Diseño Web, Registro de dominio y Hospedaje Web

martes, 29 de diciembre de 2009

Generador de Pop Up


Un pop-up o ventana pop-up o ventana emergente, es una ventana nueva que aparece de repente en la pantalla de tu ordenador.

Verás pop-ups, por ejemplo, cuando abras un programa nuevo, cuando cambies de un programa a otro (eso es multitareas), y cuando utilices un menú desplegable. Además, un navegador puede lanzar una segunda ventana que aparece en la forma de una mini-ventana en la pantalla de tu ordenador. Si no quieres ver la ventana, normalmente puedes cerrarla pinchando en la X en la esquina superior derecha.

Los anuncios en pop-ups se utilizan mucho para hacer publicidad en la web, aunque la publicidad no es el único uso de estas ventanas pop-up.

Aquí te entregamos un generador de pop up http://www.pekegifs.com/webmaster/generapopup.htm

Generador de Menus en Flash


Solo debes entrar en http://www.pekegifs.com/webmaster/generamenu.htm y generar el menú que desees


Como crear un Boton con multiples enlaces


Para crear un botón múltiple, solo debes copiar el siguiente código y codificarlo según tus requerimientos

<font face="Arial, Helvetica, sans-serif" size="2">
<script language="JavaScript">
<!-- Mas scripts en http://www.creatupropiaweb.com -->
var timerID = null
var timerRunning = false
var charNo = 0
var charMax = 0
var lineNo = 0
var lineMax = 3
var lineArr = new Array(lineMax)
var urlArr = new Array(lineMax)
lineArr[1] = "Crea tu propia WEB"
urlArr[1] = "http://www.creatupropiaweb.com"
lineArr[2] = "Los Codigos Web"
urlArr[2] = "http://www.iespana.es/LosCodigosWeb/"
lineArr[3] = "La web del Albañil"
urlArr[3] = "http://es.geocities.com/juha_web/index.htm"
var lineText = lineArr[1]
function StartShow() {
StopShow()
ShowLine()
timerRunning = true
}
function FillSpaces() {
for (var i = 1; i <= lineWidth; i++) {
spaces += " "
}
}
function StopShow() {
if (timerRunning) {
clearTimeout(timerID)
timerRunning = false
}
}
function ShowLine() {
if (charNo == 0) {
if (lineNo < lineMax) {
lineNo++
}
else {
lineNo = 1
}
lineText = lineArr[lineNo]
charMax = lineText.length
}
if (charNo <= charMax) {
document.formDisplay.buttonFace.value = lineText.substring(0, charNo)
charNo++
timerID = setTimeout("ShowLine()", 100)
}
else {
charNo = 0
timerID = setTimeout("ShowLine()", 3000)
}
}
function GotoUrl(url)
{
top.location.href = url
}
document.write("<form name=\"formDisplay\">");
document.write("<input type=\"button\" name=\"buttonFace\" value=\"&{lineText}\" size=\"18\" onClick=\"GotoUrl(urlArr[lineNo])\">");
document.write("</form>");
StartShow();
</script></font>

martes, 22 de diciembre de 2009

¿Como poner un buscador de google en mi web?



Colocar un buscador de google en tu pagina web es sencillo, solo tienes que copiar este código y pegarlo en el lugar que desees. Así de facil

<form action="http://www.google.com/cse" id="cse-search-box" target="_blank">
<div>
<input type="hidden" name="cx" value="partner-pub-4724379676017953:w9gvxo-18iz" />
<input type="hidden" name="ie" value="ISO-8859-1" />
<input type="text" name="q" size="31" />
<input type="submit" name="sa" value="Buscar" />
</div>
</form>
<script type="text/javascript" src="http://www.google.com/cse/brand?form=cse-search-box&lang=es"></script>



lunes, 14 de diciembre de 2009

Predicen panorama de seguridad en internet para el 2010

Teléfonos inteligentes, Windows 7, motores de búsqueda y anuncios legítimos son blanco de ataques del próximo año.

