Preguntas y Respuestas – internetlab.es https://www.internetlab.es Las últimas noticias del mundo de los dominios web, hosting, servidores y marketing online. Mon, 19 Mar 2018 13:44:59 +0000 es-ES hourly 1 https://wordpress.org/?v=4.9.5 https://www.internetlab.es/files/2016/06/cropped-internetlab-1-1-32x32.jpg Preguntas y Respuestas – internetlab.es https://www.internetlab.es 32 32 Cómo deben usar los niños las redes sociales? https://www.internetlab.es/post/2697/ninos-redes-sociales/ https://www.internetlab.es/post/2697/ninos-redes-sociales/#respond Thu, 26 Dec 2013 15:31:17 +0000 https://www.internetlab.es/?p=2697 El uso de aplicaciones móviles y redes sociales crece cada día entre la población infantil aumentando a su vez la preocupación de los padres sobre el uso no abusivo de estas tecnologías. Hay que tener en cuenta que los niños a edades tempranas son muy vulnerables y no tienen la personalidad completamente formada por lo que hay que tener especial cuidado a la hora de informarles sobre el uso adecuado de redes sociales e Internet.

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, por medio de la Oficina de Seguridad del Internauta (OSI) y del portal Menores OSI ha editado una guía en la que advierte:  “No está de más traer a colación la reflexión sobre si los padres y madres de los nativos digitales poseen los suficientes conocimientos y herramientas para proporcionar a sus hijos pautas sólidas para un comportamiento responsable en línea”.

redes sociales

Esta es la razón que nos ha llevado a redactar este artículo con algunas pautas básicas dirigidas a los padres como ayuda en la educación de sus hijos con respecto al uso de redes sociales e internet. Es fundamental hacerles entender que en las redes sociales deben tener los mismos cuidados que tienen en su vida cotidiana y que, aunque estos medios parezcan poco importantes, un uso inadecuado puede dejar huellas indelebles en sus vidas.

Cuando les decimos a los pequeños que no hablen con desconocidos en la calle, cosa que todos los padres hemos machacado por activo y por pasivo, al hablar de internet y redes sociales debemos mantener el mismo mensaje: “No aceptes invitaciones de usuarios a los que no conozcas de nada o sus perfiles no te sean familiares”

Proteger la privacidad y cuidar la información personal es otro consejo que los niños tienen que saber desde el primer día que navegan por Internet. Lo mismo que no abren la puerta de casa a cualquiera que llama o no cuentan las cosas privadas a desconocidos se traduce de la misma manera en las tecnologías.

Especial cuidado con lo que publican en sus perfiles, sobre todo fotos, que pueden ser compartidas y usadas con fines poco nobles. A su vez, deben ser cuidadosos con lo que ellos comparten de otros, sobre todo si no tienen su consentimiento o puede ser algún material comprometido.

Las redes sociales no avalan la impunidad y el hecho de estar detrás de una pantalla de ordenador no significa que seas invisible para la ley. Si alguien le incita a cometer alguna falta deben avisar inmediatamente a una persona de su entorno para que pueda ayudarle.

Estos pequeños consejos pueden ayudar a los niños con el uso de las nuevas tecnologías y no se trata de que sientan pánico en las redes sociales sino de que aprendan a sacar todo lo bueno que tienen y sepan lo antes posible a descartar todo lo malo.

]]>
https://www.internetlab.es/post/2697/ninos-redes-sociales/feed/ 0
Tiene ventajas hacer una web online? https://www.internetlab.es/post/2660/tiene-ventajas-hacer-web-online/ https://www.internetlab.es/post/2660/tiene-ventajas-hacer-web-online/#respond Wed, 11 Dec 2013 10:16:23 +0000 https://www.internetlab.es/?p=2660 La web online es una alternativa para tener una página de manera rápida y sin complicaciones.
Son muchas las empresas que ofrecen este servicio por un módico coste y que permiten a cualquier navegante crear un sitio web directamente desde el navegador.

Estas empresas ofrecen una serie relativamente amplia de plantillas sobre las que los usuarios construyen su propio sitio.
Es decir, los sitios web estándar están predefinidos y el internauta los personaliza eligiendo, entre otras opciones, el color de fondo, el tipo de letra o la distribución de los contenidos.
Por supuesto, también es necesario añadir los textos y fotos propios que se deseen publicar.

web online

La ventaja de este sistema de web online es que, además de permitir la creación de páginas y sitios web en pocos minutos, permiten ahorrarse la tarea de subir los archivos desde el ordenador hasta internet.
La razón es sencilla: la creación de la página se realiza online, es decir, directamente desde el navegador conectado a Internet.

Pero también tiene algunas desventajas que vamos a señalar.
En primer lugar, al realizarse todo el proceso online es imprescindible mantenerse conectado a Internet en todo momento.
Cualquier modificación que quiera realizarse también requiere de esta conexión.
Este aspecto puede dificultar la tarea si la velocidad de conexión no es rápida y si se producen cortes durante la creación porque no se habrían guardado los cambios realizados.
Muchas empresas dan la posibilidad de ir actualizando cada poco tiempo para impedir que los cambios realizados se borren si hay un corte en la conexión.

Desde un punto de vista estético, y aunque el número de plantillas ofrecidas por estas empresas es cada vez mayor, lo cierto es que usar este sistema supone compartir el mismo diseño con miles de internautas, lo que resta originalidad y personalidad al sitio web.

Otro punto que hay que tener en cuenta es el coste del servicio.
Normalmente se suele ofrecer un servicio básico gratuito pero que no ofrece muchas posibilidades de tener una web más o menos seria.
Si el usuario opta por el servicio de pago debe tener cuidado con la letra pequeña del contrato que firma con la empresa que oferta el servicio ya que muchas veces incluye una permanencia que obliga al navegante a permanecer en la empresa durante un tiempo determinado o pagar la totalidad del periodo contratado aunque luego no desee continuar con el servicio.

Se trata, en conclusión, de un método recomendable para principiantes que no tienen muchos conocimientos y quieren algo rápido y fácil de realizar o personas sin unas necesidades muy específicas que buscan una solución a precios económicos. Permiten, eso sí, comenzar y terminar un sitio web en menos de una hora a cambio de renunciar a un estilo personal y original.

]]>
https://www.internetlab.es/post/2660/tiene-ventajas-hacer-web-online/feed/ 0
Que es PHP? https://www.internetlab.es/post/2629/que-es-php/ https://www.internetlab.es/post/2629/que-es-php/#respond Thu, 28 Nov 2013 13:46:25 +0000 https://www.internetlab.es/?p=2629 PHP (acrónimo de Hypertext Preprocessor) es un lenguaje informático considerado “al lado del servidor”, esto quiere decir que PHP se ejecuta en un servidor remoto que procesa el sitio Web antes de que éste sea abierto por el navegador del visitante. Es un lenguaje fundamentalmente pensado para el desarrollo de sitios Web dinámicos.
Puede ser incluido fácilmente dentro del HTML y habilita una serie de funcionalidades tan extraordinarias que ha llegado a ser  el preferido por millones de programadores en cualquier parte del mundo.

php

Fusionado con la base de datos MySQL, es el idioma estándar para crear webs de comercio electrónico o sitios Web dinámicos.
Entre sus particulares principales están:

  • Es gratuito. Al tratarse de software libre, puede descargarse y utilizarse en cualquier aplicación, personal o profesional, de manera totalmente libre.
  • Goza de gran popularidad. Hay una gran cantidad de programadores y desarrolladores que permanentemente realizan perfeccionamientos en su código, y que en muchos casos estarán encantados de echarnos una mano cuando nos enfrentemos a algún problema. Basta decir que son millones de páginas web las que han sido desarrolladas con PHP.
  • Tiene una enorme eficiencia. Con muy poco mantenimiento y un servidor sin coste puede aguantar sin problema alguno millones de visitas cada día.
  • Cuenta con una simple integración con varias bases de datos. Esencial para una página Web verdaderamente dinámica, es una correcta integración con base de datos. Aunque MySQL es la base de datos que mejor trabajo con PHP puede conectarse también a otras como Oracle, filePro o cualquier otra base de datos que sea compatible con ODBC (Open Database Connectivity Standard)
  • La versatilidad. PHP puede utilizarse con la mayor parte de sistemas operativos, ya sea basados en UNIX como Linux, Solaris, etc. así como con Windows, el sistema operativo de Microsoft.
  • Ofrece gran cantidad de funciones predefinidas. En contraposición de otros lenguajes para la programación, PHP fue pensado principalmente para el desarrollo de sitios Web dinámicos.Por este motivo, está provisto de una gran variedad de funciones que te harán mucho mas simple tareas cotidianas como la descarga de documentos, el envío de mails, el trabajo  con cookies y sesiones, entre otros.

Es lenguaje fue creado en 1994 por Rasmus Lerforf como un complemento para el lenguaje PERL.
o incorporo por primera vez en su propia página Web para monitorizar las visitas que recibía. Fue tanta su popularidad que infinidad de usuarios le pidieron a Rasmus poder utilizar estos comandos en sus páginas. A día de hoy son millones de páginas web las que utilizan este lenguaje en su desarrollo.

]]>
https://www.internetlab.es/post/2629/que-es-php/feed/ 0
Que es el Mapa de Karnaugh? https://www.internetlab.es/post/2602/mapa-de-karnaugh/ https://www.internetlab.es/post/2602/mapa-de-karnaugh/#respond Sun, 13 Oct 2013 09:00:07 +0000 https://www.internetlab.es/?p=2602 El mapa de Karnaugh te sirve para tener una imagen muy clara de lo que sucede en tu página web y como puedes actuar en consecuencia.
En ocasiones es complicado establecer lo que es realmente importante o interesante de unos datos que, desconectados entre sí, no te ofrecen el suficiente conocimiento e información.
Una simple tabla de Excel puede ser la solución para que seas capaz de sacarle el máximo rendimiento a la analítica web, es lo que se conoce como el mapa de Karnaugh!

Para hacer un mapa de Karnaugh tienes que coger la KPI más representativas del análisis que estas realizando.
Vamos a poner un ejemplo para que se entienda mejor.
En este caso tomaremos las métricas que puedan determinar el perfil de las personas que pasaron por la web.

Este sistema se puede usar para funciones de hasta 6 variables aunque en este caso solo usaremos 4 para empezar.
Cada una de las variables necesita tener siempre 2 posibles estados:

  1. Quienes son tus clientes? Estados: Clientes y NO Clientes.
  2. Son fieles tus clientes? Estados: Fieles aquellos que vuelven o entran por primera vez y NO fieles el resto.
  3. Les gusta tu página web? Estados: Les gusta, aquellos que ven más de dos páginas, y NO les gusta al resto.
  4. Son rentables tus clientes? Estados: Rentables aquellos que compran, y NO rentables el resto.

La tabla quedaría por tanto así:

Mapa de Karnaugh

Los datos que figuran en la tabla los debes coger del resultado de la analítica web sacando el porcentaje correspondiente y teniendo en cuenta que la suma total de todas las casillas debe ser 100.
Al dividir esta cifra entre todas las casillas (16) nos da un resultado de 6,25% que sería el valor de cada una de las casillas si todas tuvieran el mismo porcentaje.
Para realizar el mapa de Karnaught tendrías que resaltar las casillas que tuvieran un porcentaje superior al 6,25% en los dos estados que hemos definido anteriormente quedando en el caso del ejemplo de la siguiente manera:

Mapa de Karnaugh1

Ahora podemos observar como las casillas resaltadas tienen coherencia entre sí.
En la última fila tenemos casi un 20% de usuarios a los que no les gustamos y por tanto ni son rentables ni fieles.
Sin embargo en la fila tres tenemos un porcentaje del 39% de visitas que son usuarios a los que les gustamos (ven más de dos páginas en cada visita), son fieles pero no son rentables.
Estos son los resultados que te ayudaran a saber lo que ocurre en tu página web y es cuando tienes que plantearte preguntas como:
Por qué no son rentables? Por qué no compran? Que buscan en tu página que no encuentran? Ahora es cuando te toca estudiar un poco los resultados y buscar opciones para que esos datos cambien.

]]>
https://www.internetlab.es/post/2602/mapa-de-karnaugh/feed/ 0
¿Qué es la tasa de rebote en analítica web ? https://www.internetlab.es/post/2578/tasa-de-rebote/ https://www.internetlab.es/post/2578/tasa-de-rebote/#respond Wed, 09 Oct 2013 08:19:52 +0000 https://www.internetlab.es/?p=2578 La definición más acertada para la tasa de rebote fue la que hizo famosa Avinash Kaushik: llegué, vi, vomité y me fui (I came, I saw, I puked and I went.
Por lo tanto esta métrica mide el porcentaje de visitas que recibió un sitio web y que solo estuvieron allí durante unos segundos o que solo vieron una de las páginas de la web.
En el caso de una página web que tiene una tasa de rebote del 50% supone que de cada 100 visitas que recibe, 50 de ellas abandonaron la web en un tiempo record y sin pasar de la página de aterrizaje.

Esta métrica es la más acertada para conocer realmente como está funcionando tu web sin necesidad de combinarla con otras métricas de analítica.

La mayoría de las herramientas usadas para la analítica web cuentan con la medición de la tasa de rebote aunque también hay que decir que no todas miden lo mismo.
La mayor parte de estas herramientas relacionan la tasa de rebote con las visitas que recibe una única página de un sitio web.
Algunas de estas herramientas cuentan con la posibilidad de establecer que la tasa de rebote mida solo las visitas recibidas que únicamente permanezcan en la página menos de un tiempo determinado con independencia de las páginas que han sido visitadas.

tasa de rebote

En el caso de Google Analytics, la tasa de rebote hace referencia a la relación de visitas que ha recibido una determinada página de la web en comparación con el total de las visitas de todo el sitio en un tiempo determinado. En este caso no se tiene en cuenta el tiempo que el usuario ha permanecido en dicha página para medir el resultado.

Si quisieras medir la tasa de rebote por tiempo transcurrido en la web, tendrías que definir un segmento especifico que relacionara todas las visitas recibidas y que no superaron el tiempo establecido, aproximadamente  10 segundos, y a continuación deberás calcular el porcentaje sobre el número de visitas totales de manera que puedas conocer lo que está midiendo esta herramienta de analítica web como tasa de rebote.

Si quieres incrementar el tráfico de calidad hacia tu sitio web, esta métrica es fundamental para cumplir tu objetivo marcado.
Lo ideal es que lleguen las visitas a tu web, que permanezcan un tiempo analizando aquello que les ofreces, que se den de alta como usuarios de la página, que rellenen algún formulario de contacto y que vuelvan en otra ocasión.
Así podemos determinar que con una tasa de rebote baja vamos a conseguir un tráfico de calidad y con mucha probabilidad se cumplirán los objetivos que te has marcado.

En cuanto a los porcentajes óptimos podríamos decir que está en torno al 25%, ya que por mucho que pongas de tu parte es fácil que no todo el mundo encuentre en tu página aquello que anda buscando.
Si la tasa de rebote es superior al 40% debes plantearte el análisis de las palabras clave porque pudiera ser que no sean las apropiadas y si tienes una tasa de rebote por encima del 50% la situación es bastante preocupante. Piensa que muy difícilmente podrás conseguir ninguna conversión con visitas que permanecen en tu sitio web menos de 10 segundos.

]]>
https://www.internetlab.es/post/2578/tasa-de-rebote/feed/ 0
Son penalizables las conductas del cracker en la red ? https://www.internetlab.es/post/2608/cracker-en-la-red/ https://www.internetlab.es/post/2608/cracker-en-la-red/#respond Fri, 04 Oct 2013 09:41:14 +0000 https://www.internetlab.es/?p=2608 A priori el cracker es un autodidacta de la informática que sin los conocimientos del hacker intenta emularlo.
El cracking suele ser la conducta posterior a  la de hacking o de mero intrusismo informático.

El problema de estas conductas en la red es que, aunque una conducta aislada no genere un verdadero riesgo, y su repetición deba suscitar alerta, normalmente se convierte en un paso previo a otras conductas.
En estos casos, las personas que no disponen de los conocimientos precisos para realizar las conductas más adelantas, que en muchos casos se consideran las menos peligrosas para la sociedad virtual, adoptan nuevas formas de actuación que si son peligrosas.

El cracker desconoce los sistemas informáticos y sus retos se limitan a la vulneración del software comercial acometiendo conductas de piratería informática.

cracker

Las conductas habituales de un cracker se basa en la copia no consentida de programas informáticos vulnerando los derechos de autor. Por tanto, el encaje jurídico y penal de su conducta no plantea problemas a tenor de la ampliación de tutela conferida por el nuevo Código Penal, en sede de criminalidad informática.
La conducta del cracker encontrara sumisión en el artículo que regula los datos informáticos y en el que hace referencia a los delitos relativos a la propiedad intelectual.

