estados Unidos, además de encontrarse en proceso de adopción en los Congresos de Australia y Canadá. No obstante, también es un riesgo por esa misma causa: ser global, ya que las situaciones son muy dispares en las naciones, sobre todo en educación y naturalidad en el uso de la computadora, como ocurre en México respecto al estado de Illinois (aunque ya pronto tendrán computadoras todas las escuelas primarias mexicanas). Además hay otro problema -no menos grave- para aplicar en todos los países la citada Ley Modelo: los algoritmos de seguridad. La legislación vigente de Estados Unidos prohíbe a toda empresa o individuo de su país vender en el extranjero cualquier parte o la totalidad de la tecnología de seguridad de datos de 128 bits, la que se utiliza en esa nación para las transacciones comerciales electrónicas confiables.

Los problemas más acuciosos, desde el punto de vista jurídico, son la autenticación de la identidad de las personales (entre jurídicos) que realizan actos jurídicos, así como de los contenidos de negociación, las huellas para efectos de prueba e interpretación en caso de conflicto posterior.

Es indudable que el crecimiento y auge que ha tenido Internet en los últimos anos ha sido exponencial, a tal grado que muchos negocios comercializan sus productos a través de esta tecnología, por ello es importante conocer los beneficios de contar con sistemas de seguridad eficientes, así como las desventajas de no utilizarlos.

Hablar de seguridad informática, de los esfuerzos y políticas que implementan las empresas, instituciones de gobierno, sector académico, industria, entre otras, no solo implica entender la tecnología y herramientas que nos permiten poner barreras y filtros en las interconexiones de nuestra empresa con el exterior, sino también entender y crear una nueva cultura hacia el interior de la institución, ya que el enemigo puede estar adentro y ni siguiera saber que el es un riesgo.

Los primeros intentos por legislar al respecto se toparon con una decidida oposición de las grandes empresas de Internet, que apoyaron la idea de autorregulación, concepto que sin embargo no ha tenido éxito por obvias razones. Lo que complica más la situación es que la principal ventaja del comercio en red, es que es internacional, lo cual genera conflictos entre las legislaciones de diversos países. La Unión Europea ya ha dado los primeros pasos para regular el comercio en red, mediante una directiva en la que se establecen diversas reglas para dirimir problemas como el anterior, estableciendo una cláusula de “país de origen” y el arbitraje de diversos organismos internacionales. Esto vale al momento sólo para los quince países de la Unión pero puede brindar un modelo a futuro.

FOROS ESPECIALIZADOS

En Internet, un foro, también conocido como foro de mensajes, foro de opinión, foro de debate o foro de discusión, es una aplicación web que da soporte a discusiones u opiniones en línea.                        Se organiza en diferentes áreas temáticas o foros que acogen sistemáticamente los diversos temas que se van planteando y sobre los que se desarrolla el debate.

 

Foros virtuales

El objetivo fundamental de este estudio es analizar el uso de los foros virtuales en el proceso de enseñanza-aprendizaje universitario con especial énfasis en las actividades colaborativas. La investigación se centra en el uso de la plataforma utilizada por la Universidad de Barcelona como elemento de apoyo a las clases presenciales. Concretamente se ha realizado un estudio de 30 asignaturas que presentan los niveles más elevados de utilización de la herramienta del forum virtual. A partir de los análisis realizados se introduce una reflexión sobre los modelos pedagógicos más adecuados para promover el trabajo colaborativo en entornos semi-presenciales.

Foro de discusión

Un foro de discusión o tablón de anuncios es un área web dinámica que permite que distintas personas se comuniquen. Por lo general, el foro de discusión se compone de diferentes “hilos” de discusión (llamados a veces asuntos o temas), cada uno relacionado con un área de debate diferente. El primer mensaje en un proceso establece el tema de discusión y los mensajes que siguen (casi siempre debajo del primero) lo continúan

Foro educativo nacional  
   

 

 
Como ustedes saben el Ministerio de Educación Nacional todos los años realiza el Foro Educativo Nacional. Este año se realizará en conmemoración del Bicentenario de la Independencia; la idea es reflexionar sobre las transformaciones que se han gestado en tres ámbitos: el aula, la institución y las relaciones de la educación con la familia y la sociedad….

Esta mirada retrospectiva pero a la vez prospectiva, evidenciará los desarrollos y retos de la política de calidad en la educación.

Foros regionales

Los foros regionales son eventos previos, organizados por cada entidad territorial certificada. Es muy importante que estos eventos académicos cuenten con la participación del Plan Decenal, representado por los comisionados nacionales y territoriales llevando su vocería.

EDUCACIÓN A DISTANCIA

La educación a distancia es una modalidad educativa en la que los estudiantes no necesitan asistir físicamente a ningún aula. Normalmente, se envía al estudiante por correo el material de estudio (textos escritos, vídeos, cintas de audio, CD-ROM) y él devuelve los ejercicios resueltos. Hoy en día, se utiliza también el correo electrónico y otras posibilidades que ofrece Internet, como son los Blogs, fundamentalmente las aulas virtuales como el LMS Moodle. Al aprendizaje desarrollado con las nuevas tecnologías de la comunicación se le llama e-learning. En algunos casos, los estudiantes deben o pueden acudir físicamente en determinadas ocasiones para recibir tutorías, o bien para realizar exámenes. Existe educación a distancia para cualquier nivel de estudios, pero lo más usual es que se imparta para estudios universitarios.

Ventajas y desventajas

Sus principales ventajas residen en la posibilidad de atender demandas educativas insatisfechas por la educación convencional hegemónica. Las ventajas a las que alude la mayoría de las personas que usan este método, es la de poder acceder a este tipo de educación independientemente de dónde residan, eliminando así las dificultades reales que representan las distancias geográficas. Además, respeta la organización del tiempo, respetando la vida familiar y las obligaciones laborales.

En cambio, sus desventajas se refieren a la desconfianza que se genera ante la falta de comunicación entre el profesor y sus alumnos, sobre todo en el proceso de evaluación del aprendizaje del alumno. Por otro lado, es necesaria una intervención activa del tutor para evitar el potencial aislamiento que puede tener el alumno que estudia en esta modalidad. Otra gran desventaja radica en el aislamiento que se puede llegar a dar entre seres humanos, eliminando la interacción social física.

Además de éstas hay otras desventajas específicas propias de la naturaleza de los distintos campos del saber. Ése es el caso de la enseñanza de idiomas, donde a pesar de haberse registrado una notable evolución tecnológica que ha hecho de la misma una enseñanza más efectiva y atractiva para el estudiante; aún está lejos de transmitir toda la información no verbal que rodea el acto de habla y que forma una parte indispensable del mismo.

MANEJO DE ARCHIVOS FTP

El nombre FTP se deriva de las iniciales de: File Transfer Protocol, iniciales que corresponden a: Protocolo de Transferencia de Archivos, que como su nombre lo indica, su función, es permitir el movimiento de archivos de un computador a otro, sin importar donde están localizados estos dos computadores, como estén interconectados, ó incluso si ellos utilizan ó no el mismo sistema operativo. Existen algunas particularidades en su uso, las cuales dependen del sistema operativo, pero la estructura de los comandos básicos es la misma de máquina a máquina.

ANTIVIRUS        

Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

CLASIFICACIÓN DE LOS ANTIVIRUS

Tradicionalmente los virus son clasificados por su forma de infección. Así podemos catalogar los virus en:

Virus de fichero.
Virus de sector de arranque.
Virus de tabla de partición.
Virus multipartitas.
Virus de macro.

Clasificación de los Antivirus

  1. AVIRA AntiVir Premium 9.0: 199 ★★★
  2. Kingsoft Antivirus 9 Plus: 196 ★★★
  3. F-Secure Anti-Virus 2010: 195 ★★★
  4. Kaspersky Anti-Virus 2010: 193 ★★★
  5. Sophos Anti-Virus 9.0.1: 193 ★★★
  6. Microsoft Security Essentials 1.0: 190 ★★★
  7. avast! Free 5.0 : 188 ★★★
  8. Symantec Norton AntiVirus 2010: 188 ★★★
  9. ESET NOD32 Antivirus 4.0: 183 ★★★
  10. McAfee VirusScan Plus 2010: 174 ★★★
  11. Norman Antivirus & AntiSpyware 7.30: 169 ★★
  12. AVG Anti-Virus 9.0: 164 ★★
  13. Bit Defender Antivirus 2010: 154 ★★
  14. G DATA AntiVirus 2010: 152 ★★
  15. eScan AntiVirus 10.0: 137
  16. Trustport Antivirus 2010: 125  

Los gusanos y Caballos de Troya  no deben ser considerados como virus, pues a pesar de que reúnen algunas de las características de estos no cumplen todas ellas.

