lunes, 22 de octubre de 2018

4.5.2 Amenazas poptenciales: virus y hackers

virus 

las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reproducirse, estos son los Virus. La fuente principal del contagio es el internet mediante: mails, chats, mensajería, etc. existen  virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos virus:


Resultado de imagen para virus y hackers
  • Macrovirus. Es un virus que afecta documentos de Microsoft Word, no causan grandes daños pero si son molestos.
  • Troyanos. Este virus roba información  o altera el sistema del hardware o incluso puede que otro usuario se apodere de tu computadora. Se difunden cuando a los usuarios se les engaña para que abran un programa.
  • Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que el usuario espera mucho tiempo para que pueda ver las páginas web, también utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Spyware. Este virus investiga los datos personales de los usuarios, los cuales son utilizados para estafar a la gente.
  • Phishing: Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
  • Cookies: Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.


Existen herramientas para reducir los riesgos de los virus:


  • Antivirus. Detecta los virus y los elimina, es importante tener un antivirus en tu computadora  y que se actualice constantemente.
  • Firewall. Examina cada dato que llega de Internet a tu computadora, actúa como una barrera entre la red y el exterior.
hackers 


Resultado de imagen para virus y hackers

Mientras que un hacker es simplemente un programador inteligente, experto en manipular o modificar un sistema o red informática, un hacker malicioso es alguien que utiliza sus conocimientos de informática para obtener acceso no autorizado a datos tales como información de tarjetas de crédito o imágenes personales, ya sea para diversión, beneficio, para causar daño o por otras razones.


https://www.avast.com/es-es/c-hacker

4.5.1 Daño y robo de datos


El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Principales Amenazas

Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Resultado de imagen para 4.5.1 Daño y robo de datos

4.5 Delitos y amenazas

Los posibles fraudes en el comercio también se trasladan al comercio electrónico

De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico.

1. estafa o phising.

Este tipo de amenazas consiste en que el estafador suplanta la identidad de una empresa de confianza  y envía  correos electrónicos falsos en su nombre a los destinatarios para que estos se confíen y proporcionen los datos que solicita la supuesta empresa.

Entre los datos que piden estas supuestas empresas se encuentran los datos personales y bancarios del estafado tales como el número de cuenta y el numero PIN para poder acceder a ella.

Una vez obtenidos los datos por el  estafador o phisher, éste los usará bien para crear cuentas falsas en nombre de la víctima, o bien acceder a su cuenta bancaria y gastarle el salto que el estafado tuviera disponible.

2. malware.

Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas.

El usuario puede combatir este tipo de amenazas siguiendo alguno de los siguientes consejos:

  • El primer consejo y más importante es tener un antivirus configurarlo para que se actualice automáticamente y de forma regular.
  • Otro consejo importante es que el usuario utilice contraseñas de alta seguridad para evitar ataques de diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del diccionario.


Otro tipo de amenazas:

  • Crimeware: su objetivo es la realización de delitos que permitan conseguir un beneficio económico.
  • Clikjacking: otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.
Resultado de imagen para Delitos y Amenazas en internet
https://sites.google.com/site/elizabethangeles1396/4-5-delitos-y-amenazas

4.4 Ëtica del comercio electrónico

Los avances en la técnica de análisis de grandes concentraciones de datos, acentúan las preocupaciones éticas por que permiten que las compañías averigüen mucha información personal detallada de los individuos.

 Compañías fabricantes de artículos compran información importantísima a estas fuentes para enfocar con más precisión sus campañas de Marketing, describen como las compañías pueden analizar grande concentraciones de datos desde múltiples fuentes para identificar rápidamente los patrones de compra de los clientes y sugerir respuestas individuales. Al uso de computadoras para combinar datos desde múltiples fuentes y crear expedientes electrónicos de información detallada sobre individuos se le denomina perfil. 

El primer desafío ético del comercio en Internet es la seguridad. Las violaciones de la seguridad, conocidas comúnmente como hacking, cracking o page jacking, consisten en acceder y manipular ilegalmente redes informáticas, webs, cuentas de correo electrónico, etc. Los hackers o piratas informáticos acceden a información de webs confidenciales, roban servicios o dañan un sistema colapsando un PC, un servidor o una red informática.

