Una cuestión de perfil – Conclusiones, enlaces y documentación

Posted on octubre 14, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Madrid Emprende

 

Seminario sobre redes sociales – 14/10/2010

Una cuestión de perfil – Conclusiones, enlaces y documentación

“Taller práctico. Redes sociales”

A lo largo de hoy hemos llevado a cabo en el Vivero de Economía Social y Autónomos de Madrid, un seminario específico y práctico sobre redes sociales, en el cual los participantes han analizado su presencia en la red, aunque se han valorado una serie de herramientas en las que hemos destacado otras funcionalidades, sin olvidarnos de las últimas novedades en materia de innovación y almacenamiento online, que incluyen soluciones reales en el ámbito de storage online, por ejemplo (Box.net; Dropbox). Por otro lado, os dejamos la ficha técnica del seminario y otros enlaces en la red.

Documentos para la descarga (se recomienda el navegador Mozilla Firefox):

Redes_Sociales_Empresas_23092010_JH [Sólo lectura] [Modo de compatibilidad]

Redes_Sociales_Empresas_14102010_JH [Modo de compatibilidad]


Participantes del seminario

 

Lugar: Vivero de Economía Social y Autónomos de Madrid (C/ Cidro, 3)

Día: 14 de octubre de 2010.

Hora: 10.00 horas de la mañana.

Hora de finalización: 14.00 horas de la tarde.

Área: Tecnologías de la Información y la Comunicación (TIC)

Ponente: Jorge Hierro Álvarez

El objetivo del seminario es crear, explicar y actualizar, en el caso de que sea necesario, una serie de perfiles profesionales de la empresa y de los propios representantes de la misma, con un sentido definido y marcando los puntos clave de las principales redes sociales. Por otro lado, se trata de aprovechar el posicionamiento de los negocios en Internet una vez hayamos creado y desarrollado los contenidos claves en estas plataformas. El taller será práctico y se tratarán y analizarán las secciones más importantes de estas herramientas.

-Nuestro perfil en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-El perfil de las empresas en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-Empezamos:

  • Construcción del perfil
  • Nuestros datos profesionales/empresa/entidad/institución
  • Unirse, inscribirse y darse de alta
  • El Panel de Control
  • Configuración del perfil y de las herramientas de comunicación
  • El contacto y su gestión
  • El grupo: “de lo local a lo global”.
  • Encontrar empleos; ofertas profesionales; búsqueda de empresas; búsqueda de nuevos mercados; delegaciones territoriales; nuestra red de comerciales …
  • Sobre la gestión de los mensajes
  • Directorios de aplicaciones
  • El evento: propios y ajenos
  • Compartir contenidos en otras plataformas de la Web 2.0.
  • Sobre las visitas
  • Cambios en los contenidos y la importancia del estilo
  • Sobre los vídeos y compartir información en la red
  • Seguidores y fidelización del cliente
  • Las galerías de imágenes en la red
  • Designación del “Community Manager”
  • Funciones y responsabilidades
  • El Planning de trabajo

-Sobre la promoción:

  • Una nueva URL en los buscadores
  • Otras combinaciones con las herramientas y plataformas de la Web 2.0.
  • Darse a conocer en la red
  • Vinculación con otros perfiles y la página web de la empresa
  • Actualización y mantenimiento
  • Cuidar el estilo, el contenido y ser creativo en la distribución y difusión de los mismos

Para más información:

https://jorgehierro.wordpress.com/?s=redes+sociales

https://jorgehierro.wordpress.com/2010/10/08/clausurado-el-seminario/

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/23/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D-2/

https://jorgehierro.wordpress.com/2010/09/22/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D/

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/15/el-principio-de-una-larga-lista-de-servicios-%E2%80%A6/

Otras herramientas:

Box.net: http://www.box.net/

Dropbox: http://www.dropbox.com/

Amiando: http://www.amiando.com/

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 102 so far )

Una cuestión de perfil

Posted on octubre 13, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Madrid Emprende

Madrid Emprende

Seminario sobre redes sociales – 14/10/2010

Una cuestión de perfil

“Taller práctico. Redes sociales”

A lo largo de mañana llevaremos a cabo en el Vivero de Economía Social y Autónomos de Madrid, un seminario específico y práctico sobre redes sociales, en el cual los participantes podrán analizar y mejorar su presencia en la red, aunque se valorarán una serie de herramientas en las que destacaremos otras funcionalidades, sin olvidarnos de las últimas novedades en materia de innovación y almacenamiento online, que incluyen soluciones reales en el ámbito de storage online, por ejemplo. Por otro lado, os dejamos la ficha técnica del seminario y otros enlaces en la red.

Lugar: Vivero de Economía Social y Autónomos de Madrid (C/ Cidro, 3)

Día: 14 de octubre de 2010.

Hora: 10.00 horas de la mañana.

Hora de finalización: 14.00 horas de la tarde.

Área: Tecnologías de la Información y la Comunicación (TIC)

Ponente: Jorge Hierro Álvarez

El objetivo del seminario es crear, explicar y actualizar, en el caso de que sea necesario, una serie de perfiles profesionales de la empresa y de los propios representantes de la misma, con un sentido definido y marcando los puntos clave de las principales redes sociales. Por otro lado, se trata de aprovechar el posicionamiento de los negocios en Internet una vez hayamos creado y desarrollado los contenidos claves en estas plataformas. El taller será práctico y se tratarán y analizarán las secciones más importantes de estas herramientas.

-Nuestro perfil en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-El perfil de las empresas en las redes sociales:

  • LinkedIn
  • Xing
  • Facebook
  • Twitter
  • Otras aplicaciones

-Empezamos:

  • Construcción del perfil
  • Nuestros datos profesionales/empresa/entidad/institución
  • Unirse, inscribirse y darse de alta
  • El Panel de Control
  • Configuración del perfil y de las herramientas de comunicación
  • El contacto y su gestión
  • El grupo: “de lo local a lo global”.
  • Encontrar empleos; ofertas profesionales; búsqueda de empresas; búsqueda de nuevos mercados; delegaciones territoriales; nuestra red de comerciales …
  • Sobre la gestión de los mensajes
  • Directorios de aplicaciones
  • El evento: propios y ajenos
  • Compartir contenidos en otras plataformas de la Web 2.0.
  • Sobre las visitas
  • Cambios en los contenidos y la importancia del estilo
  • Sobre los vídeos y compartir información en la red
  • Seguidores y fidelización del cliente
  • Las galerías de imágenes en la red
  • Designación del “Community Manager”
  • Funciones y responsabilidades
  • El Planning de trabajo

-Sobre la promoción:

  • Una nueva URL en los buscadores
  • Otras combinaciones con las herramientas y plataformas de la Web 2.0.
  • Darse a conocer en la red
  • Vinculación con otros perfiles y la página web de la empresa
  • Actualización y mantenimiento
  • Cuidar el estilo, el contenido y ser creativo en la distribución y difusión de los mismos

Para más información:

https://jorgehierro.wordpress.com/?s=redes+sociales

https://jorgehierro.wordpress.com/2010/10/08/clausurado-el-seminario/

https://jorgehierro.wordpress.com/2010/10/05/aumenta-el-spam-y-las-identidades-falsas-en-las-redes-sociales/

https://jorgehierro.wordpress.com/2010/10/02/dejamos-los-post-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/23/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D-2/

https://jorgehierro.wordpress.com/2010/09/22/%E2%80%9Clas-redes-sociales-como-herramientas-de-apoyo-para-mejorar-la-productividad-de-las-empresas%E2%80%9D/

https://jorgehierro.wordpress.com/2010/09/20/nos-ven-por-medio-de-las-redes-sociales-%E2%80%A6/

https://jorgehierro.wordpress.com/2010/09/15/el-principio-de-una-larga-lista-de-servicios-%E2%80%A6/

Jorge Hierro Álvarez

Tecnologías de la Información y la Comunicación (TIC)

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Leer entrada completa | Make a Comment ( 1 so far )

Aumenta el Spam y las identidades falsas en las redes sociales

Posted on octubre 5, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Redes sociales

El caso de LinkedIn

Aumenta el Spam y las identidades falsas en las redes sociales

No todo es bonito en la red, y tampoco en el uso de las redes sociales para el trabajo u ocio personal. La creación de identidades falsas ha aumentado con el paso del tiempo, pero, además, según hemos sabido en los últimos días, nos encontramos con el crecimiento del Spam camuflado, es decir, que nos están inundando parcialmente con invitaciones de otros usuarios, los cuales han conseguido la dirección de correo electrónico y nos hacen llegar el mensaje de invitación. LinkedIn, que es la red social más empleada en el mundo de los profesionales, sobre todo para la negociación o localización de empresas en al ámbito nacional e internacional, ha contado con numerosos casos, por lo que las empresas de seguridad están al tanto. Como hemos comentado, que parece que no se ha dejado de lado, hay personas que crean falsos perfiles, con el objetivo de acumular datos de personas, que luego emplean para, por ejemplo, crear listas de publicidad, entre otros ataques. Bien empleada, es una oportunidad de ocio, entretenimiento, búsqueda de nuevos horizontes laborales y otros detalles, que incentivan el conocimiento de ideas de negocio o la promoción de proyectos que destacan el intercambio de experiencia o apertura de alianzas.

Y despertaron el interés. Así es. Las redes sociales son un vehículo de comunicación a distancia, que se emplean para fomentar el ocio o las relaciones laborales. Es curioso, pero también otro estudio, al margen de lo que vamos a destacar, ha anunciado que fomentan la infidelidad. Cosas de la vida, nos encontramos con falsos perfiles, posible hurto de datos, ataques a los servidores de las empresas que almacenan los cientos de comunicaciones en tiempo real que se producen, o bien, atender al envío masivo imparable de invitaciones de personas que no conocemos y que se motivan haciéndolo por una razón: recopilar.

