De las plantillas a la realidad

Posted on junio 30, 2014. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , |

032Entre el Comercio Electrónico y el ajuste de los negocios a la creación de un Plan de Comunicación 2.0, las empresas desean dar el salto a la Era Digital, por medio de la comercialización de nuevos servicios y productos

De las plantillas a la realidad

La inversión, los costes y el “qué me lo hagan”, nos adentramos en un mundo cada vez más complejo, debido a la dependencia en el uso de Smartphones, ordenadores con acceso a Internet y la llegada de la Tablet, que se ha convertido en el generador de procesos de pequeño tamaño para validar algo, en el entorno profesional. En el ecosistema de la virtualización, las soluciones de VMware han generado un adelanto y una mejora de las comunicaciones en aquellas sociedades que se han decantado por dar el salto en cuestión de meses a una nueva forma de gestionar su negocio.

PrestaShop y otra serie de Gestores de Contenidos han permitido que el pequeño negocio se haya plantado con una tienda virtual, es decir, una versión online de sus ofertas, stock de servicio y con la idea de vender todo lo que puedan, pero precisando de un planteamiento SEO, una estructura de contenidos SEM y el desarrollo de un Plan de Marketing en redes sociales ajustado a unos principios y análisis de su comunicación. La idea es vender, tener clara la ley, los requisitos técnicos y el desarrollo de una serie de actualizaciones que permitan al responsable crecer lo mejor posible en el desarrollo de su Plan de Marketing Online. Además, hay que tener claro cómo se maneja un CMS, porque una cosa es hacerlo y otra distinta meternos en la subida de archivos en tiempo real, por lo que los módulos de estadística, control de stock y subida de artículos conviene darlos un repaso antes de nada.

(más…)

Anuncios
Leer entrada completa | Make a Comment ( None so far )

Una necesidad

Posted on octubre 15, 2013. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , |

A_09Las empresas, poco a poco, empiezan a trabajar en la comunicación por medio de las redes sociales y la redacción de notas de prensa para informar de sus novedades, presentaciones, productos y servicios 

Una necesidad

Escribir, redactar o manifestar una información empleando el vídeo, imagen, texto o la propia infografía, que tan de moda se ha puesto en los últimos meses, ha supuesto un reto para las empresas, que desean dar un salto a su posicionamiento y consolidación en Internet, además de la realización de las Campañas de Promoción en buscadores, programas de afiliación o la contratación de espacios publicitarios. Llegar al punto de equilibrio, conocer el retorno de la inversión y conseguir el éxito esperado son cuestiones que irán condicionadas por la realización de una Estrategia de Comunicación acorde a la empresa, sus objetivos, mensajes y argumentos, lo cual nos lleva a la consideración de lograr los retos que nos hemos marcado en la dirección de la compañía con un departamento de marketing, comunicación y publicidad, que ha ido sintetizando tareas, funciones, procesos y optimizando recursos para ofrecer un servicio de 360º a los intereses comerciales de la sociedad. ¿Cómo la definimos? ¿En qué consiste esa estrategia? ¿Qué tipo de responsabilidades conlleva?

(más…)

Leer entrada completa | Make a Comment ( None so far )

A tener en cuenta

Posted on octubre 9, 2013. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , |

001_CookiesUn aviso que hay que dejar visible en la página web y alertar del tratamiento de las Cookies