Los investigadores del Websense® Security Labs™ han identificado explotaciones y tendencias de seguridad emergentes que anticipan aumentarán durante los próximos 12 meses. Las tendencias y predicciones emergentes muestran una combinación de amenazas a la seguridad a través de múltiples vectores de ataque con el propósito de unir las computadoras a redes bot y robar información confidencial valiosa. Los investigadores creen que los hackers buscarán comprometer nuevas plataformas como los teléfonos inteligentes y aprovechar la popularidad de Windows 7. También se espera que comprometan la integridad de los resultados de los motores de búsqueda y utilicen anuncios legítimos para propagar contenido malicioso.

"Las amenazas en la Web van a la par de los patrones de uso de los usuarios de Internet", señaló Dan Hubbard, director de tecnología de Websense. "Así como las audiencias se mueven rápidamente a la Web social, también lo hacen los ataques. Además, conforme los sistemas operativos y plataformas emergentes como las Macs y los dispositivos móviles se vuelven más populares, son puestos en la mira. Al mismo tiempo, los criminales están aumentando el número de ataques tradicionales a las PCs, con tácticas que cambian rápidamente y nuevos giros a las viajes explotaciones".

El 9 de diciembre, Websense realizará un Webinar interactivo para discutir las predicciones de amenazas a la seguridad y las tendencias en 2010 con el Gerente de Websense Security Labs, Patrik Runald. Para registrarse visite: Websense Security Labs 2010 Threat Predictions Webinar.

En 2010, Websense Security Labs anticipa el surgimiento y crecimiento de las siguientes tendencias:

1. Los ataques Web 2.0 se volverán más sofisticados y preponderantes

El próximo año, Websense Security Labs predice un mayor volumen de spam y ataques a la Web social y a los motores de búsqueda en tiempo real como Topsy.com, Google y Bing.com. En 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboración como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Anticipamos que esta tendencia continuará en 2010.

2. Las bandas de botnets pelearán guerras por ganar territorios

El año pasado, Websense Security Labs vió un incremento en los grupos de botnets que se siguen entre sí y utilizan tácticas de campañas de spam/Web como notificaciones falsas de DHL y UPS y haciéndose pasar por sitios legítimos. Esperamos que esto continúe en 2010. Además, anticipamos un comportamiento más agresivo entre diferentes grupos de botnets incluyendo bots con la capacidad de detectar y desinstalar bots de sus competidores. Websense Security Labs ya ha visto algunas guerras por ganar territorio, con el botnet Bredolab que inhabilitó el Zeus/Zbot en las computadoras infectadas.

3. El correo electrónico gana impulso una vez más como el principal vector para ataques maliciosos

En 2010, el correo electrónico utilizado como vector para propagar ataques maliciosos se volverá más sofisticado. Durante 2009, Websense Security Labs vio un importante aumento en correos electrónicos usados para propagar archivos y entregar troyanos como archivos adjuntos, después de ser casi inexistentes durante varios años. Los atacantes están usando más a menudo temas de actualidad para hacer que los receptores abran el correo, los archivos adjuntos y pulsen los enlaces maliciosos. No sólo hay más correos electrónicos que contienen archivos adjuntos maliciosos, los investigadores también han visto mayor sofisticación en los ataques combinados que son difíciles de detener. Durante 2010, esta tendencia continuará y veremos más correos electrónicos que contienen archivos adjuntos que hurtan datos y URLs maliciosos.

4. Ataques dirigidos a propiedades de Microsoft, incluyendo Windows 7 e Internet Explorer 8

Con la esperada adopción rápida de Windows 7, veremos más ataques maliciosos dirigidos al nuevo sistema operativo con trucos específicos para evitar las advertencias del User Access Control, y una mayor explotación de Internet Explorer 8. El User Access Control de Vista se implementó originalmente para evitar que el malware haga cambios permanentes al sistema como los archivos de inicio. Sin embargo, permitía las ventanas emergentes cada vez que se hacía un cambio al sistema, como un cambio a una dirección IP, una zona horaria, etc. Las ventanas emergentes ocurrían con tanta frecuencia que los usuarios ignoraban las advertencias o las desactivaban dejándolos vulnerables. Si bien Windows 7 trata de reducir las ventanas emergentes al permitir cuatro niveles de User Access Control, siguen existiendo desafíos de seguridad para la interfaz y el sistema operativo. De hecho, durante un ciclo de Patch Tuesday en octubre de 2009, cinco actualizaciones eran para Windows 7 – incluso antes de que se liberara al público.

5. No Confíe en los Resultados de Búsqueda

Un ataque malicioso de envenenamiento de SEO, también conocido como ataque Blackhat SEO, ocurre cuando los hackers comprometen los resultados de los motores de búsqueda para hacer que sus enlaces aparezcan sobre los resultados legítimos. Cuando un usuario busca términos relacionados, los enlaces infectados aparecen cerca de los primeros resultados de búsqueda, generando un mayor número de clics en los sitios Web maliciosos. El año pasado, los atacantes utilizaron esta técnica para envenenar los resultados de búsqueda en temas que van desde los premios MTV VMA e invitaciones a Google Wave, hasta iPhone SMS y las ventas del Día del Trabajo. Los ataques de envenenamiento de SEO tienen éxito porque tan pronto se reconoce y elimina una campaña maliciosa de los resultados de búsqueda, los atacantes simplemente redirigen sus botnets a un nuevo término de búsqueda. Estas campañas probablemente ganarán fuerza en 2010 y pueden provocar un problema de confianza en los resultados de búsqueda entre los consumidores, a menos que los proveedores cambien la manera en que documentan y presentan los enlaces.

6. Los teléfonos inteligentes son el próximo patio de recreo de los hackers

A finales de 2009 Websense Security Labs documentó cuatro explotaciones del iPhone en apenas unas semanas – lo que representa el primeros ataques importantes a la plataforma iPhone y el primer código malicioso que roba información del iPhone con funcionalidad bot. Los teléfonos inteligentes como el iPhone y Android, que se utilizan cada vez más con propósitos comerciales, son esencialmente computadoras personales en miniatura y en 2010 enfrentarán los mismos tipos de ataques que afectan al cómputo tradicional. Además, la pobre seguridad de las aplicaciones para los teléfonos inteligentes puede poner en riesgo los datos de los usuarios y las organizaciones. Con una base de usuarios que crece rápidamente, la adopción comercial y el creciente uso para realizar transacciones financieras con estos dispositivos, los hackers comenzarán a dedicarse más a atacar teléfonos inteligentes en 2010.

7. ¿Por que corromper un banner ad serve, cuando puede comprar espacio de publicidad maliciosa?

En un incidente de alto perfil en 2009, los visitantes del sitio del New York Times vieron una ventana emergente que les advertía de un virus que los dirigía a una oferta de software antivirus, que en realidad era un antivirus falso. Este ataque se hizo a través de un anuncio que alguien compró haciéndose pasar por un anunciante nacional. El ataque exitoso valió la pena la inversión que hicieron los criminales y por tanto en 2010 Websense Security Labs predice que los chicos malos comprarán más anuncios maliciosos de forma legítima.

8. 2010 probará una vez más que las Macs no son inmunes a las explotaciones

Los hackers han notado el rápido crecimiento de Apple en participación de mercado en los segmentos de consumo y corporativos. Existe un riesgo adicional para los usuarios de Mac ya que muchos asumen que son inmunes a las amenazas a la seguridad y por tanto emplean menos medidas de seguridad y parches, así que los atacantes tienen un incentivo adicional para ir tras la plataforma OS X. Durante 2009, Apple liberó seis grandes actualizaciones de seguridad para Macs lo que muestra el potencial de los ataques. En 2010, habrá incluso más actualizaciones de seguridad conforme los hackers aumenten los ataques dirigidos a esta plataforma. También existe una alta posibilidad de que surja el primer código malicioso drive-by creado para el navegador Safari de Apple.

La naturaleza dinámica de los ataques Web 2.0, el uso del correo electrónico para llevar a los usuarios a sitios Web maliciosos, y tácticas como el envenenamiento de SEO y antivirus falso demuestran la necesidad de que las organizaciones tengan una plataforma de seguridad de contenido unificada que proteja contra las amenazas combinadas para la seguridad de la Web, el correo electrónico y los datos.