El segundo reto ético tiene que ver con la intimidad y conlleva la protección de la recolección, almacenamiento, procesamiento, divulgación y destrucción de información personal. Nadie es anónimo cuando está conectado a Internet. 

El tercer desafío ético que analizan es el de proteger la identidad de las personas. Los sistemas informáticos presentan una gran carencia en tanto sólo pueden reconocer la identidad “virtual” de una persona, lo que convierte el robo o suplantación de la personalidad en un gran problema. Al comprar en Internet, nos exponemos al riesgo de que alguien robe la información de nuestra tarjeta de crédito y nuestra identidad.

Hay tres principios básicos de ética:

*Responsabilidad. Las personas, las organizaciones y las sociedades son responsables de las acciones que realizan.

*Rendición de cuentas. Las personas, las organizaciones y las sociedades deben ser responsables para con los demás por las consecuencias de sus acciones.

*Responsabilidad civil. Es una característica de los sistemas políticos en la cual hay un órgano legal que permite a las personas recuperar los daños ocasionados por otros actores, sistemas u organizaciones.


Resultado de imagen para etica
https://comercioelectrysuentornolegalinternacionalyetico.wordpress.com/2013/05/30/aspectos-eticos-del-comercio-electronico/

4.3 Seguridad privada (criptografía o encriptamiento)

criptografía 
es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir el intercambio de mensajes que sólo pueden ser leídos por personas a las que van dirigidos y que poseen los medios para descifrarlos.

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.


las técnicas de cifrado consisten en manipular la información para intentar conseguir: 

  • confidencialidad: que sólo pueda acceder a la información su legítimo destinatario.
  • autentificación: que tanto el emisor como el receptor puedan confirmar la identidad de la otra parte.
  • integridad: que la información no pueda ser alterada sin ser esto detectado. 
métodos criptográficos: 
  • cifrado simétrico: utilizan una única clave compartida (privadas).
  • cifrado asimétrico: utilizan claves públicas y privadas.
  • funciones hash: asocian un número a un documento. 
  • cifrado híbrido: combina cifrado simétrico, cifrado asimétrico y funciones hash. 
Resultado de imagen para criptografiahttps://es.slideshare.net/JEXI/criptografa-y-encriptacion

4.2.2 formación del contrato

Según la legislación española para la formación del contrato celebrado por medios electrónicos es requisito indispensable, según dispone el artículo 1262 del CC, la concurrencia de oferta y aceptación sobre la cosa y la causa que lo hayan de constituir por medio de la manifestación del consentimiento sobre estos extremos.

Dicho consentimiento podrá ser expresado sin sujeción a una forma concreta, por disposición de los artículos 1278 y 51 del Código Civil y el Código de Comercio respectivamente. Y si bien los artículos 1279 y 1280 establecen algunas formalidades, éstas no afectan al carácter inmediatamente exigible de las obligaciones y derechos adquiridos sino que atribuyen a las partes la facultad de exigir la documentación relativa al acto contractual en la que el acuerdo de voluntades debe estar debidamente reflejado.

El contrato surge con independencia de las circunstancias que rodeen a las declaraciones de voluntad negociales. Así pues, cabe la contratación entre personas por medios electrónicos en las que ambas partes de forma volitiva acceden a formalizar un acuerdo en concreto, pero también cabe la contratación efectuada por sistemas informáticos especialmente programados para actuar en un determinado sentido o modo. En este sentido, sería válida la declaración de voluntad negocial emitida de forma automática por un programa informático programado para publicar una oferta, aceptar otra o variar los precios anunciados, sin perjuicio de las operaciones en curso y la normativa de publicidad aplicable, cuando concurran determinadas circunstancias tales como alcanzar un límite de stock, detectar un comportamiento específico del usuario, acceder por medio de determinado enlace patrocinado, banner o text-link, llegar a determinada fecha… Todas estas condiciones o parámetros determinan la actividad, que no la capacidad, negocial de un programa, que es el que realiza el negocio por indicación y programación previa de una persona, sin menoscabo del nacimiento y validez del contrato.

Imagen relacionada

4.2.1 Tipos de contratación

1. Contrato indefinido

El contrato indefinido no tiene límite de tiempo en la prestación de los servicios, en cuanto a la duración del contrato. Este contrato tiene ventajas para las empresas, pues cuenta con bonificaciones para incentivar el acceso al empleo de determinados colectivos.

