Informática Aplicada al Trabajo Social.

Facultad Trabajo Social UMU

Capítulo 7. Comercio electrónico
Inicio Divulgación Escepticismo Avisos Asignaturas <-- Mapa web Contacte Aquí puedes cambiar el tamaño y color del texto    

Página Rafael Barzanallana
Introducción al comercio electrónico Intranets y extranets Problemas éticos del comercio electrónico Descargar apuntes en 
Selecciona un texto y pulsa aquí para oírlo

Informática Aplicada a la gestión Pública.
Trabajos propuestos (teoría)

Informática Aplicada al Trabajo Social.
Trabajos propuestos

Informática Aplicada al Trabajo Social.
Actualizado Fundamentos de los ordenadores

Informática Aplicada al Trabajo Social.
Actualizado programa asignatura

Después de leer esta capítulo debe ser capaz de: - Describir las formas de comercio electrónico - Describir objetivo y usos de las intranets y extranets - Describir diseño y uso de páginas web públicas - Describir los requerimientos técnicos del comercio electrónico - Describir algunos problemas técnicos del comercio electrónico

Introducción a la Informática.
Actualizado Redes y comunicaciones

Escepticismo en España
pdfcrowd.com

Click to customize your PDFs

Planeta escepticismo Escepticismo

7.1.- Introducción al comercio electrónico
El  comercio  electrónico,  en  inglés "electronic  commerce"  es  el  proceso  de compartir  información  de  negocios,  mantener  relaciones  empresariales  y efectuar  transacciones  económicas  mediante  el  uso  de  redes  de telecomunicaciones.  La  denominación  es  reciente,  aunque  las  ideas subyacentes  datan  de  la  época  de  los  primeros  ordenadores, incluso se puede  citar  como  predecesor  el  telégrafo  inventado  por  Samuel  Morse  en 1845. En  sus  inicios  el  comercio  electrónico  usaba  comunicaciones  por fax (telecopia  o  facsimil),  sistemas  de  mensajería,  intercambio  de  datos,  entre otras  técnicas,  con  la  llegada  de  internet  se usan casi exclusivamente las redes  de  ordenadores.  Este  comercio  electrónico  basado  en  internet  ha supuesto  la  reorganización  de  los  procesos  internos  de  las  empresas, mantenimiento  de  alianzas  empresariales  externas  y  la creación de nuevos productos  y  servicios  orientados  hacia  el consumidor. Con estos sistemas las  empresas  han  de compartir información interna con clientes y socios, al mismo tiempo que realizan transacciones económicas. Actualmente  en  el  comercio  electrónico  convergen  tecnologías  y aplicaciones  que  ya  existían  aisladamente  y  otras  nuevas  tan dispares como el Intercambio Electrónico de Datos (EDI), el teletrabajo,  la publicidad en  internet,  las  intranets  o  las  compras  electrónicas,  que  tienen  en  común el  uso  de  las  telecomunicaciones.  El  comercio  electrónico  basado en internet  se  está  desarrollando  a  un  gran  ritmo,  a  pesar del pinchazo de la burbuja  económica  del  año  2000,  muchos  soñaron  con  poner  una tienda virtual  y  hacerse  ricos,  pero  acabaron  arruinados.  Se  estima  que  dentro de pocos  años  supondrá  el  8%  de  las  ventas  totales  de  bienes y servicios a nivel  mundial.  En  EE.UU.  ya supone el 5% de la economía norteamericana, los  ingresos  relacionados  con  internet  crecieron  un  20%  más que el resto de la economía norteamericana. Según  el  último  informe  de  la  Comisión  del  Mercado  de  las Telecomunicaciones  (CMT)  durante  el  año  2008  los  ingresos alcanzados
Click to customize your PDFs

ARP-SAPC Círculo escéptico Magonia

Escepticismo en América
Pensar. Argentina Escépticos. Colombia Arev. Venezuela James Randi. EE.UU. CSI. EE.UU.

Sugerencias y consultas
Nombre:  eMail:  Tel (opcional): 

Consulta o sugerencia: 

pdfcrowd.com

por  transacciones  a  través  del  comercio  electrónico  alcanzaron  5200 millones  de  euros,  con  un  aumento  interanual  del  39%,  con  un  incremento del  número  de  transacciones  del  41.8%,  totalizando  66.3  millones  de operaciones.  Los  mayores  ingresos  corresponden  al  sector  turístico, mientras  que  el  mayor  número  de  transacciones  tuvieron  lugar  en el sector educativo. Los  beneficios  del  comercio  electrónico  son  enormes  para  las  empresas, por  ejemplo,  según  un  estudio  de  la  Universidad  de  Texas  (EE.UU.),  una empresa  que  ofrezca  sus  servicios  a  través  de  este  medio,  es tres veces más  probable  que  tenga  reducciones  de  gastos,  dos  veces  y medio que obtenga  mejoras  de  productividad  y  más  de  dos  veces  y  medio  de  que aumente  su  cuota  de  mercado  y  su  nivel  de  penetración  en mercados emergentes, en comparación con el total de negocios de EE.UU. La  tendencia  más  reciente  en  este  campo  es  el  denominado comercio móvil,  en  inglés "mobile  commerce",  un  negocio  que  supone  la  conexión  a internet  e  intranets  mediante  ordenadores  de  bolsillo,  teléfonos  móviles smartphones  y  PDA,  principalmente  a  través  de  tecnologías inalámbricas como Wifi y redes telefónicas 3G y LTE. Modelos de comercio electrónico La  idea  básica  del  comercio  electrónico  es  que  dos  partes intercambien información,  productos  o  servicios  usando  tecnología  de  red.  Se realiza entre  personas,  negocios  u  organizaciones.  Los  modelos  son  los siguientes: B2B,  empresa  a  empresa.  Modalidad  de  comercio electrónico en el que  las  operaciones  comerciales  se  realizan  entre  empresas  (por ejemplo,  una  empresa  y  sus  proveedores)  y  no con usuarios finales. Algunos,  muy  pocos,  utilizan  el acrónimo español EAE. Por ejemplo un  hipermercado  cuando  realiza  las  compras  a  través  de internet a una cooperativa de agricultores. B2E,  empresa  a  empleados.  Relaciones  comerciales  entre  las empresas  y  sus  empleados.  Se  produce  cuando  hay  una  venta a través  del  sitio  corporativo,  o  desde  una  intranet  de  acceso restringido a los empleados de una empresa.
Click to customize your PDFs

Protec ción de datos: la informac ión proporcionada se usará únicamente para responder a la consulta. No se almac enan los datos.

Submit

pdfcrowd.com

B2C,  empresa  a  consumidor. Relaciones comerciales de la empresa al  consumidor.  Se  trata  de  un  término  que  engloba  todas  aquellas relaciones  de  las  empresas  que  cuentan  con servicios de comercio electrónico  con  el  consumidor  final.  Algunos, muy pocos, utilizan el acrónimo  español  EAC.  Es  el  caso típico de cuando efectuamos por ejemplo, la compra de un libro por Intenet. C2C,  consumidor  a  consumidor.  Comercio  que  se  desarrolla entre particulares.  Normalmente  son  transacciones  entre  internautas, como por ejemplo la compra-venta a través de las subastas en eBay. A2B/C/A,  relaciones  con  las  administraciones  públicas  y  los ciudadanos, empresas u otras administraciones. P2CLending,  inversores  particulares  y  emprendedores  que contactan  a  través  de  una  plataforma  "online".  Un  ejemplo es Partizipa.com para invertir en empresas y Comunitae para préstamos entre  particulares  sin  necesidad  de  que  intermedie  una entidad de crédito. P2P,  "peer  to  peer".  De  amigo  a  amigo,  muy  usado  para transferencia de programas de ordenador, música y películas. Un  sistema  P2P  como  por  ejemplo  BitTorrent  está  formado  por tres elementos  fundamentales,  un  servidor  central  que almacena la información necesaria  para  que  todo  funcione,  (conocido  como  "tracker"),  usuarios de dicha  red  que  poseen  un  archivo  dado  completo  ("seeds")  y finalmente usuarios  que solamente tienen parte de dicho archivo ("peers"). El "tracker", a  través  de  la  información  contenida  en  un  "torrent",  se encargará de localizar  seeds  con  el  archivo  a  descargar  y  "peers"  con  partes  de ese mismo  archivo.  En  el  momento  en  que  se  inicia  la descarga de "seeds" o "peers"  del  archivo  bajo  consideración  nosotros  también  pasamos  a  formar parte  del  sistema  de  intercambio,  primero  seremos "peers" (compartimos y descargamos)  y  luego  "seeds"  (ya  tenemos  el  archivo  completo  así que solo  lo  compartimos).  Es  decir  que  estamos ante un sistema donde todos los usuarios descargan de todos. 
Click to customize your PDFs

pdfcrowd.com

Esto  se  puede  visualizar  en  funcionamiento  en  este simulador  visual  del protocolo  BitTorrent. Además es interactivo, cada vez que pulsemos la tecla P  serán  añadidos  nuevos  peers,  cuando  seleccionemos la S más seeds y finalmente con R eliminamos a participantes del proceso.

7.2.- Intranets y extranets
Una  intranet  es  una  red  privada  de  ordenadores  para  compartir de forma segura  cualquier  información  o  programa.  Se  dividen  en  una estructura de equipos  clientes  y  el  servidor.  El  "software"  cliente  puede ser cualquier ordenador  local,  mientras  que  el  "software"  servidor  se  ejecuta  en  una intranet  anfitriona.  No  es  necesario  que  estos  dos "softwares", el cliente y el servidor, sean ejecutados bajo el mismo sistema operativo. Actualmente  las  intranets  se  basan  en  tecnología  de internet, pues ofrecen ventajas  sobre  las  redes  internas  de  las  empresas  con  tecnología propietaria,  como:  capacidad  multiplataforma,  estándares  abiertos,  costes de  infraestructuras  y  programas  reducidos,  instalación  fácil  y  pocos requerimientos  en  la  formación  del  usuario.  Lo  más  importante es que las intranets  favorecen  mucho  las  comunicaciones  dentro  de una organización, cualquier  empleado  con  un  ordenador  y  con  un  navegador, puede acceder (siempre  que  tenga  la  clave  de  acceso)  con  el  resto  de  la organización empresarial, incluso a nivel internacional. Una  extranet  consiste  en  permitir  que personas ajenas a la empresa, como clientes  o  proveedores  puedan  acceder  a  una  parte  de  la  intranet  de  la organización.  Es  decir,  técnicamente  se  trata  de  que  el  cortafuegos ("firewall")  permita  también  el  acceso  a  usuarios  externos,  lo  que complica los  aspectos  relativos  a  la  seguridad.  Naturalmente,  no  tienen  acceso a todos  los  directorios  o  documentos  sino  sólo  a  partes  concretas, por ejemplo,  se  les  puede  permitir  acceso  a  información  sobre  los  productos y precios. Pensemos que no siempre interesa que todo el mundo disponga de los precios de los productos de una empresa. Intranet administrativa de España Un  ejemplo  es  la  intranet  administrativa  de  la Administración General del
Click to customize your PDFs

pdfcrowd.com

Estado,  nace  con  el  objetivo  de  convertirse  en  la  red vertebradora de esta administración,  no  sólo  permitiendo  la  interconexión  entre  cualquier  órgano de  la  Administración  General  del  Estado,  sino  facilitando la integración de los  diferentes  sistemas  de  información  existentes,  y  todo  ello  con  las máximas garantías de seguridad. Los  sistemas  de  información  de  la  Administración  General  del  Estado  se perciben,  como  un  archipiélago  electrónico de naturaleza dispar, cuando no contradictoria,  de  automatizaciones  parciales,  de  concepción  e implementación  localista  que  rara  vez  ha  previsto los intercambios digitales de  datos  y de documentos fuera de sus ámbitos respectivos (6382 redes de área  local  en  enero  de  2001).  Sin  embargo,  es amplia la conciencia de que todo  avance  significativo  en  la  eficacia  y  eficiencia  de  la  Administración pasa  por  superar  ese  aislamiento  electrónico  que sufren los Organismos y Entes Públicos cuando desean relacionarse entre sí o con los ciudadanos. Los objetivos que persigue la intranet administrativa son: Incrementar  la  interoperabilidad  de  las  infraestructuras  de comunicaciones,  de  los servicios y sistemas de información tanto de la  administración  central  y  periférica,  como  con  otras administraciones. Racionalización del uso de las redes de comunicaciones. Proporcionar  un  entorno  seguro,  tanto  a  nivel  de  infraestructuras como a nivel de servicios. Reducir costes de infraestructuras y de gestión de las mismas. Facilitar la implantación de aplicaciones sectoriales y horizontales. Aprovechar  las  ventajas de liberalización del mercado en el sector de las telecomunicaciones. Integrar infraestructuras con un alto grado de escalabilidad. Prevenir la obsolescencia tecnológica.
Click to customize your PDFs

pdfcrowd.com

Recientemente  se  ha  implantado  el  "Plan  Moderniza.  Administración única".  Consta  de  16  medidas  de  mejora  de  la  Administración. Se han eliminado  más  de  veinte  millones  de  documentos  en  papel  entre los años 2006  y  2008  con  la  incorporación  a  internet  de  más  de  800  nuevos formularios  administrativos,  junto  con  más  de  cien  nuevos  servicios digitales.  No  habrá  que  enviar  a  la  administración  documentos  que  ya tienen,  como  fotocopias  del  DNI  o  volantes  de empadronamiento. Se puso en  funcionamiento  el  número 060 (http://www.060.es),  de  información  única para  trámites  con  cualquier  administración  (Estado,  CCAA  y Ayuntamientos). Características de una extranet B2B Una organización puede configurar una extranet de tres formas distintas: Red  privada  segura. Enlaza físicamente las intranets mediante líneas dedicadas  a  la  empresa,  ya  sean  alquiladas  o  en  propiedad. La desventaja  es que el coste es elevado, aunque tiene la ventaja de ser un muy sistema seguro. Red  pública.  Se usa una red como internet, es barata de configurar y de  mantener,  pero  su  problema  es  la  seguridad.  El  acceso  con claves y la existencia de cortafuegos no son garantías de seguridad. Red  privada  virtual (VPN).  Es  una  red  en  la  que  al  menos  alguno  de sus  componentes  utiliza  la  red  internet  pero  que  funciona  como una red  privada,  empleando  para  ello  técnicas  de cifrado. Por ejemplo, si deseamos  conectarnos  de  manera  segura  desde  nuestra  casa a la red  de  la  Universidad  de  Murcia,  y  además  tener  todas las ventajas de  su intranet, mediante el programa  adecuado, una vez instalado en nuestro  ordenador,  estaremos  integrados  en  la red de la universidad, como un punto más, con las ventajas que conlleva. Diseños de páginas orientadas hacia el consumidor Para  una  empresa  es  fundamental  tener  una  página  web  bien diseñada, pues  esimportante  para  lograr  que  los  clientes  vuelvan  a  visitarla.
Click to customize your PDFs

pdfcrowd.com

Seguidamente se citan las características de un sitio web bien diseñado: Velocidad en las transacciones.  Es  un  factor  crítico  para  atraer  y mantener  a  los  clientes.  pasa  como  en  el  comercio tradicional, las tiendas que tardan mucho en atender pierden clientes.  Selección de productos amplia y actualizada.  Los  catálogos electrónicos  pueden  contener  gran  cantidad  de  productos,  la ventaja es  que resultan mucho más baratos de elaborar que los impresos. El cliente  siempre  valora que los catálogos  estén  al  día y no contengan productos obsoletos. Facilidad de uso.  El  cliente  debe  ser  capaz  de  desplazarse facilmente  por  los menús y efectuar las transacciones de forma clara y  cómoda.  Es  muy importante la buena organización y la claridad en los  formularios  que  se  han  de  rellenar.  Es necesario que tengan un buscador de contenidos. Transacciones seguras. Hay dos obstáculos para la amplia difusión del  comercio  electrónico:  garantizar  técnicamente  transacciones privadas  y  seguras  y  por  otra  parte  aclarar  si  internet  es  un medio seguro  para  el  uso  de  tarjetas  de  pago.  Los  estándares de encriptación  posibilitan  transaccioens  con  mucha  seguridad, aunque mucha  gente  piensa  lo  contrario.  Recientemente  algunas entidades bancarias  han  desarrollado  "tarjetas  prepago"  en  las  que sólo se carga  el  importe  exacto  de  la  transacción  a  realizar,  evitando el riesgo de posibles fraudes económicos Opciones postventa.  Una  vez  efectuada  una  compra  la  web  debe ofrecer  información  sobre  la  misma,  incluyendo  confirmación del pedido  y  forma  de  atención  al  cliente,  además  de  datos sobre mantenimiento y garantía, de acuerdo con la legalidad vigente. Administración de la relación con el cliente Para  cualquier  negocio  es  fundamental  la  relación  entre  el  cliente  y la empresa.  En  internet,  donde  no  se  ven  las  personas,  hay que cuidar más
Click to customize your PDFs

pdfcrowd.com

este  aspecto,  esto  se  logra  con  los  programas  CRM  ("Customer Relationship  Management"  administración de la relación con el cliente), que pueden  llegar  a  ser  un  factor  determinante  entre  el  éxito  o  el  fracaso  del negocio a través de internet. CRM  es  parte  de  una  estrategia  de  negocio  centrada  en  el cliente. Una parte  fundamental  de  su  idea  es,  precisamente,  la  de  recopilar la mayor cantidad  de  información  posible  sobre  los  clientes, para poder dar valor a la oferta.  La  empresa  debe  trabajar  para  conocer  las  necesidades  de  los mismos y así poder adelantar una oferta y mejorar la calidad en la atención. El concepto de CRM implica muchas variables como: Variables  Humanas  RR.HH.:  los  recursos  humanos  que  están  en contacto  con  los  clientes,  ya  sea  por  un  centro  de  contacto como por  ejemplo  "el  punto  de  atención",  son  una  de  las  variables  que  se deben  considerar  a  la  hora  de  mejorar  el  CRM,  mejorando por ejemplo los procedimientos de atención , los modales, etc. Variables  Tecnológicas  TIC:  las  tecnologías  de  la  información y comunicación  deben  dar  el  sustento  tecnológico  necesario  para que los  procesos  que  se  ven  involucrados  en  una  mejor  relación  con  los clientes,  sean  operativos,  de  tal  manera que se brinde el 100% de la calidad esperada. Procesos:  los  cuales  se  deben  revisar  constantemente de manera que se optimice la relación con los clientes. Requerimientos técnicos del comercio electrónico El  requisito  imprescindible  para  entrar  en  el  negocio  del  comercio electrónico  es  disponer  de  un  servidor  de  páginas  web,  con  toda  la programación  requerida.  La  capacidad  debe  ser  la  adecuada para manejar el  tráfico  inicial  del  sitio  y  con  posibilidad  de expansión conforme crezcan las  necesidades,  es  lo  que  se  conoce  como  escalabilidad.  Las grandes empresas  y  organizaciones  (como  por  ejemplo  la  Universidad  de  Murcia), cuentan  con  medios  humanos y técnicos para mantener sus servidores, sin
Click to customize your PDFs

pdfcrowd.com

embargo  la  mayoría  de  las  empresas  optan  por  aquilar  espacios en servicios  especializados  ("housing")  o  usar  los  servidores compartidos (son las conocidas como empresas de "hosting" o alojamiento). El  "software"  de  comercio  electrónico ofrece los servicios comerciales a los clientes  de  una  empresa  y  permite  a  su  vez  gestionar  todo  el  sistemas  de ventas  por  internet.  La  mayoría  de  servidores  trabajan  bajo  los sistemas operativos  Linux,  UNIX  y  Solaris,  y  la  minoría  bajo  Windows.  Para  Linux  el programa más utilizado es Apache, libre y con licencia GNU. Pero  hacen  falta  una  serie  de  utilidades  además  del  sistema  operativo  y el programa  gestor,  tales  como  servicios  de  FTP  para  transferencia  de archivos  desde  y  hacia  el  servidor,  programas  de  estadísticas,  como Awstat,  que  dan a la empresa una información muy valiosa sobre visitas, su origen  y  su  distribución  en  el  tiempo  y  programas  CRM  para manejar la base  de  datos  de  clientes  y  mantener  actualizadas  las  relaciones comerciales. Impacto en diversos sectores Bancos.  Es  el  sector  en  el  que  más impacto está teniendo internet, debido  a  que  maneja  un  bien  intangible,  el  dinero.  El sector vive una revolución  que  supone  una excusa importante para conseguir nuevos clientes...  o  perderlos.  De  ahí  las  agresivas  campañas  como por ejemplo  ING,  banco  holandés  que  es  el  que  más  invierte  en publicidad  dentro  del  sector.  Surgen  nuevos  competidores  para  la banca,  como  los  portales  financieros,  es  también  una oportunidad para  aquellas  entidades  con  menos  oficinas  que  pueden  suplirlas con  un  buen  servicio  vía  internet.  Además  el  coste  de las transacciones  vía  internet es muy reducido. Los programas de banca electrónica  se  están popularizando en todo el mundo aunque, hoy en día,  hay  mucha  diferencia  entre  los  servicios  que  ofrecen  y su calidad,  la  mayoría  aspiran  a  convertirse  en  "supermercados financieros"  o  incluso  portales,  con  posiblidad  de pedir préstamos, comprar  acciones  tras  consultar  la  cotización  en  tiempo  real  y  los informes de analistas, fondos de inversión. Seguros.  Este  sector  puede  verse afectado de forma notable ante el
Click to customize your PDFs

pdfcrowd.com

fenómeno internet, sobre todo en los productos estandarizados como seguros  del  automóvil,  vida,  hogar  y  salud.  En  las  páginas de las compañías  de  seguros  más  avanzadas  pueden  hacerse pagos, consultar  el  historial  de  los  pagos, hacer cambios en la cobertura de las  pólizas,  seguir  la  pista  de  una  reclamación,  etc.  Por  ejemplo http://www.lineadirecta.com. Viajes y turismo.  Es  uno  de  los  sectores  más  importantes  para internet, el que mueve más dinero. Engloba tanto a las líneas aéreas, cruceros,  alquiler  de automóvil, hoteles y agencias de viajes, se trata de  productos  muy  adecuados  para  ser comercializados vía internet. Por  una  parte  internet  es  un  nuevo  canal  para  distribuir  estos productos  que  permite  a  los  usuarios  sacar  un  billete  de  avión, alquilar un automóvil sin necesidad de desplazarse. Técnicamente se trata  de una extensión del B2B que ya disfrutan desde hace años las empresas,  al  B2C,  para  que  sean  los  propios consumidores finales los  que  saquen  los  billetes.  Actualmente  se  usa más internet en lo sencillo  (sacar  un  billete de avión vía internet está bien pero para una noche  de  hotel  preferimos  ir  a  una  agencia y que nos expliquen cual es  el  mejor),  pero  esto  está  cambiando  pues  cada  vez  hay  más portales  que  ofrecen  más  valor  añadido  que  el  personal  de  una agencia. Transporte y logística.  Son  los  grandes  beneficiarios  del  B2C. Cuando  compramos  un  libro  en  una  tienda real nos lo llevamos, si lo compramos  en  una  tienda  online,  surge  como  intermediario una empresa  de  transportes.  Es bien conocido que la logística es uno de los  aspcetos  clave  del  comercio  electrónico,  causa  de  grandes quebraderos  de  cabeza  para  muchas  empresas.  El  comercio electrónico  es  un  reto  y  oportunidad  para  las  empresas de transporte,  como  Correos  (http://www.correos.es)  que  está reconvirtiendo  su  red  de  oficinas  para  dar  buen  servicio  a  precios baratos.  Pero  las empresas de mensajería (habitualmente con tarifas abusivas)  pueden  verse  amenazadas  ante  el  creciente  uso  de documentos  digitales  y  su  envío  vía  correo  electrónico  que hace innecesaria su intermediación. Distribución comercial.  Sector  pionero  en  proyectos  B2B  con el Intercambio Electrónico de Datos (EDI) que en el marco del comercio
Click to customize your PDFs

pdfcrowd.com

electrónico  permite  nuevas  estrategias  de  colaboración  entre empresas.  En  cuanto  al  B2C  el  éxito  depende  mucho  del tipo de producto.  Los  productos  más  apropiados  son:  intangibles, fáciles de distribuir,  de  marcas  conocidas,  cuyo  coste  de  distribución sea pequeño  en  relación  al  coste  total.  Como  ejemplo se puede citar al servicio  de  venta  en  alimentación  de  Carrefour (http://www.alimentacion.carrefour.es/),  y  a  la  mayor  librería  del mundo en internet, Amazón. Música.  Probablemente  es  el  sector  que  más  se  ha  sentido convulsionado  y  amenazado  por  internet.  Especialmente  por  la "piratería"  que  afecta  las  cuentas  de  resultados  de  muchas compañías  discográficas  (según  dicen  ellos)  y  que  es  una amenaza real.  Lo  más  preocupante  es  que  muchas  personas  se  están acostumbrando  a  no  pagar  y  ese  hábito  es difícil de romper, a pesar de  las  amenzas  que  continuamente  y  a  veces de forma ilegal, está llevando  a  cabo  la  Sociedad  General  de  Autores  de España (SGAE) y  otras  entidades  como  la  "Recording  Industry  Association  of America" (RIAA) en EE.UU. Medios de comunicación.  Sienten  la  amenaza  de  la desintermediación  de  los  contenidos  y  nuevas  empresas  que actualizan  páginas  web  con  noticias  pero  de  hecho,  al  menos en España,  las  páginas  más  visitadas  son  los  servidores  de  los periódicos  (y los portales). Véase datos de la Oficina de Justificación de  la  Difusión  OJD (http://www.ojd.es).  Algunas  cobran  por  leer  el periódico,  o  por  consultar  su  hemeroteca,  es  decir,  aquello  que aporta  un  valor  añadido  al  lector.  Aunque  la  mayoría  se mantiene gracias  a  las  diversos  tipos  de  publicidad.  Pero la gran competencia a  los  medios  de  comunicación  ha  surgido con las bitácoras ("blog") donde  muchas  personas  escriben  noticias,  que  pueden  ser comentadas por todos los lectores. Otros sectores.  Hay  sectores  en  los  que  tardará  en implantarse el comercio  electrónico,  como  por  ejemplo  el  de  la  automoción,  la gente  consulta  en  páginas  de  fabricantes  y  foros,  aunque  en  el momento  de  comprar  se  dirige  a  un  concesionario.  La excepción en España  fue  el  lanzamiento  del  Fiat  500,  en  la  página www.solo500.com  pusieron  a  la  venta  una  edición  limitada  de  este
Click to customize your PDFs

pdfcrowd.com

pequeño  vehículo,  y  se  vendió  un  coche  cada  65  segundos,  a pesar de que el cliente no podía elegir el color ni personalizarlo. Perfil del cibercomprador El  comprador  en  línea  ofrece  una  visión  engañosa  que  lo  acerca al comprador  tradicional  medio:  apenas  hay  diferencias  entre  hombres  y mujeres,  la  edad  está  estre  25  y  50  años,  se  trata  de un consumidor urbanita  y  habituado  a  entornos  digitales.  Es  un  público  mucho  más acotado  que  el  que  se  forma  por  los  compradores  tradicionales,  el cibercomprador  puede  ser  el  mismo  cliente  que  entró  a  la tienda física en otro  momento,  pero  ha  elegido el canal en línea porque le aporta algún valor añadido.  El  principal  motivo  de  exitir  estas  tiendas  en  línea  es porque ofrecen  algo  diferente  al  comercio  habitual,  no  en  productos,  pues suelen ser los mismos, sino en servicios de valor añadido. El  precio  suele  ser  uno  de  los  principales  reclamos, pero no siempre, pues aunque  en  algunos momentos se pensó que en la red se ofrecían productos y  servicios  de  bajo  coste,  la  realidad  es  muy  ditinta.  la  gran  aportación del mercado  en  línea  es  poder  comprar  en  cualquier  parte  del  mundo, la variedad,  el  acceso  a  productos exclusivos,la comodidad y la posibilidad de personalizarlos en función de los deseos y perfil del cliente. La  fidelidad  del  comprador  es  relativa,  dada  la  facilidad que ofrece internet para  acceder  a  múltiples  sitios  y  por  parte  de  las  empresas el uso de técnicas  de  mercadeo,  por  ejemplo,  a  través  del  correo  electrónico, es fundamental  para  que  el  comprador  cambie  de  proveedor. A veces la clave no  está  en  el  producto,  sino  en la forma de adquirirlo, los lugares preferidos para  comprar  son  las  tiendas  virtuales  con  establecimientos  físicos,  a las que  acuden  el  70%  de  los  compradores  en  línea.  Cada  vez  sn más los consumidores  que  saltan  a  los  mercados  del  turismo,  la  cultura,  la electrónica e informática, la moda, la alimentación, ... El  45%  de  los  compradores  mediante  internet  realizó  alguna adquisición directa  al  fabricante,  lo  cual  supuestamente  le  ha  permitido beneficiarse de los  precios  en  origen.  El  sector  alimentario  es  el  que  más  ha  crecido  en este  aspecto.  Los  clubes  de  compra, como por ejemplo Privalia, han tenido garn  éxito,  porque  el  comprador  supuestamente  encuentra  grandes
Click to customize your PDFs

pdfcrowd.com

descuentos,  y  así  han  conseguido  que gente que no comporaba en internet lo haga. Los  consumidores  de  música  y  videojuegos son sobre todo hombe joven  y  en  en  el  sector  de  los  libros,  los  consumidores  son  hombres y mujeres con edades comprendidas entre 35 y 49 años. Es  destacable  que  el  cibercompradores  antes  de  adquirir  un  producto  o servicio  se  toma  su  tiempo para informarse, buscar y comparar. Los pautas que  sigue  son: una actitud proactiva y el uso de buscadores. Ante cualquier dificultad  en  el  acceso  a  la  información,  el  cliente  lo  dejará  para  otro moemento  o  quizás  definitivamente.  El  compraodr  suele  ser  impaciente  y cada  vez  dispone  de  menos  tiempo  para  comprar,  lo  cual implica que el cleinte ha de llegar al producto deseado con un máximo de tres pulsaciones de  ratón,  caso  contrario  suele  irse  a  páginas  de  la competencia. En 2008 se  ha  triplicado,  respecto  al  año  anterior,  el  porcentaje de internautas que han comprado influido por la publicidad de internet. Los compradores en línea valoran mucho que la empresa esté adherida a un sello  de  calidad  o  código  de  confianza  en  internet.  Existe  cierta desconfianza  frente  a  algunos  aspectos,  como  por  ejmplo:  los sitios desconocidos,  páginas  pocos  profesionales,  fallos  en la web, problemas de envío,  no  poder  hacer  devoluciones.  Una  página  web  bien  hecha  ofrece al consumidor  una  imagen  de  confianza.  En  cuanto  a  la  seguridad, la falta de seguridad  en  la  compra  a  través  de  internet ha disminuido levemente en el año  2008,  los  problemas  de  pago  se  deben  fundamentalmente  a cobros duplicados. En cuanto a los datos pesonales los compradores se han vuelto más  desconfiados  en  facilitarlos.  Un  21.6%  de  los compradores declaran haber  tenido  algún  problema  con  la  adquisición  en  el  año 2008, frente al 18.5%  del  año  2007.  Las  principales  quejas  se  deben  a  problemas logísticos o que el producto no responde a lo que se ofrecía en la web. Productos y servicios adquiridos por los compradores. España 2008 Producto Billetes de transporte Reservas de alojamiento Entradas a espectáculos
Click to customize your PDFs

% usuarios sobre total cibrcompradores 52.5 43 41
pdfcrowd.com

Electrónica Ropa y complementos Libros Alimentación y bazar Software DVD/música/videojuegos Servicios de internet Electrodomésticos y hogar Alquiler de coches y motis Otros

25.1 25.1 22.6 19.3 15.8 15.3 13.4 11.5 11.2 3.1

Servicios financieros y seguros 14.9

Fuente: Revista Emprendedores, nº 157, octubre 2010

7.3.- Problemas éticos del comercio electrónico
Uno  de  los  desafíos  del comercio electrónico es conseguir confianza mutua entre  las  personas  involucradas  en  la  transacción.  La  publicación en la página  web  de  la  empresa  de  su  código  de  conducta  asegura que los usuarios  antes  de  tomar  una  decisión  saben  con  quien  están tratando. El código de conducta debe incluir: 1.  Declaración de la política de privacidad 2.  Declaración  de  que  se  dispone del permiso de una persona antes de que se transmitan datos como el número de DNI o NIE. 3.  Declaración  del  modo  en  que  la  compañía  utilizará la información de caracter personal obtenida. 4.  Declaración  que  regule  los  asuntos  de  propiedad relacionados con las comunicaciones a través de internet.
Click to customize your PDFs

pdfcrowd.com

5.  Declaración  de  la  forma  en  que  la  empresa  monitoriza  el comportamiento  de  los  usuarios  a  través de la red, por ejemplo usos de "cook ies". LISI En  España  desde  la  entrada  en  vigor  de la Ley de Servicios de la Sociedad de  la  Información  y  del  Comercio  Electrónico  34/2002,  de  11  de  julio, (en adelante LSSI)  surgieron  una  serie  de  obligaciones para aquellas empresas que  presten servicios a través de las redes de telecomunicaciones. Esta ley fue  sustituida  posteriormente  por  la  LISI,  publicada  en  el  BOE  el  día  29  de diciembre  de  2007,  normativa  que  ha  generado  descontento  en amplios sectores  sobre  todo  por  el  aumento  de  dispositivos  a  los  que  se impone el canon  que recauda la SGA.. Los prestadores de servicios de la sociedad de la  información  establecidos  en  España  deberán  cumplir  las  siguientes obligaciones: 1.  Deberán  hacer  constancia  registral  del  nombre  de  dominio  o dirección de internet. 2.  Ofrecer  de  forma  permanente,  fácil  y  gratuita  información general sobre su empresa. 3.  Tienen el deber de colaboración con las autoridades. 4.  Deberán  retener  los  datos  tráfico  relativo  a  las  comunicaciones electrónicas. Además  el  no  cumplimiento  de  esta  ley  da  lugar  a  sanciones,  que  pueden ser  muy  importantes,  se  describen seguidamente en función de la gravedad de los hechos: INFRACCIONES MUY GRAVES *  Incumplimiento  de  las  órdenes  dictadas  por  los  órganos
Click to customize your PDFs

pdfcrowd.com

competentes  cuando  un  determinado  servicio  de  la  sociedad de la información  atente  o  pueda  atentar  a  los  principios  recogidos  en el art.8 *  El  incumplimiento  de  la  obligación  de  suspender  la transmisión, alojamiento  de  datos  acceso  a  la  red  cuando  un órgano competente lo ordene, art.11. *  El  incumplimiento  de  la  obligación  de  retener  los  datos de tráfico generados en las comunicaciones electrónicas, art.12. *  La  utilización  de  datos  retenidos,  (art.12),  para  fines  distintos  de los señalados. INFRACCIONES GRAVES *  Incumplimiento  del  deber  de  información  general  (nombre, denominación  social,  residencia  o  domicilio,  dirección  de  correo electrónico,  el  precio  del  producto  los  servicios,  impuestos,  gastos de envío). *  Envío  masivo  de  comunicaciones  comerciales  por  correo electrónico  u  otro  medio  de  comunicación  electrónica,  que los destinatarios no hayan autorizado. *  No  poner a disposición del destinatario las condiciones generales a las que se sujete el contrato. *  Incumplimiento  habitual  de  la  obligación  de confirmar la recepción de  una  aceptación.  La  resistencia  o  negativa  a  la  actuación inspectora por parte de los órganos facultados. INFRACCIONES LEVES *  No comunicar al registro público el nombre o nombres de dominio o direcciones de internet. *  No  informar de forma permanente, fácil, directa y gratuita sobre: los datos  de  su  inscripción  en  el  registro,  los  datos  relativos  a la
Click to customize your PDFs

pdfcrowd.com

autorización  en  el  caso  de  estar  sujeto,  los datos en caso de estar colegiado,  el  número  de  identificación  fiscal,  los  códigos  de conducta. *  Incumplimiento  de  la  obligación  de  que  las  comunicaciones comerciales  sean  claramente  identificables  y  de  que  se indiquen la persona  física  o  jurídica  en  nombre  del  cual se realizan, (contener el comienzo del mensaje la palabra "publicidad"). *  El  envío  de  comunicaciones  comerciales  no  autorizadas  o solicitadas, cuando no constituya falta grave. *  No  facilitar  la  información  a  que  se  refiere  el  artículo  27.1  en contratación por vía electrónica. *  El  incumplimiento  de  la  obligación  de  confirmar la recepción en la contratación  por  vía  electrónica,  cuando  no constituya una infracción grave. Esta  ley,  a  pesar  de  defender  los  derechos  de  los consumidores, ha sido muy  criticada  (incluso  calificada  como  censuradora)  por  diversos sectores relacionados  con  las  tecnologías  de  la  información,  sobre  todo  por quienes tienen  una  página  web  privada  y  además  no  se  dedican  al comercio electrónico.  Para  su  tranquilidad  se  verifica  en  dicha  ley  que  no  les  afecta, pues  sólo  han  de  acatarla  quienes  cumplan  con  los siguientes requisitos: "las  personas  que  realicen  actividades  económicas  por  internet  u otros medios  telemáticos  (correo  electrónico,  televisión  digital  interactiva...), siempre  que:  la  dirección  y  gestión  de  sus  negocios  esté centralizada en España  o  posea  una  sucursal,  oficina  o  cualquier  otro  tipo  establecimiento permanente  situado  en  territorio  español,  desde  el  que  se  dirija la prestación  de  servicios  de  la  sociedad  de  la  información. Se  presumirán establecidos  en  España  y,  por  tanto,  sujetos  a  la  Ley a los prestadores de servicios  que  se  encuentren  inscritos  en  el  Registro  Mercantil  o  en  otro Registro  público  español  en  el  que  fuera  necesaria  la  inscripción para la adquisición  de  personalidad  jurídica. La utilización de un servidor situado en otro  país  no  será  motivo  suficiente  para  descartar  la  sujeción  a la Ley del prestador  de servicios. Si las decisiones empresariales sobre el contenido o servicios ofrecidos a través de ese servidor se toman en territorio español, el
Click to customize your PDFs

pdfcrowd.com

prestador se reputará establecido en España". Libertad de expresión en la red Uno  de  los  problemas  a  los  que  se  enfrenta  la  libertad  de  expresión en los países  democráticos  surge  de  la  preocupación  de  los  gobiernos  por el control  de  los  contenidos  que  circulan  a  través  de  internet.  Y  una  de  las claves  que  articula  la  acción  de  los  gobiernos  en  ese  sentido  es  la  no distinción  entre  contenidos  ilegales  y  contenidos inadecuados. Es habitual que  en  nombre  de  la  protección,  habitualmente,  de  la  infancia, se propugnen  mecanismos  que  limitan  el  acceso  a  ciertas  páginas  de contenido  inadecuado  (pornografía,  material para adultos, etc.). El problema está  en  que  esta  operación  precisa  un  sistema  de  clasificación  de contenidos,  lo  que  en  la  práctica  resulta  inviable  dado  el  enorme crecimiento  del  número  de  páginas  y  la  diversidad  de  categorías que presentan.  Al  final,  los  filtros  de  clasificación  acaban prohibiendo el acceso a sitios que no tienen nada que ver con información sensible. Sin  embargo  la  utilidad  de  estos  sistemas  está limitada a ciertas partes de internet,  pues  han  sido  diseñados  para  la  las  páginas  web, pero no sirven en  otros  sistemas  de  comunicaciones  de  internet,  tales  como los entornos de  charla  (chat),  los  servidores  de  transferencia  de  ficheros  (FTP),  los grupos  de  discusión,  los  sistemas  de  audio  y  video,  que  pueden  incluir transmisiones  de  sonido  e  imágenes  en  directo,  la  telefonía internet, y, finalmente,  los  sistemas  de  correo  electrónico.  Estos sistemas no pueden ser  clasificados,  por  consiguiente,  la  presunción  de  que  los sistemas de clasificación  pueden  hacer  de  internet  un  entorno  más  seguro  para los menores  es  errónea,  pues  el  contenido  de  las webs representa  sólo  una fracción  de  todo  el  contenido.  Incluso  cuando  la  tecnología  de clasificación sea  aplicable,  no  está  claro  qué  tienen  en  la  cabeza  los reguladores respecto  a  qué  tipo  de  contenido  debe ser clasificado. Por ejemplo, según "internet  Watch  Foundation",  existe  "toda  una  categoría  de  asuntos peligrosos"  que  requiere  clasificaciones  y  existe  información relacionada con  las  drogas,  el  sexo,  la  violencia,  información sobre deportes peligrosos como  el  "puenting"  y  materiales  con  ideologías  que  fomentan  el odio, y sin embargo  pueden  acceder  libremente.  Por  lo  tanto,  los  sistemas de clasificación  no  serán,  de  ninguna  forma,  una  solución  completa al contenido considerado nocivo para los menores.
Click to customize your PDFs

pdfcrowd.com

Definición de ciudadanía digital Actualmente,  existe  gran  preocupación,  por  el  mal  uso  y  el abuso que se está  haciendo  de  las  tecnologías  de  la  información y comunicaciones en centros  de  enseñanaza  a  todos  los  niveles.  Algunos  ejemplos  son: utilización  de  páginas  Web  para  intimidar  o  amenazar  a  estudiantes  y profesores,  bajar  música  de  internet  en  forma  ilegal,  plagiar  información y sus  posterior  entrega  como  trabajos  de  asignaturas  y  durante  el  tiempo de clase,  hacer  uso  de  teléfonos  celulares y envío de mensajes SMS  desde el ordenador,  jugar  en  el  computador  o  acceder a sitios inapropiados. Y surge entonces la pregunta ¿cuál es la mejor forma de enfrentar está realidad?. La  ciudadanía  digital  puede  definirse  cómo  las normas de comportamiento que conciernen al uso de la tecnología. Para que se entienda la complejidad de  lo  que  comprende  la  ciudadanía digital y los problemas del uso, mal uso y  abuso  de  la  tecnología,  según  Eduteka  se  han  detectado nueve áreas generales  de  comportamiento  que  la  deben  conformar  y  que  se copian literalmente a continuación. 1.  Netiqueta:  (etiqueta)  estándares  de  conducta  o  manera de proceder con medios electrónicos. 2. Comunicación: intercambio electrónico de información. 3.  Educación:  el  proceso  de  enseñar  y  aprender sobre tecnología y su utilización. 4. Acceso: participación electrónica plena en la sociedad. 5. Comercio: compraventa electrónica de bienes y servicios. 6.  Responsabilidad:  responsabilidad  por  hechos  y  acciones en los medios electrónicos. 7.  Derechos:  las  libertades  que  tienen  todas  las  personas  en el mundo digital. 8. Ergonomía: bienestar físico en un mundo tecnológico digital.
Click to customize your PDFs

pdfcrowd.com

9.  Riesgo:  (auto  protección):  precauciones  para  garantizar  la seguridad en los medios electrónicos. Guía rápida sobre el fraude en internet HOAXES (burlas, engaños) Mensajes  de  solidaridad  para  ayudar  a  niños  enfermos  que no existen, falsas  alertas  de  virus,  dudosos métodos para hacerse millonario. Cualquier cadena  es buena para recolectar direcciones de correo electrónico y saturar los servidores. Hay  otros  que  repiten  el  esquema  de  las  viejas  cadenas  de la suerte que recibíamos  por  correo  postal  que  te  auguran  calamidades  si  cortabas la cadena  y  te  prometen  convertirte  en  millonario  si  la  sigues.  He  recibido muchas  cadenas  en  las  que  se  decía  "no  sé  si  será  cierto pero por las dudas  yo  lo  reenvío".  Para  los  temerosos,  supersticiosos  y  magufos,  la realidad es que yo he roto infinidad de cadenas y no me ha sucedido nada. Básicamente, podemos dividir los hoaxes en las siguientes categorías: * Alertas sobre virus incurables * Mensajes de temática religiosa * Cadenas de solidaridad * Cadenas de la suerte * Leyendas urbanas * Métodos para hacerse millonario * Regalos de grandes compañías * Otros
Click to customize your PDFs

pdfcrowd.com

* Mensajes tomando el pelo a la gente que envía hoaxes Hay  otros  mensajes  que  no  nacen  como  hoaxes  pero  pueden ser considerados como tales: *  Poemas  y  mensajes  de  amor  y  esperanza  (suelen  venir en un archivo de Power Point pesadísimo) * Mensajes para unirte a programas de afiliados * Chistes y fotos que circulan en cadena SPAM (Correo no solicitado) Todos  los  usuarios  de  correo  electrónico  están  acostumbrados  a recibir a diario  varios  mensajes publicitarios no solicitados. Esta práctica, aunque no es  ilegal  en  muchos  países,  ya que no hay leyes que la prohiban, perjudica a  todos  los  usuarios  de  internet,  a  veces  inclusive  a  quienes la realizan. El 95  por  ciento  de  los  correos  electrónicos  mundiales  fueron 'spam', o correo basura,  en  el  tercer  trimestre  de  2007,  según  un  estudio  publicado  por la empresa  de  seguridad  en  internet  GData,  quien  señala  además  que esa avalancha  está  relacionada  con  los  pagos  que  reciben sus creadores. Los responsables  del  estudio  explican  que  la  fórmula  comercial  es  sencilla, y consiste  en  pagar  al  creador  del  correo  basura  o  'spammer'  más  dinero cuanto  más  correos  no  deseados  envíe.  Los  'spam' farmacéuticos, como los  anuncios  de  Viagra  (que  habitualmente  es  falsa)  o  los métodos para alargar  el  pene,  encabezan  la  clasificación  de los correos no deseados con una cuota del 30 por ciento, según el informe.  Por  lo  general,  las  direcciones  son robadas o compradas. Yo mismo recibo cada  día  dos  o  tres  ofertas  de  bases  de  datos  con millones de direcciones de  email  al  increible  precio  de  US$  35.  Esta  gente  aclara,  con gran "dignidad",  que  no  copia  ni  vende  software.  También  ponen  en  sus mensajes  (que  dicho  sea  de  paso son spam porque no son solicitados) "no compre  bases  truchas,  todas  nuestras  bases  cuentan  con direcciones reales y activas".
Click to customize your PDFs

