El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través deInternet entre dos, tres o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican dos o más personas.
El chat sirve para comunicarse con grupos de personas las cuales opinan de diferentes temas y se entretienen incluso con herramientas como el video chat y enviándose enlaces para ver otras páginas y criticarlas. Hay maneras de expresarse a través de la red, como por ejemplo; enviando emoticones que representan; caras simples, tristes, alegres, sorprendidas, gritando, llorando o haciendo gestos con partes del rostro. También hay diferentes tipos de chat o también grupos de discusión etc.
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios,boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
La información: Ésta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
Este tipo de ataque causa que un 'host' o aplicación simule las acciones de otro. Típicamente, el atacante se hace pasar por un 'host' inocente siguiendo el rastro de las direcciones IP contenidas en los paquetes de red. Por ejemplo, un 'exploit' bien documentado del servicio de tipo BSD rlogin puede utilizar esta técnica para simular una conexión de TCP desde otro 'host' prediciendo los números de secuencia de TCP.
Para protegerse contra este tipo de ataque, verifique la autenticidad de los datagramas y órdenes. Evite el encaminamiento de datagramas con direcciones de origen no válidas. Introduzca impredicibilidad en los mecanismos de control de la conexión, como los números de secuencia de TCP y la asignación dinámica de puertos.
Éste es el método de ataque más simple. Un 'host' se configura para "escuchar" y capturar los datos no destinados a él. Programas de fisgoneo cuidadosamente escritos pueden obtener los nombres de usuario y sus contraseñas a partir de las conexiones de red con ingresos de usuarios en el sistema. Redes de difusión como las de tipo Ethernet son especialmente vulnerables a este tipo de ataques.
Para protegerse contra este tipo de amenazas, evite el uso de tecnologías de red con difusiones e imponga el uso de encriptación de los datos.
Los cortafueros de IP resultan muy útiles para evitar o reducir los accesos no autorizados, los ataques de denegación de servicio a nivel de red, y los ataques de suplantación de identidad. No resultan muy útiles para evitar el aprovechamiento de las debilidades de los servicios de red o programas ni el ['eavesdropping']
Los ataques de inyección, más específicamente sqli (Structured Query Language Injection) es una técnica para modificar una cadena de consulta de base de datos mediante la inyección de código en la consulta. El SQLI explota una posible vulnerabilidad donde las consultas se pueden ejecutar con los datos validados.
SQLI siguen siendo una de las técnicas de sitios web más usadas y se pueden utilizar para obtener acceso a las tablas de bases de datos, incluyendo información del usuario y la contraseña. Este tipo de ataques son particularmente comunes en los sitios de empresas y de comercio electrónico donde los hackers esperan grandes bases de datos para luego extraer lainformación sensible.Los ataques sqli también se encuentran entre los ataques más fáciles de ejecutar, que no requiere más que un solo PC y una pequeña cantidad de conocimientos de base de datos.
DDoS
La Denegación de Servicio (DoS) ó Denegación de Servicio Distribuida (DDoS) son las formas más comunes para congelar el funcionamiento de un sitio web. Estos son los intentos de inundar un sitio con solicitudes externas, por lo que ese sitio no podría estar disponible para los usuarios reales. Los ataques de denegación de servicio por lo general se dirigen a puertos específicos, rangos de IP o redes completas, pero se pueden dirigir a cualquier dispositivo o servicio conectado.
Los ataques de denegación de servicio funcionan cuando una computadora con una conexión a Internet intenta inundar un servidor con paquetes. DDoS, por otro lado son cuando muchos dispositivos, a menudo ampliamente distribuidos, en un intento de botnet para inundar el objetivo con cientos, a menudo miles de peticiones.
Los ataques DDoS vienen en 3 variedades principales:
Los ataques de volumen, donde el ataque intenta desbordar el ancho de banda en un sitio específico.
Los ataques de protocolo, donde los paquetes intentan consumir servicios o recursos de la red.
Ataques a aplicaciones, donde las peticiones se hacen con la intención de “explotar” el servidor web, mediante la capa de aplicación.
Fuerza Bruta
Estos son básicamente intenta “romper” todas las combinaciones posibles de nombre de usuario + contraseña en una página web. Los ataques de fuerza bruta buscan contraseñas débiles para ser descifradas y tener acceso de forma facil. Los atacantes cuentan con buen tiempo, así que el truco es hacer que tus contraseñas sean lo bastante seguras y así el atacante se cansaría antes de descifrar tu contraseña. Mientras que las computadoras se vuelven más y más poderosa la necesidad de contraseñas más fuertes se vuelve cada vez más importante. El caso mas reciente de esta vulnerabilidad, se ha visto en cuanto a la vulneración de cuentas de algunos famosos alojadas en iCloud.
Cross Site Scripting
Los atacantes utilizan Cross-site Scripting (XSS) para inyectar scripts maliciosos en lo que serían sitios web inofensivos. Debido a que estos scripts parecen provenir de sitios web de confianza, el navegador de los usuarios finales casi siempre ejecuta la secuencia de comandos, la concesión de los piratas informáticos el acceso a la información contenida en las cookies o tokens de sesión utilizados con ese sitio. El XSS generalmente se utiliza para obtener acceso de un usuario de la cuenta.
Cross Site Scripting (XSS). Básicamente se basa en aplicaciones que permite ejecutar código de scripting (javascript, entre otros) y es causado por la no verificación de los valores introducidos por el usuario. XSS es un tipo de inyección HTML y permite a una persona mal intencionada ejecutar código en el navegador de la víctima y pudiendo insertar contenido nefasto, realizar ataques de phising, robar las sesiones de usuario,… entre otros. Generalmente,Cross Site Scripting, se suele utilizar JavaScript para esta finalidad, pero en realidad, cualquier lenguaje de script puede ser utilizado.
2. Inyecciones de código. Se basa en el envío de datos por parte del cliente a la aplicación con contenido malicioso y utilizados directamente, por ejemplo, en sentencias SQL.
El típico caso de ataque de inyección es SQL Inyection, aunque también tenemos HTML Inyection (como el XSS), XPath, XML… Al igual que comentaba en el punto anterior, todos estos ataques suele producirse cuando el desarrollador confía demasiado en el usuario y no filtra correctamente todos los puntos de entrada de datos.
3. Ejecución maliciosa de código. Esta vulnerabilidad se basa en el uso de una variable procedente del usuario para incluir en nuestro código un fichero determinado.
Un claro ejemplo de ello, son aquellas aplicaciones que mediante el uso de un parámetro específico en la URI, hacen la inclusión de ese “módulo”. www.sergiquinonero.net/index.php?controlador=inicio donde en inicio podríamos encontrar algo tal que include $_GET[‘controlador’] . ‘.php';
4. Cross Site Request Forgery (CSRF). Este tipo de ataque permite a una página mal intencionada, al ser visitado por una víctima, ejecutar una llamada Web a otra página (susceptible al usuario) y realizar una acción determinada sobre el site víctima.
5. Fuga de información o Error en el manejo de errores. Esto suele ocurrir cuando nuestro servidor muestra los errores de programación (Fatal Error, Warning, Notices) que dan al usuario mal intencionado información de cómo es nuestra estructura permitiéndole utilizar otro tipo de vulnerabilidades para hacerse con el control total o parcial de nuestro sitio.
6. Robo de Sesión. Cuando un usuario inicia sesión en una página Web, normalmente, ese sitió dejará una galletita (cookie) en el ordenador del usuario con un session id que identificará ese usuario con esa máquina. El servidor también almacena ese ID junto con información del usuario. Como no es frecuente el uso de navegación segura (mediante HTTPS), cualquier persona mal intencionada (y con los medios) podría obtener esa información y suplantar a la víctima (creando una cookie con esa información).
A un alto nivel, la seguridad de aplicaciones web se basa en los principios de la seguridad de aplicaciones pero aplicadas específicamente al Internet y los sistemas Web. Las aplicaciones, comúnmente son desarrolladas usando lenguajes de programación, tales como PHP, Java EE, Java, Python, Ruby, ASP.NET, C#, VB.NET o ASP clásico
con la aparición de la Web 2.0, el intercambio de información a través de redes sociales y el crecimiento de los negocios en la adopción de la Web como un medio para hacer negocios y ofrecer servicios, los sitios web son constantemente atacados. Los hackers buscan, ya sea comprometer la red de la corporación o a los usuarios finales, accediendo al sitio web y obligándolos a realizar drive-by downloading.12
Como resultado, la industria3 está prestando mayor atención a la seguridad de aplicaciones web,4 así como a la seguridad de las redes computacionales y sistemas operativos.
Las redes sociales en internet se basan en los vínculos que hay entre sus usuarios. Existen varios tipos de redes sociales:
1.- Redes sociales genéricas. Son las más numerosas y conocidas. Las más extendidas en España son Facebook, Instagram, Google+ y Twitter.
2.- Redes sociales profesionales.
Sus miembros están relacionados laboralmente. Pueden servir para
conectar compañeros o para la búsqueda de trabajo. Las más conocidas son
LinkedIn, Xing y Viadeo.
3.- Redes sociales verticales o temáticas.
Están basadas en un tema concreto. Pueden relacionar personas con el
mismo hobbie, la misma actividad o el mismo rol. Las más famosas son
Flickr, Pinterest y YouTubE
Este artículo o sección necesita referencias que aparezcan en una publicación acreditada, como revistas especializadas, monografías, prensa diaria o páginas de Internet fidedignas. Este aviso fue puesto el 25 de febrero de 2013. Puedes añadirlas o avisar al autor principal del artículo en su página de discusión pegando: {{subst:Aviso referencias|Motor de búsqueda}} ~~~~
Un motor de búsqueda, también conocido como buscador, es un sistema informático que buscaarchivos almacenados en servidores web gracias a su «spider» (también llamado araña web). Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como Gopher, FTP,
etc.) cuando se pide información sobre algún tema. Las búsquedas se
hacen con palabras clave o con árboles jerárquicos por temas; el
resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
Como operan de forma automática, los motores de búsqueda contienen
generalmente más información que los directorios. Sin embargo, estos
últimos también han de construirse a partir de búsquedas (no
automatizadas) o bien a partir de avisos dados por los creadores de
páginas (lo cual puede ser muy limitante). Los buenos directorios
combinan ambos sistemas. Hoy en día Internet
se ha convertido en una herramienta rápida y eficiente para la búsqueda
de información, para ello han surgido los buscadores que son un motor
de búsqueda que nos facilita encontrar información rápida de cualquier
tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.
Si queréis comenzar a administrar las reglas de Hotmail, lo primero que tenéis que hacer es iniciar sesión
en vuestra cuenta. Ahora podréis observar la esquina superior derecha
de la pantalla donde veréis una pequeña rueda dentada justo a la derecha
del icono de Skype y a la izquierda de nuestro nombre.
Si pulsamos sobre ella se abrirá una lista desplegable donde
aproximadamente a la mitad de la misma veremos la opción “Administrar reglas”. Al pulsar aquí accederemos al apartado donde podremos crear todas las órdenes que estimemos oportunas.
Cabe destacar que también podemos acceder a este apartado desde “Opciones”, aunque esta forma que os hemos explicado es mucho más rápida y fácil de recordar a la vez que más accesible.
Cómo crear una regla en Hotmail
Como nunca antes habíamos creado una regla en Hotmail, la ventana que veréis será similar a esta:
Como habréis deducido, para crear nuestra primera regla no tenemos más que pulsar sobre el botón “Nuevo” y observaréis una banda central con varias opciones a elegir.
En Contactos, haz clic en un contacto y después en Editar o Eliminar.
Nota: no se puede
editar ni eliminar la información de contacto de las redes sociales de
la persona. Para obtener más información sobre agregar o eliminar redes
sociales en tu cuenta Outlook.com, consulta Agregar amigos de las redes sociales.
Eliminar los contactos duplicados
Puedes agrupar los contactos duplicados en un solo contacto que contenga toda la información combinada.
Usa “Limpiar contactos”
En Contactos, haz clic en Administrar y después en Borrar contactos.
Dentro de cada conjunto de contactos, desactiva las casillas de los contactos que no quieras incluir en el conjunto.
Repite el Paso 2 para todos los grupos de contactos y después haz clic en Borrar.
Deshacer un contacto agrupado
Cuando se crea un nuevo contacto agrupado,
los contactos duplicados originales se eliminan. Si accidentalmente
agrupas dos o más contactos que en verdad corresponden a personas
diferentes, esta es la forma de restaurarlos.
En Contactos, haz clic en Administrar y, luego, en Restaurar contactos eliminados.
Selecciona los contactos originales que quieres restaurar y, luego, haz clic en Restaurar.
Haz clic en el contacto que se agrupó de manera incorrecta, después en Eliminar y, luego, en Eliminar nuevamente.
En Contactos, en la ficha Inicio, en el grupo Nuevo, haga clic en Nuevo contacto. Método abreviado de teclado Para crear un contacto desde cualquier carpeta de Outlook, presione Ctrl+Mayús+C.
Escriba un nombre y cualquier otra información que desee incluir para el contacto.
Siga uno de los procedimientos siguientes:
Para terminar de introducir los contactos En la ficha contacto, en el grupo acciones, haga clic en Guardar y cerrar.
Para guardar este contacto e iniciar otro Haga clic en Guardar y nuevo.
Para guardar y especificar otro contacto de la misma compañía o dirección Haga clic en la flecha abajo situada junto a Guardar y nuevo y, a continuación, haga clic en Contacto de la misma compañía
Notas
Para escribir varias entradas en un campo, por
ejemplo, varios números de teléfono o direcciones de correo electrónico,
haga clic en la flecha abajo que aparece junto al campo.
Para agregar una foto de su contacto, haga clic en el icono de la foto, o bien, en la ficha Contacto, en el grupo Opciones, haga clic en Imagen y, a continuación, en Agregar imagen.
(en inglés: e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes (también denominados mensajes electrónicos o cartas digitales) mediante sistemas de comunicación electrónica. Para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP,
aunque por extensión también puede verse aplicado a sistemas análogos
que usen otras tecnologías. Por medio de mensajes de correo electrónico
se puede enviar, no solamente texto, sino todo tipo de documentos
digitales dependiendo del sistema que se use
El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.
Un navegador web (en inglés, web browser) es un software, aplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la
visualización de documentos de texto, posiblemente con recursos
multimedia incrustados. Además, permite visitar páginas web y hacer
actividades en ella, es decir, enlazar un sitio con otro, imprimir,
enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados
en la computadora donde está el usuario y también pueden estar en
cualquier otro dispositivo conectado en la computadora del usuario o a
través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un softwareservidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces
o hipervínculos que enlazan una porción de texto o una imagen a otro
documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama "navegación",
de donde se origina el nombre navegador (aplicado tanto para el
programa como para la persona que lo utiliza, a la cual también se le
llama "cibernauta"). Por otro lado, "hojeador" es una traducción literal del original en inglés, browser, aunque su uso es minoritario.
Desde la incorporación de los
ordenadores, se planteaba la necesidad de transferir
archivos de tal forma que, aun destruyéndose una
estación física la información fluyese. En concreto
esta necesidad fue creada por el gobierno de los EE.UU. a
finales de los años sesenta, mediante la red
experimental "ARPANET", para la investigación
remota e intercambio de información. Este fue el inicio
de las telecomunicaciones por ordenador, el inicio de la INTERNET.
Desde entonces hasta ahora las
telecomunicaciones han dado un giro sorprendente, se
pasó de un uso puramente militar a que cualquier persona
con un PC y un Módem (codificador y descodificador de
información), pudiera acceder a la red de redes.
Actualmente se barajan cifras entre
treinta y cincuenta millones de usuarios, y la
importancia de la internet dentro de la empresa es debida
a que empresas especializadas en informática, predicen
que aproximadamente existan casi doscientos millones de
usuarios en el año 2000, lo que significa que el número
potencial de usuarios se está multiplicando por cinco,
suponiendo un aumento de sorprendente.