lunes, 13 de octubre de 2008

NAVEGADORES Y BUSCADORES












¿QUÉ ES UN NAVEGADOR?
Un navegador es un programa que actúa como intermediario entre el usuario y la tecnología de la World Wide Web. Los navegadores también se conocen como clientes web, o Clientes Universales, debido a que en el modelo cliente/servidor, el navegador funciona como un programa cliente. El navegador contacta con el servidor correspondiente y le envia el pedido de información solicitado por el usuario. El servidor interpreta la peticion y envia la información solicitada al navegador, el cual la recive y se encarga de mostrarla en pantalla.
Los navegadores pueden ser basados en textos o en gráficos y logran que Internet sea más fácil e intuitiva de usar.
La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla. En la actualidad, no sólamente descargan este tipo de documentos sino que renderizan con el documento sus imágenes, sonidos e incluso vídeos (streaming) en diferentes formatos y protocolos. Además, permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas.

¿QUÉ ES WWW?
WWW te permite conectar con un ordenador remoto y acceder a la información que éste te proporciona, ya sea texto, imágenes, sonido o programas.
WWW es un acrónimo de World Wide Web, a veces escrito como W3. Lo que pretende WWW es proporcionar al usuario un entorno sencillo, con el que acceder a servicios complejos como puede ser hacer consultas a un servidor de bases de datos.


¿QUÉ ES EL PROTOCOLO HTTP?
De un modo sencillo podemos decir que es el lenguaje en el que hablan entre si.
Para las páginas Web, este protocolo es el HTTP, que es acrónimo de Hyper Text Transfer Protocol y que es el lenguaje que emplean los servidores de Web.
Por esta razón se pone la etiqueta “http://” en la barra de direcciones del navegador cuando introducimos una dirección web. Ya que en la actualidad, los navegadores son capaces de soportar otros servicios como el ftp o el gopher


¿QUÉ ES UN BUSCADOR?
Un buscador es una página de internet que permite realizar búsquedas en la red. Su forma de utilización es muy sencilla, basta con introducir una o más palabras clave en una casilla y el buscador generará una lista de páginas web que se supone guardan relación con el tema solicitado. Digo se supone porque como veremos más adelante, esto no es siempre así. Aunque el modo de utilización es muy fácil a nivel básico, los buscadores permiten opciones avanzadas para refinar la búsqueda, cuyo resultado puede ser en muchas ocasiones de miles de páginas. Mediante estas opciones avanzadas se puede acotar la búsqueda y obtener un número de páginas más manejable. Debido al gran tamaño de Internet y a su naturaleza cambiante, ningún buscador posee registro de todas las páginas que se encuentran en la red. Por ello es aconsejable visitar más de un buscador para contrastar los resultados y en ningún caso pensar que si una página no aparece en un buscador, es que no existe.

Recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando buscamos una información en los motores, ellos consultan su base de datos, y nos la presentan clasificados por su relevancia. De las webs, los buscadores pueden almacenar desde la página de entrada, a todas las páginas de la web. Si buscamos una palabra, por ejemplo “ordenadores”. En los resultados que nos ofrecerá el motor de búsqueda, aparecerán páginas que contengan esta palabra en alguna parte de su texto. Si consideran que una web es importante para el usuario, tienden a registrarlas todas. Si no la consideran importante, solo almacenan una o mas páginas. Cada cierto tiempo, los motores revisan las webs, para actualizar los contenidos de su base de datos, por lo que no es infrecuente, que los resultados de la búsqueda no estén actualizados. Los spiders, tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -spiders-. Los que construyen la base de datos. Y los que utiliza el usuario, el programa que explora la base de datos. Si les pagamos nos dan un bonus que nos permitirá aparecer en las primeras páginas de resultados. Esta forma de publicidad, ahora mismo, es indicada de alguna forma. Los spiders se han visto obligados a este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita. Ejemplos de Spiders: Google, Altavista, Hotbot, Lycos

LAS COMPUTADORAS Y LA SOCIEDAD





A mediados de la década del 1970 las computadoras eran usadas por pocas personas, pero ya en la actualidad han tenido un mayor impacto en la sociedad que cualquier otro invento. Esta acogida se debe a sus características.
-En el comercio la computadora ayuda en el diseño y manufactura de productos, a dar forma en las campañas de mercadeo y a dar seguimiento y procesar inventarios, cuentas a cobrar y a pagar, y nóminas.
-La recepcionista utiliza la computadora para grabar mensajes, localizar empleados y para tareas administrativas.
-El departamento de ventas coteja la disponibilidad del producto y el crédito del cliente. Recomienda materiales para complementar el producto ordenado.
-El departamento de mercadeo utiliza la computadora para producir el material de promoción, utilizan programas de gráficas, dibujos y Desktop publishing. Utilizan calendarios electrónicos para planificar las promociones.
-En envío y recibo utilizan la computadora para entrar transacciones manteniendo actualizados los record de inventario y venta.
-En el área de manufactura la utilizan para hacer el itinerario de producción y registrar los costos de los artículos producidos.
-El departamento de contabilidad resume las transacciones financieras.
-El departamento de recursos humanos mantiene la pista de los empleados pasados o actuales, además de los adiestramientos y destrezas de los empleados.
En la educación la computadora es un medio que fortalece el proceso enseñanza - aprendizaje. Se están utilizando los programas de aplicaciones como, por ejemplo: procesadores de palabras (para crear documentos, periódicos), hojas electrónicas (registro de notas, estadísticas) y base de datos (record de estudiantes).