Lo cierto, según un estudio, es el análisis de LinkedIn que dejamos a continuación:

Un gran número de spam camuflado de invitaciones en la red de contactos LinkedIn ha inundado las bandejas de entrada de sus usuarios desde hace una semana, según la compañía especializada en el desarrollo de filtros Spamfighter.

Según la compañía danesa, desde hace una semana y a escala mundial, el 15 por ciento del bombardeo publicitario que ha reportado es bajo la falsa apariencia de invitaciones de LinkedIn como si fueran realizadas por amigos bajo el título de ‘LinkedIn nuevos mensajes’ o bien ‘LinkedIn alarma’, entre otros.

Dichos correos contienen links que se redirigen a sitios maliciosos continuando con el malware con el único objetivo de robar contraseñas e información o datos personales del usuario cuyo ordenador ya está infectado. Otro tipo de estafas redirigen al usuario a sitios no muy seguros como en los que se vende por ejemplo Viagra y otros productos farmacéuticos.

Según explica el cofundador de SPAMfighter, Martin Thorborg, “los ciberladrones por lo general van a Facebook y Twitter, pero no es una sorpresa que ahora se interesen por LinkedIn. Los usuarios posiblemente estén alertados de estas falsificaciones en relación a invitaciones extrañas en Facebook y Twitter pero desconocen que pueda estar pasando lo mismo con LinkedIn”.

Facebook y Twitter, como han destacado en esta noticia, ya han tenido experiencias similares, tanto por las alertas y avisos de los usuarios, como por las personas que lo han padecido. Antes de “aceptar”, tendremos que investigar. No queda otra.  

Fecha: octubre de 2010.

Fuente: Agencias de Noticias en Internet.

Imagen: Redes sociales, conjunto.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

Aplicaciones en la red – Sobre la Web 2.0

Posted on julio 21, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Aplicaciones en la red – Sobre la Web 2.0

Enlaces en la red para las pequeñas, medianas y grandes empresas en Internet

Programa de Creación y Consolidación de Empresas de Aguilar de la Frontera (Comunidad Autónoma de Andalucía) – Días 19, 20, 21, 22 y 23 de julio de 2010 – Fundación Incyde – Cámara Oficial de Comercio e Industria de Córdoba – Fondo Social Europeo (FSE)

Localidad: Aguilar de la Frontera (Córdoba)

Como hemos visto a lo largo de la semana, se trata de mejorar el posicionamiento de la empresa en la red, al margen de nuestra actividad. Es por ello, por lo que muchas de las herramientas mencionadas suelen venir bien para consolidarnos en Internet, pero evidentemente son herramientas que se convierten en plataformas de ayuda y que llevan su tiempo, sobre todo a la hora de actualizar los contenidos. Es importante tener claro que deseamos ofrecer.

 

Un buen perfil en una red social profesional es un escaparate que ayuda a crear una imagen creíble, que se traslada a un hecho cuando una empresa solicita un servicio y le correspondemos. Por lo tanto, os dejamos una serie de enlaces donde podéis obtener más información sobre los puntos vistos en la tutoría individual.

Algunas herramientas

 

Desde la creación de la Web hasta su posicionamiento natural en la red, siempre pasan algunas semanas, por lo que es bueno que analicemos, antes de acudir a los programas de pago, o bien, a las Campañas de Coste por Clic, entre otras acciones, algunas de las consideraciones que solemos ver en los cursos de formación, con el objetivo de aumentar el tráfico en la medida de nuestras posibilidades.

 

En el fondo, recordamos lo visto, es tiempo, es decir, que tenemos que dedicarle una semana entera a preparar todas las plataformas, pero después, una vez programado el mismo, es cuestión de estar atento y sólo subir los contenidos que merezcan la pena, ya que ya veremos si es pertinente o no trabajar en todos los programas, que no todas las empresas son iguales en la red y tienen la misma necesidad de dar a conocer un producto o servicio.

 

Esa es la clave, que la idea es común. Asimismo, como ya os he adelantado, otro tema de interés es cumplir con las leyes, sobre todo en materia de Ley de Servicios de la Sociedad de la Información (LSSI), así como con la Ley de Protección de Datos de Carácter Personal (LOPD).

 

De esta manera, colocar el Aviso Legal y la Política de Privacidad en el margen inferior de la derecha, nos viene bien para notificar los datos de la empresa.

Bueno, pues que no todo es pagar en la red para hacernos una campaña de posicionamiento en los buscadores (Yahoo, Google, MSN, Bing, Ask, Kartoo, All The Web – Etc). Es cuestión de tiempo, de saber meter e introducir los contenidos, de analizar que nos conviene y, sobre todo, arropar a la página Web de la empresa para localizar lectores que les interese nuestros servicios y productos.

De esta manera, os dejamos algunas de las herramientas de utilidad, con el objetivo de hacer las pruebas pertinentes.

Para la creación del Blog:

http://www.wordpress.com

http://www.blogspot.com

http://www.tumblr.com/

Para dar de alta el Blog:

http://www.wikio.es/

http://www.alianzo.com/

http://www.blogged.com/

http://bitacoras.com/

http://technorati.com/

Aplicaciones de la Web 2.0:

http://www.linkedin.com

http://www.xing.com

http://www.twitter.com

http://www.facebook.com

http://www.orkut.com

http://www.sonico.com/

http://www.hi5.com

http://www.tuenti.com (más para temas de ocio y entretenimiento)

http://www.myspace.com

http://www.flickr.com

http://www.scribd.com/

http://www.slideshare.net/

http://www.youtube.com

http://www.vodpod.com

http://picasa.google.com/intl/es/

http://maps.google.es/maps?hl=es&tab=wl

http://www.google.com/profiles

http://youare.com/

http://microblink.com/2009/04/30/rejaw-shutting-down/

http://pownce.com/

http://www.plurk.com/

http://www.plaxo.com/

http://identi.ca/

http://friendfeed.com/

http://brightkite.com

http://blog.kwippy.com/

http://vimeo.com/

 

Por otra parte, a lo largo del mes de julio de 2010, que es cuando vamos a actualizar los contenidos referentes a los temas de formación, os dejaremos un listado definitivo con todas las aplicaciones.

 

Por el momento, estás son las más conocidas, aunque no hay que olvidarse de las referencias vistas en cuanto a la virtualización de los datos de las empresas y las posibilidades que ofrecen estas modalidades sobre la base de Internet.

Fuente: Internet.

Fuente (2): Blog de Jorge Hierro Álvarez.

Imagen: Web 2.0.

Imagen (2): http://internality.com/web20/files/mapa-web-20-medium.png (PNG).

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Madrid, mes de mayo de 2010.

Madrid, mes de junio de 2010.

Madrid, mes de julio de 2010.

Leer entrada completa | Make a Comment ( 5 so far )

Programa de Creación y Consolidación de Empresa de Aguilar de la Frontera (Comunidad Autónoma de Andalucía) – Días 19, 20, 21, 22 y 23 julio de 2010 – Fundación Incyde – Cámara Oficial de Comercio e Industria de Córdoba – Fondo Social Europeo (FSE)

Posted on julio 20, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Google

Programa de Creación y Consolidación de Empresa de Aguilar de la Frontera (Comunidad Autónoma de Andalucía) – Días 19, 20, 21, 22 y 23 julio de 2010 – Fundación Incyde – Cámara Oficial de Comercio e Industria de Córdoba – Fondo Social Europeo (FSE)

Localidad: Aguilar de la Frontera (Córdoba)

Buenas tardes,

Os mando algunos enlaces de interés vistos a lo largo de la semana:

-Aplicaciones para la gestión de la base de datos de los clientes de la empresa, aunque si deseamos una herramienta más personalizada, tendríamos que buscar presupuesto para la elaboración a medida de una base de datos de clientes en función de los campos que deseamos como consulta de la información.

-CRM:

http://www.vtiger.com/

-Hipergate:

http://www.hipergate.org/

-Zoho:

http://www.zoho.com/

-Web 2.0 y redes sociales (posicionamiento de la empresa en Internet):

https://jorgehierro.wordpress.com/2010/01/12/la-web-2-0-para-acercar-a-las-empresas-a-su-promocion-en-la-red-4/

Estimados señores:

Adjunto una serie de enlaces que veremos a lo largo del Módulo de Tecnologías de la Información y la Comunicación (TIC) – Internet y Comercio Electrónico.

A la atención de los participantes del Programa de Creación y Consolidación de Empresas de Aguilar de la Frontera (Comunidad Autónoma de Andalucía) – Módulo de Tecnologías de la Información y la Comunicación (TIC) – Internet y Comercio Electrónico

Por otro lado, os dejo la información de algunos de los enlaces que iremos viendo a lo largo de la semana. Si existen dudas sobre la documentación recibida, me podéis escribir a la siguiente dirección de correo:

Jorge_h_a2000@yahoo.es

O en su defecto:

Jorge.hierro@innovaglobaltech.com

Los usos y herramientas de Google

La Web 2.0 para acercar a las empresas a su promoción en la red

Las herramientas de la llamada Web 2.0 pueden generar un beneficio para aquellas empresas que deseen utilizarlas y conseguir una adaptación a las funcionalidades de una plataforma que ha conseguido acercar las Tecnologías de la Información y la Comunicación (TIC) a las personas, instituciones, así como a las sociedades, independientemente de su tamaño, por lo que vamos a analizar sus usos y el beneficio que aportan para darnos a conocer en la red de redes. Por otro lado, como hemos visto a lo largo de la semana, sería interesante cumplir con los requisitos enunciados en las tutorías individuales, ya que podremos fortalecernos y llegar a nuevos clientes. Los enlaces de interés los iréis recibiendo por correo electrónico y en los diversos Post que publicaremos en el Blog. Y no sólo estamos hablando de posicionamiento, renombrar la marca o mejorar la presencia de los servicios o productos, sino de conseguir crear nuevas vías de comunicación, con el objetivo de coordinar a un grupo de trabajo.

