viernes, 21 de noviembre de 2008

cookies

cookie

Una cookie (pronunciado ['ku.ki]; literalmente galleta) es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. Las inventó Lou Montulli, un antiguo empleado de Netscape Communications. Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en el ordenador del visitante.
De esta forma, los usos más frecuentes de las cookies son:

Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.

Ofrecer opciones de diseño (colores, fondos, etc) o de contenidos al visitante.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. Estas vulnerabilidades fueron descubiertas por Esteban Rossi. Las cookies pueden ser borradas, aceptadas o bloqueadas según desee, para esto sólo debe configurar convenientemente el navegador web.

spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.
También se llama spam a los virus sueltos en la red y paginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a paginas de comunidades o grupos o acceder a links en diversas paginas.

Una carpeta Kmail llena de correos no solicitados recibidos en un corto período.
El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.

Aunque existen otras versiones de su origen que lo datan a hace 30 años: El 3 de mayo de 1978, 393 empleados de Arpanet, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.


En España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002. Aparte, a los poseedores de bases de datos de correos electrónicos se les podría aplicar la Ley Orgánica de Protección de Datos (LOPD) por tratarse de datos de carácter personal. De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sin embargo, dicha ley no hace mención de la palabra "Spam".


Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.

Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewal examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.

De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También podemos configurar los accesos que se hagan desde Internet hacia la red local y podemos denegarlos todos o permitir algunos servicios como el de la web, (si es que poseemos un servidor web y queremos que accesible desde Internet). Dependiendo del firewall que tengamos también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha autentificado como usuario de la red local.

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con softwares específicos que lo único que hacen es monitorizar las comunicaciones entre redes.


Crackear Software es una actividad realizada, generalmente, por los crackers. Consiste, básicamente, en modificar el código fuente de un software para fines variados. Generalmente se realiza un Crackeo para permitir el uso de un software, que debe ser comprado, sin limitaciones (como características deshabilitadas, uso por tiempo limitado, etc.).
El Crackeo de software es una acción ilegal en prácticamente todo el mundo, ya que para logralo es necesario utilizar la Ingeniería Inversa.

La acción de crackear, requiere un mínimo conocimiento de la forma en que el programa se protege. Por lo general, los programas tienen la protección o activación por número de serie. Otros hacen la activación por medio de artimañas, en las cuales utilizan técnicas como registro vía Web, vía algún mecanismo físico (activación por Hardware) o por algún archivo de registro.
Obtenido de "http://es.wikipedia.org/wiki/Crackear"

spyware

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.


Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, qué tiempos se está en ellas y con qué frecuencia se regresa; qué software está instalado en el equipo y cuál se descarga; qué compras se hacen por internet; tarjeta de crédito y cuentas de banco.

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Bajar programas desde sitios "NO OFICIALES" también puede ser de alto riesgo, muchos sitios web ofrecen programas que crean instaladores con spyware a fin de darte lo que buscabas pero a su vez vigilarte y bombardearte con publicidad que ellos venden.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware.

Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.

funciones de google


Google Desktop hace que realizar búsquedas en tu equipo sea tan fácil como realizar búsquedas en la web a través de Google. Es una aplicación de búsqueda en el escritorio que proporciona una función de búsqueda de texto completo para correo electrónico, archivos, música, fotos, conversaciones, Gmail, páginas web visualizadas y un largo etcétera. Al posibilitar las búsquedas en tu equipo, Desktop coloca la información fácilmente a tu alcance, por lo que ya no tendrás que organizar manualmente tus archivos, correos electrónicos y favoritos.


Google Desktop no sólo te ayuda a realizar búsquedas en tu equipo, sino que también te ayuda a recopilar información nueva de la web y mantenerte organizado con gadgets y la barra lateral. Google Gadgets puede ubicarse en cualquier lugar del escritorio para mostrar correo electrónico nuevo, previsiones meteorológicas, fotos, noticias personalizadas, etc.. La barra lateral es una barra vertical del escritorio que te ayuda a mantener los gadgets organizados



Varios tipos de archivoGoogle

Desktop indexa automáticamente y te permite realizar búsquedas de texto completo en los siguientes tipos de elementos de tu equipo:
Correo electrónico de Outlook

Netscape Mail/Thunderbird
Outlook Express

Firefox/Mozilla/Netscape
Word

PDF
Excel

Música
PowerPoint

Imágenes
Internet Explorer

Vídeo
MSN Instant Messenger

Archivos Zip
AOL Instant Messenger

Texto y otros
Google Talk

Aún más con estos complementos de indexación



Google Gadgets y la barra lateral

¡Mejorado! Google GadgetsDesktop te ofrece acceso inmediato a información personalizada y reciente a través de Google Gadgets: miniaplicaciones interactivas que pueden ubicarse en cualquier lugar del escritorio o en tu página de iGoogle para mostrar correos electrónicos nuevos, previsiones meteorológicas, fotos y noticias personalizadas. Estos gadgets también incluyen un reloj, un calendario, un bloc de notas, una lista de tareas pendientes y muchas otras aplicaciones. También tienes la opción de añadir el gadget a tu escritorio, tu página de iGoogle o ambos.
Barra del escritorio y barra del escritorio flotante Si prefieres no tener una barra lateral, puedes minimizarla en una barra del escritorio, que puedes usar para conservar un pequeño cuadro de búsqueda directamente en la barra de tareas de Windows, o una barra del escritorio flotante, que incluye un cuadro de búsqueda que flota por encima de las demás ventanas y que puedes arrastrar a cualquier lugar del escritorio que desees. Estas dos opciones te permiten iniciar aplicaciones rápidamente o realizar búsquedas rápidas en tu equipo y en la web.

