Un caso práctico y de interés …

Posted on octubre 12, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

 

Anuncios
Leer entrada completa | Make a Comment ( 2 so far )

Un caso práctico y de interés …

Posted on septiembre 30, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Sobre las webs falsas II – Curso de Las Palmas de Gran Canaria

 

Un caso práctico y de interés …

A la atención de los participantes del Programa de Creación y Consolidación de Pymes de la Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fundación Incyde – Fondo Social Europeo – Días 27, 28, 29 y 30 de septiembre de 2010, y 1 de octubre

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

 

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant: 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com
Domain Name: ZEN-CART.COM 
Created on: 19-Jun-03 
Expires on: 19-Jun-13 
Last Updated on: 09-Sep-08 

Administrative Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Technical Contact: 
Elliott, Kim domains@zen-cart.com 
Zen Ventures, LLC 
3939 South 6th Street #201 
Klamath Falls, Oregon 97603 
United States 
8889362278 

Domain servers in listed order: 
NS0.DNSMADEEASY.COM 
NS1.DNSMADEEASY.COM 

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

El principio de una larga lista de servicios …

Posted on septiembre 15, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de General Motors

Nuevos servicios en el mercado de los automóviles

El principio de una larga lista de servicios …

Los coches parecen un centro de ocio, entretenimiento y temático, impulsados por los nuevos dispositivos. La llegada del iPod, reproductores MP3, DVD a bordo, GPS y otros accesorios que han mejorado la seguridad son el principio de una serie de aplicaciones que tendrán en Internet el control de datos y almacenamiento (servidores; claves de acceso). Que tengas un teléfono y controles todo, es una realidad. Otra opción es, si el vehículo dispone de ello, es el empleo del ordenador con el objetivo de controlar los accesos y mejorar los sistemas de seguridad del mismo, independientemente a otras oportunidades, como es el anuncio de General Motors de ofrecer a los clientes la posibilidad de conectarse a Facebook y poder enviar mensajes SMS. En este nuevo paradigma, la seguridad al volante es una de las obligaciones de las empresas del sector automovilístico, pero con el paso de los años se han añadido otras interesantes ofertas gracias a la llegada de una nueva forma de entender el ocio. Dicen que la ciencia ficción es una cuestión de los guiones de Hollywood. Sin embargo, películas como El quinto elemento, nos han conducido a una posible realidad, en la que aparecen carreteras para coches voladores, así como otra serie de elementos. Bueno, el tiempo nos dirá las últimas innovaciones.

La realidad es la que es, aunque de momento, ya se han demandado nuevos servicios para los coches debido a la aparición de las redes sociales y el empleo y uso de Internet.

Algunos taxi ya llevan Internet a bordo. También lo están pensado algunas aerolíneas de reconocido prestigio. Y, como es obvio, algunas empresas del sector de los viajes por autobús han añadido la posibilidad de acceso a la red en sus itinerarios y rutas comerciales. Y seguimos. Además, la inclusión del DVD para los más pequeños en la parte de atrás, hace pensar en otra serie de prestaciones como el “viaje en ruta” conectado al GPS, que te ofrece en tiempo real el itinerario que estás llevando a cabo.

Al margen de hacer una serie de suposiciones, nos quedamos con el tema de la General Motors para sus clientes:

General Motors planea ofrecer a sus clientes Facebook y servicio de mensajería SMS integrados en sus coches. Esto será posible gracias a su sistema de comunicaciones para vehículos OnStar que leerá los mensajes a los conductores y recogerá actualizaciones en la red social por voz.

El fabricante de vehículos está probando el software, que permitirá a sus abonados a OnStar continuar ‘conectados’ mientras conducen. El servicio, que se espera que llegue al mercado a finales de mes, constituirá el primer intento del fabricante en la integración de servicios de social media en sus equipos para vehículos.

Al mismo tiempo, General Motors también está probando una aplicación que lee los SMS recibidos por los conductores y les permite contestar mediante una serie de respuestas predefinidas entre las que podrían elegir pulsando un botón.

Si bien es de esperar que el lanzamiento sea todo un éxito, el verdadero hito podría llegar de la mano de la integración de ‘Facebook Places’ con OnStar, ya que la unión entre el GPS de OnStar y la geolocalización podría dar el empujón definitivo al servicio de geolocalización de la red social.

Sin embargo, parece poco probable que la integración de ‘Places’ llegue a OnStar este año, ya que parece que de momento OnStar y General Motors se han centrado sólo en los contenidos.

En cualquier caso, el lanzamiento de estas nuevas aplicaciones parece enmarcarse dentro de una estrategia de respuesta de General Motors a su rival en EEUU Ford Motor Co, que se asoció con Microsoft Corp para lanzar el sistema de conectividad para vehículos Sync. A esta asociación se le atribuye el aumento de las ventas de Ford y su popularidad entre los compradores de vehículos más pequeños.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Logotipo de General Motors.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

En lo que queda de 2010 tendremos que tener cuidado …

Posted on septiembre 13, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Facebook

Sobre los programas maliciosos

En lo que queda de 2010 tendremos que tener cuidado …

Las consultoras de seguridad en informática y telecomunicaciones han alertado sobre el crecimiento de los programas espía, que con el tiempo han evolucionado y cuentan con una definición, como es el caso de los keyloggers, que son los rastreadores de teclados, por ejemplo. Sin embargo, es la propia red de Internet la que deja abierta al paso a todo tipo de interpretación. El 2010 no ha sido un año fácil para las empresas, trabajadores y otros colectivos de una sociedad en la que se ha empezado a hablar con incertidumbre sobre temas esenciales. Es más, todos estos síntomas han tenido una consecuencia en Internet. De esta manera, se han duplicado los ataques, el robo de datos y la publicación de páginas falsas, que tienen como objeto robar y estafar a los internautas. De este tipo de casos hemos hablado recientemente. Por otro lado, se han detectado más de 5.600 amenazas todos los días, es decir, que siguen y siguen apareciendo problemas en una red donde las redes y perfiles sociales se mantienen al alza. De momento, quedan tres meses y medio para despedir el año, y contaremos con un último trimestre de lo más entretenido.

La seguridad de los datos es la clave. Si hemos crecido en almacenamiento de documentos en la red por medio de los sistemas de virtualización, hemos llegado a la conclusión que las herramientas y aplicaciones deben de convencer a los empresarios y responsables de las empresas en materia de informática y telecomunicaciones.

Los usuarios, sobre todo a la hora de desempeñar las funciones, ya deberían de estar familiarizados con los siguientes usos:

  1. No abrir un correo electrónico de un remitente que no conocemos hasta comprobar el “asunto” y dirección de dominio del mensaje.
  2. Eliminar directamente cualquier correo que pertenezca a una entidad financiera, al no ser que hayamos firmado un documento con el banco por el cual aceptamos que nos remitan información vía Internet.
  3. Desechar cualquier mensaje sobre nuevos productos relacionados con productos farmacéuticos, personajes célebres e incluso invitaciones a nuevas redes sociales.
  4. Cuidado con los FWD de amistades conocidas.
  5. Pasar el antivirus todas las semanas, así como analizar la velocidad de los equipos informáticos.
  6. No abrir páginas sospechosas que nos llegan por correo electrónico de usuarios conocidos o no conocidos.
  7. Hacer copias de seguridad a diario de la información de la empresa.
  8. No emplear programas y aplicaciones P2P por los riesgos que conlleva de cara a la conexión y acceso a la red, así como con los archivos que descargamos, que en ocasiones no tienen nada que ver con el título original.

Etc.

Por otro lado, las redes sociales, según hemos conocido esta mañana, han centrado la atención de los usuarios a Internet por sus diversas utilidades, destacando la de poder comunicarte con personas que no ves desde hace tiempo, o bien, por la posibilidad de crear eventos en tiempo real de cara a tus seguidores, que están informados de la actividad profesional.

La última estadística menciona que más de la mitad de la población activa ve su perfil en horas de trabajo. En este sentido, es interesante tener cuidado con determinados perfiles cuando recibamos una invitación de alguna persona que no conocemos con anterioridad.

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: Seguridad en Internet.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un caso práctico y de interés …

Posted on septiembre 10, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web falsa

Sobre las webs falsas II

Un caso práctico y de interés …

Es curioso. Recibes un correo electrónico de una persona que conoces, es decir, que el remitente es una amistad o profesional que tiene una cuenta en Hotmail, Yahoo, Gmail o, por ejemplo, Terra. Como el servidor reconoce la dirección porque ya está incluida en la base de datos, no hay problema, el remitente es conocido. Por otro lado, en el cuerpo del mensaje aparece un texto invitándote a visitar una página web que se dedica al Comercio Electrónico de, por ejemplo, ropa, calzado y otros complementos. La web está en inglés, pero el dominio cuenta con la distinción de la UE y luego la del país, donde, de alguna manera, se crea la imagen de un servidor donde está alojada la página: Kazakhstan. Bueno, esto es en teoría. Después, que lo explicaremos, nos metemos en la página y, de repente, te redirecciona a otro dominio, que ya es .com, como en el siguiente caso: de  www.vcethk1.eu.kz a http://www.vcethk.com. Y, en definitiva, no adentramos en el portal para analizar la web, que, de entrada, cuenta con interesantes ofertas …

El gancho es perfecto, y la verdad es que van mejorando con el tiempo, sobre todo en el empleo de una TPVV integrada (Tienda Privada Virtual – Powered by Zen Carthttp://www.zen-cart.com/). Incluso han creado secciones en las que se recoge la privacidad y las condiciones de uso, en teoría, de la propia empresa, pero, navegando por la red, descubrimos un listado de dominios falsos, que son estafas que circulan por Internet con el objetivo de intentar vender productos y comercializarlos, pero nunca los ves en tu domicilio (http://webvivo.com/scam-china.html).

Así pues, os dejamos el contenido del correo:

“Hey,how are you doing recently ? I would like to introduce you a very good company which i knew.Their website is  www.vcethk1.eu.kz
hey can offer you all kinds of products which you need like l ,bags,shoes .clothes,sunglass,etc……..Please take some time to have a check ,there must be somethings you ‘d like to purchase .

Hope you have a good mood in shopping from their company !
Regards

5Z Tn/2X Xk”

Lo primero que hay que comprobar son los datos del dominio, y, sobre todo, el redireccionamiento que realizan:

-Dominio en Who Is?

Domain ID [Querying whois.internic.net]
[Redirected to whois.paycenter.com.cn]
[Querying whois.paycenter.com.cn]
[Unable to connect to remote host]

Como se puede observar, los datos quedan ocultos, por lo que no se puede conocer los datos del administrador. Sin embargo, la herramienta empleada para realizar la página web si está alojada en Estados Unidos: http://www.zen-cart.com/ (Powered by Zen Cart – mensaje que aparece al final de la web de Comercio Electrónico).

-Dominio en Who Is?

Registrant:
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States

Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: ZEN-CART.COM
Created on: 19-Jun-03
Expires on: 19-Jun-13
Last Updated on: 09-Sep-08

Administrative Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Technical Contact:
Elliott, Kim domains@zen-cart.com
Zen Ventures, LLC
3939 South 6th Street #201
Klamath Falls, Oregon 97603
United States
8889362278

Domain servers in listed order:
NS0.DNSMADEEASY.COM
NS1.DNSMADEEASY.COM

Pero, por otra parte, te avisan de posibles irregularidades con respecto al uso de esta aplicación en la red, aunque hay que contrastar todas las fuentes de información: http://zencartes.com/topic.php?id=1597

“En definitiva, que hay que tener cuidado con los correos que llevan ofertas de interés, porque a lo mejor estamos acudiendo a una página falsa donde aparecen productos muy baratos que nunca llegan”.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2010/09/09/cuidado-con-algunas-supuestas-paginas-web-%E2%80%A6/

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: web falsas.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Cuidado con algunas supuestas páginas web …

Posted on septiembre 9, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Virus

Sobre las web falsas

Cuidado con algunas supuestas páginas web …

Los virus son un incordio, porque atacan a los sistemas de información de los ordenadores, pero también nos encontramos con otro tipo de amenazas, que son las reconocidas como malware, así como la creación y desarrollo de páginas web que son falsas, que esconden sorpresas y almacenan información, por lo que de vez en cuando tenemos alguna que otra sorpresa. Las recomendaciones y guías de usuarios nos llevan a una distinción de los problemas. Es por ello, por lo que muchas de las empresas de seguridad (Panda Labs – mes de julio de 2009) han alertado sobre la circulación en la red de “empresas falsas”, que se hacen pasar por prestar un servicio de calidad, y en el fondo lo que contratamos, en ocasiones, se corresponde con el pago de algo ficticio que reside en nuestro ordenador y lo que hace es apropiarse de la información y datos de la terminal de acceso con la que accedemos a Internet. Por otro lado, 57.000 nuevas direcciones son muchas, pero en efecto cada vez aparecen cada vez más. De esta manera, nos encontramos con servidores que no podemos rastrear, porque estás páginas web están almacenadas en otros países, y tramitar un cierre es un problema, a pesar de las peticiones oficial de la Subdirección General de la Guardia Civil de Delitos Telemáticos. Los hechos se conocen, pero actuar es una cuestión diferente.

En la red ocurren muchas cosas. En la realidad también. Sin embargo, todos desean estar de alguna manera conectados, involucrándose en el proceso denominado avance de la Sociedad de la Información. Políticos, sindicados, profesores, administraciones, medios de comunicación, periodistas, negocios, empresas de servicios, empresas de productos, alumnos, escuelas de negocio y otros tanto aparecen en Internet, pero no podemos olvidarnos de los “chicos malos” que desean llevar a cabo sus fechorías y, en vez de trabajar en el sistema ordenado, legal y otras consideraciones, se buscan la vida creando estafas online, presentando empresas en teoría legales que venden servicios y nos complican la vida, sobre todo a aquellos usuarios que desconocen cómo operan o no cuentan con información precisa.

Sobre las modas de virus podemos hablar largo y tendido, pero vamos a dejar algo de información sobre las guías y recomendaciones en materia de seguridad, para que las personas tomen una serie de precauciones en los próximos meses:

Cada semana, los ‘hackers’ crean 57.000 nuevas direcciones web que posicionan e indexan en los principales motores de búsqueda con la esperanza de que usuarios despistados pinchen por error en ellas y, al visitarlas, se infecten de alguna manera o bien introduzcan sus datos creyendo que corresponden a sitios lícitos.

Para ello, utilizan de media 375 marcas de compañías e instituciones privadas de diferentes países, todas ellas ampliamente conocida: eBay, Western Union y Visa encabezan el ranking, como las palabras clave más usadas; seguidas de Amazon, Bank of America, Paypal y el sitio de la Hacienda americana.

El 65% de dichas falsas webs están posicionadas como entidades bancarias. En su mayoría, se hacen pasar por bancos para intentar engañar al usuario y así conseguir sus contraseñas de acceso, informa Panda Security.

En el ranking ocupan la segunda posición los sitios de compras online (27%), siendo eBay el más utilizado. Otras instituciones financieras (como organismos inversores o corredores de Bolsa, con el 2,30) y los organismos gubernamentales (1,9%) ocupan las siguientes posiciones. En el segundo caso, prácticamente en su totalidad corresponden a Hacienda Pública o bien a los organismos recaudadores de impuestos.

Los sitios de sistemas de pago, encabezando el listado Paypal, así como los ISPs ocupan el quinto y el sexto lugar. En último puesto, encontramos sitios de ocio y juegos, presidiendo esta última categoría ‘World of Warcraft’, según las conclusiones del estudio realizado por PandaLabs.

Así como la recepción de ‘malware’ o ‘phishing’ por correo electrónico era la tónica general hace unos años, en 2009 y especialmente este año, los ‘hackers’ han optado por la técnica llamada BHSEO, que consiste en crear falsas direcciones web que contienen marcas conocidas.

De esta forma, cuando el usuario busca una marca, el enlace a la web falsa aparece en las primeras posiciones. Cuando se visitan estas webs, puede suceder dos cosas: bien que mediante alguna acción se descargue malware en el equipo del usuario, con o sin su conocimiento, bien que simule ser una web real de una entidad bancaria y la víctima introduzca sus datos, que caerían en manos del cibercriminal.

“El problema es que cuando se entra a un sitio web a través de buscadores, es difícil para los usuarios saber si es el real o no. Por eso recomendamos entrar a los sitios de compras tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día”, declaró el Director Técnico de PandaLabs, Luis Corrons.

No está de menos recordar los siguientes pasos:

  1. Teclear siempre la dirección exacta del banco, empresa en la que vamos a comprar algún producto, servidor de correo electrónico o cualquier web que empleemos a diario.
  2. Procurar comprobar, siempre que realicemos alguna compra, ver el certificado de seguridad, si aparece en la barra de direcciones el servidor seguro bajo la denominación “https”, y el cándano en amarillo, que es el certificado está actualizado en tiempo y forma.
  3. Cambiar las contraseñas de forma habitual (correo electrónico, banca electrónica) y procurar no emplear siempre la misma en todas las páginas web en las que nos demos de alta. Asimismo, se recomienda emplear contraseñas combinando letras y números.
  4. Analizar el Aviso Legal, la Política de Privacidad y datos del dominio en la red de la empresa a la que vamos a comprar un producto o servicio. Es importante comprobar los datos de contacto y la sede social. Muchas de las empresas que venden productos de Comercio Electrónico, cuentan con una web alojada en un servidor, sin embargo la información es falsa y no tienen sede social, entre otras consideraciones (teléfono de contacto).

Y un largo etc que iremos abordando a lo largo de los próximos meses.

Otros enlaces relacionados:

https://jorgehierro.wordpress.com/2009/07/03/sobre-los-antivirus-falsos-troyanos-y-otros-temas/

https://jorgehierro.wordpress.com/2009/10/18/un-modelo-de-negocio-en-auge/

https://jorgehierro.wordpress.com/2010/09/03/una-de-las-guias-y-recomendaciones-acerca-del-uso-de-internet-y-sobre-determinadas-precauciones/

Fecha: septiembre de 2010.

Fuente: Internet.

Imagen: virus.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 1 so far )

Telefónica apuesta por Tuenti

Posted on agosto 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Tuenti

Según fuentes cercanas, ha comprado un 85% de su capital por 70 millones de euros

Telefónica apuesta por Tuenti

Una de las empresas españolas más conocidas dentro del mundo de las redes sociales, se ha dejado querer por Telefónica, o bien, ambas sociedades han deseado la compra por parte de la operadora de telecomunicaciones después del fracaso de Keteke, que era la apuesta de Telefónica desde el año 2008. Parece que la batalla por las redes sociales ha comenzado. De esta manera, nos encontramos con el liderazgo de Facebook, seguido por Tuenti y Twitter en España, dejando a LinkedIn o Xing en otro espacio, dado que la temática es algo distinta. Según los datos, todavía estamos en recesión y la crisis sigue en el tejido empresarial y social de la mayoría de países occidentales, a pesar del respiro que en teoría íbamos a tener a lo largo del presente ejercicio. Así pues, al margen de esta noticia, también nos quedamos con el coste que supone el tiempo invertido por los trabajadores británicos en el uso de las redes en su trabajo, con una cifra estimativa de unos 17.000 millones de euros, según el estudio de MyJobGroup.co.uk.

La noticia del verano. Telefónica ha decidido la compra de la red social Tuenti, quizás por el éxito y las oportunidades de negocio generadas desde su salida al mercado nacional e internacional. De esta manera, después de las inversiones realizadas por parte de la operada de telecomunicaciones por medio de Keteke, nos encontramos ante una capacidad y poder importante en las navegaciones de Internet, así como porque esta empresa ofrece conectividad, acceso y la mayoría de soluciones de cara a la telefonía móvil, que es el futuro para la supervivencia e interés en las redes sociales, que se van a espacios de tiempo como cuando estamos en la playa, o bien, vamos de camino al trabajo en el transporte público.

Ese es el negocio. Aprovechar el tiempo de conexión y colocar los anuncios publicitarios donde se establezcan, pero también el control de los datos, su análisis y búsqueda de tendencias. Por otro lado, aparece un estudio que resulta importante, acerca del tiempo perdido por parte de los trabajadores que están conectados a Internet y utilizan las redes sociales en su tiempo de trabajo.

Según MyJobGroup.co.uk, este portal encuestó a 1.000 trabajadores británicos y encontró que cerca del 6 por ciento, unos 2 millones –de los 34 millones en el país– pasaban más de una hora diaria en redes sociales mientras estaban en el trabajo, más de un octavo de su día laboral.

“Nuestros resultados muestran claramente que los trabajadores del Reino Unido pasan un tiempo cada vez mayor mientras están en el trabajo en las redes sociales. Si esto se deja sin supervisión, podría tener repercusiones negativas en la productividad de muchas empresas en el país”, dijo el director administrativo del sitio Lee Fayer en un comunicado con los resultados del sondeo.

La investigación mostró que más de la mitad de los trabajadores británicos (el 55 por ciento) confesó acceder a perfiles de redes sociales durante el trabajo. Muchos de ellos pasaban tanto tiempo haciendo amigos, escribiendo en Twitter, subiendo fotos y videos, además de actualizando sus perfiles, que la productividad de las compañías se veía afectada.

La opinión de los trabajadores

Pese a los efectos negativos en la economía en medio de una frágil recuperación, muchos trabajadores encuestados negaron los resultados contraproducentes de las redes sociales en su eficiencia. Sólo el 14 por ciento de los consultados admitió ser menos productivo como resultado de los medios sociales, y el 10 por ciento incluso dijo que este tipo de sitios los había vuelto más productivos.