pdfcrowd.com

Aunque  hay  algunos  "spammers"  que  te  envían  solamente un mensaje, también  hay  muchos  que  te  bombardean  todas  las  semanas con el mismo mensaje  con  archivos  adjuntos  sobre  la  necesidad  de  filtrar  el  agua  de la ducha  con  un  análisis  de varias páginas, que nadie lee. De todos modos, si cada  persona  que  abre  una  página  web  te  va  a  enviar  un mail, el correo electrónico sería absolutamente inservible. Tampoco  es  lógico  que  me  envíen  un  mensaje  en  formato  HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad  de Lima,  cuando  yo  vivo  a  miles  de  km  de  distancia.  Esto, además de  ofrecer  una  imagen  negativa  sobre  la  empresa  que  envía el spam, muestra la poca utilidad de las bases de datos compradas. Por  otro  lado  los  "spammers"  invocan  una  supuesta  ley  por  la  cual el mensaje  que  están  enviando  no  puede  ser  considerado  spam si tiene una forma  de  ser  removido.  Esto  es  falso,  esa  ley  no  existe.  Además,  la mayoría  de  las  veces  si  uno  contesta  el  mail  pidiendo ser eliminado de la lista,  lo  único  que  hace  es  confirmar  que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado. Lo  mejor  es  aplicar  filtros  o  reglas  de  mensaje  para  evitar  recibir  mensajes de  esas  direcciones,  un  programa  para  el entorno Windows, gratuíto y muy bueno,  es  K9.  Otra  opción,  es  quejarse  al  postmaster  del  que envía el spam. Lo  más  peligroso  de  muchos  correos  no  solicitados,  es  que  pueden  incluir archivos  con  virus  o  troyanos,  y  ser  activados ya sea de forma involuntaria al  intentar  leerlos o incluso si se tiene un programa de correo como Outlook (de Microsoft) se activan automaticamente. Es  imprescindible  el  tener  siempre un programa antivirus y otro que detecte los  troyanos,  el  detector  de  troyanos  (o programas espía) más completo y gratuito  es  Ad-Aware  (documentación  sobre  puesta  en  marcha  y funcionamiento disponible en español), que se puede descargar de Lavasoft. Se  ha  de  tener  mucho  cuidado  con  este  tipo de programas, pues algunos eliminan los troyanos, pero ellos son otros troyanos. Por  ejemplo,  un  troyano,  Whiter.F,  está  diseñado  para  eliminar  todos  los
Click to customize your PDFs

pdfcrowd.com

archivos  del  disco  duro.  Se  propaga  mediante  correo  electrónico, redes P2P,  canales  de  IRC  o  transferencias  FTP.  EL usuario ve un mensaje que dice  "cometiste  un  acto  de  pirateria,  te  lo mereces" y seguidamente borra los ficheros del disco duro. La  proliferación  de  filtros  y  virus  se  esta  convirtiendo  en un problema para los  "spammers"  profesionales.  Resulta que muchos proveedores de internet impiden  que  los  mensajes  comerciales  no  solicitados  llegen  a los buzones de  los  usuarios.  Por  supuesto  que  no  están  dispuestos  a  ver como ese millonario  negocio  se  derrumba  y  ahora  han  centrado  sus esfuerzos en bombardear a los usuarios de las aplicaciones de mensajería instantánea. En  noviembre de 2008 en EE.UU. las autoridades procedieron al cierre de la empresa  Mc  Colo  Corp  y  como  consecuencia  el  tráfico  mundial  de spam cayó  hasta  menos  de  10  mensajes  por  segundo,  aproximadamante  tres veces  menos  que  los  días  previos,  lo  cual  indica  que  son  pocas las empresas que se dedican al spam PHISHING En  los  últimos  meses  se  han  popularizado  los  ataques  phishing.  Es  una estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de correo  o  una  página  web,  para  convencer al usuario que revele información sensible,  que  va  desde  datos  personales  y  privados  hasta  las  claves de acceso a servicios. Los  ataques  phishing  son  posibles  por  la  combinación  de  unos mecanismos  débiles  de  protección  de  acceso  que  generalmente  no  son otra  cosa  que  una  simple  combinación  de  usuario  y  contraseña, y la capacidad  innata  de  las  personas  a  revelar  cualquier  información a quien nos la pregunte. El  método  utilizado  con  más  frecuencia  en  los  casos  de  phishing masivo consiste  en  el  envío  de  mensajes  que  simulan  ser  enviados  por  alguien sobre  quien  en  teoría  confiamos  (habitualmente  bancos)  y  donde se nos informe  que,  por  cualquier  circunstancia,  es  preciso  revelar  nuestra contraseña  de  usuario  o  bien  "verificar"  nuestros  datos  rellenando  un formulario.  La  experiencia  demuestra  que  la  mayoría  de  las  personas simplemente  actúa  de  buena  fe  y  se  cree  cualquier  petición  de  datos
Click to customize your PDFs

pdfcrowd.com

privados. SMISHING El  SMiShing  es  como  se  denomina  a  un  nuevo  tipo  de  delito  usando técnicas  de  ingeniería  social  empleado  mensajes  de  texto dirigidos a los usuarios  de  telefonía móvil celular. Las víctimas reciben mensajes cortos de texto  con  contenido  similar  a  este:  "Estamos confirmando que se ha dado de  alta  para  un  servicio de citas. Se le cobrarán 2 euros al día a menos que cancele  su  petición:  www.?????.com", cuando  visitamos  la  dirección web, las  víctimas  son  incitados  o  incluso  forzados  a  descargar  algún programa que  en  su  mayoría  suele  ser  un  troyano  y  si  operamos  bajo Windows es fácil  que  se  instale  en  el  ordenador.  Otras  veces  el  mensaje  señala  un número  para  anular  el  servicio  y  una  grabación  pedirá  datos personales, entre ellos un número de cuenta bancaria o tarjeta de crédito. Hay otros que avisan  de  que  hemos  recibido una foto, premio, video, tarjeta de felicitación, etc, con el mismo resultado final de ser víctima de un fraude. WEB FALSA DE RECARGAS -  Es  una  variante  del  Phishing  que  solo  busca  un  propósito, robar datos bancarios  a  los usuarios. Detrás de llamativas ofertas prometiendo recargas más  económicas  (habitualmente  de  telefonía  móvil  celular)  se  puede esconder  una  estafa,  que  lo  único  que  busca  es  hacerse con información del usuario. -Este  tipo  de  fraude  puede  ser  algunas  veces  mas  peligroso  que el tradicional  phishing,  el  ataque  no  es  directo,  se  encuentra  en  los  anuncios de los enlaces patrocinadores de buscadores de internet. OFERTA FALSA DE TRABAJO SCAM O PHISHING LABORAL / MULERO - OFERTAS FALSAS DE TRABAJO -¿Qué es el SCAM? El  Scam  es  la  captación  de  personas  por  medio  de  correos electrónicos, anuncios  en  web  de  trabajo,  chats,  irc,  etc...  donde  empresas  ficticias le ofrecen  trabajar  cómodamente  desde casa y cobrando unos beneficios muy altos.  Sin  saberlo,  la  víctima  esta  blanqueando  dinero  obtenido  por medio
Click to customize your PDFs

pdfcrowd.com

del phishing (procedente de estafas bancarias). * Siempre le piden que tenga o abra una cuenta bancaria. *  Su  trabajo  consiste  en  recibir transferencias bancarias a su cuenta bancaria,  sacar  este  dinero  posteriormente  para  enviarlo  a  países extranjeros  por  medio  de  empresas  tipo  Western  Union, Money Gram. * Frases para captar a victimas: ¿Esta usted en paro y tiene ganas de trabajar? ¿Quiere obtener un dinero extra? ¿Quiere trabajar cómodamente desde casa? ¿Quiere tener beneficios de forma rápida?. * Nos mandan un contrato (falso) para hacer mas creíble la oferta. Una  vez  obtenidos  los  datos  de  la  victima  y  no  colabora  la victima será amenazada. PHISHING-CAR - OFERTAS FALSAS DE VEHÍCULOS ¿Qué es el Phishing-Car? Captación  de  compradores  de  coches  a  un  coste  muy bajo, la venta nunca se  efectúa,  esta persona realiza un pago como señal, se queda sin dinero y sin coche. - ¿Como se produce y en que consiste? Se  producen  por  medio  de  llamativas  ofertas  en  vehículos lujosos, incluso tienen  web  trampas  con  nombre  de  dominios  muy  similares a empresas con  mucho  prestigio  que  se  dedican  a  la  venta  de vehículos de ocasión,
Click to customize your PDFs