En primer lugar, analizaremos las herramientas y utilidades de Google, aunque no aparecen todas las aplicaciones en la sección de este buscador. Recordemos que esta multinacional ha sacado recientemente otros servicios de posicionamiento, como los que dejamos a continuación:

-Google Search: herramienta para la localización de referencias de personas en Blogs u otras aplicaciones de la Web 2.0.

-Google Knol: actualización de escritos de un profesional con la creación de un perfil en la red.

-Google Wave: aplicación para desarrolladores.

A continuación os dejamos las utilidades de Google:

Buscar

Busca documentos académicos

Recibe noticias y resultados de búsquedas por correo electrónico

Añade un cuadro de búsqueda a tu navegador

Busca blogs sobre tus temas favoritos

Busca millones de paginas web

Crea una experiencia de búsqueda personalizada para tu comunidad

Un navegador que ofrece rapidez, estabilidad y seguridad

Realiza búsquedas en tu propio equipo

Una ventana tridimensional al planeta

Saca el máximo partido a tus búsquedas

Añade noticias, juegos y mucho más a tu página de inicio personalizada de Google

Busca imágenes en la web

Realiza búsquedas en libros

Direcciones y directorio de negocios

Busca miles de noticias

Busca vídeos y carga los tuyos

Explorar e innovar

Herramientas, APIs y recursos para programadores

Prueba nuevos productos Google

Comunicar, mostrar y compartir

Expresa tus opiniones online

Organiza tu agenda y comparte eventos con tus amigos

Crea tus proyectos online, compártelos y accede a ellos desde donde estés. Crea tus proyectos online, compártelos y accede a ellos desde donde estés

Correo rápido, con menos spam y con la tecnología de búsqueda de Google

Crea listas de distribución y grupos de debate

Encuentra, edita y comparte tus fotografías

Recibe los feeds de tus blogs y sitios de noticias favoritos

Crea sitios web y wikis de grupos seguras

Construye modelos 3D de forma rápida y fácil

Envía mensajes instantáneos y llama a tus amigos desde tu equipo

Visualiza páginas web en otros idiomas

Ve, sube y comparte vídeos

Apuntarse a la movilidad

Usa Google desde tu teléfono móvil

Consulta mapas y obtén itinerarios en tu teléfono móvil

Busca en Google desde tu teléfono móvil

Optimizar el funcionamiento del equipo informático

Una colección gratuita de software indispensable

Link en la red:

http://www.google.es/intl/es/options/

A continuación os dejamos las redes sociales más conocidas:

Para más información:

-Herramientas para crear y desarrollar redes sociales:

Ning:

http://www.ning.com/

Social Go:

http://www.socialgo.com/

OpenSocial:

http://www.opensocial.org/

-Redes sociales:

Orkut:

https://www.google.com/accounts/ServiceLogin?service=orkut&hl=es&rm=false&continue=http%3A%2F%2Fwww.orkut.com%2FRedirLogin.aspx%3Fmsg%3D0%26page%3Dhttp%253A%252F%252Fwww.orkut.com%252FHome.aspx&cd=US&passive=true&skipvpage=true&sendvemail=false

Facebook:

http://www.facebook.com/

MySpace:

http://www.myspace.com/

Hi5:

http://hi5.com/

Strands:

http://www.strands.com/

Keteke:

http://www.keteke.com/index.jsp

Xing:

http://www.xing.com

LinkedIn:

http://www.linkedin.com

Tuenti:

http://www.tuenti.com/

Dejaboo:

http://www.dejaboo.net/

Octopop:

http://www.octopop.com/

Twitter:

http://twitter.com/

Sonico:

http://www.sonico.com/

Delicious:

http://delicious.com/

Digg:

http://digg.com/

Netvibes:

http://www.netvibes.com/#General

Friendster:

http://www.friendster.com/index.jsp

Ryze:

http://www.ryze.com/

-Gennio:

http://www.gennio.com/

-Bitácoras:

http://www.bitacoras.com

-Mapa de la Web 2.0:

http://internality.com/web20/

http://wiki.startup2.eu/index.php/Mapa_Web_2.0

Link en la red:

https://jorgehierro.wordpress.com/2009/04/28/las-redes-sociales-en-internet/

Imagen:

http://www.dwym.com/diseno_web.html (JPG).

Otras utilidades:

Google Maps:

https://jorgehierro.wordpress.com/2009/04/28/las-redes-sociales-en-internet/ (Ejemplo en Internet empleando el servicio de Google).

Informes para saber cómo estamos posicionados:

http://www.vexlan.com

http://www.xinureturns.com

http://www.cuwhois.com/

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

http://www.linkedin.com/in/jorgehierro

-Programas de almacenamiento:

https://jorgehierro.wordpress.com/2010/01/27/la-opcion-del-disco-duro-externo-es-inevitable/

Almacenamiento en la red

La opción del disco duro externo es inevitable

Al margen del último comunicado de la empresa Arsys, que enuncia sus nuevas soluciones bajo el concepto de Cloud Storage, en el mes de octubre de 2008 ya habíamos comentado que estábamos ante un cambio a la hora de almacenar nuestros datos en el ordenador, pero con la opción de contemplar, bajo un Panel de Control, la posibilidad de administrar un Gestor de Contenidos/Carpetas para que los documentos más importantes estuviesen a nuestra disposición con sólo una clave y un nombre de usuario. Ahora bien, el disco duro externo es una alternativa que irá creciendo con el paso de tiempo, por lo que no está de menos recordar algunas de estas soluciones: https://jorgehierro.wordpress.com/2008/10/30/todo-sera-virtual/. Por lo tanto, podemos decir que es una empresa que se suma a una lista de sociedades que han dado por sentado el cambio de la Era Digital. Sin embargo, siempre queda la duda de decir que depende de la velocidad de acceso a la red, de las herramientas que empleemos para poder subir los documentos, dado que la velocidad de descarga es un tema muy distinto a la de subida. Y todo tiene que ver. En esta carrera, al margen de los comentarios de los responsables institucionales que han prometido en el 2010 un acceso mínimo garantizado, es una realidad que las empresas precisan de soluciones más seguras, eficaces y fáciles en su manejo, porque se lo va a demandar la sociedad y las nuevas tendencias presentadas en el mundo de la virtualización. A continuación, os dejamos un comunicado de Arsys, pero no nos olvidamos de las distintas opciones vistas a lo largo del último año y medio:

-Comunicado de Arsys:

Arsys ha ampliado su gama de servicios cloud hosting, la aplicación de las tecnologías de cloud computing al mercado del hosting, con nuevas soluciones de almacenamiento en la nube (cloud storage) para particulares y empresas.

En las soluciones de cloud storage, la información no se almacena en un único disco duro, sino en una avanzada plataforma en red que garantiza la máxima disponibilidad, flexibilidad y escalabilidad de los datos. A través de una página web segura y con un sencillo interfaz, el usuario puede dimensionar automáticamente su capacidad de almacenamiento hasta 5 TB (equivalente a 1,5 millones de fotografías en alta definición), según sus necesidades puntuales y sin intervenciones técnicas que interrumpan el servicio.

Las soluciones de almacenamiento en la nube de Arsys se dirigen tanto a usuarios particulares como empresariales, ya que se integran fácilmente en los entornos corporativos. Al gestionar flexiblemente la capacidad de almacenamiento de la infraestructura técnica, cualquier compañía puede adecuar, en todo momento, su infraestructura a la demanda de datos, reduciendo su inversión en unidades de almacenamiento.

La gama de cloud storage de Arsys está compuesta por tres soluciones distintas: Disco Duro Online Personal, Application Storage y Almacenamiento Externo. El lanzamiento de estas soluciones, que ya están disponibles en versión beta, complementa la cartera de servicios en la nube de Arsys, que incorporarán nuevas funcionalidades en el segundo trimestre del año.

Para el usuario particular, Arsys ofrece la solución de cloud storage Disco Duro Online Personal, que permite acceder a la información desde cualquier dispositivo con conexión a Internet sin depender de dispositivos físicos, como memorias USB. Este servicio es completamente gratuito sin límite de tiempo para todos los internautas y cuenta con una capacidad de 5 GB para las altas que se realicen antes del 15 de febrero.

Para las empresas, Application Storage amplía la capacidad de almacenamiento destinada a las aplicaciones externas, que acceden a los datos a través de una API (interfaz para aplicaciones). Está dirigido a desarrolladores o compañías que manejan un alto volumen de archivos y la versión de 50 GB es gratuita durante un año para los usuarios que lo contraten antes del 15 de febrero. Además, las empresas pueden incrementar la capacidad de sus servidores con Almacenamiento Externo. Esta solución añade espacio de almacenamiento extra a los servidores alojados en Arsys e incorpora tecnologías con mayor conectividad y máxima tolerancia a fallos, como unidades de Red de Alto Rendimiento (NFS).

En abril del pasado año, Arsys puso en marcha la primera plataforma comercial de cloud hosting desarrollada en España. Basada en la tecnología de virtualización VMWare vSphere, arquitectura SAN y servidores de última generación, esta plataforma independiza el alojamiento de la infraestructura técnica que lo soporta, como los servidores y los elementos de red, y permite configurar los servidores con total flexibilidad, administrando sus recursos tecnológicos en tiempo real.

La plataforma de cloud storage de Arsys almacena la información en el nuevo Centro de Datos de la compañía. Estas instalaciones tienen capacidad para 15.000 servidores e incorporan los últimos avances en eficiencia energética, seguridad y disponibilidad. El Centro de Datos de Arsys está conectado a Internet a través de una red de telecomunicaciones de dos líneas redundantes con una capacidad total de 20 Gbps que garantizan un rápido acceso a los datos almacenados.

Para dar a conocer el concepto cloud storage y sus ventajas para particulares y empresas, Arsys ha puesto a disposición de los internautas la página web https://www.cloudstorage.es.

-Otras opciones:

Los discos duros se quedan pequeños. Los ordenadores tenderán a desaparecer siempre y cuando se mejore la capacidad de almacenamiento de información en la red, ya que la seguridad y una tasa de transferencia rápida son dos piedras en un eje fundamental para mejorar el trabajo de movilidad de los profesionales y empresas de cualquier tejido empresarial. Por otro lado, el escritorio virtual, es decir, la presentación de los documentos, archivos, carpetas y programas sin tener que pasar por el ordenador en local se irá imponiendo con el paso del tiempo, por lo que las nuevas tendencias son las aplicaciones integradas en las redes sociales, que ofrecen a su vez la posibilidad de guardar imágenes, anuncios de trabajo, o bien, los datos personales y corporativos de los empleados de una empresa. La Era Digital ha crecido y el protagonista es el individuo, que de forma autónoma se busca la vida como puede, es decir, al margen de lasAdministraciones Públicas, que les cuesta modernizar su estructura, aunque cada vez más ofrecen la posibilidad de presentar la documentación vía telemática.

El disco duro virtual ha impuesto un nuevo modelo de trabajo. De esta manera, todo pueda quedar guardado de forma segura en la red y se evitan los problemas derivados de la pérdida de información. Una caída, un golpe, un robo, o bien, un formateo obligado del equipo informático pueden provocar que tengamos que recuperar los datos y archivos almacenados. Las empresas se decantan por lo virtual y han sacado al mercado interesantes propuestas en las que destaca la posibilidad de acceder, por medio de una página web, a un escritorio donde pondremos nuestro nombre de usuario y clave y accederemos a la información personal y corporativa. Una tendencia que cada vez se irá imponiendo con el paso del tiempo.

-Discos duros virtuales:

DropBox: página web que permite el almacenamiento de documentación de forma limitada. Una de las ventajas que tiene es la descarga de una aplicación que aparece en el margen inferior de la derecha del sistema operativo, con la que te ayuda a almacenar los archivos dependiendo de la versión de Windows que utilices. Por otro lado, la forma de subir la información la puedes hacer desde su dirección url. La capacidad es de 2GB, al menos para las personas que se registran por primera vez.

https://www.getdropbox.com/

Adrive: página web que permite el almacenamiento de documentación de forma limitada, aunque también, dependiendo del programa que selecciones, puedes subir a sus servidores 1TB. Por otro lado, su servicio es rápido, eficaz y sólido. Sólo con registrarte te dan una capacidad cercana a los 50GB. Asimismo, la transferencia en la subida de la información, la cual depende del acceso a la red que tengamos, si navegamos a través de ADSLCable, es cuestión de minutos, aunque también dependemos del tamaño del archivo.

http://www.adrive.com/

http://www.adrive.com/plans

GigaSize: página web para compartir y subir archivos, lo cual es una interesante propuesta porque eliminas directamente la posibilidad de que tu equipo informático sea infectado de forma directa, es decir, que no es lo mismo que descargar un programa o aplicación desde elEmule, o bien, el ARES. El único problema es que el archivo pueda estar infectado de origen.

http://www.gigasize.com/index.php?lang=es

http://www.gigasize.com/create_account.php

Box: en este caso podemos compartir información con otras personas, o bien, subir los archivos que deseamos. Nos dan un 1GB, pero se suben de forma rápida y destaca la interfaz gráfica de la aplicación, que resalta de forma intuitiva la posibilidad de navegar en apenas tres pasos.

http://www.box.net/

Weblin: aplicación que sirve para conocer otros usuarios de la red por medio de avatares, que son figuras animadas que personifican, por medio de un perfil, a una persona que se ha registrado en su base de datos. Es posible almacenar los datos de la persona, sus intereses, aficiones, así como relacionarte con otros usuarios con objetivos laborales para compartir conocimientos e ideas.

http://www.weblin.com/home.php?room=es1

Diino: en este caso, al margen de poder optar a la subida de archivos a la red, también existen otros planes, como la posibilidad de obtener una cuenta de correo electrónico con una capacidad de 10GB, así como la oportunidad de compartir en tiempo real fotografías y música. Además, la aplicación que es descargada en el ordenador, te permite acceder a su página web a través de una clave y poder llevar a cabo de forma sencillas las tareas comentadas.

http://www.es.diino.com/

Windows SkyDrive: comparte de forma pública o privada los archivos en la red. Sólo precisas de una cuenta de Hotmail, así como de la paciencia necesaria para escoger el plan que más te guste y se adapte a tus necesidades. Por otro lado, la interfaz gráfica es simple y efectiva. Desde el inicio te ofrecen 5GB de almacenamiento.

http://skydrive.live.com/

Gmail Drive Shell: página web que te permite almacenar en Internettodo tipo de archivos.

http://www.viksoe.dk/code/gmail.htm

SyncPlicity: página web que te permite almacenar en Internet todo tipo de archivos. Te tienes que descargar una aplicación para poder realizar las operaciones una vez te has registrado en su página de inicio.

http://www.syncplicity.com/

4Shared: página web que, entre otras cosas, te permite la descarga de sonido, imágenes y aplicaciones que usuarios ya tienen guardados y que desean compartir con los usuarios nuevos. La capacidad de almacenamiento no supera los 5GB de capacidad, pero destaca la sencillez de su motor de búsqueda.

http://www.4shared.com/

DriveWay: página web que ofrece la posibilidad de forma limitada de almacenar archivos en su servidor.

http://www.driveway.com/

Web A File: simple, flexible, seguro y seguridad. Éstas son las cuatro palabras claves para una empresa que además ofrece una aplicación para hacer copias de seguridad.

https://www.web-a-file.com/Redirect.cgi?html=index_template.html&section=1

XDrive: página web que nos ofrece 5GB para almacenar información en la red, en su propio servidor. Asimismo, sólo te tienes que registrar a través del formulario que vienen en su página de inicio.

http://www.xdrive.com/

-Ventajas:

  • No tienes porque llevarte la información a casa, es decir, que ésta queda guardada en un servidor en la red, por lo que está de forma permanente en la red y no precisas de un PEN DRIVE o disco duro externo.
  • Ideal para archivos de Microsoft Office u OpenOffice, así como para guardar la documentación sobre los distintos departamentos de la empresa que no sean muy pesados. Por otro lado, este tipo de empresas permiten la creación de carpetas, con lo que se consigue la diferenciación de la información, así como por el tipo de formato, bien sea una fotografía o archivo de sonido.
  • El precio es muy recomendable. Hay soluciones para pequeñas, medianas y grandes empresas, aunque la versión de prueba, que en algunos casos –la mayoría-, es gratuita, se configura como una opción recomendable para los profesionales autónomos.
  • Sencillo manejo de la aplicación.

-Desventajas:

  • Dependes de la conexión y acceso a Internet contratado. Si no cuentas con un acceso ADSL, o bien, por Cable, sin olvidarnos del PLC o vía satélite, que cumpla con unos mínimos, es poco recomendable. Asimismo, es posible que existan lugares en los que no podamos acceder a la red, por lo que si todos los informes, archivos y documentación están en Internet, sería imposible recuperarlos.
  • Si no tienes una Cuenta Premium, no podrás visualizar o escuchar los archivos de sonido, ya que éstos no estarán subidos por el límite de la capacidad.

Fuente: Internet.

Fecha: 28 de octubre de 2008.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.wordpress.com

Asimismo, es interesante enunciar el tema de los virus. Como bien sabemos, a través de las unidades de memoria externas, se han reproducido y propagado multitud de amenazas. Estas opciones son algo más limpias, ya que subes información a la red en función de lo que una persona hace o recibe, por lo que las empresas pueden suministrar servicios de “desinfección”. La no propagación se traduce en envío de datos seguros por medio del correo electrónico, que asimismo, al menos los que gratuitos, contienen herramientas de aviso.

Y, el problema, aunque suene extraño, es que todas estas opciones o alternativas pasan porque una empresa o persona, independientemente de su actividad, tenga la posibilidad de acceder a Internet, porque en determinadas zonas es complicado.

Fuente: Internet.

Fuente (2): Departamento de Prensa de Arsys.

Fecha: 27 de enero de 2010.

Imagen: http://solotrucos.org/archivos/2009/06/mipc-disco-virtual.gif (GIF).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

-Programas para empresas:

https://jorgehierro.wordpress.com/2010/01/30/sistemas-operativos-varios/

Linux, la otra gran oferta …

Sistemas Operativos varios

Los Sistemas Operativos (SO) de escritorio son, según algunos, la gran posibilidad en tiempos de crisis, porque combinados con un Suite de Ofimática y otra serie de aplicaciones que podemos obtener de Internet, nos atrevemos a configurar nuestro ordenador doméstico, con el objetivo de trabajar en comunidad, o bien, con aplicaciones de desarrollo. Por otro lado, como se ha señalado, la crisis está pegando fuerte en España. Dicen las previsiones que lo peor está por llegar. Y, según algunos medios de comunicación, el peor trimestre podría ser el tercero, que es donde se tienen que adoptar y cerrar los presupuestos para 2011, que puede ser clave como apunte para considerar un nuevo modelo productivo basado en las tecnologías de desarrollo TIC. Así pues, al margen de la bajada de precios en los ordenadores de sobremesa y portátiles, también consideramos la opción de comprar un dispositivo con una serie de programas con o sin licencia, o bien, empleando el pago por uso, que es una de las alternativas singulares de la nueva modalidad dentro de unas reglas de juego que hablan de movilidad, dinamismo y oportunidades de negocio. Así pues, os dejamos una serie de SO, que independientemente de la novedad de Windows 7, que tuvo su escaparate en el SIMO Network de 2009, las otras opciones son gratuitas, aunque el acceso a Internet lo pagamos a la operadora de telecomunicaciones. ¿Cuáles es el mejor o el peor? Ese tema, que es cuestión de gustos, se lo dejamos a aquellos que quieran dejar su comentario, experiencia, recomendación, sugerencia o contraste en los próximos días.