-También, se ha hecho popular el uso de Internet. El uso de multimedios, simulaciones y correo electrónico han sido integrados en el diseño del CAI ("Computer Assisted Instruction"). Otro componente que está tomando mucha popularidad es el de educación a distancia.
-La profesión médica utiliza la computadora en el diagnóstico y monitoreo de los pacientes y para regular los tratamientos. Está utilizando bases de datos médicos (Medline) de investigaciones recientes con hallazgos y tratamientos. También está utilizando las redes de telemedicina para diagnosticar a larga distancia a través de las videoconferencias.
-En los hospitales utilizan la computadora para recopilar datos de pacientes y monitorear signos vitales. La tomografía axial computadorizada (CAT o "CT scanner") son utilizados para detectar cáncer en el cerebro, en otras partes corporales y si hay recurrencia después de la cirugía o quimioterapia. Otro método parecido es la imagen de resonancia magnética ("MRI scanning"), utiliza ondas de radio para obtener una imagen que muestre los órganos internos del cuerpo, y estudiar cada órgano detalladamente.
.Los científicos usan la computadora para analizar el sistema solar, seguir los patrones del tiempo y llevar a cabo experimentos. Los científicos formulan las hipótesis y luego las prueban a través de la observación y colección de datos. En ocasiones tienen que simular el comportamiento del mundo real y su medio ambiente para comprobar la veracidad de sus teorías. Para ello utilizan computadoras con gran capacidad de almacenamiento y velocidad de procesamiento (supercomputadoras), ya que la cantidad de datos es inmensa y pueden tener presentaciones gráficas de alta resolución.
-En el área de publicaciones la computadora se está utilizando en los medios de impresión, tales como: revistas, magazines y periódicos. Están utilizando programas de "desktop publishing" para agilizar sus trabajos. Las páginas son creadas en la computadora, se pueden añadir gráficas o fotos de diferentes medios, que son guardadas en disco flexible, y luego se imprimen en una impresora láser a color.
-En el gobierno la computadora es usada en todos los niveles. La utilizan para un funcionamiento más eficiente, efectivo y democrático. Se utiliza en los departamentos de la Defensa, Energía, Justicia, Tesoro, Educación, Salud y Servicios Sociales.
-En los deportes el uso de las telecomunicaciones nos permite el disfrute de los deportes en el momento en que estén ocurriendo no importa el lugar del mundo. Los atletas pueden mejorar su actuación mediante el uso de sensores, cámaras, estadísticas computadorizadas de datos precisos sobre su cuerpo, según practica. También, mediante el uso de imágenes en 3D. Con la ayuda de CAD ("Computer Aided Design") los fabricantes de equipo deportivo están produciendo artículos de mejor calidad y efectivos.
-En nuestra cultura las computadoras han afectado casi todos los aspectos de nuestra cultura contemporánea:
-En el arte han provisto al artista de menos herramientas para crear arte tradicional como nuevas formas de crear arte. Ejemplo: fractales e imágenes definidas matemáticamente (X fórmulas).
-En la fotografía el uso de cámaras digitales y sus programas han permitido al fotógrafo digitalizar, almacenar y presentar las fotos en una computadora. Ejemplo: Photoshop, que permite manipular los elementos de la foto.
-En la música la grabación digitalizada ha sustituido la grabación análoga de cintas (tapes). Se están utilizando los sintetizadores que pueden reproducir los tonos complejos de cualquier instrumento musical.
-En el baile programas como "Life Forms" han ayudado a los coreógrafos a crear pasos de baile en 3D, y luego son guardados para el futuro. También permite el diseñar, montar, editar y manipular secuencias de los movimientos del cuerpo en el monitor.
-En el teatro las computadoras juegan un papel importante en el diseño de los escenarios, control de luces y efectos especiales.
-En la producción de películas, comerciales y programas de TV las computadoras han revolucionado la creación de éstos. Las computadoras generan gráficas, animación y efectos especiales. Ejemplo: Toy Story, Jurassic Park, ID4, Twister, etc.
-El estudio PISA asegura que los alumnos rinden más si pasan mucho tiempo con la computadora. Los investigadores, Wößmann y Fuchs, de Munich, opinan lo contrario.
-Desde su creación, la computadora es objeto de análisis en cuanto a sus ventajas y desventajas. Aclaremos que se trata del PC (personal computer) porque en la época de los ordenadores inmensos que abarcaban toda una habitación, cada científico estaba en la gloria por tener acceso a esa tecnología y poder desarrollar programas propios.

AMENAZAS INFORMATICAS



-Virus:
Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable. Los virus pueden usar muchos tipos de anfitriones, algunos de los más comunes son:
• archivos ejecutables (tales como los programas de su computadora).
• el sector de inicio (las partes del código que le dicen a su computadora donde encontrar las instrucciones para iniciarse o encenderse).
• archivos scripting (tales como Windows Scripting o Visual Basic script).
• las macros dentro de los documentos (esto es menos común actualmente, ya que las macros de por ejemplo Microsoft Word no están predeterminadas para ejecutarse).
Cuando un virus "infecta" otro código ejecutable, se asegura su ejecución cuando el código héesped se ejecute. De esta forma el virus se disemina, buscando otros anfitriones "limpios". Algunos virus sobre-escriben los archivos originales, destruyéndolos por completo, pero muchos simplemente se insertan de una forma que se vuelven parte del programa anfitrión, de manera que ambos son funcionales.

-Gusanos:
Los gusanos son en realidad un sub-conjunto de virus pero que no necesitan un archivo anfitrión. Puesto en forma simple, los virus infectan a los anfitriones y los gusanos infectan a los sistemas. Muchas veces los gusanos explotan aspectos vulnerables de estos sistemas, valíendose de las vulenrabilidades para lograr su propagación.

Tales gusanos pueden diseminarse muy rápidamente a través de las redes de sistemas vulnerables, ya que no requieren la intervención de los usuarios para ejecutarse. El principal medio de transporte utilizado actualmente por los gusanos es el e-mail (es importante señalar que el e-mail no está infectado, sino que transporta los archivos del gusano).

Estos programas generalmente aprovechan la ingenuidad del usuario (generalmente con un tema o mensaje atractivos) para que el mismo lo ejecute por primera vez. Luego de esto el gusano se propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación.

-Adware:
Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no esta de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización).

Por otro lado, algunos usuarios pueden querer conservar ciertos programas de adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware).

-Spyware:
El término Spyware ha sido usado en dos formas:
En el sentido más estricto, Spyware es un término para denominar al Software Espía implementado sin una adecuada notificación, consentimiento o control del usuario. Usualmente, el seguimiento se realiza enviando información a terceros sobre cualquier aspecto (historial de navegación, datos sobre tarjetas de crédito, detalles personales) propio del sistema o del usuario del mismo.

Generalmente el Spyware es instalado como parte de otro programa o a través de sitios web, que explotan los aspectos vulnerables en los navegadores para instalar los programas silenciosamente en segundo plano. También hay muchos programas que simulan ser programas Anti-Spyware (u otro tipo de aplicación de seguridad), pero que en realidad son Spywares.

-PayLoad:
Es una función adicional, como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc., que puede ser incluida en un virus, gusano o Caballo de Troya. Observe que el payload no tiene que ser necesariamente dañino.

-Phishing:
Phishing (pronunciado *fishing*) es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima.

Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar.

-Rootkit:
Rootkit es una una o más herramientas (aplicaciones) diseñadas para mantener en forma encubierta el control de una computadora.

Inicialmente los rootkit aparecieron en el sistema operativo UNIX (incluyendo el Linux) y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario de la computadora más privilegiado (en los sistemas UNIX, este usuario se llama *root* y de ahí su nombre).

-Troyanos:
Un Troyano o Caballo de Troya, es un programa que da a entender que hace una cosa, pero en realidad hace otra. No siempre son dañinos o malignos.

Los troyanos pueden ser utilizados para muchos propósitos como por ejemplo para:
• Acceso remoto (a veces llamado Herramientas de Acceso Remoto o RATs o Puertas Traseras).
• Registro de tipeo y robo de contraseñas (la mayoría del spyware cae dentro de esta categoría).

-Estafas
Los Scam (o estafas) son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aun mayores fuera de un país (habitualmente de un país africano como Nigeria). Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos" (en general varios miles de dólares). A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.

Algunos consejos para evitar estas estafas:
• Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han elegido (han optado) de forma explícita recibir e-mails de dicha organización. Los e-mails que solicitan donativos y que no han sido pedidos casi siempre son fraudulentos* particularmente aquellos que aparecen rápidamente después de un desastre.
• No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. Muchos incluyen historias trágicas de víctimas del desastre. Si tiene dudas, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí y considere las posibilidades de averiguar la legitimidad de la institución benéfica.
• No haga click en links: los links que vienen en los e-mails pueden conducirlo a sitios web "simulados" que fingen la apariencia y el sentimiento de una organización genuina.

-Hoaxes
Los Hoaxes son en general bromas tontas, una forma de correo en cadena y, muchas veces, Leyendas Urbanas. Los hoaxes tratan de generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores.