lunes, 27 de febrero de 2012

11. factura electronica

La factura electrónica es un tipo de factura que se diferencia de la factura en papel por la forma de gestión informática y el envío mediante un sistema de comunicaciones que conjuntamente permiten garantizar la autenticidad y la integridad del documento electrónico.
Una factura electrónica se construye en 2 fases:
1.      Se crea la factura tal y como se ha hecho siempre y se almacena en un fichero de datos.
2.      Posteriormente se procede a su firma con un certificado digital o electrónico propiedad del emisor que cifra el contenido de factura y añade el sello digital a la misma
Al terminar obtenemos una factura que nos garantiza:
· que la persona física o jurídica que firmó la factura es quien dice ser (autenticidad) y
· que el contenido de la factura no ha sido alterado (integridad).
El emisor envía la factura al receptor mediante medios electrónicos, como pueden ser CDs, memorias Flash e incluso Internet. Si bien se dedican muchos esfuerzos para unificar los formatos de factura electrónica, actualmente está sometida a distintas normativas y tiene diferentes requisitos legales exigidos por las autoridades tributarias de cada país, de forma que no siempre es posible el uso de la factura electrónica, especialmente en las relaciones con empresas extranjeras que tienen normativas distintas a la del propio país.
Los requisitos legales respecto al contenido mercantil de las facturas electrónicas son exactamente las mismas que regulan las tradicionales facturas en papel. Los requisitos legales en relación con la forma imponen determinado tratamiento en aras de garantizar la integridad y la autenticidad y ciertos formatos que faciliten la interoperabilidad.
Existen algunas normativas internacionales aplicables de forma general a la factura electrónica, aunque las Naciones Unidas, a través de UN/CEFACT han publicado recomendaciones tales como UNeDocs que definen plantillas para las facturas impresas y formatos EDI y XML para las modalidades electrónicas. En Europa, la facturación electrónica se regula en la Directiva 115/2001, que debía ser adoptada en cada país antes del 31 de diciembre de 2003.
Hoy día la organización GS1 (antes EAN/UCC) a nivel mundial ha organizado comités internacionales de usuarios de 108 países miembro, para conformar las guías de facturación electrónica estándar a nivel mundial.
La factura electrónica permite que instituciones, empresas y profesionales dejen atrás las facturas en papel y las reemplacen por la versión electrónica del documento tributario. Tiene exactamente la misma validez y funcionalidad tributaria que la factura tradicional en papel. Todo el ciclo de la facturación puede ser administrado en forma electrónica.

La firma electrónica es una firma digital que se ha almacenado en un soporte hardware; mientras que la firma digital se puede almacenar tanto en soportes hardware como software. La firma electrónica reconocida tiene el mismo valor legal que la firma manuscrita. A pesar del uso indistinto que se suele hacer de los términos firma electrónica y firma digital, entre los profesionales del tema se hace una clara diferenciación entre estos.

Certificado digital
Saltar a: navegación, búsqueda
Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Un aspecto fundamental que hay que entender es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada (que sólo el titular conoce). El certificado y la clave pública se consideran información no sensible que puede distribuirse perfectamente a terceros. Por tanto el certificado sin más no puede ser utilizado como medio de identificación, pero es pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad.
El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que utilizar su clave privada para crear una firma electrónica. A esta firma se le adjuntará el certificado. El receptor del documento que quiera comprobar la autenticidad de la identidad del firmante necesitará la clave pública que acompaña al certificado para que a través de una serie de operaciones criptográfica se comprueba que es la pareja de la clave privada utilizada en la firma. Es esta operación de asociación al dato secreto del firmante lo que hará la función de comprobar su identidad.
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado debe contener al menos lo siguiente:
· La identidad del propietario del certificado (identidad a certificar),
· La clave pública asociada a esa identidad,
· La identidad de la entidad que expide y firma el certificado,
· El algoritmo criptográfico usado para firmar el certificado.
Los dos primeros apartados son el contenido fundamental del certificado (identidad y clave pública asociada), en tanto que los otros dos son datos imprescindibles para poder validar el certificado.
Esta información se firma de forma digital por la autoridad emisora del certificado. De esa forma, el receptor puede verificar que esta última ha establecido realmente la asociación.

Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.

Un certificado digital (también conocido como certificado de clave pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública.
Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Un aspecto fundamental que hay que entender es que el certificado para cumplir la función de identificación y autenticación necesita del uso de la clave privada (que sólo el titular conoce). El certificado y la clave pública se consideran información no sensible que puede distribuirse perfectamente a terceros. Por tanto el certificado sin más no puede ser utilizado como medio de identificación, pero es pieza imprescindible en los protocolos usados para autenticar a las partes de una comunicación digital, al garantizar la relación entre una clave pública y una identidad.
El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que utilizar su clave privada para crear una firma electrónica. A esta firma se le adjuntará el certificado. El receptor del documento que quiera comprobar la autenticidad de la identidad del firmante necesitará la clave pública que acompaña al certificado para que a través de una serie de operaciones criptográfica se comprueba que es la pareja de la clave privada utilizada en la firma. Es esta operación de asociación al dato secreto del firmante lo que hará la función de comprobar su identidad.
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado debe contener al menos lo siguiente:
· La identidad del propietario del certificado (identidad a certificar),
· La clave pública asociada a esa identidad,
· La identidad de la entidad que expide y firma el certificado,
· El algoritmo criptográfico usado para firmar el certificado.
Los dos primeros apartados son el contenido fundamental del certificado (identidad y clave pública asociada), en tanto que los otros dos son datos imprescindibles para poder validar el certificado.
Esta información se firma de forma digital por la autoridad emisora del certificado. De esa forma, el receptor puede verificar que esta última ha establecido realmente la asociación.



Personas físicas
1.      Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
2.      Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja. Este formato se descarga del portal del SAT y se entrega por duplicado.
3.      Copia certificada del acta de nacimiento, carta de naturalización o documento migratorio vigente.

Nota: Sólo serán aceptadas las copias certificadas del acta de nacimiento que emita el Registro Civil o las actas certificadas ante Notario Público.
4.      Original o copia certificada de la identificación oficial (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).
Importante:

Los documentos presentados en copia certificada para la obtención del certificado de Fiel, deberán ser legibles y no presentar tachaduras ni enmendaduras, de lo contrario no serán recibidos para efectos de dicho trámite.

En caso de que el acta de nacimiento, carta de naturalización o documento migratorio vigente se encuentre empastado, engargolado o engrapado se recomienda traer fotocopias legibles del documento con la finalidad de agilizar el trámite.

Para mayor información consulte el ( 4,521 kB) archivo que contiene los pasos a seguir para generar la llave privada (extensión KEY) y el archivo de requerimiento (extensión REQ).


Datos personales recabados durante el trámite:


Con la finalidad de garantizar el vínculo que debe existir entre un certificado digital y su titular, al acudir a tramitar su Fiel, es necesario que en el sistema de registro se ingresen sus siguientes datos personales:

· Fotografía de frente,
· Captura del Iris,
· Huellas dactilares,
· Firma autógrafa, y
· Documentos requeridos, según sea el caso (persona física o moral).
Los datos personales antes citados serán incorporados y protegidos en los sistemas del Servicio de Administración Tributaria, de conformidad con los Lineamientos de Protección de Datos Personales y con las diversas disposiciones fiscales y legales sobre la confidencialidad y protección de datos, a fin de ejercer las facultades conferidas a la autoridad fiscal.



Personas morales


1.      El representante legal deberá contar con el certificado de Firma Electrónica Avanzada "Fiel" vigente, como persona física.
2.      Llevar el día de su cita lo siguiente:
· Dispositivo magnético (usb o disco compacto) con el archivo de requerimiento (extensión *.req) generado con la aplicación Solcedi.
· Formato FE: Solicitud de certificado de Firma Electrónica Avanzada, lleno e impreso por ambos lados en una sola hoja y firmado con tinta azul. Este formato se descarga del portal del SAT y se entrega por duplicado.
· Copia certificada de los siguientes documentos:

Poder general del representante legal para actos de dominio o de administración.