No pueden abordarse, puesto que merecería otro trabajo investigador, las conductas que atentan contra la propiedad intelectual o lo que comúnmente se denomina “piratería informática o de software”.
A estos efectos, sin embargo, merece la pena destacar la protección especial de los programas de ordenador, prevista en el artículo 270, último párrafo CP, incriminador de las conductas destinadas a inutilizar o neutralizar los medios de protección de los programas de ordenador, otorgando, asi, una tutela ya reclamada por la Directiva de la Unión Europea el 14 de mayo de 1991.

No se puede ignorar que las conductas ilícitas perpetradas en Internet se fundamentan precisamente en la capacidad de que una persona digital, mediante una identidad virtual, anónima en la mayoría de los casos, vulnere software y programas informáticos.
La solución al conflicto entre el derecho a la privacidad y la necesidad de disponer de medidas que permitan la represión de delitos en Internet, aboga a una inevitable limitación del derecho del usuario al anonimato.

A tenor de todos los pronunciamientos vertidos a nivel comunitario en esta materia, el arbitrio de tal restricción deberá disponerse bajo el estricto cumplimiento del principio de proporcionalidad, de tal modo que cuantas medidas se adopten deberán resultar debidamente justificadas, necesarias y proporcionadas.

]]>
https://www.internetlab.es/post/2608/cracker-en-la-red/feed/ 0
Qué es el Buffer Overflow? https://www.internetlab.es/post/2546/que-es-el-buffer-overflow/ https://www.internetlab.es/post/2546/que-es-el-buffer-overflow/#respond Thu, 19 Sep 2013 08:05:25 +0000 https://www.internetlab.es/?p=2546 Un buffer overflow o desbordamiento de buffer es un error de sistema causado por un defecto de programación.
Un programa tiene su área de código ejecutable, y organiza su espacio de memoria utilizando una parte para almacenamiento del propio código, otra para el almacenamiento de los datos que vaya a utilizar y otra para los parámetros o datos que el programa recibe y que serán guardados temporalmente en memoria.

buffer overflow

Cuando en la entrada se introduce un volumen de datos demasiado grande, mayor de lo que el programador pudo prever cuando desarrollo el código, y se pretende escribir sobre un área de memoria que no es suficientemente grande para alojarlos, se sobrescribirán otras zonas de memoria, provocando lo que hemos llamado desbordamiento de buffer.

Este fallo puede estar producido porque el programador no introdujo en su código las correspondientes comprobaciones entre la capacidad de buffer y los datos que se pretenden alojar en el mismo. Como consecuencia de este error se produce una excepción de acceso a memoria y la terminación del programa en ejecución.

El problema real bien cuando el desbordamiento sobrescribe datos validos que ya estaban guardados en memoria. Si además tenemos en cuenta que en las arquitecturas comunes de ordenadores el espacio de memoria dedicado a los datos y al programa están reservados de forma consecutiva, es decir, que no hay separación entre ambos, nos podemos dar cuenta de que entre los datos perdidos por la sobre escritura puede haber fragmentos de rutinas o procedimientos necesarios, con lo que se producirá un error en el programa.

El fallo de seguridad nace cuando un usuario malintencionado provoca este desbordamiento de buffer mediante el envío de datos que incluyen porciones de código en el espacio reservado para las variables locales y después modifica la dirección de regreso o a donde regresa la información para que apunte a la posición de memoria donde hemos introducido nuestro código. Este código puede ser lo que se conoce como un shellcode, es decir, un conjunto de ordenes programadas generalmente en lenguaje ensamblador que se inyectan en la pila para conseguir que la maquina en la que reside se ejecute la operación que se haya programado, que generalmente suele ser el lanzamiento de un intérprete de comandos como el bash, sh, etc.

]]>
https://www.internetlab.es/post/2546/que-es-el-buffer-overflow/feed/ 0
Qué son los troyanos? https://www.internetlab.es/post/2528/que-son-los-troyanos/ https://www.internetlab.es/post/2528/que-son-los-troyanos/#respond Thu, 05 Sep 2013 10:43:59 +0000 https://www.internetlab.es/?p=2528 Este tipo de malware ha adoptado este nombre porque utiliza el mismo patrón de ataque que el legendario caballo de madera utilizado en la batalla de Troya.
Se conoce como troyano a un programa malicioso con capacidad de alojarse en el ordenador de una víctima y permitir el acceso remoto a dicha maquina a través de Internet o de una red local, con el fin de robar información de la maquina infectada o de hacerse con el control de la misma.

troyanos

La diferencia principal entre un virus y un troyano radica en su objetivo.
Un troyano tiene como finalidad entrar y someter la maquina sin ser visto, sin causar ningún daño, al inverso que los virus, que son huéspedes destructivos.