Barra lateral También puedes mantener Google Gadgets organizado en la barra lateral, una barra vertical situada en el escritorio que funciona básicamente como un panel de control del gadget. Puedes arrastrar y soltar cualquiera de tus gadgets dentro o fuera de la barra lateral, o moverlos para organizarlos en cualquier orden. La barra lateral puede configurarse de modo que permanezca siempre superpuesta a otras pantallas, y hemos cambiado su diseño para que se integre mejor en tu escritorio.
Interfaz “Añadir gadgets”Con la interfaz “Añadir gadgets”, la búsqueda de nuevos gadgets es fácil y rápida. Basta con que hagas clic en el botón “+” de la parte superior de la barra lateral o selecciones “Añadir gadgets” en el menú de opciones para mostrar esta pantalla. En ella, podrás ver los gadgets ordenados por categoría si haces clic en los títulos de la izquierda o buscar gadgets específicos si usas el cuadro de búsqueda de la parte superior derecha. Cuando hayas encontrado el gadget que deseas, coloca el ratón encima y haz clic en el botón “Añadir”.



Funciones adicionales

Seguridad mejoradaPara Google, la seguridad es importante. Por eso hemos añadido una función para que tu experiencia de búsqueda sea más segura y fácil, lo que te ayudará a combatir el phishing y los sitios web de software malicioso. Al hacer clic en los vínculos de documentos, mensajes instantáneos y correos electrónicos en tu escritorio o al navegar por la web, si estás a punto de visitar un sitio que puede intentar robar tus datos personales o instalar software malintencionado en tu equipo, recibirás un aviso para que decidas si seguir adelante o no.
¡Mejorada! Integración en OutlookGoogle Desktop integra una barra de herramientas en Outlook que facilita las búsquedas en tus mensajes de correo electrónico. Sólo tienes que abrir Outlook y escribir una consulta en el cuadro de búsqueda. Outlook mostrará los resultados de búsqueda en su familiar vista de listas, incluidas las columnas “De”, “Asunto” y “Fecha”. Cada resultado muestra también un fragmento del mensaje con los términos de búsqueda. Para ordenar la lista de resultados, haz clic en los encabezados de las columnas; para acceder a las ubicaciones de la lista, escribe una letra.

Resultados útiles

Cuando realices una búsqueda en Google Desktop, irás a una página donde se muestran los resultados de búsqueda más relevantes. Cada uno de ellos incluye el nombre de archivo y un breve fragmento con los términos de búsqueda resaltados. Puedes aplicar un filtro para buscar un tipo de elemento específico, por ejemplo, sólo archivos. Para ello, utiliza los vínculos de la parte superior de la página. Ahora también puedes obtener una vista previa de los resultados de búsqueda de Desktop directamente en el navegador. Ya no tendrás que esperar a que la aplicación se abra simplemente para comprobar que has encontrado el archivo que buscabas.



Indexación inteligente

Después de instalarlo, Google Desktop comienza a indexar el correo electrónico, los archivos y el historial web almacenados en tu equipo. Esta indexación única sólo se realiza cuando tu equipo permanece inactivo durante más de 30 segundos, de modo que no debería disminuir su rendimiento. No obstante, según la cantidad de elementos, este proceso puede durar varias horas. Desktop también se asegura de que el índice esté actualizado al añadir los nuevos correos electrónicos que recibas, archivos que hayas actualizado y las páginas web a medida que las visualizas.

Buscar archivos suprimidos

Google Desktop crea copias en caché (instantáneas) de tus archivos y otros elementos cada vez que los ves y guarda estas copias en el disco duro de tu equipo. En consecuencia, podrás usar Google Desktop para buscar elementos que has eliminado por error en lugar de tener que volver a crearlos desde cero.


Barra lateral

También puedes mantener Google Gadgets organizado en la barra lateral, una barra vertical situada en el escritorio que funciona básicamente como un panel de control del gadget. Puedes arrastrar y soltar cualquiera de tus gadgets dentro o fuera de la barra lateral, o moverlos para organizarlos en cualquier orden. La barra lateral puede configurarse de modo que permanezca siempre superpuesta a otras pantallas, y hemos cambiado su diseño para que se integre mejor en tu escritorio.

No hay comentarios: