jueves, 19 de mayo de 2011

Virus informáticos.


Introducción
Los virus informaticos representan uno de los mayores problemas para los usuarios de computadoras. Consisten en pequeños programas creados para causar algún daño al ordenador infectado, sea borrando datos, capturando informacion o alterando el funcionamiento normal de la máquina. Los usuarios de los sistemas operativos Windows son las víctimas casi exclusivas de los virus informaticos, ya que los sistemas de Microsoft son muy utilizados en el mundo todo. Existen virus para sistemas operativos Mac y Linux, pero estos son extremadamente raros y suelen ser bastante limitados. Esos "programas maliciosos" recibieron el nombre virus porque poseen la característica de multiplicarse fácilmente, así como ocurre con los virus reales, o sea los virus biológicos. Se diseminan o actúan por medio de fallas o limitaciones de determinados programas, esparciéndose como en una infección. Un ejemplo de eso, son los virus que se esparcen a través de la lista de contactos del cliente de e-mail del usuario. Vea en las próximas líneas los tipos de virus existentes y algunos datos adicionales.


Como actuan los virus informaticos
Los primeros virus fueron creados a través de lenguajes como Assembler y C. Hoy, los virus pueden ser creados de manera mucho más simple, pudiendo, inclusive, ser desarrollados a través de scripts y de funciones de macro de determinados programas.


Para que contaminen los ordenadores, los virus antiguamente usaban disquetes o archivos infectados. Hoy, los virus pueden alcanzar en pocos minutos miles de computadoras en todo el mundo. Eso todo gracias a la Internet. El método de propagación más común es el uso de e-mails, donde el virus usa un texto que intenta convencer al usuario a clickear en el archivo adjunto. Es en ese anexo se encuentra el virus. Los medios de convencimiento son muchos y suelen ser bastante creativos. El e-mail (y hasta el campo asunto del mensaje) suele tener textos que despiertan la curiosidad del internauta. Muchos exploran asuntos eróticos o abordan cuestiones actuales. Algunos virus pueden hasta usar un remitente falso, haciendo que el destinatario del e-mail crea que se trata de un mensaje verdadero. Muchos internautas suelen identificar e-mails de virus, pero los creadores de estas "plagas digitales" pueden usar artificios inéditos que sorprenden hasta el usuario más experto.


Estan los virus que exploran fallos de programación de determinados programas. Algunos fallos son tan graves que pueden permitir la contaminación automática del ordenador, sin que el usuario se de cuenta. Otros virus suelen propagarse a través de la compartición de recursos, como aquellos que insertan archivos en carpetas de programa P2P (softwares de ese tipo permiten la comparticion de archivos entre usuarios de una misma red de computadoras .


Después de haber contaminado el ordenador, el virus pasa entonces a ejecutar sus tareas, que pueden ser de los más diversos tipos, desde la simple ejecución de un programa hasta la destrucción total del sistema operativo. La mayoría de los virus tiene como primera actividad la propagación hacia otras computadoras.


Mitos
Es importante desmentir algunos mitos: los eventos que no ejecutan el programa que contiene el virus "pegado" no lo van a accionar. Así, si un programa contaminado que este grabado en un disco rigido o disquete , no va a ejecutarse el ataque del virus. Por eso, si el evento que activa el virus no fuere accionado nunca por el usuario, el virus se quedará "dormido" hasta el día en que el programa fuera ejecutado.


Otra cosa que debe ser desmentida es la creencia de que los virus pueden dañar el hardware del ordenador. Los virus son programas y por lo tanto no hay forma que ellos quemen o rompan dispositivos de la computadora. Lo que si, existen virus que borran la BIOS de la placa-madre, dejándola sin capacidad para ser usada, dando la impresión de que fue rota. Sin embargo, con equipamiento especial utilizado en laboratorios o con un software especial, es posible recuperar la BIOS y ahí se constatará que la placa-madre funciona con sus componentes de hardware como estaban antes del ataque. Las BIOS actuales están mejor protegidos de este peligro y son más fácilmente recuperables en casos de problemas.