pdfcrowd.com

pero todas los fraudes tienen algo en común: *  El  pago  se  realiza  por  medio  de  empresas  de  envió de dinero a otros países (Western Union, Money Gram). * El vendedor le oferta la entrega a domicilio. *  En  un  90%  el  vehículo  que  venden  esta  fuera de su país, de esta manera usted solo puede verlo en fotos. *  Le  piden  primero el 30% o el 40% del precio ofertado como primera señal. *  Captan  a  las  victimas  por  medio  de  anuncios  en web de venta de coches  o  de  segunda  mano  y  por  supuesto  la  recepción  de  correos electrónicos. *  Muchas  veces el vendedor dice que es un español que vive en Gran Bretaña  y  por  motivos  laborales  de  estancia  en el país ingles, tiene que  cambiar  de  forma  urgente  de  coche  por  que  se conduce por la izquierda  y  su  coche  al  estar  matriculado  en  España  el volante esta al  lado  contrario  y  no  se  adapta,  por este motivo vende el coche de forma muy económica, te enseñan un coche matriculado en España. *  La  mayoría  de  los  estafados  enviaron el dinero a Reino Unido, esto no quiere decir que cambien. PHARMING - ¿Qué es el PHARMING? Es  una  técnica  para  llevar  a  cabo  estafas  "online",  aunque en muchos medios  comentan  que  no es necesario usar ingeniería social esta definición no  es  totalmente  cierta  ya  que  es  necesario  que  nuestra  máquina  o  la remota  "sea  manipulada".  El  pharming  consiste  en  manipular  las direcciones  DNS  que  utiliza  el  usuario,  con  el  objetivo  de  engañarle  y conseguir  que las páginas que visite el usuario no sean realmente originales
Click to customize your PDFs

pdfcrowd.com

aunque su aspecto sea idéntico. Resumiendo  desvía  el  tráfico  de  internet  de  un  sitio  web  hacia  otro  sitio de apariencia  similar,  con  la  finalidad  de  engañar  a  los usuarios para obtener sus  nombres  y  contraseñas  de  acceso,  que  se  registrarán  en  la  base de datos  del  un  sitio  falso  que  fue  creando  antes  y donde simula a la web que suplantan. * Hay gusanos y troyanos que realizan esta función. *  La  víctima  se  entera  cuando  detecta  un  movimiento  extraño  de dinero en sus cuentas. LOTERIAS FALSAS Falso  premio  de  loterías,  el  usuario  recibe  un  correo  electrónico  donde le notifican  que tiene un premio de loteria, si un usuario contesta a este correo le  solicitaran  a continuación todos datos bancarios para un falso ingreso del premio. En  otros  casos  se  le  solicita  un  parte  del  premio  que  tendrá  que enviarlo a un país para poder cobrar el premio completo. En todos los casos el premio es falso. (Fuentes:  Ministerio  de  Industria,  julio  de  2006  y  Guia  Rápida  sobre el Fraude  en  la  Red.  Comisión  de  seguridad  en  la  red  de la Asociación de Internautas a cargo de José María Luque Guerrero.") Botnet Una  botnet,  o  red  robot,  consiste  en cierto número de ordenadores que, sin el  conocimiento  de  sus  propietarios,  han  sido  infectados  por  código malicioso  y  están  siendo  manipulados  para  enviar programas maliciosos, como  spam  y  spyware,  hacia  otras  computadoras  en  internet. Tales ordenadores,  llamados  bots  en  el  argot  informático,  operan  bajo el control de un solo hacker (o un pequeño grupo de ellos) conocido como botmaster.
Click to customize your PDFs

pdfcrowd.com

Una  vez  que  el  botmaster  ha  creado  la  botnet,  los ataques pueden ocurrir de  diferentes  maneras:  denegación  de  servicio  distribuido  Negación  del Servicio  (DDoS,  Distributed  Denial  of  Service),  spam,  "keyloggers" que  son programas  espías  que  capturan  la  actividad  del  teclado  de  los  usuarios o ataques remotos. Una  de  las  principales  estrategias  de  captación  de  atención  de  esta amenaza  se  basa  en  la  ingeniería  social. Por ejemplo, a través del envío de un  mail  cuyo título indica: "Check out this picture! (¡Mira esta foto!)". Así, en un  archivo  adjunto  infectado  que  simula  ser una imagen .JPG, los hackers pueden  inspeccionar  en  búsqueda  de  vulnerabilidades  dentro  del sistema operativo o navegador. En cuestión de segundos, la red queda infectada. Los  síntomas  que  puede  detectar  el  usuario  para  determinar  si  su  red ha sido infectada son: 1. Lentitud anormal en su sistema. 2. Aumento en el consumo de ancho de banda. 3. Mensajes emergentes extraños.  Enlaces recomendados:  Ccleaner, limpiador de basura en discos, bajo Windows Ad-Aware detector y limpieza de troyanos

Click to customize your PDFs

pdfcrowd.com

Enlaces de ampliación: Nuevas amenazas a la seguridad en la Web 2.0 http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Amenazasseguridad-web20.html Trece delitos que se pueden cometer con un simple post http://www.inkilino.com/2007/01/09/trece-delitos-que-se-puedencometer-con-un-simple-post Coódigo de barras EAN13 http://www.monstruillo.com/archives/9 Comercio electrónico Global http://www.e-global.es/ EDUTEKA. Ciudadanía digital http://www.eduteka.org/CiudadaniaDigital.php Intranet y Extranet. Carlos Serrano. Universidad de Zaragoza http://ciberconta.unizar.es/LECCION/INTRANET/INICIO.HTML La Sociedad de la Información http://www.campus-oei.org/revistactsi/numero1/bustamante.htm Las leyes fundamentales de la estupidez humana. Carlo M. Cipolla. http://artesaniaenred.blogspot.com/2005/12/carlo-m-cipollaClick to customize your PDFs

pdfcrowd.com

estupidez-humana.html Los pioneros de los nombres de dominio .es http://www.domisfera.com/los-pioneros-de-los-nombres-de-dominioes/ b2b.blog http://e-global.es/b2b-blog/ Rompecadenas. http://www.rompecadenas.com.ar  Salir el primero en Google pagando no es tan buena idea. http://www.jesusencinar.com/2007/05/salir_el_primer.html  Teletrabajo. IAGP/IAGP2-Teletrabajo.html Tiburones de la arena (hoax) http://loscurris.blogspot.com/2007/01/tiburones-de-la-arena.html Viaje al corazón del DNI electrónico. http://www.abc.es/20061217/tecnologia-tecnologia/viaje-corazonelectronico_200612170243.html 

Organizaciones: AECOC http://www.aecoc.es/ Confianza Online
Click to customize your PDFs

pdfcrowd.com

http://www.confianzaonline.org  LSSI. Ministerio de Industria, Comercio y Turismo. España. http://www.lssi.es/

  Búsqueda escéptica

Búsqueda en todas mis webs Indica texto a buscar   Búsqueda en la Universidad de Murcia Imprimir Rafael Menéndez-Barzanallana Asensio Departamento Informática y Sistemas. Universidad de Murcia Bajo Licencia Creative Commons 3.0 Actualizado 2010/11/13

Click to customize your PDFs

pdfcrowd.com

Oposiciones Masters

Click to customize your PDFs

pdfcrowd.com