"La naturaleza combinada de las amenazas de hoy exige que un entendimiento total de la Web deba dominar todas las medidas de seguridad – y que debe integrarse la conciencia del correo electrónico, la Web y los datos para proteger la información y las redes de las organizaciones", señaló Devin Redmond, vicepresidente de desarrollo de negocio y administración de producto de Websense. "Nuestra capacidad de anticipar, descubrir y mitigar estas amenazas es una parte central de nuestra estrategia tecnológica. Integramos ese contenido y conocimiento de amenazas en nuestra solución unificada Web, de correo electrónico y de prevención de pérdida de datos y ofrecemos esa protección y control a nuestros clientes y socios a través de dispositivos líderes de la industria, soluciones de seguridad como servicio y combinaciones híbridas de ambos. Como el líder en seguridad de contenido, Websense puede proteger a las organizaciones contra las amenazas de hoy".

Evitar que te enlacen imágenes de tu web

Si andas justo en el tráfico contratado en tu proveedor de hosting y detectas que hay muchos otros sitios web que te están enlazando imágenes, quizás sería conveniente evitarlo y de esa manera ahorrar ancho de banda.
Para evitar que otras web te enlacen imágenes de tu sitio y te chupen ancho de banda puedes añadir éste código al archivo .htaccess

RewriteEngine On
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http://midominio.com [NC]
RewriteCond %{HTTP_REFERER} !^http://www.midominio.com [NC]
RewriteRule .*\.(gif|jpg|swf|png)$ - [NC,F]

Sustituye "midominio.com" por el nombre de tu dominio, el archivo .htacces lo encontrarás en la raiz de tu sitio web, siempre y cuando el servidor sea Apache, en caso de que no esté lo puedes crear con el bloc de notas y guardando con el nombre .htacces

Otra variante podría ser:

RewriteEngine on
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !^http://(www\.)?tudominio.com(/)?.*$ [NC]
RewriteRule .*\.(jpg|jpeg|gif|png|bmp|zip|rar|exe|ace)$ http://www.tudominio.com/noladrones.jpg [R,NC]

Con ésta otra, además de evitar que te enlacen las imágenes, muestras otra imagen de tu preferencia:

RewriteEngine On
RewriteCond %{REQUEST_FILENAME} .*jpg$|.*gif$|.*png$|.*zip$|.*pdf$|.*rar$ [NC]
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !tupagina\.com [NC]
RewriteCond %{HTTP_REFERER} !paginaPermitida\.com [NC]
RewriteCond %{HTTP_REFERER} !google\. [NC]
RewriteCond %{HTTP_REFERER} !search\?q=cache [NC]
RewriteRule .*\.(gif|jpg|pdf|zip|rar)$ http://imagenAmostrar.jpg [R,NC]

En paginaPermitida pones una página web donde si permites que te enlace las imágenes, por ejemplo otra página tuya o de un amigo.
Lo de google es para que el buscador de imágenes de Google pueda mostrar tus imágenes.
Y lo de imagenAmostrar es donde tienes que poner la dirección de la imagen que quieres mostrar cuando alguien te enlace.

miércoles, 9 de diciembre de 2009

¿Como insertar un Calendario en mi Web? III

Visit Basic Calendar

If you need a simple, elegant calendar to display the current days of the month, the current date is highlighted within the Calendar. Basic Calendar is an excellent script for the purpose. Uses CSS to allow easy changing to its appearance, everything from calendar dimensions, colors, down to the font used to highlight the current day. Easily expand script to display multiple months, either all at once or otherwise. You can create simple functions to display the calendar dynamically, such as on demand using a drop down menu.

  • Cost: Free

CodeThatCalendar

Visit CodeThatCalendar

CodeThatCalendar enables you to easily add the date/time picker to your form or page. Both popup and inline calendars are supported. Features include support for current date and week highlighting, localization, CSS support; Ability to setup start year, date; Configurable scrolling feature; Support for various date formats; Ability to configure the Calendar through the CSS styles; Inline calendar support; Unlimited number of the calendar controls on the same form/page; All titles can be configured so localization of the calendar is easy.