Otros tipos de virus
Existe una variedad de programas maliciosos llamadas "plagas digitales", que no son exactamente virus. La definición lo que una plaga es o no es depende de sus acciones y formas de contaminación. Aún teniendo esa distinción, es común darle el nombre de virus para generalizar todos los tipos de plagas.


Caballo de troya


Caballos de troy (trojans) son un tipo de virus que, básicamente, permiten el acceso remoto al ordenador después de la infección Los caballos de troya pueden tener otras funcionalidades, como captura de datos del usuario y ejecución de instrucciones presentes en scripts. Entre tales instrucciones, pueden existir órdenes para borrar archivos, destruir aplicativos, entre otros.


Cuando un caballo de troya permite el acceso al ordenador, lo que ocurre es que la plaga pasa a utilizar puertos TCP y de alguna manera informa a su creador la "disponibilidad" de aquel ordenador. La plaga puede conectarse a servidores y ejecutar instrucciones que estén disponibles en el momento del acceso.


Worm


Los worms (gusanos) pueden ser interpretados como un tipo de virus más inteligente que los demás. La principal diferencia entre ellos es la forma de propagación: los worms pueden propagarse rápidamente hacia otros ordenadores, sea por Internet o por medio de una red local. Generalmente, la contaminación ocurre de una manera discreta y el usuario sólo nota el problema cuando el ordenador presenta alguna anormalidad. Lo que hace de estos virus inteligentes es la gama de posibilidades de propagación. El worm puede capturar direcciones de e-mail, usar servicios de SMTP (sistema de envío de e-mails) propios o cualquiera otro medio que permita la contaminación de ordenadores (normalmente miles) en poco tiempo.

Spywares, keyloggers y hijackers



A pesar de que no fueran necesariamente virus, estos tres nombres también representan peligro. Spywares son programas que se estan "espiando" las actividades de los internautas o capturan informacion de ellos. Para contaminar un ordenador, los spywares pueden estar metidos en softwares desconocidos o que sean bajados automáticamente cuando el internauta visita sitios webs de contenido dudoso.


Los keyloggers son pequeños aplicativos que pueden venir incrustados en virus, spywares o softwares sospechosos, destinados a capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es capturar contraseñas.


Hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente al Internet Explorer. Cuando eso ocurre, el hijacker altera la página inicial del browser e impide al usuario poder cambiarla, exhíbe propagandas en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y puede impedir acceso a determinados sitios webs (como webs de software antivírus, por ejemplo).


Los spywares y los keyloggers pueden ser identificados por programas anti-spywares. Sin embargo, algunas de estas plagas son tan peligrosas que algunos antivírus pueden ser preparados para identificarlas, como si fueran virus. En el caso de hijackers, muchas veces es necesario usar una herramienta desarrollada especialmente para combatirlos. Eso porque los hijackers pueden infiltrarse en el sistema operativo de una forma que ni los antivírus ni anti-spywares consiguen "atrapar".

Nuevos telefonos móviles.

Google Nexus S

 

 


El Google Nexus S es el segundo teléfono móvil de Google aunque en este caso fabricado por Samsung. Integra la versión 2.3 Gingerbread de l sistema operativo Android y al contrario del Nexus One, no incluirá ninguna capa adicional de software de terceras empresas.

El Nexus S integra una pantalla táctil capacitiva Super AMOLED de 16 millones de colores, 480x800 píxeles de resolución y 4 pulgadas WVGA, con la característica de tener una pequeña curvatura para ajustarse a la forma de la mano. Como procesador integra un ARM Cortex A8 (Hummingbird) a 1GHz y 16GB de memoria de almacenamiento interno, más un slot para tarjetas.

Nokia E7

 

 

El terminal móvil profesional ideal. Incorporando Nokia Messaging táctil con Microsoft Exchange ActiveSync, el Nokia E7 permite el acceso directo y seguro en tiempo real al buzón de correo electrónico corporativo y a otras aplicaciones personales. Equipado con una pantalla táctil de 4” que muestra la tecnología Nokia ClearBlack para visibilidad mejorada y teclado completo, los usuarios profesionales encontrarán en el Nokia E7 la forma y el tamaño perfectos para trabajar en documentos, revisar hojas de cálculo o leer y editar diapositivas. Además, para la tranquilidad de las compañías, el terminal combina una serie de soluciones de seguridad empresariales en el dispositivo.

La casa domótica.

.

Domótica

Los interruptores y aparatos de su hogar u oficina han pasado de ser el “simple” punto de luz o el aparato trabajando independiente, a formar parte de un sistema de control y automatización para el hogar y el trabajo. La domótica, mediante sus diferentes productos, cubre las necesidades tanto domésticas como industriales y comerciales.

Imagina soluciones con las que su casa se vuelve más acogedora y agradable?.  El clima, la iluminación, el sonido y la seguridad son elementos que determinan el placer de habitar un espacio en los diversos momentos del día y así crear atmósferas y situaciones según sus deseos.


El control de tú casa

Este sistema le permite supervisar y controlar la vivienda con total seguridad utilizando desde un ordenador personal,  un teléfono fijo o móvil, control remoto, pantalla táctil o al estilo tradicional con suiches desde la pared.  El control se puede realizar en modo local o remoto mediante una conexión a Internet donde usando simples páginas WEB es posible encender/apagar las luces, ver lo que sucede en el interior o exterior de su hogar y poder vigilar a sus hijos pequeños mediante un sistemas de cámaras ocultas o visibles. También es posible generar una escena para que la casa u oficina este esperándolo cuando llegue, es decir, la temperatura, la iluminación y la música están en el punto deseado, solo haciendo una llamada telefónica unos minutos antes de llegar.

 

 Touch Screen

jueves, 5 de mayo de 2011

¿Cómo Funcionan las Redes Inalámbricas?

Las computadoras y otros dispositivos para redes inalámbricas cuentan con una tarjeta de red inalámbrica. Esa tarjeta contiene una radio. Las primeras versiones de esas tarjetas funcionaban únicamente con una sola tecnología inalámbrica (la norma 802.11b). Las versiones más nuevas que ofrecen algunos fabricantes pueden sondear todos los rangos de frecuencia disponibles hasta encontrar una red que sea compatible con 802.11a, 802.11b u 802.11g. Esta tarjeta transmite a través de su radio en los diferentes rangos de frecuencia para sondear las ondas aéreas en busca de una red inalámbrica. Los servicios de red se anuncian a través de un punto de acceso inalámbrico (WAP) que funciona como emisora base de las señales radiales. El transmisor (la computadora) y el receptor (el punto de acceso inalámbrico o WAP) de la transmisión en cualquier frecuencia deben ser compatibles y funcionar en el mismo rango de frecuencia para que la comunicación sea posible. Una vez que se encuentra una red, se asigna información a la tarjeta inalámbrica y así se establecen las comunicaciones en la red.
 Zonas inalámbricas y comunicación.
El punto de acceso inalámbrico coordina las señales entre los dispositivos inalámbricos y la red integrada. Cada punto de acceso inalámbrico funciona en un canal diferente dentro de la frecuencia. Como se muestra en la figura 2, cada punto también está integrado a la red. Esto permite la transmisión fuera de la red, por ejemplo, en el caso de los servicios de Internet. Todos los usuarios que se comunican a través del punto de acceso comparten el ancho de banda. Existe un límite con respecto a la cantidad de dispositivos que pueden comunicarse por medio de un solo punto de acceso. Ese límite puede ser menor para algunos puntos de accesos que para otros, según el uso del ancho de banda de cada terminal de trabajo.
En general, las zonas se definen de acuerdo con la superficie que ocupa un edificio en pies cuadrados y las prestaciones del punto de acceso inalámbrico. Al diseñar una red inalámbrica, primero se debe conocer el área de cobertura del punto de acceso inalámbrico, que normalmente es de 100 a 300 pies (aproximadamente 30 a 90 metros) en espacios interiores. Dado que las señales son señales radiales, ciertas condiciones del edificio pueden influir en el rango.

Disco duro.

  • El Disco Duro es un dispositivo magnético que almacena todos los programas y datos de la computadora.
  • Su capacidad de almacenamiento se mide en gigabytes (GB) y es mayor que la de un disquete (disco flexible).
  • Suelen estar integrados en la placa base donde se pueden conectar más de uno, aunque también hay discos duros externos que se conectan al PC mediante un conector USB.
Un disco duro (del inglés hard disk (HD)) es un disco magnético en el que puedes almacenar datos de ordenador. El disco duro es la parte de tu ordenador que contiene la información electrónica y donde se almacenan todos los programas (software). Es uno de los componentes del hardware más importantes dentro de tu PC.
El término duro se utiliza para diferenciarlo del disco flexible o disquete (floppy en inglés). Los discos duros pueden almacenar muchos más datos y son más rápidos que los disquetes. Por ejemplo, un disco duro puede llegar a almacenar más de 100 gigabytes, mientras que la mayoría de los disquetes tienen una memoria máxima de 1.4 megabytes.

Componentes de un disco duro

Normalmente un disco duro consiste en varios discos o platos. Cada disco requiere dos cabezales de lectura/grabación, uno para cada lado. Todos los cabezales de lectura/grabación están unidos a un solo brazo de acceso, de modo que no puedan moverse independientemente. Cada disco tiene el mismo número de pistas, y a la parte de la pista que corta a través de todos los discos se le llama cilindro.
Componentes de un disco duro. Fuente: Wikipedia.org

Disco duro externo

Los discos duros externos son discos duros que se conectan externamente al ordenador, normalmente mediante USB, por lo que son más fáciles de transportar.

¿Qué es un Hard Disk Drive o HDD?

Un hard disk drive (HDD) es el mecanismo que lee y escribe datos en un disco duro. Los hard disk drives (HDDs) para PC generalmente tienen tiempos de búsqueda de unos 12 milisegundos o menos aunque muchos mejoran su funcionamiento con una técnica llamada caching.
Hay varios estándares de interfaz para pasar datos entre un disco duro y un ordenador, los más comunes son el IDE y el SCSI.

Geoetiquetas, una nueva amenaza en la seguridad de los metadatos.

 Las geoetiquetas, una nueva amenaza en la seguridad de los metadatos.


Los formatos de archivos de imagen JPEG, TIFF Rev. 6.0, y RIFF utilizan la especificación Exif. Esta especificación agrega metadatos como:

  • Información de fecha y hora. Las cámaras digitales registran la fecha y la hora actual y la almacenan en los metadatos.
  • Configuración de la cámara. Esta incluye información estática como el modelo de cámara y el fabricante, e información que varia con cada imagen como la orientación, apertura, velocidad del obturador, distancia focal, medidor de exposición y la velocidad de la película.
  • Geoetiquetas, la cual podría provenir de un GPS conectado a la cámara. Hasta el 2004 solo unas pocas cámaras lo soportaban. Actualmente los smartphone poseen cámara fotográfica y receptor GPS, y añaden geoetiquetas a las fotos que realizan.

Con las geoetiquetas se puede determinar el lugar exacto donde se realiza una foto, y esto puede suponer un problema cuando se publican fotos en redes sociales o álbumes fotográficos en la web. La mayoría de estos dispositivos permiten desactivar esta función pero muchos usuarios desconocen su existencia.

Existen aplicaciones con las que podemos extraer estas geoetiquetas y visualizarlas en google earth y también aplicaciones con las que podemos limpiar las fotos de geoetiquetas. Entre estas aplicaciones destacaría dos: Geotag y Geotag Security.

Es una herramienta para la plataforma Windows, que explora un destino seleccionado en busca de imágenes que contienen geoetiquetas y se las elimina. Es una herramienta muy fácil de usar y bastante rápida. Su única pega es que no permite visualizar las geoetiquetas.

Dropbox, almacenamiento en la nube.





Creo que una de las cosas que mas me fascinaba cuando empezaba a cacharrear en este mundillo de la informática era cuando te tocaba la hora de copiar tus ficheros a un medio externo.

Te creías el rey del mundo con tu disco de 5 1/4 y el mero hecho de copiarlo, y volcar la información en otro ordenador, te parecía cosa de brujería.
Pasaban los años, y cada soporte de almacenamiento externo que aparecía nuevo, nos fascinaba como el que mas.

Pasamos por los disquetes de 5 y 1/4. Grandes, flexibles, muy a menudo se dañaban, pero era lo ultimo y nos parecía de ciencia ficción.


Después vinieron los disquetes de 3.1/2. ¿Como podía caber tanta información en algo tan pequeño? Además eran mucho mas resistentes (físicamente hablando) y combinados con herramientas de compresión como el ARJ, se convirtieron en una autentica maquina de almacenar.
Yo llegue a tener el Windows 95 en 24 disquetes y nunca fallo ninguno.

Ahí!!! el CD-rom!!!!! Con esos colores, y esos "laseres", parecían un regalo de los extraterrestres. Era como tener 600 disquetes en la palma de tu mano. Increíble el llevar tanta información en algo tan bonito y efectista. Posiblemente el medio estraible con mas vida, y la que le queda...
El DVD, mola, y se usa mucho, pero no es suficiente. Al principio nos entro a todos por los ojos, pero enseguida aparecieron esas pequeñitas memorias de gran almacenaje y han acabado matándolo. Incluso el CD tiene un futuro mas esperanzador.


Las memorias USB. Hoy en día, una herramienta imprescindible para cualquiera de nosotros. Su fácil portabilidad, el sencillo uso, y la gran capacidad de almacenamiento son sus grandes señas de identidad...
Esta claro, que el medio externo esta muy bien, pero ¿Pero que puede ser mejor que llevar un medio externo? La respuesta es bien sencilla... No llevarlo.

¿Como es posible no llevarlo y tener la información?
Pues muy sencillo, hoy en día es posible contar con un sistema informático en "la nube" y así disponer de servicios a través de Internet.
Cuando hablamos de "la nube" simplemente estamos haciendo una metáfora de concepto, para referirnos a todo aquello que proviene de un servicio de Internet. Se puede tratar desde aplicaciones, sistemas de funcionamiento, o como en este caso almacenamiento.

Gracias a esta tecnología existen gran numero de compañías que nos dan la posibilidad de usar ese cacho de nube como medio de almacenamiento externo y poder hacer uso de ella. En muchos casos este servicio es de pago, pero también nos encontramos con alguno de ellos, que nos ofrecen este mismo servicio pero de manera gratuita.

Dropbox

Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre computadoras y compartir archivos y carpetas con otros. Existen versiones gratuitas y de pago, cada una de las cuales con opciones variadas.

Decir que la versión gratuita nos facilita 2 GB de espacio disponible para nuestro uso.

Respecto a la seguridad, la sincronización de Dropbox usa transferencias SSL y almacena los datos mediante criptografía AES-256.[11]

La manera de funcionar es la siguiente:
Una vez instalada la aplicación en nuestro ordenador, nos aparece una carpeta llamada Dropbox. Esta carpeta aunque la veamos como una carpeta más, realmente es un espacio en la nube. Por lo que la información no es guardada en nuestro disco duro. Si no en un medio totalmente externo.



Ventajas
Alguna pequeña muestra y ventajas de usar este sistema de almacenamiento podrían ser estos ejemplos...

Si nuestro disco duro es dañado. La información estará salvaguardada en ese espacio que en este caso nos esta brindando Dropbox,

Otra de las ventajas que podemos tener es que si enlazamos ese directorio desde otro ordenador, también vamos a tener acceso a esa información sin ningún tipo de problema.

En caso de no querer instalar ninguna instalación también disponemos de un interfaz web, que nos permite realizar las mismas operaciones con nuestra información almacenada.

La aplicación es compatible con multitud de sistemas operativos (Windows, mac, linux) y dispositivos móviles, como iphone, ipad....

Incluso tenemos un sistema de recuperación de archivos, (una especie de papelera de reciclaje) en caso de tener la necesidad de recuperar algún fichero dañado o eliminado. Además en el tutorial te lo reflejan con una pequeña viñeta haciendo una referencia al delorian!!

martes, 3 de mayo de 2011

Windows 8.

Despues de los problemas causados por el largo periodo entre las salidas de Windows XP y Windows Vista, Microsoft planea a partir de Windows 7 (lanzado el 29 de Octubre de 2009) seguir un ciclo de desarrollo de 3 años. Windows 8 a diferencia de Windows 7 será un "mayor release" como lo fue Windows Vista esto implica cambios radicales en el sistema operativo.
El próximo sistema operativo de Microsoft, conocido como Windows 8 requerirá el doble de recursos que su antecesor, así lo ha desvelado Steven Sinofsky, presidente de la división Windows.
En apenas dos años habrá que cambiar de ordenador si queremos utilizar el próximo sistema operativo de Microsoft. El nuevo Windows exigirá el doble de recursos de hardware, (más memoria RAM, microprocesador... etc).
Según publica el portal especializado Softzone.es, Windows 8 verá la luz en el 2012 y "se supone que en los próximos dos años el hardware habrá evolucionado para poder mover el nuevo sistema operativo sin problemas".
No han sido pocas las primeras críticas ante las declaraciones del responsable de la compañía dirigida por Steve Ballmer. Los más críticos aseguran que "no cambiarán de sistema operativo y otros aseguran que se cambiarán a otras plataformas como MAC".
Detalles conocidos
La información sobre el próximo sistema operativo ha ido filtrándose con cuentagotas. De momento sabemos que Windows 8 podría incluir un sistema de copias de seguridad en la nube para que sólo puedan utilizar el software aquellos usuarios que lo hayan adquirido de forma legal. Otra de las características que incorporará será el reconocimiento facial del usuario y el control de la luz ambiental, que permitirá que la pantalla se ajuste de forma automática al entorno para reducir así el posible daño a la vista del usuario.

Internet y la publicidad.

 1. Introducción
El presente trabajo es una recopilación de datos relacionados a la publicidad por Internet; siendo su objetivo el de conocer sus características y sus ventajas y desventajas, así como su conveniencia o no para las empresas.
Primero trataremos las características generales de la publicidad por Internet, para luego estudiar sus ventajas y desventajas, y por último determinar cuando es conveniente anunciarse en Internet y cuando no.
2. Características de la Publicidad en Internet
Dirigir esta publicidad es muy efectivo, y relativamente barato. Se usa una combinación de varias estrategias, incluyendo imágenes y reseñas en páginas web relacionadas, hipervínculos, grupos de noticias, anuncios por correo electrónico, etcétera.
La publicidad en Internet consiste en banners, pantallas en miniatura, newsletters (boletines informativos), etc., a los que están expuestos los usuarios de Internet al utilizar servicios gratuitos de búsqueda, traducción, correo electrónico, chat rooms (salas de conversación) e incluso programas gratis.
Muchas compañías tienen direcciones en la red, sin embargo, éstas no constituyen formas de publicidad sino de imagen corporativa. Son los accesos a estás páginas y los anuncios de las compañías los que son en verdadera publicidad.
3. Ventajas
Ahorra tiempo
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.
Bajos costos y mayores beneficios
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.
Mayor audiencia
Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
Riesgos Relativamente Bajos
Se puede invertir poco dinero probando nuevas ideas y si éstas no son sirven, no se ha perdido realmente mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fácil y económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea.
Los clientes pueden comunicarse fácilmente con la empresa a través del correo electrónico, así que, la comunicación es bidireccional.
Lo que hace de la publicidad en internet, muchas veces, una forma de publicidad de respuesta directa.
4. Desventajas
La publicidad en internet es fácilmente detectada por la competencia.
La competencia puede estar fácilmente al tanto de los posibles sitios en donde nos podemos anunciar, estudiando así nuestras campañas y pudiendo superarlas rápidamente.
Cada día surgen nuevas páginas y sitios en internet, y se modifican o mueren otros. A parte de eso, los usuarios no son tan fieles a las web-pages como lo son a emisoras de radio o canales de televisión, lo que dificulta la tarea de determinar en donde publicitar por Internet.
Las costumbres de los usuarios de Internet cuando están conectados a la red cambian frecuentemente, los sitios que acostumbran a visitar pueden ser reemplazados fácilmente por otros en sólo semanas.