Aún existe una resistencia extendida a prohibir el ingreso a las redes sociales en el trabajo, con más de dos tercios (el 68 por ciento) defendiendo alguna forma de acceso durante las horas laborales.

No quieren veto

Además, sólo un tercio deseaba que sitios como Facebook, Twitter, Flickr y YouTube fueran vetados en el trabajo, demostrando la creciente importancia de las redes sociales en la rutina diaria y la extendida resistencia a limitar su acceso.

“Aunque ciertamente no somos aguafiestas, las personas que pasan más de una hora diaria en su horario de trabajo en similares a Facebook y Twitter están obstaculizando gravemente los esfuerzos de la compañía por aumentar la productividad, que es más importante que nunca debido al frágil estado de nuestra economía”, dijo Fayer.

“Las empresas harían bien en supervisar el uso de sitios de redes sociales durante horas laborales y asegurar que sus empleados no abusan de su libertad de acceso a estos sitios”, advirtió.

Y, como lo dejamos ayer, os dejamos una serie de recomendaciones sobre las redes sociales, en especial sobre Facebook.

Algunos consejos de seguridad sobre las redes sociales

ESET y otras empresas hacen una serie de recomendaciones

Como viene el verano, las personas eligen su tiempo de ocio, y las redes sociales forman parte de una nueva herramienta de comunicación útil, llevadera y donde se comparten las noticias sobre qué es lo que estamos haciendo en el momento, o bien, si asistimos a un evento o congreso que nos hemos dado de alta gracias a una persona que ya conocemos. Ahora, como es el caso de las empresas de seguridad, aparecen una serie de recomendaciones que son de utilidad acerca de algunos de los usos recientes, que debemos de tener en cuenta. Enlaces, amistades que no conocemos, eventos nuevos o instalación de aplicaciones forman parte de un combinado en el que debemos de pensar antes de actuar. Si recibes una invitación de alguien que no conoces, será quizás el momento de reflexionar acerca de si necesario o no darlo de alta. En definitiva, la seguridad es sinónimo de tener cuidado y quizás de no perder el tiempo en temas que nos distraen cuando nos sentamos delante del ordenador.

Después de la publicación de una noticia que hacía referencia a los fallos de seguridad de Facebook, nos estaban comunicando que tuviésemos cuidado a la hora de emplear nuestro perfil, es decir, que mirásemos un poco más en la privacidad de los datos, qué tipo de invitaciones recibíamos, de quién, y otros aspectos de interés que hacen que estemos a la última en temas relacionados con la comunicación por la red.

A continuación os dejamos el comunicado de prensa sobre las recomendaciones en materia de seguridad en el uso de Facebook:

La información personal de unos 100 millones de los más de 500 millones de usuarios de Facebook se ha visto comprometida recientemente, con sus datos privados revelados en la red. No es la primera vez ni será la última en la que la red social ha sido objetivo de ataques. El Blog de Laboratorio de Ontinet.com, distribuidor exclusivo de ESET en España, recoge a menudo casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook y de las amenazas existentes en otras redes sociales (más información en http://blogs.protegerse.com/laboratorio/category/redes-sociales/).

Para ayudar a los usuarios a permanecer seguros, ESET ha preparado una nueva lista de consejos sobre cómo mantener la seguridad en las redes sociales.

Con respecto a la política de seguridad de Facebook, Fernando de la Cuadra, director de Educación de Ontinet.com, apunta que “entre las prioridades de Facebook no está, de forma fehaciente, mantener seguros los datos de los usuarios, sino proporcionarles herramientas para que ellos lo hagan. Su respuesta a estos incidentes ha sido esclarecedora: ‘ningún dato privado se ha visto comprometido’. Y es cierto, ya que los datos que se han filtrados no eran privados, porque no estaban protegidos por las opciones de privacidad más estrictas disponibles en Facebook”.

De la Cuadra insiste en que una vez que la información ya se ha mostrado en Internet, aunque los usuarios cambien sus opciones de privacidad ahora, sus datos ya son de dominio público, puesto que es seguro que cientos de personas ya se los han descargado.

Este no fue el único fallo de seguridad de Facebook en el mes de julio. Fue dramática la difusión de grupos con ganchos para SCAM del tipo “La verdad sobre Coca Cola” o “Vídeo de un profesor casi matando a este niño”. Muchas de estas aplicaciones de tipo rogue y de gusanos de redes sociales se utilizan también como herramientas de marketing o son usadas por cibercriminales para timar a usuarios incautos. Para David Harley, investigador sénior de ESET que comenta continuamente casos de SPAM y SCAM que explotan muchas de las aplicaciones utilizadas en Facebook, “han seguido infectando a usuarios de Facebook, haciendo envíos de SPAM desde sus cuentas y distribuyendo sus enlaces no deseados a través de la red social”. El usuario ni siquiera tiene por qué haber utilizado la aplicación.

Algunas reglas de oro para evitar daños innecesarios al utilizar redes sociales:


Ajusta las opciones de privacidad de Facebook:
Permite sólo a tus amigos más cercanos ver tu perfil completo, y utiliza un perfil acortado para los demás. En las opciones de Facebook, puedes elegir lo que quieres limitar: tus actualizaciones de estado, las anotaciones en el muro, la información personal o las fotografías. Ocasionalmente, Facebook cambia los ajustes de privacidad: comprueba siempre si los has aprobado. Si te enteras de que una persona de entre tus amigos no es de fiar, elimínala de tu lista.

Evita utilizar los enlaces que te reenvían: No deberías abrir nunca un adjunto de correo que pueda resultar sospechoso, ni aunque te lo envíe un amigo. Y debes hacer lo mismo en Facebook. El mensaje puede venir de un hacker o de un cibercriminal que suplanta la identidad de tu amigo.

Acepta como amigos sólo a personas que conoces: Evita aceptar como amigos a personas que no conoces y, si lo haces, en ningún caso deberías permitirles ver tu perfil completo. Siempre tienes que tener en mente qué compartes y con quién lo compartes.

Los datos se mantienen en circulación para siempre: No asumas que cuando eliminas una foto o la totalidad de la cuenta en la red social estás eliminando también todos los datos para siempre. Tus imágenes e información pueden haber sido guardadas en cualquier ordenador. Piensa siempre dos veces qué fotografías y qué información pones en Internet.

Sé precavido cuando instalas aplicaciones: Muchas aplicaciones pueden haber sido creadas por cibercriminales y, por tanto, pertenecer a la categoría de no deseadas. Seguro que no quieres compartir tus datos privados con ellos.

Piensa antes de hacer clic: Antes de pulsar el botón “Me gusta”, piensa. Tus amigos pueden estar infectados por un gusano secuestrador de clics. Comienza a actuar cuando tú pulsas el botón “Me gusta” y luego se dedica a enviar SPAM a otros. Si quieres eliminar este gusano, necesitas eliminar el mensaje infectado de tu status y de tu muro, y comprobar la configuración de aplicaciones en busca de las que puedan ser sospechosas.

Y, por otro lado, os dejamos una serie de tendencias que se están dando en un país como Estados Unidos, donde las redes sociales son el motor de las visitas de Internet. ¿Qué pensará Google de todo esto? De momento, la noticia del verano es la compra de Telefónica sobre la red social española llamada Tuenti. Poco a poco, el sector se va posicionado. No hay que olvidarse que Telefónica sacó al mercado Keteke.

Para más información:

-Redes sociales:

https://jorgehierro.wordpress.com/2010/06/22/las-redes-sociales-y-los-programas-de-gestion-desde-la-nube-se-configuran-como-los-grandes-protagonistas-por-su-dinamismo-y-eficacia/

https://jorgehierro.wordpress.com/2010/07/29/entre-la-privacidad-la-promocion-el-darse-a-conocer-y-las-oportunidades-de-ocio/

https://jorgehierro.wordpress.com/2010/07/27/robotica-redes-sociales-paella-y-conferencias-de-alto-nivel/

-Portales que aparecen en el Post:

-Tuenti:

http://www.tuenti.com/?m=login

-Telefónica:

http://www.telefonica.com/es/home/jsp/home.jsp

-Keteke:

http://news.keteke.com/

-Xing:

http://www.xing.com

-Facebook:

http://www.facebook.com

-Twitter:

http://www.twitter.com

-LinkedIn:

http://www.linkedin.com/

-MyJobGroup:

http://myjobgroup.co.uk/

Fuente: Internet y Departamento de Comunicación y Prensa de Tuenti.

Fuente (2): Logotipo de Tuenti.

Imagen: Logotipo de Tuenti.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

“Gana la economía digital”

Posted on junio 18, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Albert Recasens, Director General de Confianza Online

Entrevista a Albert Recasens, Director General de Confianza Online

“Gana la economía digital”

Una de las preocupaciones de los usuarios es la seguridad cuando navegan por Internet, la protección de sus datos personales y la llegada de la mercancía que han comprado en la página o portal seleccionado. En este sentido, Confianza Online, que se ha constituido como asociación privada sin fines lucrativos, ha puesto a disposición de las empresas un sello y distinción, para “trasladar al consumidor un mensaje de tranquilidad”, según nos ha comunicado Albert Recasens, Director General de Confianza Online. A continuación os dejamos el resultado de la entrevista.

-¿Cuántas empresas se han adherido a este proyecto desde su constitución? ¿En qué consiste? ¿Cuáles son sus objetivos?

Actualmente ya son más de 700 las páginas que han sido acreditadas por  CONFIANZA ONLINE, representadas por un total de más de 500 empresas adheridas al código de referencia de las buenas prácticas en internet.

Hay que tener en cuenta que Confianza Online es una asociación privada sin fines lucrativos, cuyos socios principales son AECEM, Autocontrol y Red.es. El principal objetivo es el de trasladar al consumidor un mensaje de tranquilidad y confianza que le permite superar ese posible freno a la hora de realizar sus compras y solicitar servicios de cualquier clase online.

Los consumidores se pueden sentir a veces “ciegos e indefensos” ante la avalancha de ofertas y páginas web que les ofrecen en muchos casos productos similares, diseños extraordinarios, precios competitivos (Etc), y ante el desconocimiento total de quién está detrás de esas páginas webs, son muy útiles herramientas como el sello de CONFIANZA ONLINE, que le permite discriminar positivamente a la hora de navegar por unas webs u otras.

Así, los sitios web que lucen el sello pueden transmitir y hacer visible su compromiso ético con los consumidores a través de una tercera entidad y los consumidores se siente más protegidos, ya que en el hipotético caso de tener una incidencia con esa web sabe dónde tiene que dirigirse y puede presentar una reclamación a través de nuestra Secretaría Técnica. En definitiva, gana la economía digital.

-El Comercio Electrónico es una de las actividades que mayor crecimiento ha experimentado en los últimos años. ¿Cuáles son las principales amenazas y retos a los que se enfrentará en cuestiones de seguridad y confianza por parte de los usuarios que emplean Internet como medio para la adquisición de productos y servicios?

Precisamente este crecimiento se debe al paulatino aumento de confianza por parte de los usuarios, unido a la pérdida de recelo también por parte de los mismos empresarios. Al final, como en muchos otros ámbitos, la lógica se impone y los miedos se pierden en beneficio del progreso y el crecimiento económico.

Hay dos tipos de seguridad en la red, una sería la tecnológica, la que permite encriptar la información y evitar así el acceso a datos privados, bancarios (Etc).

En este aspecto cada vez son más los avances y la seguridad hoy en día es muy alta. Pero otro tipo de seguridad es la de la respuesta de los agentes implicados ante posibles incidencias en las compras o servicios online. ¿Quién responde ante errores logísticos, publicidad engañosa o errores de facturación por parte de los prestadores de servicios?

Pero ojo, ¿quién responde también ante impagos o  abuso de la buena fe por parte del propio consumidor, que también los hay? Ante estos supuestos los sistemas alternativos o extrajudiciales de resolución de conflictos en internet (ODR online dispute resolution) serán cada vez más importantes, como así ya lo fomenta la legislación española y europea, y su desarrollo es y será totalmente necesario para atender esta doble preocupación tanto por parte del empresario como la del consumidor.

-La Comisión del Mercado de las Telecomunicaciones (CMT) ha destacado que ya son más de 9 millones de personas que compran por la red en España. ¿Cuáles son sus previsiones para los próximos dos años? ¿Llegaremos a los 12?

Nosotros podemos dar algunos datos que aporten luz sobre este tema. En lo que llevamos de año las reclamaciones tramitadas por nuestra Secretaría Técnica ya han doblado a todo el 2009, y más de la mitad (62%) se han resuelto favorablemente por acuerdos de mediación. Este dato es muy importante para generar confianza en los usuarios.

Si además tenemos en cuenta que también hemos triplicado el número de empresas adheridas en dos años (y por tanto el ratio total de reclamaciones es menor, es decir, se genera aún más confianza), todo apunta a que los crecimientos tanto de la oferta como de la demanda del sector online van a ir por esas cifras. Los usuarios ven que aunque tengan problemas los pueden resolver igual que en el sector offline y por tanto repiten en sus actos de compra.

En definitiva, insistimos, la confianza es un factor clave en el crecimiento de la economía digital.

Fecha: 18 de junio de 2010.

Imagen: Albert Recasens, Director General de Confianza Online.

Para más información:

-Confianza Online:

http://www.confianzaonline.es/

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

La Web 2.0 sigue creciendo

Posted on junio 17, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Web 2.0

Herramientas de la Web 2.0 – Utilidades para posicionar la web de la empresa en la red – Mayo de 2010

 

La Web 2.0 sigue creciendo

 

A lo largo de la semana hemos analizado las herramientas y utilidades para mejorar el posicionamiento y consolidación de la marca en la red, por medio de la inversión del tiempo y esfuerzo en conseguir un hueco entre todas las páginas web, bien sea directamente como consecuencia de una competencia natural con otras empresa, o, como es el caso, simplemente para generar una serie de recursos compartidos con el objetivo de estar más visibles y presentes en un mundo como es el representado por Internet, donde la información se puede compartir a golpe de clics. Así de sencillo. ¿Qué es lo que ocurre? Que las principales herramientas no se conocen. Otra excusa es el análisis de los distintos botones que se dan a conocer en una página, porque a veces pasamos por ellos y desconocemos su funcionamiento, para qué sirven y su ventaja de cara a su empleo o no. En esta lista, que es una continuación a los informes ya entregados, o bien, correos electrónicos difundidos a lo largo de la semana, se trata de seleccionar los más útiles, pero con la idea de indexarlos en un espacio de marcadores con el fin de compartir, que se trata de generar nuevos registros hacia nuestra empresa o negocio en la red.

Una de las preguntas es: ¿cómo generamos tráfico a nuestro espacio web? La respuesta no es sencilla. Cada empresa en Internet es un mundo. Un mundo que no a veces se puede compartir, porque en ocasiones los servicios que ofrecemos son muy especiales y nos amparamos sólo en la publicación de una página que sirve de escaparate, o bien, de continuidad a la tarjeta de vista que dejamos cuando tenemos una reunión de trabajo.

 

Sin embargo, otras compañías, quizás por recursos, o por la necesidad de dejar más apariciones de los servicios, desean dar a conocer otras herramientas con las que compartir los textos, noticias, fotos, imágenes, vídeos, spot publicitarios, artículos, catálogo y registrar más direcciones URL en los buscadores, para facilitar el acceso a las personas interesadas, que en el fondo se podrán convertir en clientes futuros, ya que la red no hace distinción entre un futuro consumidor de un país u otro, al menos en el análisis de la información.

 

Otro tema es la puesta en marcha de una Pasarela de Pago de Comercio Electrónico que implica unos costes de transporte en función de la localidad, municipio, ciudad, Comunidad Autónoma o país de origen.

 

Por lo tanto, empleadas en los medios de comunicación online, el compartir información en las redes sociales ha creado una nueva forma de hacer negocios, fidelizar a los clientes, conseguir clientes o crear eventos en la red, para apoyar las acciones del Departamento de Marketing de las pequeñas, medianas y grandes empresas.

-Listado de herramientas y aplicaciones para mejorar el posicionamiento de la empresa en Internet:

 

-.netShoutout: http://dotnetshoutout.com/

-100zakladok: http://www.100zakladok.ru/

-2 Tag: ?

-2linkme: http://2linkme.com/

-A1‑Webmarks: http://www.a1-webmarks.com/

-Adifni: http://www.markosweb.com/www/adifni.com/

-Aero: ?

-AIM Share: http://connect.aim.com/

-Amazon: http://www.amazon.com

-Amen Me!: http://www.amenme.com/AmenMe/

-AOL Mail: https://my.screenname.aol.com/_cqr/login/login.psp?sitedomain=sns.webmail.aol.com&lang=en&locale=us&authLev=0&siteState=ver:4|rt:STANDARD|at:SNS|ld:webmail.aol.com|uv:AOL|lc:en-us|mt:AOL|snt:ScreenName|sid:5b6d7bdf-c16b-4128-84d6-7bcc2b455300&offerId=newmail-en-us-v2&seamless=novl&xchk=false

-Arto: http://www.arto.com/

-Ask: http://www.ask.es

-Aviary Capture: http://aviary.com/capture

-Baang: ?

-Baidu: http://www.baidu.com/

-Bebo: http://www.bebo.com/

-Bit.ly: http://bit.ly/

-BizSugar: http://www.bizsugar.com/

-Bleetbox: http://bleetbox.com/

-Blinklist: http://www.blinklist.com/

-Blip: http://blip.tv/

-Blogger: http://www.blogspot.com

-Bloggy: http://bloggy.com/

-Blogmarks: http://blogmarks.net/

-Blurpalicious: http://www.blurpalicious.com/

-Bobrdobr: http://bobrdobr.ru/

-BonzoBox: http://bonzobox.com/

-BookmarkingNet: http://www.social-bookmarking.net/

-Bookmarky.cz: http://www.bookmarky.cz/

-Bordom: http://www.bordom.net/

-Box.net: http://www.box.net/

-Brainify: http://www.brainify.com/

-Bryderi.se: http://www.bryderi.se/index.html

-BuddyMarks: http://buddymarks.com/

-Buzzzy: http://buzzzy.com/

-Camyoo: http://www.camyoo.com/sign-up.html

-Care2: http://www.care2.com/

-Chiq: http://www.chiq.com/

-Cirip: http://www.cirip.ro/

-CiteULike: http://www.citeulike.org/home

-ClassicalPlace: http://www.classicalplace.com/

-Clickazoo: http://www.clickazoo.com/

-Cndig: http://www.cnig.es/

-Colivia.de: http://www.colivia.de/

-Connotea: http://www.connotea.org/

-Correo: ¿

-COSMiQ: http://www.cosmiq.de/

-Delicious: http://delicious.com/

-DesignBump: http://designbump.com/

-Designmoo: http://designmoo.com/

-Digg: http://digg.com/

-Digg Tiger: http://digg.com/world_news/goliath_tiger_fishing?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+digg/upcoming+(Upcoming+Stories)

-Diggita: http://www.diggita.it/

-Diglog: http://www.ip-adress.com/whois/diglog.com

-Digo: http://www.digobrands.com/

-Diigo: http://www.digobrands.com/

-Dipdive: http://dipdive.com/

-DoMelhor: http://domelhor.net/

-Doower: ?

-Dosti: ?

-DotNetKicks: http://dotnetkicks.com/default.aspx

-Douban: http://www.douban.com

-Drimio: http://www.drimio.com/

-Dropjack: http://www.dropjack.com

-Dzone: http://www.dzone.com/links/index.html

-Edelight: http://www.edelight.de/

-eKudos: http://www.ekudos.nl/

-elefanta.pl: ?

-eLert Gadget: http://www.elertgadget.com/index.php

-Email App: ?

-Embarkons: http://www.embarkons.com/

-euCliquei: http://www.eucliquei.com.br/

-Evernote: http://www.evernote.com/;jsessionid=6170FE9CD8F38192611D5481485540BD

-extraplay: http://www.extraplay.com/

-EzySpot: http://www.ezyspot.com/

-Fabulously40: http://fabulously40.com/

-Facebook: http://www.facebook.com

-Fark: http://www.fark.com/

-Farkinda: http://www.farkinda.com/

-FAVable: http://www.favable.com/

-Faves: http://faves.com/home

-favlog: http://favlog.com/register?return_url=/

-Favoritos: http://www.favoritos.com/

-Favoritus: http://www.favoritus.com/

-Flaker: ?

-Floss.pro: http://floss.pro/

-Fnews: ?

-Folkd: http://www.folkd.com/

-FollowTags: ?

-fooxweb: http://www.fooxweb.com/

-forceindya: http://forceindya.com/

-Fresqui: http://fresqui.com/

-FriendFeed: http://friendfeed.com/

-Friendster: http://www.friendster.com/

-funP: http://funp.com/

-fwisp: http://fwisp.com/

-Gabbr: http://www.gabbr.com/

-Gacetilla: ?

-Gamekicker: http://www.gamekicker.com/

-GamesN: ?

-GiveALink: http://givealink.org/main/show

-GlobalGrind: http://globalgrind.com/

-GluvSnap: http://www.clubsnap.com/

 

Y un largo etc.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 3 so far )

« Entradas anteriores Entradas siguientes »

Liked it here?
Why not try sites on the blogroll...