Acta constitutiva de la persona moral solicitante.
· Original o copia certificada de Identificación oficial del representante legal de la persona moral solicitante (credencial para votar, pasaporte, cédula profesional, cartilla del servicio militar ó credencial emitida por los gobiernos federal, estatal o municipal que cuente con la fotografía y firma del titular).

10 enemigos de los foros

Los principales enemigos del correcto funcionamiento del foro y que un moderador debe controlar, son:
Spam: la publicación de mensajes no solicitados, generalmente publicitarios, de forma caótica o en contra de las reglas del foro.
Trolls: usuarios cuyo único interés es molestar a otros usuarios e interrumpir el correcto desempeño del foro, ya sea por no estar de acuerdo con su temática o simplemente por divertirse de ese modo.
Leechers: usuarios que solo desean aprovecharse.
Además los foros también pueden sufrir ataques de crackers y similares.
Arqueólogos: usuarios que se dedican a revivir post antiguos.
Chaters: usuarios que en foros, chats, y otros medios, escriben en un lenguaje corto, simplificando palabras al igual que en el SMS, o que intencionalmente no respetan la ortografía, presentando una escritura poco comprensible por otros miembros del foro).
Fake: usuarios que se hacen pasar por otros miembros.
Usuarios títeres: usuarios que están inscritos en el foro dos o más veces, haciéndose pasar por diferentes miembros)pero los administradores pueden acabar con esto mirando periódicamente las IP de los usuarios.
Aunque no son enemigos, los newbies (recién llegados) pueden ocasionar problemas en el funcionamiento del foro al cometer errores; ya sea por no poder adaptarse rápido a la comunidad o por no leer o entender las reglas específicas que tiene el foro al que han ingresado recientemente. Su acogida dependerá de los usuarios y moderadores que tenga el foro. Igualmente pueden producir estos problemas usuarios más antiguos que producto de su conducta se les denomina lamer.
En foros implantados, también es posible la aparición de bullyers o el comportamiento como tales de algunos miembros nuevos o antiguos. Este comportamiento se detecta por su toma de partido inmediato en discusiones de miembros con prestigio. El bullyer reacciona con inusitada agresividad, frecuentemente insultando a una de las partes como mecanismo para intentar el acercamiento personal a una de las partes en conflicto. Con frecuencia este comportamiento degenera hasta convertirse en un auténtico maltratador psicológico, que mina la participación del usuario al que hostiga sistemáticamente cada vez que interviene. La actuación de los bullyers es contraria al principio democrático de funcionamiento de los foros y elimina la posibilidad de disentir y debatir. Hay que diferenciar este problema del de los trolles, ya que el resto de los usuarios se convierten en cómplices pasivos y es fundamental percibir al administrador de que puede estarse dando una de estas situaciones

