Como Vender Y Hacer Marketing En Internet

nombrar. Por ejemplo: al WWW normalmente le corresponde el puerto 80, al Gopher el puerto 70 y así. Si el proveedor no ha cambiado de puerto no hay necesidad de nombrarlo, caso contrario será necesario indicarlo para recibir el servicio correcto.

Algunos recomiendan cambiar de puerto al WWW para hacer la tarea más difícil a los hackers; no lo haga!. La mala noticia es que a un buen hacker le toma poco tiempo saber cuales puertos están disponibles, mientras que a un usuario común le será difícil recordar el número del puerto. El resultado será que para los hackers no será más difícil invadir su Site, pero para sus usuarios legítimos será más difícil visitarlo. 

Tecnología Push

Aunque esta tecnología despertó gran interés porque permite que los clientes reciban información a través de "canales" seleccionados de modo similar a la radio, actualmente se sabe que su uso es muy limitado. A pesar de los reportes de fracaso, personalmente sigo usando "The PointCast Network", el cual obtiene parte de sus ganancias con los anuncios de tipo invasor que colocan en su software cliente.

Muchos de los primeros servicios de Internet, permitían ingresar y ejecutar comandos en los sistemas remotos o permitían desactivar controles de seguridad para trabajar con mayor facilidad (como el comando rlogin del sistema Unix que permite ingresar al sistema sin escribir el password). Tales servicios, que en su tiempo sirvieron para difundir el uso de Internet entre los académicos, ahora son inaceptables debido a que se ha incrementado el riesgo. Algunos proveedores de Internet siguen dando estos servicios, enfrentando un gran riesgo debido a que perderían clientes si las páginas alojadas de estos fueran modificadas, provocándoles un desastre desde el punto de vista de marketing. Imagínese que a su empresa le suceda algo como a la CIA, la cual fue víctima de modificaciones de sus páginas WEB de manera que se colocó el título de "Central Stupidity Agency" en una de ellas. Un hacker podría ser sutil, modificando información de precios, robar información, incluso podría atacar a sus competidores desde su servidor produciendo problemas que aún no están legislados. 

Telnet 

Telnet es una herramienta que permite ingresar remotamente a otra computadora para trabajar en ella y ejecutar comandos como