Para poder beneficiarse de las bonificaciones es imprescindible que las empresas no tengan ningún tipo de deuda generada con la seguridad social o administración tributaria.

2. Contrato temporal

El contrato temporal se concierta con límites de tiempo en la prestación de los servicios, en cuanto a la duración del contrato. La duración máxima para este tipo de contratos es de tres años, ampliables a cuatro por convenio colectivo.

Los contratos temporales están clasificados en tres tipos:

  •  Contrato de obra o servicio determinado: Su objeto es la realización de una obra o servicio determinado con autonomía y sustantividad propia. Al finalizar el contrato se indemnizará al trabajador con 8 días de salario por año de servicio.
  •  Contrato eventual por circunstancias de la producción: Su objeto es atender circunstancias de la producción, acumulación de tareas, excesos de pedidos y situaciones similares. La duración será de un máximo de 6 meses y se podrá formalizar una única prórroga. Al finalizar el contrato se indemnizará al trabajador con 8 días de salario por año de servicio.
  • Contrato de interinidad: Su objeto es sustituir a trabajadores con reserva de su puesto de trabajo, suspensión de contrato para cubrir temporalmente un puesto durante el proceso de selección o sustitución en periodos de vacaciones. La duración del contrato coincidirá con el tiempo que dure la causa que lo fundamenta.

3. Contrato de formación y aprendizaje

El objetivo del contrato de formación es la cualificación profesional de los trabajadores en un régimen de alternancia de trabajo remunerado en una empresa con actividad formativa recibida en el marco del sistema de formación profesional para el empleo o del sistema educativo.

4. Contrato en prácticas

El objetivo de este tipo de contrato es facilitar la práctica profesional de los trabajadores adecuada a su nivel de estudios. Por ese motivo, los trabajadores deberán tener una licenciatura, diplomado, técnico o técnico superior de formación profesional o título equivalente, finalizado hace menos de 4 años (6 meses para trabajadores con discapacidad).

La duración de este tipo de contratos deberá ser de un mínimo de 6 meses a un máximo de 2 años, tanto si es a jornada completa como parcial.

El salario para este tipo de contratos será pactado en convenio colectivo, y en su defecto será entre el 60% y 75% del salario fijado para cualquier otro trabajador del mismo puesto de trabajo.

https://recursos-humanos.infojobs.net/tipos-contratos-laborales

Resultado de imagen para 4 tipos de contratos

4.2 Contratación

La contratación es la concreción de un contrato a un individuo a través de la cual se conviene, acuerda, entre las partes intervinientes, generalmente empleador y empleado, la realización de un determinado trabajo o actividad, a cambio de la cual, el contratado, percibirá una suma de dinero estipulada en la negociación de las condiciones, o cualquier otro tipo de compensación negociada.

Resultado de imagen para contrataciónEl procedimiento siempre implica un documento conocido como contrato en el cual las partes que lo suscriben asumen un compromiso reciproco que tendrá valor legal en el ordenamiento jurídico en el cual está enmarcado. Si una de las partes no cumpliera con la parte que acordó, la otra, de sentirse perjudicada por la omisión o la inobservancia, podrá iniciar las acciones legales que correspondan al caso.

4.1 Legislación del comercio electrónico

¿Qué es comercio electrónico? 

El comercio electrónico es definido por los estudios de la Organización para la Cooperación y el Desarrollo Económicos (OCDE) como el proceso de compra, venta o intercambio de bienes, servicios e información a través de las redes de comunicación. Representa una gran variedad de posibilidades para adquirir bienes o servicios ofrecidos por proveedores en diversas partes del mundo. 

Las compras de artículos y servicios por Internet o en línea pueden resultar atractivas por la facilidad para realizarlas, sin embargo, es importante que los ciberconsumidores tomen precauciones para evitar ser víctimas de prácticas comerciales fraudulentas.


Resultado de imagen para legislacion del comercio electronico en mexico
El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).


ARTÍCULO 76 BIS.-
 Las disposiciones del presente Capítulo aplican a las relaciones entre
proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente:

I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente;

II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos;

III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;

IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca, señaladas en esta Ley y demás disposiciones que se deriven de ella;

V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;

VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales, y

VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no
proporcionen al consumidor información clara y suficiente sobre los servicios ofrecidos, en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población.

miércoles, 10 de octubre de 2018

3.7 CSM Content Management System

Es un programa que permite crear una estructura de apoyo para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y otros roles.
Consiste en una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web.

Dicho de otra forma, un CMS es una herramienta que permite a un editor crear, clasificar y publicar cualquier tipo de información en una página web. Generalmente los CMS trabajan contra una base de datos, de modo que el editor simplemente actualiza una base de datos, incluyendo nueva información o editando la existente.

Clasificación de CMS

En el mundo de los CMS hay cientos de posibilidades y de variantes, ya sea por sus funcionalidades, casos de uso o por las tecnologías que se utilizan para crear las infraestructuras para la publicación y visualización de contenidos.

Una primera clasificación de CMS se podría dar entre sistemas propietarios y no propietarios. Digamos que un sistema propietario es el primer ejemplo que podemos encontrar de CMS, puesto que son herramientas creadas a medida para actualizar una página web. Cualquier página que se haya creado e incluya un sistema para actualizarla a través de formularios, o cualquier interfaz que facilite la publicación, es un sistema CMS. 

Por otra parte, tenemos los CMS no propietarios, son sistemas que se han desarrollado por empresas o instituciones y que se disponibilizan para que sean utilizados para la creación de cualquier tipo de página web. Estos CMS no propietarios son, en muchos de los casos, completamente configurables, es decir, que sirven para producir cualquier tipo de web con cualquier clasificación de secciones y contenidos.

https://desarrolloweb.com/articulos/que-es-un-cms.html


3.6 CRM (Customer Relationship Management)

CRM es un software / programa / herramienta / aplicación en el que cualquier conversación que un compañero de tu empresa tenga con un cliente (o potencial cliente) se guarda en una zona común y accesible para todo el mundo en tu empresa. Estas conversaciones son los emails, llamadas, reuniones, notas y tareas que surgen del día a día en la relación con los clientes. 

Para qué sirve un Software CRM

La utilidad es que al tener toda la información de los clientes en un mismo programa, organizada y a un sólo clic, aparecen 3 grandes beneficios:


  • Los comerciales venden más, gracias a que pueden llevar el seguimiento de todas y cada una de sus potenciales ventas con un sólo clic y 100% personalizadas.
  • Los gestores son más productivos, gracias a que ganan tiempo al no tener que estar recopilando información de unos y otros mediante reuniones, llamadas y/o emails.
  • Mejora la comunicación (interna y externa), gracias a que todo el mundo puede saber el estado de un cliente y si tiene una tarea que hacer. Así ya nunca se queda nada sin hacer.

Características de un CRM

Es imprescindible que un software CRM cuente con las siguientes características:
  • Que se pueda personalizar, es decir, que se adapte a las necesidades de la empresa (y no al revés).
  • Que se pueda acceder online. Con un crm online podremos acceder a la información más rápidamente en cualquier lugar.
  • Que sea intuitivo, para así ganar tiempo trabajando y dedicar ese tiempo donde eres más productivo (y no al revés)
  • Que tenga las funcionalidades adecuadas para tu empresa, para que además de sencillo sea útil.
Tipos de CRM

Existen varios tipos de CRM: CRM operativo, CRM analítico y CRM colaborativo.

  • CRM Operativo: procesos de negocio de la empresa, es decir, es el responsable de la gestión de marketing, ventas y servicios al cliente. Todos estos procesos son denominados "Front Office" porque la empresa tiene contacto con el cliente.
  • CRM Analítico: Se corresponde con las diferentes aplicaciones y herramientas que proporcionan información de los clientes, por lo que el CRM analítico está ligado a un depósito de datos o información denominado Data Warehouse. Se utiliza con el fin de tomar decisiones relativas a productos y servicios, y evaluar resultados.
  • CRM Colaborativo: Permite la interacción con el cliente a través de diferentes canales de comunicación, como por ejemplo e-mail, teléfono o chat.
Resultado de imagen para crmhttps://www.sumacrm.com/soporte/customer-relationship-management

4.5.2 Amenazas poptenciales: virus y hackers

virus  las amenazas informáticas que son potenciales para programas de Internet, son programas hechos con el fin de instalarse y reprod...