Si no quieres pagar la licencia, que te den un ordenador limpio, donde tú configuras desde el principio las distintas alternativas que deseas. En vez de un SO, pues éste, en vez de un navegador, pues él otro. Es decir, que cada uno elige todas las aplicaciones y programas que precise, porque ya una persona puede elegir lo siguiente:

-Sistema Operativo de arranque.

-Aplicación de acceso al correo electrónico.

-Antivirus que deseas poner en el ordenador.

-Programa de ofimática.

Etc.

De esta manera, la configuración te permite el acceso a una serie de herramientas de pago o no, en función del nivel de usuario de la persona que se enfrenta todos los días con el ordenador y el acceso a la red. Otro tema muy distinto es la selección del programa de gestión, que sirve para llevar el control de la empresa.

Sí, existen plataformas basadas en código abierto que te dan un buen servicio, o bien, otras sociedades que basando su experiencia en la comunidad de usuarios proponen paquetes muy interesantes, pero siempre y cuando sepas quién te puede formar o personalizar el programa.

Para más información:

-Linux Mint:

http://www.linuxmint.com/

http://www.linuxmint.com/download.php

-Ubuntu:

http://www.ubuntu.com/

http://www.ubuntu.com/getubuntu/download

-Mandriva:

http://www2.mandriva.com/es/

http://www2.mandriva.com/downloads/

-OpenSuse:

http://es.opensuse.org/Bienvenidos_a_openSUSE.org

http://software.opensuse.org/112/es

-Fedora:

http://fedoraproject.org/es/

http://fedoraproject.org/es/get-fedora

-Knoppix:

http://www.knoppix.net/

http://www.knoppix.net/get.php

-Debian:

http://www.debian.org/index.es.html

http://www.debian.org/distrib/

-Blog:

https://jorgehierro.wordpress.com/2009/09/07/programas-de-informatica-para-pequenas-empresas/

Fuente: Internet

Fuente (2): Internet (2) y medios de comunicación.

Imagen: Linux.

Imagen (2): http://www.blogdelinux.com/ (JPG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://jorgehierro.tumblr.com

Madrid, mes de mayo de 2010.Mover a la papelera

Madrid, mes de junio de 2010.

Madrid, mes de julio de 2010.

Leer entrada completa | Make a Comment ( 1 so far )

Programa de Creación y Consolidación de Empresas de Aguilar de la Frontera (Comunidad Autónoma de Andalucía) – Módulo de Internet y Comercio Electrónico – Fundación Incyde – Cámara Oficial de Comercio e Industria de Córdoba – Fondo Social Europeo (FSE)

Posted on julio 16, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio, Noticias, Reportajes, Tendencias | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Estimado grupo:

Mi nombre es Jorge Hierro Álvarez (http://www.jorgehierro.com) y voy a ser vuestro consultor-profesor la próxima semana en el Módulo de Internet y Comercio Electrónico del Programa de Creación y Consolidación de Empresas en Aguilar de la Frontera (Comunidad Autónoma de Andalucía), que se va a llevará a cabo a partir del día 19 de julio de 2010.

Por otro lado, os voy a dejar mis datos de contacto, así como los días de las Sesiones Conjuntas y parte de la documentación del módulo, con el objetivo de que podáis analizar algunos de los puntos que veremos en las tutorías individuales y Sesiones Conjuntas.

Asimismo, nos centraremos en el diseño y programación de la página Web, pero también en otros temas específicos, que son las relaciones entre las empresas y las Administraciones Públicas, en el contexto de la Era Digital (Factura Electrónica, Firma Digital, DNI Electrónico).

-Datos de contacto:

Jorge Hierro Álvarez

Email:

jorge_h_a2000@yahoo.es

jorge_hierro@hotmail.com

jorge.hierro@innovaglobaltech.com

jorgehierro@inquietudeuropea.org

info@jorgehierro.es

jorgehierro@fundacioninquietudes.org

Jorge.hierro@exposhanghaiagenda.com

Blog:

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Website:

http://www.jorgehierro.es

Teléfono:

696 67 37 21

-Sesiones Conjuntas:

Martes y miércoles de 19.30 a 21.30 horas de noche.

Por otro lado, os llamaré a lo largo de estos días para fijar y confirmar las tutorías individuales a lo largo de la semana.
Programa de Creación y Consolidación de Empresas de Aguilar de la Frontera (Comunidad Autónoma de Andalucía) – Módulo de Internet y Comercio Electrónico – Fundación Incyde – Cámara Oficial de Comercio e Industria de Córdoba – Fondo Social Europeo (FSE)

-Objetivos del Módulo de Internet y Comercio Electrónico:

  • Los participantes del programa deben de conocer las nuevas posibilidades que ofrece un canal como es Internet para la venta de artículos y productos a través de la red, al margen de las alternativas publicitarias y de imagen que forman parte del simple hecho de estar presentes a través de una página web corporativa.
  • La Internacionalización y apertura de las empresas españolas es una necesidad para abrir nuevos mercados y ser más competitivos en la Europa de los 27. El avance de la Sociedad de la Información en España es una realidad que va ligada directamente a la inversión, por parte de las compañías, en Nuevas Tecnologías y Tecnologías de la Información y Comunicación (TIC), o bien, en soluciones para la mejora de la productividad a través de la ejecución de determinados proyectos técnicos independientemente de su tamaño. Conocer la actualidad del sector de las telecomunicaciones y las soluciones de movilidad (VPN, Wi-Fi, Back-Up online, SaaS, Cloud Computing) es una de las misiones de este módulo.
  • Estar en la “red de redes” de forma activa sólo es posible conociendo el medio. Un definido Plan de Marketing Online para posicionarnos en los buscadores (Google, Yahoo, MSN, Bing, Kartoo, Excite, Ask, All The Web, Altavista) y desarrollar un sencillo programa de comunicación con los clientes, proveedores de servicios y posibles distribuidores a través de una plataforma de gestión permitirá una administración más sencilla (CRM, ERP), así como telemática de los distintos departamentos de las empresas (Factura Electrónica, DNI electrónico, Firma Digital, Cetificado Digital).
  • El plantear dudas en tiempo real, así como por correo electrónico son dos opciones que ayudarán en la búsqueda de soluciones concretas de cara a las empresas representadas en el programa. No obstante, una vez finalizado el mismo, los alumnos pueden plantear las cuestiones cuando lo deseen.

-Contenidos:

  • ¿Qué es Internet?
  • Buscar información en la red (Google, Yahoo, MSN – Bing).
  • Aplicaciones de gestión gratuitas para la empresa (Software Libre versus Software de Pago).
  • Registro del dominio de la empresa en Internet.
  • Desarrollo y creación del portal o página Web.
  • Selección del Plan de Hosting (Servidor).
  • Plan de Marketing Online.
  • Introducción al Comercio Electrónico (B2B, B2C).
  • Plataformas y herramientas de e-Commerce.
  • Ley de Protección de Datos de Carácter Personal (15/1999 – LOPD).
  • Ley de Servicios de la Sociedad de la Información y para el Comercio Electrónico (34/2002 – LSSI).
  • La Factura Electrónica, el DNI Electrónico, la Firma Electrónica y el Certificado Digital.
  • Redacción de los textos legales de la empresa (Aviso Legal – Política de Privacidad).
  • La opinión de los expertos: análisis y evaluación del proyecto final.
  • Introducción a la gestión de los datos (CRM).
  • Organización y almacenamiento de los datos de las empresas (ERP).

Por otro lado, al margen de tener un dominio registrado (.com, .es, .net), así como la presentación de la empresa a través de una página Web, para determinados sectores económicos existe la posibilidad de vender los productos o artículos por medio de Internet; bien de forma directa, o, en su defecto, dando de alta a la sociedad en portales dedicados al comercio electrónico por áreas diferenciadas (Kelkoo, Ebay, Ciao).

El análisis de la competencia, realizar un estudio previo del mercado y los casos prácticos de otras empresas son el escaparate para conocer las posibilidades del negocio de forma objetiva.

No obstante, la inversión en la red es mínima, porque como veremos a continuación, la realización de un proyecto en Internet no tiene porque superar los 3.000 euros, y los costes de mantenimiento (actualización, Hosting) han bajado mucho con respecto al año 2005.

Las distintas posibilidades que ofrecen las Pasarelas de Pago y las Terminales Punto de Ventas Virtuales (TPVV) serán analizadas a lo largo del módulo de formación.

-Resumen de las Sesiones Conjuntas:

Vamos a ir dejando los contenidos de las Sesiones Conjuntas del Programa de Creación y Consolidación de Empresas de Aguilar de la Frontera (Comunidad Autónoma de Andalucía), que se desarrollará los días 19, 20, 21, 22 y 23 de julio de 2010. Por otro lado, las Sesiones Conjuntas se llevarán a cabo el martes y miércoles de 19.00 a 21.30 horas de la noche.

-Datos del ponente:

Profesor: Jorge Hierro Álvarez

Correos electrónicos:

Jorge_h_a2000@yahoo.es

Jorge.hierro@innovaglobaltech.com

Jorge_hierro@hotmail.com

jorgehierro@inquietudeuropea.org

jorgehierro@fundacioninquietudes.org

info@jorgehierro.es

Website:

http://www.jorgehierro.es

Blogs:

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Móvil:

+34 696 67 37 21

Por otro lado, el manual en PowerPoint, se enviará por correo electrónico a lo largo de la semana correspondiente al Módulo de Internet y Comercio Electrónico (.ppt).

-Creación y desarrollo de la página web del negocio:

*Designación del nombre comercial de la empresa en la red, así como registro del dominio en Internet (.com, .es o .net):

Se trata de ver si el dominio está libre o no, con el fin de poder ocuparlo en las próximas horas y poder registrarlo en la red, pero siempre con nuestro nombre y apellidos, o bien, con el nombre de la empresa, aunque en este caso utilizaríamos los datos de la sociedad (Domiciliación social, CIF, datos del representante legal). Nunca dejéis que otra persona registre el nombre de la empresa con sus datos personales a la hora de contratar el dominio.

Por otro lado, el ICANN (http://www.icann.org) es el organismo internacional que se dedica a regular los dominios en la red, aunque podemos conocer quién es el propietario del mismo gracias a la base de datos de Who Is?

-Enlaces en la red:

-ICANN: http://www.icann.org

-ICANN España: http://www.icann.org/tr/spanish.html

-Who Is: http://www.whois.net/

-Empresas que se dedican al registro de dominio en la red:

-AMEN: http://www.amen.es

-ABANSYS: http://www.abansys.com

-SYNC: http://www.sync.es

-1and1: http://www.1and1.es

-Hostalia: http://www.hostalia.com

-Piensasolutions: http://www.piensasolutions.com

-Arsys: http://www.arsys.es

-Iberonet: http://www.iberonet.net

-Doominio: http://www.doominio.com/

-Nominalia: http://www.nominalia.com/

-Acens: http://www.acens.es

-Interdominios: http://www.interdominios.com

-Don Dominio: http://www.dondominio.com

-Strato : http://www.strato-alojamiento.com

Etc.

En Internet hay muchas empresas con las que podéis registrar el dominio en la red. Se trata de seleccionar la que mejor precio tenga.

*Petición de presupuesto para la creación y desarrollo de la página web de la empresa, así como solicitud de información sobre aplicaciones y programas gratuitos en la red, o bien, comerciales para la ejecución del proyecto web en la red:

-Ejemplo de empresas de diseño web en Gijón, por ejemplo (Información proporcionada por el Servicio de Google Maps y Google http://maps.google.eshttp://www.google.es), aunque en este caso sería cambiar la ciudad por Córdoba o la localidad de España que deseamos buscar:

-Link en la red:

http://www.google.es/search?hl=es&source=hp&q=dise%C3%B1o+web+gijon&meta=&aq=f&oq= (diseño Web Gijón – ejemplo).

-Link en la red:

http://maps.google.es/maps?hl=es&source=hp&q=dise%C3%B1o%20web%20gijon&um=1&ie=UTF-8&sa=N&tab=wl (diseño Web Gijón – ejemplo).

*Nota: A lo largo de las tutorías individuales y Sesiones Conjuntas explicaremos cada caso y los precios de los distintos proyectos, ya que no es lo mismo una plantilla que un desarrollo de una aplicación personalizada para la empresa.

Asimismo, el listado completo de sociedades que se dedican a este tipo de soluciones, lo proporcionaré de forma independiente, con el objetivo de respetar la Ley de Protección de Datos de Carácter Personal (15/1999 – LOPD).

-Plataformas no comerciales para la creación y desarrollo de la página web de la empresa:

Joomla: http://www.joomla.org/

Xoops: http://www.esxoops.com/

PHP Nuke: http://phpnuke.org/

Easy Web Site Creator: http://www.freedownloadscenter.com/es/Autoria_Web/Herramientas_Multimedia_de_Autoria_Web/Easy_Web_Editor_website_creator.html

WordPress: http://wordpress.org/

WordPress: http://www.wordpress.com

Drupal: http://drupal.org/

SilverStripe: http://www.silverstripe.com/

Oswd: http://www.oswd.org/

Open Web Design: http://www.openwebdesign.org/

Open Source Templates: http://opensourcetemplates.org/

Liferay: http://www.liferay.com/

Plone: http://plone.org/countries/es

Wix: http://www.wix.com/

Hay que distinguir entre la Hoja de Estilo (CSS), que es la plantilla de diseño, el lenguaje de programación (HTML, XHTML, PHP, Flash, ASP, ASPX, Java, JavaSript – Etc), la base de datos (MySql) y el Gestor de Contenidos (CMS), que nos permite subir los nuevos contenidos al servidor y mantener actualizado el sitio en Internet, porque en función del proyecto web, unas empresas precisarán de una solución concreta sólo de diseño, y otras, lo más probable, tendrán que configurar una base de datos e implementar otra serie de módulos en la página web.

-Plataformas comerciales para la creación y desarrollo de la página web de la empresa:

Arsys: http://www.arsys.es/aplicaciones/website-creator.htm

Amen: http://www.amen.es/static/index_305.html

Acens: http://www.acens.com

Abansys: http://www.abansys.com

Etc.

Son de ejemplo, pero cada sociedad que se dedica al registro de dominios en la red, pone a disposición de los internautas la posibilidad de utilizar un gestor de contenidos (CMS) con el fin de realizar el diseño. Son herramientas que son muy fáciles de utilizar, ya que te permite dar de alta las secciones, los canales, el formulario, imágenes y actualizar los textos en función de la temporada o de los cambios llevados a cabo en función de la actividad de la empresa.

-Ayudas y subvenciones para la creación y desarrollo de la página Web de la empresa:

NEXOPYME: http://www.nexopyme.com (toda la información de las ayudas de la Cámara de Comercio en ese enlace en la red).

Programa New (Ninguna empresa sin Web): http://www.programa-new.es/. Proyecto en el que participa la entidad pública Red.es (http://www.red.es).

MASPYME: http://www.maspyme.com (Consejo Superior de Cámaras de Comercio).

-Hosting + Cuentas de correo + Seguridad + Almacenamiento:

*Dependiendo de la empresa, de la persona, o bien, de las soluciones vistas a lo largo de las Sesiones Conjuntas, nos encontramos con la posibilidad de “guardar” la web en un servidor externo (Hosting), por lo que al igual que las empresas que se dedican al registro del dominio en la red, este servicio, también lo ofertan en sus respectivas páginas, aunque dependiendo de las necesidades de nuestra sociedad, ya que tendremos que ver el “peso” de la web, la transferencia de datos que vayamos a hacer vía correo electrónico, las medidas de seguridad, que conllevan una protección, el número de emails y otras consideraciones que vienen enunciadas en las Características Técnicas de cada oferta:

-AMEN: http://www.amen.es

-ABANSYS: http://www.abansys.com

-SYNC: http://www.sync.es

-1and1: http://www.1and1.es

-Hostalia: http://www.hostalia.com

-Piensasolutions: http://www.piensasolutions.com

-Arsys: http://www.arsys.es

-Iberonet: http://www.iberonet.net

-Doominio: http://www.doominio.com/

-Nominalia: http://www.nominalia.com/

-Acens: http://www.acens.es

-Interdominios: http://www.interdominios.com

-Don Dominio: http://www.dondominio.com

-Strato : http://www.strato-alojamiento.com

Etc.

-Plan de Marketing Online:

*Definición del Código Fuente – Título, descripción, autor, lengua, palabras claves, robots, contenido e inclusión de una herramienta para el análisis de las estadísticas.

*Definición de las palabras clave (Keywords). Google AdWords.

*Alta y posicionamiento en buscadores (Google, Yahoo, MSN – Bing).

*Google AdWords.

*Google AdSense.

*Newsletter y boletines electrónicos.

*Tarjeta de puntos y fidelización.

*Intercambio de banners de publicidad.

*Programas de afiliación online.

*Patrocinios de secciones.

Link en la red:

https://jorgehierro.wordpress.com/2008/02/25/el-plan-de-marketing-online/

-Factura Electrónica, DNI Electrónico, Certificado Digital y Firma Digital:

Al margen del envío de los documentos en PDF más importantes, os dejo algunos de los enlaces de interés:

-Factura Electrónica:

Ministerio de Industria, Turismo y Comercio: http://www.mityc.es/es-ES/Paginas/index.aspx

Factura Electrónica: http://www.facturae.es/

Factura Electrónica (II): http://www.facturae.es/Aspectos/QueEs/

Agencia Tributaria: http://www.agenciatributaria.es/wps/portal/Navegacion2?channel=cab69588beb99010VgnVCM1000004ef01e0a____&ver=L&site=56d8237c0bc1ff00VgnVCM100000d7005a80____&idioma=es_ES&menu=0&img=0

Wikipedia: http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica

-DNI Electrónico:

DNI Electrónico: http://www.dnielectronico.es/

Usa Tu DNI: http://www.usatudni.es/dnie/

-Certificado Digital:

Certificado Digital: http://www.cert.fnmt.es/

Obtención de Certificado de Usuario: http://www.cert.fnmt.es/index.php?cha=cit&sec=4

-Firma Electrónica:

Firma Electrónica: http://www.cert.fnmt.es/

-Comercio Electrónico:

Las Terminales Punto de Venta Virtual (TPVV) y las Pasarelas de Pago son herramientas que permiten la venta de productos o artículos a través de la red. Por otro lado, el banco, como es lógico, es la entidad que dice “sí” para poner en marchar esta aplicación, aunque, al margen de la validación de los medios de pago y los sistemas de seguridad utilizados (SSL, SET) tenemos que ser conscientes, según la empresa a la que acudamos, que hay que hacer frente (emisor y receptor) a unos gastos adicionales como son el envío de la mercancía utilizando una compañía de transportes (Nacex, UPS, Correos, Seur, MRW).

Por lo tanto, como hemos visto con anterioridad, en la red hay más de 1.000 empresas que ofrecen soluciones en este sentido, es decir, que podemos buscar las mejores ofertas para implantar una TPVV de cara a nuestro negocio.

A continuación, sin ningún tipo de pretensión, os dejo algunos enlaces de ejemplo para que conozcáis el funcionamiento de estos programas:

-ACENS: http://www.acens.com/tiendas/

-ARSYS: http://www.arsys.es/microsites/tienda-online/

-Dataweb: http://www.dataweb-online.com/

-Trilogi: http://www.trilogi.com/

-E-TPV : http://www.e-tpv.com/e-tpv/html/index.php

-osCommerce: http://www.oscommerce.com/

-Epages: http://www.epages.com/es/

Por otra parte, debemos de “hacer números”, ya que tenemos que saber si nuestros productos, el día de mañana, van a ser vendidos en la red, por lo que para ello, antes que nada, habrá que hacer un Plan Financiero y ver las oportunidades y alternativas del negocio.

A continuación, os dejo el último estudio sobre Comercio Electrónico realizado por la empresa pública Red.es con el objetivo de que veamos cuál es la evolución de esta actividad en Internet:

-Estudio:

http://observatorio.red.es/estudios/documentos/b2c.pdf

http://www.red.es/publicaciones/articles/id/2620/informe-b2c-comercio-electronico.html

http://observatorio.red.es/hogares-ciudadanos/articles/id/3051/estudio-b2c-2008.html

http://www.red.es/publicaciones/articles/id/2660/libro-blanco-contenidos-digitales-2008.html

-Otros enlaces de interés:

-Buscadores en la red:

Google: http://www.google.es

MSN: http://www.yahoo.es

Yahoo: http://www.yahoo.es

Bing: http://www.bing.com

All The Web: http://www.alltheweb.com

Ask: http://www.ask.es

Kartoo: http://www.kartoo.com

Terra: http://www.terra.es

Lycos: http://www.lycos.es

Excite: http://www.excite.es

Altavista: http://www.altavista.com

Etc.

-Redes sociales profesionales:

LinkedIn: http://www.linkedin.com

Xing: http://www.xing.com

Twitter: http://www.twitter.com

Facebook: http://www.facebook.com

Viadeo: http://www.viadeo.com

Unyk: http://unyk.com/ (libreta de direcciones)

-Redes sociales de ocio y entretenimiento:

Orkut: http://www.orkut.com

Sonico: http://www.sonico.com/

Hi5: http://www.hi5.com

Tuenti: http://www.tuenti.com (más para temas de ocio y entretenimiento)

MySpace: http://www.myspace.com

-Redes sociales de fotografía e imágenes:

Flickr: http://www.flickr.com

Picasa: http://picasa.google.com/intl/es/

Magix Album Online: http://www.magix-online.com

Windows Live Fotos: http://photos.live.com

Mi Foto Blog: http://www.mifotoblog.com

Mundo Fotos: http://www.mundofotos.net

-Aplicaciones para la subida de presentaciones de los profesionales y empresas:

Scribd: http://www.scribd.com/

SlideShare: http://www.slideshare.net/

Prezi: http://www.prezi.com

-Aplicaciones para la subida de un Spot publicitario, o bien, la consulta de contenidos audiovisuales:

YouTube: http://www.youtube.com

VodPod: http://www.vodpod.com

Vimeo: http://vimeo.com/

-Utilidades de Google:

Picasa: http://picasa.google.com/intl/es/

Google Maps: http://maps.google.es/maps?hl=es&tab=wl

Google Profile: http://www.google.com/profiles

-Identidad Online y Microblogging:

You Are: http://youare.com/

MicroBlink: http://microblink.com/2009/04/30/rejaw-shutting-down/

Pownce: http://pownce.com/

Plurk: http://www.plurk.com/

Plaxo: http://www.plaxo.com/

Identi: http://identi.ca/

Friend Feed: http://friendfeed.com/

Brightkite: http://brightkite.com

Kwippy: http://blog.kwippy.com/

-CRM:

Hipergate: http://www.hipergate.com

Vtiger: http://www.vtiger.com

Zoho: http://www.zoho.com

-Contabilidad:

FactuSol: http://www.sistemasmultimedia.es

FactuSol: http://www.sistemasmultimedia.com/es/factusol.php

ContaSol: http://www.sistemasmultimedia.com/es/contasol.php

Factura Gem: http://www.facturagem.com

-Factura Electrónica:

Facturae: http://www.facturae.es/es-ES/Paginas/principal.aspx

Camerfirma: http://www.camerfirma.com/

Camerfactura: http://www.camerfactura.es/fe/cas/index.php

-DNI Electrónico:

DNI Electrónico: http://www.dnielectronico.es/

Usa Tu DNI: http://www.usatudni.es/dnie/

-Acceso Remoto:

LogMeIn Pro 2: http://www.logmein.com

Team Viewer: http://www.timeviewer.com

-Descomprime archivos:

WinRar: http://www.winrar.es

PeaZip: http://peazip.sourceforge.net

-Aplicaciones de Mensajería Múltiple:

Pidgin: http://www.pidgin.im

Trillian: http://www.trilliam.im

Miranda: http://www.miranda-im.org

-Aplicación para encuestas:

Survey Monkey: http://www.surveymonkey.com

-Blogs y medios TIC:

http://www.tecnologiapyme.com

http://www.pymesyautonomos.com

http://www.genbeta.com

http://www.bitelia.com

http://www.microsiervos.com

http://www.enriquedans.com

http://www.error500.net

http://www.alt1040.com

http://www.webexperto.com

http://www.desarrolloweb.com

http://www.softonic.com

http://www.archivospc.com

http://www.muycomputer.com/

http://www.jorgehierro.com

-Cursos de formación:

Desarrollo Web: http://www.desarrolloweb.com/

Learn The Net: http://www.learnthenet.com/spanish/

Aulafacil: http://www.aulafacil.com/

Aulaclic: http://www.aulaclic.es/index.html

ABC Datos: http://www.abcdatos.com/

Web Experto: http://www.webexperto.com

-Sociedad de la Información en España:

Comisión Europea Sociedad de la Información: http://ec.europa.eu/information_society/index_es.htm

Ministerio de Industria, Turismo y Comercio:

http://www.mityc.es/es-ES/Paginas/index.aspx

Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información:

http://www.mityc.es/dgdsi/es-ES/SecretariaDeEstado/Paginas/DGDSI.aspx

Red.es:

http://www.red.es/index.action

Observatorio Nacional de las Telecomunicaciones y para la Sociedad de la Información (ONTSI):

http://www.ontsi.red.es/index.action

Instituto Nacional de las Tecnologías de la Información y la Comunicación (INTECO):

http://www.inteco.es

Oficina de Seguridad del Internauta (OSI):

http://www.osi.es/

Plan Avanza:

http://www.planavanza.es

Comisión del Mercado de las Telecomunicaciones (CMT):

http://www.cmt.es

Muchas gracias y nos vemos en clase.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.com

http://www.jorgehierro.es

https://jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Madrid, mes de julio de 2010.

Muchas gracias.

Por otra parte, espero que os llegue la información a lo largo de hoy.

Un cordial saludo,

Jorge Hierro Álvarez

*****************************************************************************

Jorge Hierro Álvarez

Presidente – Departamento de Comunicación, Prensa y Formación

Red Innova & Crea, S.L

Tel.: 663 92 30 88 o 696 67 37 21

Website:

http://www.innetwork.es

http://www.innovaglobaltech.com
http://www.jorgehierro.com

http://www.jorgehierro.es

Blog:

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Otras plataformas:

http://www.linkedin.com/in/redinnovaycrea

http://www.flickr.com/photos/redinnovacrea

http://www.flickr.com/photos/innovaglobaltech

Leer entrada completa | Make a Comment ( 1 so far )

Crecen las infecciones en los ordenadores

Posted on julio 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Kaspersky

Logotipo de Kaspersky

Sobre las amenazas en Internet

Crecen las infecciones en los ordenadores

Según un estudio de la empresa Kaspersky, España es el quinto país en la escala que crea malware. El problema, como hemos visto a lo largo de los 24 meses, es la necesidad de una política de defensa y de seguridad común que apueste por un modelo para dar a conocer los principales problemas ocasionados por la llegada de Internet como plataforma multiservicios, así como por el almacenamiento de datos en los ordenadores locales y en las unidades que están localizadas en los servidores virtuales. Por otro lado, el objetivo son los móviles a partir de ahora, según algunos expertos que se han pronunciado en los foros internacionales sobre seguridad.

La crisis económica y una legislación insuficiente son algunas de las causas atribuibles al aumento del cibercrimen en los últimos tres meses, según el último informe Kaspersky. En el segundo trimestre del año se registraron 327.598.028 intentos de infección de ordenadores en diferentes países del mundo, un 26,8% más que en el trimestre anterior.

España es el quinto país en la creación de malware a nivel mundial, lo que significa que ha avanzado siete puestos con respecto al año pasado.

Sin embargo, el objetivo de los cibercriminales ha cambiado, debido, en gran parte, a que los delincuentes dirigen sus ataques a usuarios de países con controles menos férreos y sistemas de banca online más desarrollados o en proceso de crecimiento, lo que les brinda más oportunidades de negocio.

Durante el primer trimestre, las noticias que más se usaron para atraer a los usuarios a páginas maliciosas tenían que ver con el iPad, Avatar y el terremoto de Haití. Los cibercriminales utilizaron mayoritariamente familias de programas que incluyen código HTML o script e insertaron enlaces en redes sociales o los distribuyeron mediante spam con el objetivo de redirigir a los internautas a sitios infectados.

A lo largo de este primer trimestre de 2010 Kaspersky Lab detectó 12.111.862 vulnerabilidades en los ordenadores de los usuarios, es decir, un 6,9% más que en el trimestre anterior. De las vulnerabilidades más difundidas 6 de cada 10 se encontraron en productos de Microsoft Office, 3 en el software de Adobe y 1 en el de Sun.

El número de “exploits” también creció un 21,3 por ciento respecto al año anterior. En este caso, sin embargo, afectó más a los programas de Adobe que a los de Microsoft: cerca de la mitad de los exploits, el 47,5%, utilizaron vulnerabilidades de Adobe. El hecho de que los productos de Adobe se hayan convertido en el blanco principal de los autores de virus se debe a su popularidad y a que se pueden ejecutar en varias plataformas.

Sobre las amenazas que se han registrado

Durante el primer trimestre de 2010, la lista de los países en los que hay servidores con código malicioso ha registrado cambios muy interesantes. El líder del año pasado, China, ha bajado hasta el tercer puesto (12,84%). El motivo de su caída es la decisión de endurecer la política de alta en el registro de dominios de la zona “cn”.

Esto ha propiciado una migración del código malicioso a dos países, EE.UU. (27,57%) y Rusia (22,59%). España, por su parte, se sitúa ya en el quinto puesto de países creadores de malware (6,83%) y ha escalado nada menos que siete posiciones respecto a 2009 (puesto doce, 0,87%).

La introducción de leyes estrictas y el mayor foco en el cibercrimen ha forzado a los delincuentes a disimular sus actividades. El resultado es un aumento en el número de troyanos, ya que el malware de este tipo se confunde con una aplicación genuina y puede continuar sin ser detectado pese al uso de software legítimo. Al final del trimestre, los troyanos suponían un 21,46% de todas las amenazas detectadas en los ordenadores de los usuarios. El adware es el segundo en el ranking.

En tercer lugar se sitúan los gusanos. Esto se debe, sobre todo, a la epidemia de gusanos Autorun, que sigue sin desaparecer y que puede usar prácticamente cualquier dispositivo que se sincronice con el ordenador como transmisor de contagio. Pueden funcionar con Android o con Symbian y hasta se conocen casos en que diferentes dispositivos se han infectado en la etapa de producción.

Durante estos meses, el dispositivo más extraño que ha servido como portador de programas maliciosos fue un cargador USB para pilas recargables de la compañía Energizer. Este programa malicioso (Arucer.dll) funciona bajo el sistema operativo Windows y llega al ordenador junto con el software que muestra el nivel de carga de las pilas.

-Para más información:

Kaspersky:

http://www.kaspersky.com/

Fecha: 06 de julio de 2010.

Imagen: Seguridad en Internet.

Fuente: Agencias de Noticias.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Programa de Apoyo al Pequeño Comercio de Peñarroya – Pueblonuevo (Comunidad Autónoma de Andalucía) – Día 31 de mayo, y los días 1, 2, 3 y 4 de junio de 2010 – Fundación Incyde – Cámara Oficial de Comercio e Industria de Córdoba – Fondo Social Europeo (FSE)

Posted on junio 6, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Programa de Apoyo al Pequeño Comercio de Peñarroya – Pueblonuevo (Comunidad Autónoma de Andalucía) – Día 31 de mayo, y los días 1, 2, 3 y 4 de junio de 2010 – Fundación Incyde – Cámara Oficial de Comercio e Industria de Córdoba – Fondo Social Europeo (FSE)

Localidad: Peñarroya – Pueblonuevo (Córdoba)

A lo largo de esta semana hemos analizado la mayoría de las empresas desde el punto de vista TIC. Por otro lado, al margen de los Sistemas Operativos (SO), software de gestión (CRM; ERP; aplicaciones de contabilidad; suite de ofimática) y la Arquitectura de Red de las empresas (servidor local; servidor virtual; número de ordenadores de sobremesa y portátiles; impresoras; discos duros externos – Etc), nos hemos detenido en las nuevas herramientas de la red, por medio del diseño y programación de la página Web, sistemas de gestión virtualizados desde Internet, las soluciones de Back Up Online (Storage) y otras opciones que forman parte de las tendencias del mercado (SaaS – Software as a Service).

Os dejo una serie de Recomendaciones que os pueden venir bien de cara a vuestra empresa, al margen de la información enviada por correo electrónico a lo largo de los días 31 de mayo, y 1, 2, 3 y 4 de junio de 2010.

Recomendaciones del Área de Tecnologías de la Información y la Comunicación (TIC):

-Crear la página Web de la empresa en otras lenguas (inglés, alemán, francés – etc), en el caso de que lo estimemos necesario.

-Incluir la fecha en el margen superior de la derecha de la página Web.

-Revisar todas las secciones, contenidos e imágenes (Propiedad Intelectual) de la web, así como el color del logotipo.

-Redactar el Aviso Legal y la Política de Privacidad en el margen inferior de la derecha de la página web.

-Incluir una coletilla en referencia a la Ley de Protección de Datos de Carácter Personal (LOPD – Ley 15/1999) en la sección Contacto, así como el Mapa de Google Maps.

-Realizar el Plan de Marketing Online (SEO y SEM):

Boletines y newsletters (Mail Chimp – http://www.mailchimp.com).

Alta en buscadores (Google; Yahoo; MSN; Bing; Kartoo; Ask; All The Web; Altavista; Lycos; Excite – Etc).

Programas de afiliación

Intercambio de banners

Búsqueda de patrocinios

Campañas de Comunicación

Campañas de Medios

Campañas de Posicionamiento

Campaña de Google AdWords

Campaña de Google AdSense

Campaña de Yahoo Search Marketing

Etc.

-Repasar el Código Fuente de la página web por parte de la empresa de diseño y programación que nos ha realizado el proyecto, con el objetivo de redactar todas las etiquetas del lenguaje HTML. Por otro lado, sería interesante analizar si la página web cumple con los estándares XHTML mediante un validador online: http://validator.w3.org

-Creación de un Canal de Noticias (Noticias) para destacar las notas de interés de la empresa.

-Creación de un vídeo corporativo de la empresa en YouTube y redireccionarlo a nuestro espacio web.

-Introducir un contador de visitas privado (SiteMeter; Google Analytics).

-Realización de un Blog corporativo de la empresa, en el caso de que lo consideremos necesario:

http://www.wordpress.com

http://www.blogspot.com

http://www.tumblr.com/

Por otro lado, una vez desarrollado, se trata de darlo de alta en todas las herramientas de Internet para mejorar el posicionamiento y visibilidad del mismo:

http://www.wikio.es/

http://www.alianzo.com/

http://www.blogged.com/

http://bitacoras.com/

http://technorati.com/

Enlaces de interés sobre Blogs:

http://maestrosdelblog.com.ar/

http://www.bdebloggers.com/

http://recursosparablogs.tumblr.com/

http://www.jorgehierro.com

-Realización de un perfil en las redes sociales o algunas herramientas de la Web 2.0, con el objetivo de mejorar el posicionamiento de la empresa en Internet, así como informar a los clientes de los nuevos productos o servicios:

Redes sociales profesionales:

LinkedIn: http://www.linkedin.com

Xing: http://www.xing.com

Twitter: http://www.twitter.com

Facebook: http://www.facebook.com

Viadeo: http://www.viadeo.com

Redes sociales de ocio y entretenimiento:

Orkut: http://www.orkut.com

Sonico: http://www.sonico.com/

Hi5: http://www.hi5.com

Tuenti: http://www.tuenti.com (más para temas de ocio y entretenimiento)

MySpace: http://www.myspace.com

Redes sociales de fotografía e imágenes:

Flickr: http://www.flickr.com

Picasa: http://picasa.google.com/intl/es/

Magix Album Online: http://www.magix-online.com

Windows Live Fotos: http://photos.live.com

Mi Foto Blog: http://www.mifotoblog.com

Mundo Fotos: http://www.mundofotos.net

Aplicaciones para la subida de presentaciones de los profesionales y empresas:

Scribd: http://www.scribd.com/

SlideShare: http://www.slideshare.net/

Prezi: http://www.prezi.com

Aplicaciones para la subida de un Spot publicitario, o bien, la consulta de contenidos audiovisuales:

YouTube: http://www.youtube.com

VodPod: http://www.vodpod.com

Vimeo: http://vimeo.com/

Utilidades de Google:

Picasa: http://picasa.google.com/intl/es/

Google Maps: http://maps.google.es/maps?hl=es&tab=wl

Google Profile: http://www.google.com/profiles

Identidad Online y Microblogging:

You Are: http://youare.com/

MicroBlink: http://microblink.com/2009/04/30/rejaw-shutting-down/

Pownce: http://pownce.com/

Plurk: http://www.plurk.com/

Plaxo: http://www.plaxo.com/

Identi: http://identi.ca/

Friend Feed: http://friendfeed.com/

Brightkite: http://brightkite.com

Kwippy: http://blog.kwippy.com/

Etc.

-Utilización y empleo de programas y aplicaciones para la gestión de los clientes, proyectos de la empresa y contabilidad, en el caso de que sea necesario:

CRM:

Hipergate: http://www.hipergate.com

Vtiger: http://www.vtiger.com

Zoho: http://www.zoho.com

Contabilidad:

FactuSol: http://www.sistemasmultimedia.es

FactuSol: http://www.sistemasmultimedia.com/es/factusol.php

ContaSol: http://www.sistemasmultimedia.com/es/contasol.php

Acceso Remoto:

LogMeIn Pro 2: http://www.logmein.com

Team Viewer: http://www.timeviewer.com

Descomprime archivos:

WinRar: http://www.winrar.es

PeaZip: http://peazip.sourceforge.net

Aplicaciones de Mensajería Múltiple:

Pidgin: http://www.pidgin.im

Trillian: http://www.trilliam.im

Miranda: http://www.miranda-im.org

Firma electrónica – correos electrónicos:

Wise Stamp: http://www.wisestamp.com/

Etc.

-Algunos enlaces de interés:

http://www.tecnologiapyme.com

http://www.pymesyautonomos.com

http://www.genbeta.com

http://www.bitelia.com

http://www.microsiervos.com

http://www.enriquedans.com

http://www.error500.net

http://www.alt1040.com

http://www.webexperto.com

http://www.desarrolloweb.com

http://www.softonic.com

http://www.archivospc.com

http://www.jorgehierro.com

Etc.

Fuente: Internet

Fuente (2): Internet (2) y medios de comunicación.

Imagen: Jorge Hierro Álvarez

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://jorgehierro.tumblr.com

Leer entrada completa | Make a Comment ( 2 so far )

« Entradas anteriores

Liked it here?
Why not try sites on the blogroll...