  • Cost: Freeware
  • Version: 1.01
  • Platforms: Windows, Linux

DatePicker Control

Visit DatePicker Control

The DatePicker lets users easily select valid dates. No need to worry about date formats, by picking dates it's always correct. Browsing through the years is possible. Works with pre-1970 dates (no unix-style limitation). Allowed input formats are: American mm/dd/yyyy (12/31/2003), European dd.mm.yyyy (31.12.2003) and ISO yyyy-mm-dd (2003-12-31). The style and colors can be highly customized by color names and/or css classes. Dates can be selected and typed in. Validation of typed in dates - eg 2001/02/29 won't be accepted. Knows leap years.

  • Cost: Free/$20.00 - $460.00
  • Version: 4.5
  • Platforms: All

FlatCalendarXP

Visit FlatCalendarXP

FlatCalendarXP is arguably the most powerful and configurable JavaScript calendar available. There are very few, if any, things that other JavaScript calendars can do that FlatCalendarXP can not. You'll be amazed to see how simple and fast it is to get it generated by a calendar tag. It features database-driven events/agendas, real cross-browser capability, extremely customizable UI, super easy-to-use design and a compact and fast JavaScript engine. It works perfectly with ASP.NET, ASP, JSP, PHP, ColdFusion and other web frameworks.

  • Cost: Free/$109.00 - $999.00
  • Version: 9.4.246

Javascript Date Selector

Visit Javascript Date Selector

The Javascript Date Selector allows you to remove clumsy date fields on forms. With this date selector you can configure numerous date formats such as European date format (dd/mm/yyyy) or USA date format (mm/dd/yyyy). The date selector allows you to use either a mouseover or a onclick action to force the graphical calendar to popup. From there it allows you to navigate through months or years so that you can select the exact date you want. Once selected it automatically generates the date in the format that your script is set to.

  • Cost: Free/$40.00 - $350.00

PopCalendarXP

Visit PopCalendarXP

PopCalendarXP is a good looking JavaScript date picker that comes with many convenient features to facilitate date inputs on your webpage. In short words, it's simple outside while powerful inside and all well documented that even people with little JavaScript experience can get it working in no time. It features auto-adaptive positioning, database-driven events/agendas, real cross browser capability, extremely customizable UI, super easy-to-use design and many handy options. It works perfectly with.NET, ASP, JSP, PHP and so on.

  • Cost: Free/$109.00 - $199.00
  • Version: 8.1

ScriptCalendar

Visit ScriptCalendar

ScriptCalendar is a DHTML JavaScript Calendar that displays dates in typical wall calendar format for a specified month. The calendar is interactive and the user may select any month or year to display. The calendar has events that may be displayed within a date and these events are customizable. ScriptCalendar is consists entirely of javascript, no server side processing required. The events may be stored in a dcevent.js file, or in XML format. An XML toolkit is included which provides a GUI interface for adding or modifying events.

  • Cost: Trial/$45.00
  • Version: 4.0
  • Platforms: All

Simple Calendar Widget

Visit Simple Calendar Widget

Here's a flexible, simple pop-up calendar written to work across browsers. It's fully commented and customisable for language, colours, date format and the week's start day. The pop-up displays a month at a time from a specified range of years. The optional year, month and day input determines the initial month displayed. Allows disabling of dates, date ranges and days of the week. This is ideal for combination with server-side technologies to produce a professional application.

  • Cost: Free
  • Version: 3.70
  • Platforms: All

Tigra Calendar

Visit Tigra Calendar

Popup timestamp picker is a JavaScript applet that makes it easy for your visitors to fill out the date/time field(s) of your form, by selecting the date from a popup calendar. Script saves the time for those internet/intranet developers who need intuitive, easy to use client-side date or timestamp input control.

  • Cost: Free
  • Version: 3.2
  • Platforms: All

Date Picker

Visit Date Picker

The Date Picker object is the ideal calendar solution that allows you to create attractive calendar user controls quickly, easily and with no effort. The object provides you, as the developer, with the assurance and security that your user-inputs follows acceptable date formats and standards. The clickable dropdown calendar provides your users with an easy to use and intuitive control that prevents users from entering incorrect or invalid responses. The calendar dropdown will only activate if your user needs to input a date.

  • Cost: $19.00
  • Version: 3
  • Platforms: All