A tener en cuenta

Los medios de comunicación viven de relatar noticias, contarlas y de poder ofrecer espacios a los anunciantes, que saben de las visitas, los horarios de mayor entrada y las fórmulas digitales que más les interesa para aparecer en la Página de Inicio, antes del vídeo de un reportaje o patrocinar una sección especializada, entre otras opciones. Antes, las cookies, esos ficheros que se guardan en el navegador, aparecían en la Política de Privacidad y quedaba escrito el mensaje sobre el tratamiento de las mismas, que en el fondo sirven para analizar el sitio, aunque en algunos casos aparecen frases en las que hacen referencia a “ayudamos a personalizar el contenido y los anuncios que se ve cuando visita el sitio”, o bien, “ayudamos a medir e investigar la efectividad de nuestro contenido interactivo en línea, nuestras funcionalidades, anuncios y otras comunicaciones”. El “aviso” se centra en que el sitio web informe al usuario de este aspecto, por medio de un mensaje que puede aparecer en la cabecera de la página, así como debajo, al margen del anuncio, que de forma más extendida, quedará situado en su correspondiente sección, pestaña e información, siempre al lado del Aviso Legal y la Política de Privacidad. De esta forma, las personas que acuden pueden decir “sí” o “no” a la aceptación de las Cookies, lo cual implica una información de antemano y que se añadirá en un enlace, donde, por medio de una lectura, conocemos cómo se podrán borrar de forma permanente.

(más…)

Leer entrada completa | Make a Comment ( None so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

¿Dónde administrar mis correos electrónicos?

Posted on febrero 1, 2010. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios, Laboratorio | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo Windows Live

Las plataformas de correo electrónico al uso

¿Dónde administrar mis correos electrónicos?

La capacidad del servidor que hemos contratado para almacenar información es la clave. Luego tenemos la opción de seleccionar la plataforma de correo electrónico que mejor nos convenga. De hecho, muchas de ellas, desde el año 1995, nos han dado la posibilidad de tener una capacidad limitada, que dependiendo de la empresa, te daban más o menos, aunque en la actualidad, como es el caso de Yahoo es ilimitada, o bien, Google (Gmail) está cercana a los 8GB de espacio. Pero, una vez que tenemos los correos de dominio, seleccionamos, elegimos y nos acostumbramos a una interfaz gráfica, que se corresponde con la comodidad de nuestros deseos. Por ejemplo, si tenemos una tarjeta gráfica interesante y una de sonido conseguimos sincronizar los mails, con el objetivo de que nos avisen por medio de una señal. Son detalles curiosos, pero que dependiendo del perfil son bien considerados por unos usuarios. Así pues, cuando te encuentras con empresas que te lo dan todo, como es el caso de Yahoo, Google o MSN (email, perfil, agenda, calendario, Bloc de Notas – Etc) hay otras plataformas que se centran sólo en la creación de una simple herramienta para que alojemos el correo y empezar a utilizarlo. Agendas, bases de datos, emoticones, alertas, sindicación de noticias, la posibilidad de hablar en tiempo real y otros detalles forman parte de una plataforma que desea satisfacer al usuario.

A continuación os dejamos las aplicaciones conocidas para que podamos gestionar el correo electrónico:

Para más información:

-Evolution Mail:

http://www.dipconsultants.com/evolution/

-Thunderbird:

http://es-es.www.mozillamessaging.com/es-ES/

-Zimbra:

http://www.zimbra.com/

-Eudora:

http://www.eudora.com/

-IncrediMail:

http://www.incredimail.com/spanish/splash.aspx

-Windows Live Mail:

http://home.live.com/?mkt=es-es

-Gmail:

http://www.gmail.com

-Yahoo:

http://www.yahoo.es

-MSN:

http://www.msn.es

-Hotmail:

http://www.hotmail.com

-The Bat:

http://www.thebat-es.com/

http://www.ritlabs.com/en/products/thebat/

-Google Apps:

http://www.google.com/apps/intl/es/business/index.html

-SquirrelMail:

http://squirrelmail.org/

Fuente: Internet

Fuente (2): Internet (2) y medios de comunicación.

Imagen: Logotipo Windows Live.

Imagen (2): http://grupogeek.com/wp-content/uploads/2008/12/25-12-windows-live.jpg (JPG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://jorgehierro.tumblr.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Programa de Apoyo al Pequeño Comercio de La Rambla – III Sesión Conjunta – Módulo de Internet y Comercio Electrónico – Mes de julio de 2009 – Fundación Incyde/Cámara Oficial de Comercio e Industria de Córdoba

Posted on julio 10, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces, Estudios | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Curso - La Rambla

Curso - La Rambla

Programa de Apoyo al Pequeño Comercio de La Rambla (Córdoba) – Los usos de Google

 

 

 

La Web 2.0 para acercar a las empresas a su promoción en la red

 

Por otro lado, como resumen a los temas vistos a lo largo de la semana, os dejo un Post general para que tengáis acceso a la información del programa desde Internet. Asimismo, por medio del correo electrónico, habréis recibido seis mensajes con los contenidos. Si tenéis cualquier duda, me mandáis un mensaje y os respondo vía mail. Aquí podréis encontrar un breve resumen de algunos de los puntos más importantes del Módulo de Internet y Comercio Electrónico del Programa de Apoyo al Pequeño Comercio de La Rambla (Córdoba) realizado a lo largo de los días 6, 7, 8, 9 y 10 de julio de 2009.

 

Las herramientas de la llamada Web 2.0 pueden generar un beneficio para aquellas empresas que deseen utilizarlas y conseguir una adaptación a las funcionalidades de una plataforma que ha conseguido acercar las Tecnologías de la Información y la Comunicación (TIC) a las personas, instituciones, así como a las sociedades, independientemente de su tamaño, por lo que vamos a analizar sus usos y el beneficio que aportan para darnos a conocer en la red de redes. Por otro lado, como hemos visto a lo largo de la semana, sería interesante cumplir con los requisitos enunciados en las Sesiones Conjuntas, ya que podremos fortalecernos y llegar a nuevos clientes. Los enlaces de interés los iréis recibiendo por correo electrónico y en los diversos Post que publicaremos en el Blog.

 

A continuación os dejamos las utilidades de Google:

 

Buscar
  Académico
Busca documentos académicos.
  Alertas
Recibe noticias y resultados de búsquedas por correo electrónico.
  Barra Google
Añade un cuadro de búsqueda a tu navegador.
  Bloc de notas¡Nuevo!
Marca y recopila información a medida que navegas por Internet.
  Búsqueda de blogs
Busca blogs sobre tus temas favoritos.
  Búsqueda de libros
Realiza búsquedas en libros.
  Búsqueda en la web
Realiza búsquedas en más de 8 mil millones de páginas web.
  Google Chrome¡Nuevo!
Un navegador que ofrece rapidez, estabilidad y seguridad
  Desktop
Realiza búsquedas en tu propio equipo.
  Directorio
Realiza búsquedas temáticas en la web.
  Earth
Una ventana tridimensional al planeta
  Funcionalidades de búsqueda web
Saca el máximo partido a tus búsquedas.
  Google Maps
Direcciones y directorio de negocios
  Imágenes
Busca imágenes en la web.
  Noticias
Busca miles de noticias.
  Video
Busca vídeos y carga los tuyos.
   
Explorar e innovar
  Labs
Prueba nuevos productos Google.
Comunicar, mostrar y compartir
  Blogger
Expresa tus opiniones online.
  Calendar
Organiza tu agenda y comparte eventos con tus amigos.
  Docs
Crea tus proyectos online, compártelos y accede a ellos desde donde estés.
  Gmail
Correo rápido, con menos spam y con la tecnología de búsqueda de Google
  Grupos
Crea listas de distribución y grupos de debate.
  Orkut
Conoce a gente y mantén el contacto con tus amigos.
  Picasa
Encuentra, edita y comparte tus fotografías.
  SketchUp
Construye modelos 3D de forma rápida y fácil
  Talk
Envía mensajes instantáneos y llama a tus amigos desde tu equipo.
  Traducir
Visualiza páginas web en otros idiomas.
  YouTube¡Nuevo!
Ve, sube y comparte vídeos.
Apuntarse a la movilidad
  Maps para móviles
Consulta mapas y obtén itinerarios en tu teléfono móvil.
  Móvil
Usa Google desde tu teléfono móvil.
Optimizar el funcionamiento del equipo informático
  Pack
Una colección gratuita de software indispensable

 

 

 

 

Link en la red:

http://www.google.es/intl/es/options/

 

A continuación os dejamos las redes sociales más conocidas:

 

Para más información:

 

-Herramientas para crear y desarrollar redes sociales:

 

Ning:

http://www.ning.com/

 

Social Go:

http://www.socialgo.com/

 

OpenSocial:

http://www.opensocial.org/

 

-Redes sociales:

 

Orkut:

https://www.google.com/accounts/ServiceLogin?service=orkut&hl=es&rm=false&continue=http%3A%2F%2Fwww.orkut.com%2FRedirLogin.aspx%3Fmsg%3D0%26page%3Dhttp%253A%252F%252Fwww.orkut.com%252FHome.aspx&cd=US&passive=true&skipvpage=true&sendvemail=false

 

Facebook:

http://www.facebook.com/

 

MySpace:

http://www.myspace.com/

 

Hi5:

http://hi5.com/

 

Strands:

http://www.strands.com/

 

Keteke:

http://www.keteke.com/index.jsp

 

Xing:

http://www.xing.com

 

LinkedIn:

http://www.linkedin.com

 

Tuenti:

http://www.tuenti.com/

 

Dejaboo:

http://www.dejaboo.net/

 

Octopop:

http://www.octopop.com/

 

Twitter:

http://twitter.com/

 

Sonico:

http://www.sonico.com/

 

Delicious:

http://delicious.com/

 

Digg:

http://digg.com/

 

Netvibes:

http://www.netvibes.com/#General

 

Friendster:

http://www.friendster.com/index.jsp

 

Ryze:

http://www.ryze.com/

 

-Gennio:

http://www.gennio.com/

 

-Bitácoras:

http://www.bitacoras.com

 

-Mapa de la Web 2.0:

http://internality.com/web20/

http://wiki.startup2.eu/index.php/Mapa_Web_2.0

 

Link en la red:

https://jorgehierro.wordpress.com/2009/04/28/las-redes-sociales-en-internet/

 

Imagen:

http://www.dwym.com/diseno_web.html (JPG).

 

Otras utilidades:

 

Google Maps:

https://jorgehierro.wordpress.com/2009/04/28/las-redes-sociales-en-internet/

 

Informes para saber cómo estamos posicionados:

http://www.vexlan.com

http://www.xinureturns.com

http://www.cuwhois.com/

 

Fotografía:

Logotipo de Google – http://2.bp.blogspot.com/_5B3t00sbkkM/R1CaJlK1dzI/AAAAAAAAAZM/aa05g-nG0S0/s1600-R/Google%2B3600x1500.jpg (JPG).

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Programa de Apoyo al Pequeño Comercio de La Rambla – III Sesión Conjunta – Módulo de Internet y Comercio Electrónico – Mes de julio de 2009 – Fundación Incyde/Cámara Oficial de Comercio e Industria de Córdoba

 

Conclusiones de las Sesiones Conjuntas – Córdoba – Jorge Hierro Álvarez

 

La creación y desarrollo de la página web de la empresa consta de varios pilares, desde la reserva del nombre de la reserva en la red (.com, .es o .net), por medio del registro del dominio, hasta la elaboración de un plan para poder publicitarnos en Internet (Plan de Marketing) utilizando algunas de las herramientas vistas a lo largo de las sesiones conjuntas, o bien, atendiendo a las empresas que se dedican al desarrollo de una Campaña de Medios, por la que nos posicionarían en los buscadores e indexarían las palabras clave en el código fuente entre otras cuestiones. Asimismo, la seguridad de los ordenadores, la protección de los datos personales de los trabajadores, clientes, proveedores y distribuidores, a la vez que nombrar a un responsable que se encargue de la actualización de la base de datos de las personas interesadas en nuestro servicio son medidas que debemos de adoptar de acuerdo a la Ley de Protección de Datos de Carácter Personal (Ley 15/1999 – LOPD), que requiere el cumplimiento del Programa Nota elaborado por la Agencia Española de Protección de Datos (AGPD). Sin olvidarnos de la Ley de Servicios de la Sociedad de la Información (Ley 34/2002 – LSSI), la cual regula las relaciones jurídicas de las empresas en la red (http://www.lssi.es), hemos observado como es una obligación poner los datos de las empresas en las páginas web del negocio, así como destacar por medio de una ficha técnica quién es el responsable de ésta y, en el caso de que nos dediquemos al Comercio Electrónico, sería pertinente redactar la Política de Privacidad y las Condiciones de Uso, en las que destacaremos las características en el proceso de la compra por parte de los usuarios. A continuación destacaremos todos los enlaces recomendados, al igual que los vistos en la última sesión.

 

-Entidades y asociaciones de Internet:

 

Asociación Española de Comercio Electrónico y Marketing Relacional (AECEM):

http://www.aecem.org

 

Asociación de Usuarios de Internet (AUI):

http://www.aui.es

 

Asociación de Internautas (AI):

http://www.internautas.org

 

-Leyes que hay que cumplir en la red:

 

Ley de Servicios de la Sociedad de la Información (Ley 34/2002 – LSSI):

http://www.lssi.es

 

Ley de Protección de Datos de Carácter Personal (Ley 15/1999 – LOPD):

http://www.agpd.es

 

-Ayudas y subvenciones para la creación del portal en la red:

 

Programa New:

http://www.programa-new.es

http://www.programa-new.es/Main.php?do=gotoInscripcion

http://www.programa-new.es/Main.php?do=gotoConsigueWeb

 

Nexopyme:

http://www.nexopyme.com

 

Maspyme:

http://www.maspyme.com

 

-Estudios en la red:

 

Red.es:

http://www.red.es

 

Observatorio de las Telecomunicaciones y para la Sociedad de la Información:

http://observatorio.red.es/index.action

 

-Programas y útiles de seguridad:

 

Instituto Nacional de las Tecnologías de la Información y la Comunicación (INTECO):

http://www.inteco.es

http://www.inteco.es/Seguridad/Observatorio

http://alerta-antivirus.inteco.es/portada/index.php

http://alerta-antivirus.inteco.es/utiles/ver.php?tema=U (Útiles de Seguridad).

 

*Es muy importante analizar los útiles gratuitos que están a disposición de las personas interesadas, sobre todo aquellas medidas de seguridad que son clave para evitar los ataques a través de la red.

 

-Recomendaciones a la hora de crear, elaborar y desarrollar la página web de la empresa:

 

Redacción de los textos de las secciones y toma de las fotografías que deseamos incluir en la web.

 

Realizar un esquema mental de qué es lo que queremos que aparezca en la red, o al menos tener una visión clara de cómo podría ser la página.

 

Conseguir el logotipo y los colores corporativos de la sociedad en diversos formatos, para ajustarlos al diseño y programación de la página.

 

Registro del dominio en Internet, selección de las cuentas de correo electrónico corporativas y definición del servidor dónde queremos que resida el proyecto, dependiendo de la capacidad técnica, del lenguaje de programación utilizado, del tráfico que vayamos a tener y del mantenimiento, el cual puede estar delegado, o bien, lo podemos hacer nosotros mismos con las claves del Panel Control y el acceso a una herramienta de gestión para manipular los contenidos.

 

Aprobación del desarrollo web por medio del envío de las pertinentes pruebas realizadas por el programador y reenviar las sugerencias, con el objeto de mejorar los detalles del diseño. Perfeccionar la base de datos y habilitar el formulario.

 

Selección del programa deseado para mantener la página web de la empresa.

 

-Empresas de diseño web en Córdoba:

 

De acuerdo a la Ley de Protección de Datos de Carácter Personal, no puedo dar los datos de forma pública acerca de las empresas de diseño en la ciudad de Córdoba. Sin embargo, a través de Google, os dejo un enlace donde aparecen las empresas que se dedican a la programación y diseño de proyectos web en esta ciudad y el resto de localidades de la Comunidad Autónoma de Andalucía.

 

Link en la red:

http://www.google.es/search?hl=es&q=dise%C3%B1o+web+cordoba&meta=&aq=f&oq=

 

Link en la red (2):

http://maps.google.es/maps?hl=es&um=1&ie=UTF-8&q=dise%C3%B1o+web+cordoba&fb=1&split=1&gl=es&view=text&ei=LWg7Sq20PKLUjAeF1rAH&sa=X&oi=local_group&ct=more-results&cd=1&resnum=1

 

*Nota: todos estos puntos han sido enviados en el primer correo. De hecho, tenéis una presentación en PDF con los pasos a seguir a la hora de elaborar el proyecto para vuestra empresa, o bien, como mejorar el posicionamiento de la misma acerca de los programas de Google (Google AdWords, Google AdSense, Google Maps), Yahoo (Yahoo Search Marketing) y MSN (buscador de Microsoft).

 

*Nota II: extracto sacado del Post anterior, pero donde se encuentran los enlaces de interés, o al menos los más importantes, que hemos visto a lo largo de estos días en la ciudad de Córdoba.

 

-Introducción al Software Libre:

 

En el mercado podemos escoger y seleccionar el tipo de aplicaciones que deseamos, pero es conveniente elegir los programas que más nos interesen, desde el Sistema Operativo (SO) hasta el antivirus. Por lo tanto, os dejamos algunos enlaces que comentamos y comentaremos a lo largo de esta semana para que los tengáis como alternativa a las aplicaciones de Windows y Microsoft:

 

-GIMP: para la manipulación y edición de fotografías.

http://www.gimp.es/

http://www.gimp.com

http://www.gimp.org

 

-Eyeos: SO de escritorio virtual.

http://www.eyeos.org

http://eyeos.org/es

 

-ClamWin: antivirus gratuito.

http://www.clamwin.com

 

-OpenOffice: programa gratuito de ofimática.

http://www.openoffice.org

 

El resto los iremos viendo a lo largo de la segunda Sesión Conjunta, aunque en los siguientes enlaces podéis encontrar más información a este respecto, así como en la presentación en PDF remitida por correo electrónico:

 

-OpenOffice:

https://jorgehierro.wordpress.com/2009/02/16/una-forma-de-ver-el-trabajo-en-las-empresas/

 

-Sistemas Operativos (SO – Windows y aplicaciones gratuitas):

https://jorgehierro.wordpress.com/2009/01/13/reflexion-sobre-el-software-libre/

 

-Aplicaciones de Escritorio Remoto:

https://jorgehierro.wordpress.com/2008/11/14/las-aplicaciones-de-escritorio-remoto/

 

-Aplicación para ocultar la dirección IP:

https://jorgehierro.wordpress.com/2008/11/11/%c2%bfse-pueden-ocultar-las-navegaciones-en-la-red/

 

-Descarga de aplicaciones para empresas y ordenadores de sobremesa:

https://jorgehierro.wordpress.com/2008/07/14/programas-y-aplicaciones-de-gestion/

 

-Aplicaciones para la Web 3.0:

https://jorgehierro.wordpress.com/2008/10/28/aplicaciones-para-la-web-30/

 

-Software para la constitución de la red en una empresa:

https://jorgehierro.wordpress.com/2008/07/30/arquitectura-de-red/

 

-Aplicaciones de seguridad para las empresas y usuarios en la red:

https://jorgehierro.wordpress.com/2008/07/16/utilidades-de-seguridad/

 

-Enlaces en la red (Recomendado):

https://jorgehierro.wordpress.com/2008/07/14/un-paseo-por-internetenlaces-en-la-red/

 

Fuente: WordPress – http://www.jorgehierro.wordpress.com

Fechas: 6, 7, 8, 9 y 10 de julio de 2009.

Autor: Jorge Hierro Álvarez

Fotografía: Participantes del programa.

Fotografía (II): la imagen está en JPG.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

Las bases de datos

Posted on marzo 16, 2009. Filed under: Actualidad, Última Hora | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Imagen a Airly Ual

Imagen a Airly Ual

           Los datos al alcance de la mano

 

 

 

Microsoft Access, dependiendo del número de asientos, puede ser o no la herramienta deseada para una empresa. Es más, no es una plataforma compleja de explotar, pero las limitaciones son evidentes, por lo que los programadores saben de la utilidad de crear aplicaciones que soporten multitud de relaciones, asunto que no se ha conseguido en Internet hasta la fecha, ya que no se ha logrado agrupar la información en función de la necesidad del usuario, temas a los que se corresponden las peticiones de los internautas y, como es lógico, dar con un resultado óptimo en función de los términos de búsqueda empleados. Por otro lado, la protección y manipulación de los datos de una empresa ha suscitado el respeto por el Programa Nota, o bien, la aplicación de la Agencia Española de Protección de Datos (AGPD), así como por la selección de un responsable, que se compromete al respeto de la ley y a la no filtración de los datos de los clientes a la competencia, o a la venta en sí de los mismos para que otras sociedad puedan hacer uso con un fin y objetivo comercial. Las aplicaciones, la designación de las mismas, son las claves para sacar el mayor rendimiento a las consultas, aunque con la aparición de la página Web contamos con la oportunidad de realizar una consultoría pormenorizada de quién nos visita, qué es lo que ve o lee, qué es lo que compra, desde dónde lo hace, qué tipo de plataforma emplea y desde qué tipo de palabras claves ha conseguido dar con nosotros. Dentro del nuevo circo, contamos con herramientas que deben de estar relacionadas entre sí, por lo que dos escenarios andan a la par: el local y virtual.

 

Una Arquitectura de Red es la clave para saber a qué atenernos en una empresa, independientemente de su tamaño y volumen de facturación. El programa de gestión es la llave para agrupar las familias de productos, saber de qué disponemos en el almacén y realizar una valoración de los clientes, en función de las compras que hayan abonado en un año, o a lo largo del tiempo en la tienda.

 

Por otro lado, la Web, que es nuevo concepto comercial para un pequeño comercio, posibilita la transmisión de información, por lo que actúa como una gran pizarra con un sentido docente para enseñar la mercancía que disponemos, tanto en el negocio físico como virtual.

 

Por otro lado, las aplicaciones gratuitas, dependiendo del nivel y número de datos a manejar, pueden ser la respuesta, aunque los expertos recomiendan un programa sencillo, pero dentro del ámbito comercial.

 

Y, en un marco jurídico, las leyes pretenden regular las prácticas llevadas a cabo en los últimos años por parte de algunas empresas que mandaban publicidad y ofrecían multitud de servicios sin previo consentimiento del posible cliente con anterioridad. España es el país que más correo basura (SPAM) genera en la Unión Europea (UE).

 

De hecho, las cuentas de correo corporativas son, en ocasiones, un problema. Sin embargo, las direcciones de correo electrónicas facilitadas gratuitamente por las principales empresas de Internet (MSN; Hotmail; Yahoo; Gmail; Terra) cuentan con filtros muy potentes que han conseguido grandes resultados a la hora de alejarnos de los mensajes publicitarios, los cuales enmascaran un contenido que no nos interesa en el 99,9% de los casos.

 

La noticia de Google, recientemente publicada en los medios españoles, asegura una navegación en función de las posibles necesidades del usuario, el cual sigue una rutina cada vez que se introduce en la red y empieza a realizar peticiones a las bases de datos, solicitando información de respuesta con el fin de cubrir su correspondiente curiosidad.

 

La mejora de la red, por medio de la implantación de un sistema de búsquedas gracias a los buscadores semánticos, proporcionará información cada vez más útil a las redes comerciales, que serán un beneficio para los anunciantes y empresas.  

 

Fuente: Internet.

Fuente (2): Softonic.

Link en la red:

http://treedbnotes.softonic.com/

http://www.softonic.com

Imagen: http://airy.ual.es/www/datos.gif (GIF).

Link en la red:

http://airy.ual.es/www/datos.gif

Fuente (3): Agencia Española de Protección de Datos (AGPD).

Link en la red:

http://www.agpd.es   

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...