El método utilizado por un troyano para infectar la maquina anfitriona suele ser el camuflaje, alojándose en algún elemento de apariencia inofensiva, como puede ser un archivo de sonido y una imagen, quedando instalado una vez ejecutado el archivo que lo incluye.

De todas las formas de virus, el troyano constituye uno de los más peligrosos, ya que su propósito principal es hacerse con el control remoto del ordenador de la víctima.

Por lo que hemos visto ahora, podemos suponer que un troyano se basa en una estructura cliente-servidor, por lo que todo troyano se compone de dos partes fundamentales: un programa cliente cursa las funciones que deben ser realizadas en el ordenador infectado, y un programa servidor recibe las funciones del cliente y las realiza, estando situado en el ordenador infectado.
Hay ocasiones en las que el troyano además adjunta un archivo secundario con extensión .dll necesaria para el trabajo del troyano pero que nunca debe ser abierto, ni modificado ni eliminado.
También hay algunos troyanos que añaden el conocido EditServer, que autoriza la modificación  del programa servidor de modo que realice en el ordenador de la víctima aquello que el hacker desea que haga.

Para que un troyano infecte una máquina, es necesario que se ejecute en ésta.
Esto se consigue de diversas formas:

  1. A través de un mail.
  2. Por medio de canales de comunicación, como son los mensajes instantáneos, por ejemplo, a través de IRC o Messenger.
  3. Aprovechando un bug del sistema que se quiere explotar por medio de un exploit.
    Después de acceder al sistema, un hacker se asegura la conexión sobre la maquina victima por medio del troyano, ya que el bug o fallo de seguridad puede ser solventado por el administrador de la maquina en cualquier momento.

Las dos primeras formas necesitan una dosis de ingeniería social, así es que depende del usuario que va ser atacado el que se llegue a producir la infección.

]]>
https://www.internetlab.es/post/2528/que-son-los-troyanos/feed/ 0
Qué son los virus? https://www.internetlab.es/post/2521/que-son-los-virus/ https://www.internetlab.es/post/2521/que-son-los-virus/#respond Sat, 31 Aug 2013 14:55:04 +0000 https://www.internetlab.es/?p=2521 Los virus son pequeños programas cuya intención es la de instalarse en el ordenador de una víctima sin el conocimiento del usuario, con el propósito, en algunas ocasiones, de atacar archivos o el sistema de arranque siendo su actividad principal la propagación.

Los métodos usados por los virus para propagarse son muy dispares; antiguamente lo hacían a través de los canales BBS, pero hoy en día, con el progreso de Internet utilizan múltiples vías, que día a día van ampliándose, apareciendo ya en el año 2004 el primer virus que se esparce entre los teléfonos móviles , se trata del conocido como Cabir, que infecta a los teléfonos que operan bajo el sistema Android y Symbia, e incluso hace poco se ha podido ver publicada una noticia en la que se informa de la creación, por parte de unos investigados de la empresa de seguridad Kaspersky Lab, de un nuevo virus, que puede infectar a los famosos reproductores iPod de Apple que usan el sistema operativo Linux.

virus informatico

Las formas más usadas por los virus para su propagación son las siguientes:

  • A través del correo electrónico, incluyendo el virus en el mensaje.
  • A través de ciertas vulnerabilidades que presentan tanto el navegador IE como los programas de correo electrónico Outlook y Windows Live Mail.
  • Mediante el uso de unidades de disco y directorios compartidos de red comunes a diferentes usuarios.
  • Mediante el uso de sistemas de redes y nodos especiales para el intercambio y la descarga de ficheros.

Unido a estas técnicas el éxito de propagación de muchos de los virus dependen en gran medida de la ingeniería social, ganándose mediante artimañas la confianza de los usuarios para que estos ejecuten el fichero con el virus.

Como es sabido, la propagación también es de vital importancia el camuflaje del mismo, para no ser descubierto por un antivirus y erradicado.
Por lo tanto los virus también usan técnicas de camuflaje para evitar ser descubiertos.

Cada virus puede tener un cometido diferente sobre su víctima pero lo que siempre es común a cualquier tipo de virus es su capacidad de propagación, es decir que todo virus tiene que ser capaz de continuar su vida, bien sea en la propia maquina infectada o en otros sistemas.
Y para que esto sea posible, tan importante como la propagación del mismo es su capacidad para camuflarse frente a los antivirus.

Según estos puntos en el diseño de un virus distinguimos tres partes fundamentales:

  • Fase de reproducción. Fase fundamental, garantiza la supervivencia del virus.
  • Fase de ataque. Fase opcional, que dependerá de las intenciones del virus. Si éste es dañino, esta fase será vital para la correcta ejecución del mismo, ya que ha sido diseñado principalmente para el ataque, y no para la propagación.
  • Fase de defensa. Con la implementación de una buena defensa en un virus se evita su detección por parte de los programas antivirus.
    Así se alarga la vida del virus en el sistema infectado.
]]>
https://www.internetlab.es/post/2521/que-son-los-virus/feed/ 0
Como debe ser un blog empresarial? https://www.internetlab.es/post/2514/blog-empresarial/ https://www.internetlab.es/post/2514/blog-empresarial/#respond Tue, 27 Aug 2013 14:17:07 +0000 https://www.internetlab.es/?p=2514 blog empresarial

Las empresas más grandes, sobre todo aquellas que generan grandes novedades constantemente, o las relacionadas con software y hardware informático, cuyo producto está en un proceso de constante actualización, pueden y  deben mantener más de un blog empresarial, uno corporativo informativo y otro temático-sectorial.
En este último es aconsejable que aparezca en cualquier pequeña o mediana empresa que quiera introducirse en la conversación 2.0.

Un blog empresarial debe tener en cuenta una serie de factores y características como estas:

  • Cercanía en el trato. El estilo del blog debe ser personal, el usuario debe percibir que hay una persona (y no una organización o una empresa) detrás de cada entrada.
    El tono debe ser desenfadado, evitar el formalismo y el trato de “usted”, y firmar siempre cada artículo, ya sea con un personaje o con el nombre real de su autor.
  • Utilidad. El lector del blog solo se quedara a leer lo que pone, volverá con cada actualización y lo recomendara si el contenido que se le ofrece es útil, interesante o divertido.
    Eso incluye también al estilo de escritura, que debe buscar siempre la amenidad, si el lector se aburre, se marchara inmediatamente.
  • Evitar la publicidad y el SPAM. Si el blog se convierte en un vehículo para publicitar los servicios o productos de la empresa, es más que probable que los usuarios dejen de visitarlo.
    Hay que cumplir la llamada “Regla 10/1”, es decir, diez artículos útiles o divertidos por cada artículo publicitario.
  • Participación. Una vez más, la web 2.0 se basa en la conversación.
    Por eso es importante que la empresa participe en su propio blog respondiendo e interactuando con aquellos que dejan comentarios, pero también que participe y comente en otros blogs relacionados, e incluso en alguno no relacionado pero cuyo autor sea un actor importante en el blog propio, y que genere una red de enlaces interesantes en constante revisión y crecimiento.
    También es recomendable agradecer con un comentario a otros blogs que enlacen el blog de la empresa e incluso si la temática lo permite, “premiar” con un enlace de vuelta.
  • Corrección. Es fundamental enlazar siempre a las fuentes originales de los textos que se publican en el blog, citar correctamente a los autores de imágenes o contenidos ajenos y agradecer colaboraciones y envíos de los usuarios.
    No tener buenas prácticas éticas en la red suele pagarse caro, con publicidad muy negativa y menoscabo en el prestigio.
  • Integración. El blog no puede ni debe estar aislado del resto de perfiles y acciones de la empresa en la red.
    Debe enlazar y comentar lo que sucede en el resto de redes sociales, que, a su vez, deben enlazar y comentar lo que sucede en el blog.

Estos son algunos consejos para aquellos que empezáis en el mundo bloguero con un blog empresarial.
En otro artículo intentaremos dar algunos consejos más para que esta tarea tenga el éxito asegurado.

]]>
https://www.internetlab.es/post/2514/blog-empresarial/feed/ 0