miércoles, 8 de febrero de 2012

9. foros


Un foro en el mundo de la informática consiste en una página web dinámica, en donde se generan discusiones relativas a una serie de temas. Un usuario de la página comienza un tema o "thread", y luego los demás usuarios van contestando o posteando sus respuestas o ideas al respecto, lo que se conoce como "posts"; en la mayoría de los foros incluso quien comenzó la discusión puede participar activamente con sus "posts", todos los cuales se despliegan secuencialmente.
En Internet existen foros abiertos o públicos como los cerrados; por un lado aquellos considerados como abiertos, en los que sólo pueden participar usuarios previamente registrados en el sitio. Éstos se crean un nickname (nombre para identificarse en el sitio) para que el resto de los participantes los identifiquen, asimismo crean una contraseña y también por lo general deben confirmar su dirección de su correo electrónico. Además al ser usuarios registrados pueden personalizar el sitio del foro, los mensajes, perfiles, etc. Los foros cerrados son aquellos en donde no se pueden inscribir usuarios de manera libre; por ejemplo algunas empresas tienen foros especiales para sus clientes, e incluso en algunos el contenido es solo accesible para los socios.
Hay usuarios de foros conocidos como los moderadores, que tienen atribuciones especiales frente al usuario común. Estos privilegios pueden ser por ejemplo, la posibilidad de eliminar de posts ajenos, mover discusiones, eliminar textos, etc. Todos estos cambios que el moderador puede realizar apuntan a mantener una discusión grata y que responda a los requisitos y condiciones propuestos por el administrador del sitio al crea en una primera instancia el foro. Los moderadores por lo general son electos por el administrador de la página web, y la mayoría de ellos son voluntarios, que entregan parte de su tiempo libre en beneficio de la comunidad virtual.
Para crear un foro en Internet existen variados soportes, muchas veces éstos pueden ser utilizados de manera mixta. Algunos de estos soportes son PHP, Perl, ASP, Java, entre otros más (lenguajes apropiados para la creación de contenidos dinámicos). Por lo general la base de datos SQL es la encargada de configura y guardar los datos que presenten el sitio web del foro en cuestión. Existen unos más complejos que otros, los más simples se limitan a presentar tan sólo un texto, y otros más sofisticados ofrecen mensajes de multimedia como videos y animaciones. Para quienes desean implementar foros en sus sitios, existen comercialmente (y también de manera gratuita) "paquetes" completos para implementar de manera casi inmediata un software de foros; los más populares son sin dura PhpBB, vBulletin e Invision Power Board- la mayoría de los proveedores de alojamiento web, como un servicio por lo general ofrecen la instalación de alguna de estas aplicaciones.
En la actualidad, los foros en Internet han sido un verdadero fenómeno. Muchos de ellos han promovido la organización de grupos sociales con reglas y lenguaje propio, podrían considerarse como pequeñas subculturas. No es raro encontrarse con gente que ha iniciado una relación amorosa, conociendo a su media naranja en una discusión en la web.
Hay algunos que tienen un verdadero dialecto propio imposible de ser comprendido por aquel que viene recién conociendo ese foro en particular. Sin embargo existen foros cuyos moderadores se empeñan en que los textos reproducidos contenga una riqueza de vocabulario, con buena ortografía, redacción y gramática. Y esta preocupación no sólo se limita a este aspecto externo de los textos, sino que además a que presenten un contenido profundo y por lo tanto digno de ser expuesto para todo aquel que lo desee leer.
Los foros no son un nuevo fenómeno ni una novedad tecnológica, sino que han estado presentes desde los comienzos de la web; por este motivo es que muchos expertos no creen o no se dejan seducir fácilmente por la tan llamada llegada de la "web 2.0" o la "nueva Internet" en donde los usuarios toman el control del contenido de la red, ya que el fenómeno o formato ha estado acompañando permanentemente el desarrollo de la Internet en el mundo.


tipos de foros
Hay tres tipos de foros: públicos, protegidos, y privados:
* Foro Público: El foro público es aquél donde todos pueden participar si tener que registrase. Todos pueden leer y enviar mensajes.
* Foro Protegido: El foro protegido es inalterable para usuarios no registrados. Es decir, si usted quiere enviar mensajes, primero debe registrase.
* Foro Privado: El foro privado es solo accesible para usuarios registrados en uno de los siguientes grupos: admin, moderador, y miembro. Para tener acceso a este tipo de foro, no obstante, el administrador debe aun permitirle la entrada.


diferencia con el blog
El foro: es una aplicación web que le da soporte a discusiones u opiniones en línea Los foros en Internet son los herederos actuales de los foros romanos, lugar de debate y toma de decisiones, por lo que es una de las aplicaciones mas democráticas que existen, ya que solo conservando cierto decoro en lo que escribes, normalmente nadie te limita lo que puedes decir o contestar.

El blog: es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. También es muy democrático, ya que cada uno puede poner lo que quiera (siempre con el decoro adecuado), incluso se puede negar a responder cuando no le gustan las criticas.


foros especializado
on los descendientes modernos de los sistemas de noticias BBS (Bulletin Board System) yUsenet, muy populares en los años 1980 y 1990. Por lo general los foros en Internet existen como un complemento a un sitio web invitando a los usuarios a discutir o compartir información relevante a la temática del sitio, en discusión libre e informal, con lo cual se llega a formar unacomunidad en torno a un interés común. Las discusiones suelen ser moderadas por un coordinador o dinamizador, quien generalmente introduce el tema, formula la primera pregunta, estimula y guía, sin presionar, otorga la palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.
Comparado con los wikis, no se pueden modificar los aportes de otros miembros a menos que se tengan ciertos permisos especiales como los asignados a moderadores o administradores. Por otro lado, en comparación con los weblogs, se diferencian en que los foros permiten una gran cantidad de usuarios y las discusiones están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo general, los foros suelen ser de temas más diversos o amplios con una cantidad de contenido más variado y la posibilidad de personalizar a nivel usuario (no sólo a nivel dueño).
Un foro en Internet, comúnmente, permite que el administrador del sitio defina varios foros sobre una sola plataforma. Éstos funcionarán como contenedores de las discusiones que empezarán los usuarios; otros usuarios pueden responder en las discusiones ya comenzadas o empezar unas nuevas según lo crean conveniente.

link del foro
http://www.forosdefutbol.es/comunidad-madrid/

script

En informática un guionarchivo de órdenes o archivo de procesamiento por lotes, vulgarmente referidos con el barbarismo script, es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano. Los guiones son casi siempre interpretados, pero no todo programa interpretado es considerado un guion. El uso habitual de los guiones es realizar diversas tareas como combinar componentes, interactuar con el sistema operativo o con el usuario. Por este uso es frecuente que los shells sean a la vez intérpretes de este tipo de programas.

unque en entornos UNIX la mayoría de los guiones son identificados por dicho encabezamiento, también pueden ser identificados a través de la extensión ".sh", siendo ésta quizá menos importante que el encabezamiento, ya que casi todos los sistemas no necesitan dicha extensión para ejecutar el guion, por lo tanto, esta suele ser añadida por tradición, o más bien, es útil para que el usuario pueda identificar estos archivos a través de una interfaz de línea de comandos sin necesidad de abrirlo.
Difieren de los programas de aplicación, debido a que los últimos son más complejos; además, los guiones son más bien un programa que le da instrucciones a otros más avanzados.






































































































En Windows y DOS

En el sistema operativo DOS, a los guiones creados para ser interpretados por cmd.exe o el obsoleto COMMAND.COM se les conoce como archivos "BATCH" (procesamiento por lotes) y acaban en .bat. En el sistema operativo Windows, existen varios lenguajes interpretados como Visual Basic Script, JavaScript, WScript, Batch Script, etc.

virus y tipos de virus


Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque

miércoles, 1 de febrero de 2012

8. antivirus

Antivirus
A la hora de escoger antivirus puede aparecer la duda del producto por el que decantarse. El problema más importante de este tipo de software es que siempre va por detrás de su objetivo, el virus informático.
Los factores más importantes a la hora de valorar un antivirus son:
Capacidad de detección y desinfección: Es lógico. Un antivirus será mejor cuanto más virus sea capaz de detectar y eliminar. Es más peligroso pensar que no se tiene un virus que tener la duda, por ello no hay nada peor que sentirse seguro con un antivirus desfasado o que ofrezca pocas garantías.
Heurística: Es la capacidad de detectar virus desconocidos por medio de sondeos del sistema en busca de "síntomas" clásicos de infección como pueden ser fechas extrañas en ficheros, programas residentes en memoria, configuración extraña del sistema (como por ejemplo que Windows 95 tenga activado el modo de compatibilidad MS-DOS), etc. El problema de la heurística es que puede dar "falsos positivos" es decir, puede dar por infectado un fichero que en realidad nolo está.
 
Velocidad: Hoy en día los discos duros son enormes, y si pensamos en intranets y redes corporativas la cantidad de datos a escanear puede ser colosal.
Por lo tanto se valorará en un antivirus la capacidad de escanear rápidamente.
 
Actualización: Cada día aparecen cientos de virus nuevos, para que un antivirus sea capaz de eliminar un virus es necesario que incluya la información del virus y su antídoto en las librerías o bases de datos víricas.
La posibilidad de actualizar esas librerías (sobre todo a través de internet) es un factor fundamental.


Servicio de atención: Una infección de un virus puede dar lugar a situaciones de pánico en algunos casos.
El tener un servicio técnico al que poder recurrir es otro punto a favor.
Recomendación: Hay algo que quizá sea un consejo fundamental.
No se puede confiar plenamente en un antivirus.
Cada uno tiene sus limitaciones y trabas, por lo tanto, la mejor forma de evitar una infección es la prevención, y en cualquier caso tener instalados dos antivirus en vez de uno.

Datafellows:
F- Secure
Es el mejor antivirus existente en el mercado.
Tanto que incluso los desarrolladores de virus lo recomiendan y comienzan a desarrollar virus dedicados especialmente a atacar este antivirus, lo cual puede interpretarse como un algo para la gente de Datafellows.
Producto de la unión de F-Prot y AVP combina la potencia de uno con el análisis del otro, ofreciendo un antivirus robusto, rápido y fiable.
Es capaz de escanear redes enteras y  su base de datos viral está muy actualizada.
Es el antivirus que más virus detecta y elimina, con una heurística muy fiable.
 
Dr. Solomon's
Un clásico entre los clásicos que sabe mantenerse a la cabeza con poderosas razones.
A pesar de no ser tan rápido como el F-Secure el antivirus del Dr. Solomon es capaz de detectar y eliminar gran cantidad de virus y con gran fiabilidad.
Su heurística también esta muy trabajada y en pocas ocasiones dará falso positivos.

 
Panda Software:
Panda Antivirus Evolución del antiguo Artemis ha sabido  mantenerse joven durante todo este tiempo y colocarse entre uno de los mejores. Respetado incluso fuera de nuestras fronteras (Es un producto nacional) cuenta con un servicio de atención 24Hrs 365d y frecuentes actualizaciones. La heurística empeora en comparación con los dos anteriores así como su velocidad.
Symantec: Norton Antivirus
Otro de los clásicos, avalado por Peter Norton, pero en esta ocasión el producto ha ido degenerando con el paso del tiempo.
La detección de virus desciende en comparación con los anteriores, y el programa se convierte en un auténtico "devorador de recursos" cuando se pone en acción.
La heurística  tampoco es su fuerte y se deja bastantes "intrusos" a su paso.
Esperemos que vuelva a ser lo que era.
 
Anyware: Anyware Antivirus
Pensado tal vez para el usuario doméstico el Anyware parece creer que a este tipo de usuarios el problema de los virus les afecta en menor medida.
No hay mucho que comentar en cuanto a este producto.
 
McAfee: VirusScan
Otro de los grandes clásicos que tampoco ha sabido mantenerse a la altura de las circunstancias.
El fallo de este producto es también la falta de actualización de las bases de datos de virus que se centra sobre todo en virus "regionales".
 
Thunderbyte Antivirus
No es un mal antivirus, el problema es que su heurística es demasiado intransigente.
Es quizás uno de los antivirus que más  virus ve donde no los hay. Por detectar virus los detecta incluso cuando escaneamos otro antivirus con él.
No apto para cardiacos este producto está bastante dejado por parte de sus programadores, que si bien se llevaron sus elogios al   principio merecen ahora una sincera crítica.
Virus informáticos
A continuación se le mostrara un poco de información a cerca de los virus informáticos, sabrá que son, el origen y los síntomas que sufrirá su maquina al estar en contacto con los mismos.
 