Personalmente creo que al igual que los virus biológicos los virus informáticos pueden ser clasificados  por su nivel de peligrosidad.

En biología a los virus se les cataloga en “niveles de peligrosidad” y se les  manipula con unos sistemas de “biopeligrosidad” en concordancia a su nivel de peligrosidad o su  poder de infección.

Así pues, podríamos clasificar los virus informáticos en niveles de “tecnopeligrosidad “o” peligro  tecnológico” haciendo un símil con el mundo de la biología.

Tal clasificación quedaría así.

 Nivel de Tecnopeligrosidad 1

 Nivel de Tecnopeligrosidad 2
 

Nivel de Tecnopeligrosidad 3

Nivel de Tecnopeligrosidad 4
 

 Los realmente peligrosos y más difíciles de eliminar son los de nivel 4, son agentes “calientes” y que requieren un nivel alto de conocimiento y bastante tiempo su desinfección (Lógicamente sin “arrasar” el disco duro).

 

inscripciones de foros

Posted in Uncategorized on octubre 12, 2010 by guadalupe1991

Posted in Uncategorized on octubre 12, 2010 by guadalupe1991
hgg

1991

Posted in Uncategorized on octubre 12, 2010 by guadalupe1991

La verdad es que amamos la vida, no porque estemos acostumbrados a ella, sino porque estamos acostumbrados al amor.

Nadie nos pertenece, salvo en el recuerdo.

NSi no recuerdas la más ligera locura en que el amor te hizo caer, no has amado.

Nunca podrás pecar de amor.

Amar de un modo altruista y sin inhibiciones de ninguna clase… sólo lo hacen nuestros corazones mientras somos niños.

// <![CDATA[//
// <![CDATA[//
// <![CDATA[//
// <![CDATA[//

El amor y el odio no son ciegos, sino que están cegados por el fuego que llevan dentro.

Si vosotros no ardéis de amor, habrá mucha gente que morirá de frío.

Se necesita solo de un minuto para que te fijes en alguien, una hora para que te guste, un dia para quererlo,pero se necesita de toda una vida para que lo puedas olvidar.

Ama y haz lo que quieras. Si callas, callarás con amor; si gritas, gritarás con amor; si corriges, corregirás con amor; si perdonas, perdonarás con amor. Si tienes el amor arraigado en ti, ninguna otra cosa sino amor serán tus frutos.

Callejeros Viajeros

Cuando se está enamorado, comienza uno por engañarse a sí mismo y acaba por engañar a los demás. Esto es lo que el mundo llama una novela.

Seducimos valiéndonos de mentiras y pretendemos ser amados por nosotros mismos.

El amor es, más bien, una confluencia de dos vidas que se unen con el afán de fundirse, confundirse en una sola.

¿Quieres incluir tus palabras de amor en esta web?

Hay palabras de amor para una amiga, de amistad, de cumpleaños…. En todas ellas va algo nuestro. Las navideñas expresan paz, familia, hogar cada año, cada Navidad… Las graciosas nos hacen reír o sonreír y provocan un sentimiento de simpatía. Las de san valentín, las más románticas frases de amor…

Si deseas participar en esta web lo puedes hacer a través de la web Punto Love. Esta web es actualizada con el contenido que nuestros usuarios escriben en nuestros foros, dicho contenido se saca de las puntuaciones que dan el resto de los usuarios sobre lo escrito.

También te aconsejamos estas categorías:

// <![CDATA[//
// <![CDATA[//

Gracias por tu Colaboración.
Equipo de Punto Love

pasos para cambiar de tema

Posted in Uncategorized with tags on octubre 12, 2010 by guadalupe1991

1.- http//guadalupe1991/wordpress.com/wp-admin/
2.-Seleccionar cambiar tema
3..- Seleccionar un tema presionar activar