Que son los virus informáticos
Un virus de computadora, por definición, es un programa o código que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente dañino debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema esta siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la perdida total del sistema.
Aparecidos hace ya mas de una década, los virus informáticos -en todas sus variantes- han evolucionado día a día pasando de ser un "juguete dañino" de algún programador travieso a poderosas armas de software que, con excelentes técnicas de programación en su interior, son capaces de infectar totalmente los sistemas que atacan, viajar a otros computadores a través de redes, mutar su código para evitar ser detectados y otras características mas

7. seguridad y legislacion del comercio elctronico

SEGURIDAD EN EL COMERCIO ELECTRÓNICO
La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, ésto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios.
Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.
Por tales motivos se han desarrollado sistemas de seguridad para transacciones por Internet: Encriptación, Firma Digital y Certificado de Calidad, que garantizan la confidencialidad, integridad y autenticidad respectivamente.
* La encriptación: es el conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. Con la encriptación la información transferida solo es accesible por las partes que intervienen (comprador, vendedor y sus dos bancos).
* La firma digital, evita que la transacción sea alterada por terceras personas sin saberlo. El certificado digital, que es emitido por un tercero, garantiza la identidad de las partes. Encriptación.
* Protocolo SET: Secure Electronic Transactions es un conjunto de especificaciones desarrolladas por VISA y MasterCard, con el apoyo y asistencia de GTE, IBM, Microsoft, Netscape, SAIC, Terisa y Verisign, que da paso a una forma segura de realizar transacciones electrónicas, en las que están involucrados: usuario final, comerciante, entidades financieras, administradoras de tarjetas y propietarios de marcas de tarjetas.
SET constituye la respuesta a los muchos requerimientos de una estrategia de implantación del comercio electrónico en Internet, que satisface las necesidades de consumidores, comerciantes, instituciones financieras y administradoras de medios de pago.
Por lo tanto, SET dirige sus procesos a:
  • Proporcionar la autentificación necesaria.
  • Garantizar la confidencialidad de la información sensible.
  • Preservar la integridad de la información.
  • Definir los algoritmos criptográficos y protocolos necesarios para los servicios anteriores.
* Firmas electrónicas: las relaciones matemáticas entre la clave pública y la privada del algoritmo asimétrico utilizado para enviar un mensaje, se llama firma electrónica (digital signatures).
Quien envía un mensaje, cifra su contenido con su clave privada y quien lo recibe, lo descifra con su clave pública, determinando así la autenticidad del origen del mensaje y garantizando que el envío de la firma electrónica es de quien dice serlo.
* Certificados de autenticidad: como se ha visto la integridad de los datos y la autenticidad de quien envía los mensajes es garantizada por la firma electrónica, sin embargo existe la posibilidad de suplantar la identidad del emisor, alterando intencionalmente su clave pública. Para evitarlo, las claves públicas deben ser intercambiadas mediante canales seguros, a través de los certificados de autenticidad, emitidos por las Autoridades Certificadoras.
Para el efecto SET utiliza dos grupos de claves asimétricas y cada una de las partes dispone de dos certificados de autenticidad, uno para el intercambio de claves simétricas y otro para los procesos de firma electrónica.
* Criptografía: Es la cienciaque trata del enmascaramiento de la comunicación de modo que sólo resulte inteligible para la persona que posee la clave, o método para averiguar el significado oculto, mediante el criptoanálisis de un texto aparentemente incoherente. En su sentido más amplio, la criptografía abarca el uso de mensajes encubiertos, códigos y cifras.
La palabra criptografía se limita a veces a la utilización de cifras, es decir, métodos de transponer las letras de mensajes (no cifrados) normales o métodos que implican la sustitución de otras letras o símbolos por las letras originales del mensaje, así como diferentes combinaciones de tales métodos, todos ellos conforme a sistemas predeterminados. Hay diferentes tipos de cifras, pero todos ellos pueden encuadrarse en una de las dos siguientes categorías: transposición y sustitución.
* Los Hackers: Son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión, se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga