Programa de Creación y Consolidación de Pymes de Las Palmas de Gran Canaria (Comunidad Autónoma de Canarias) – Días 27, 28, 29 y 30, y 1 de octubre de 2010 – Fundación Incyde – Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fondo Social Europeo (FSE)

Posted on septiembre 28, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Aplicaciones en la red – Sobre la Web 2.0

Enlaces en la red para las pequeñas, medianas y grandes empresas en Internet

Programa de Creación y Consolidación de Pymes de Las Palmas de Gran Canaria (Comunidad Autónoma de Canarias) – Días 27, 28, 29 y 30, y 1 de octubre de 2010 – Fundación Incyde – Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fondo Social Europeo (FSE)

Localidad: Las Palmas (Canarias)

Como hemos visto a lo largo de la semana, se trata de mejorar el posicionamiento de la empresa en la red, al margen de nuestra actividad. Es por ello, por lo que muchas de las herramientas mencionadas suelen venir bien para consolidarnos en Internet, pero evidentemente son herramientas que se convierten en plataformas de ayuda y que llevan su tiempo, sobre todo a la hora de actualizar los contenidos. Es importante tener claro que deseamos ofrecer.

Un buen perfil en una red social profesional es un escaparate que ayuda a crear una imagen creíble, que se traslada a un hecho cuando una empresa solicita un servicio y le correspondemos. Por lo tanto, os dejamos una serie de enlaces donde podéis obtener más información sobre los puntos vistos en la tutoría individual.

Algunas herramientas

Desde la creación de la Web hasta su posicionamiento natural en la red, siempre pasan algunas semanas, por lo que es bueno que analicemos, antes de acudir a los programas de pago, o bien, a las Campañas de Coste por Clic, entre otras acciones, algunas de las consideraciones que solemos ver en los cursos de formación, con el objetivo de aumentar el tráfico en la medida de nuestras posibilidades.

En el fondo, recordamos lo visto, es tiempo, es decir, que tenemos que dedicarle una semana entera a preparar todas las plataformas, pero después, una vez programado el mismo, es cuestión de estar atento y sólo subir los contenidos que merezcan la pena, ya que ya veremos si es pertinente o no trabajar en todos los programas, que no todas las empresas son iguales en la red y tienen la misma necesidad de dar a conocer un producto o servicio.

Esa es la clave, que la idea es común. Asimismo, como ya os he adelantado, otro tema de interés es cumplir con las leyes, sobre todo en materia de Ley de Servicios de la Sociedad de la Información (LSSI), así como con la Ley de Protección de Datos de Carácter Personal (LOPD).

De esta manera, colocar el Aviso Legal y la Política de Privacidad en el margen inferior de la derecha, nos viene bien para notificar los datos de la empresa.

Bueno, pues que no todo es pagar en la red para hacernos una campaña de posicionamiento en los buscadores (Yahoo, Google, MSN, Bing, Ask, Kartoo, All The Web – Etc). Es cuestión de tiempo, de saber meter e introducir los contenidos, de analizar que nos conviene y, sobre todo, arropar a la página Web de la empresa para localizar lectores que les interese nuestros servicios y productos.

De esta manera, os dejamos algunas de las herramientas de utilidad, con el objetivo de hacer las pruebas pertinentes.

Para la creación del Blog:

http://www.wordpress.com

http://www.blogspot.com

http://www.tumblr.com/

Para dar de alta el Blog:

http://www.wikio.es/

http://www.alianzo.com/

http://www.blogged.com/

http://bitacoras.com/

http://technorati.com/

Aplicaciones de la Web 2.0:

http://www.linkedin.com

http://www.xing.com

http://www.twitter.com

http://www.facebook.com

http://www.orkut.com

http://www.sonico.com/

http://www.hi5.com

http://www.tuenti.com (más para temas de ocio y entretenimiento)

http://www.myspace.com

http://www.flickr.com

http://www.scribd.com/

http://www.slideshare.net/

http://www.youtube.com

http://www.vodpod.com

http://picasa.google.com/intl/es/

http://maps.google.es/maps?hl=es&tab=wl

http://www.google.com/profiles

http://youare.com/

http://microblink.com/2009/04/30/rejaw-shutting-down/

http://pownce.com/

http://www.plurk.com/

http://www.plaxo.com/

http://identi.ca/

http://friendfeed.com/

http://brightkite.com

http://blog.kwippy.com/

http://vimeo.com/

Por otra parte, a lo largo del mes de julio de 2010, que es cuando vamos a actualizar los contenidos referentes a los temas de formación, os dejaremos un listado definitivo con todas las aplicaciones.

Por el momento, estás son las más conocidas, aunque no hay que olvidarse de las referencias vistas en cuanto a la virtualización de los datos de las empresas y las posibilidades que ofrecen estas modalidades sobre la base de Internet.

Fuente: Internet.

Fuente (2): Blog de Jorge Hierro Álvarez.

Imagen: Web 2.0.

Imagen (2): http://internality.com/web20/files/mapa-web-20-medium.png (PNG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Anuncios
Leer entrada completa | Make a Comment ( 2 so far )

Programa de Creación y Consolidación de Pymes de Las Palmas de Gran Canaria (Comunidad Autónoma de Canarias) – Días 27, 28, 29 y 30, y 1 de octubre de 2010 – Fundación Incyde – Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fondo Social Europeo (FSE)

Posted on septiembre 27, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Programa de Creación y Consolidación de Pymes de Las Palmas de Gran Canaria (Comunidad Autónoma de Canarias) – Días 27, 28, 29 y 30, y 1 de octubre de 2010 – Fundación Incyde – Cámara Oficial de Comercio, Industria y Navegación de Las Palmas de Gran Canaria – Fondo Social Europeo (FSE)

Localidad: Las Palmas (Canarias)

Jorge Hierro Álvarez

Buenas tardes,

Os mando algunos enlaces de interés que veremos a lo largo de la semana:

-Aplicaciones para la gestión de la base de datos de los clientes de la empresa, aunque si deseamos una herramienta más personalizada, tendríamos que buscar presupuesto para la elaboración a medida de una base de datos de clientes en función de los campos que deseamos como consulta de la información.

-CRM:

http://www.vtiger.com/

-Hipergate:

http://www.hipergate.org/

-Zoho:

http://www.zoho.com/

-Web 2.0 y redes sociales (posicionamiento de la empresa en Internet):

https://jorgehierro.wordpress.com/2010/01/12/la-web-2-0-para-acercar-a-las-empresas-a-su-promocion-en-la-red-4/

Estimados señores:

Adjunto una serie de enlaces que veremos a lo largo del Módulo de Tecnologías de la Información y la Comunicación (TIC) – Internet y Comercio Electrónico.

A la atención de los participantes del Programa de Creación y Consolidación de Pymes de las Palmas de Gran Canaria (Comunidad Autónoma de Canarias) – Módulo de Tecnologías de la Información y la Comunicación (TIC) – Internet y Comercio Electrónico

Por otro lado, os dejo la información de algunos de los enlaces que iremos viendo a lo largo de la semana. Si existen dudas sobre la documentación recibida, me podéis escribir a la siguiente dirección de correo:

Jorge_h_a2000@yahoo.es

O en su defecto:

Jorge.hierro@innovaglobaltech.com

Los usos y herramientas de Google

La Web 2.0 para acercar a las empresas a su promoción en la red

Las herramientas de la llamada Web 2.0 pueden generar un beneficio para aquellas empresas que deseen utilizarlas y conseguir una adaptación a las funcionalidades de una plataforma que ha conseguido acercar las Tecnologías de la Información y la Comunicación (TIC) a las personas, instituciones, así como a las sociedades, independientemente de su tamaño, por lo que vamos a analizar sus usos y el beneficio que aportan para darnos a conocer en la red de redes. Por otro lado, como hemos visto a lo largo de la semana, sería interesante cumplir con los requisitos enunciados en las tutorías individuales, ya que podremos fortalecernos y llegar a nuevos clientes. Los enlaces de interés los iréis recibiendo por correo electrónico y en los diversos Post que publicaremos en el Blog. Y no sólo estamos hablando de posicionamiento, renombrar la marca o mejorar la presencia de los servicios o productos, sino de conseguir crear nuevas vías de comunicación, con el objetivo de coordinar a un grupo de trabajo.

En primer lugar, analizaremos las herramientas y utilidades de Google, aunque no aparecen todas las aplicaciones en la sección de este buscador. Recordemos que esta multinacional ha sacado recientemente otros servicios de posicionamiento, como los que dejamos a continuación:

-Google Search: herramienta para la localización de referencias de personas en Blogs u otras aplicaciones de la Web 2.0.

-Google Knol: actualización de escritos de un profesional con la creación de un perfil en la red.

-Google Wave: aplicación para desarrolladores (recientemente cerrado por el escaso uso de los usuarios en la red, según los medios de comunicación, mes de julio de 2010).

*Nota: Google está trabajando sobre otros soportes para la realización de una red social propia para competir con Facebook y otras. Asimismo, recordemos que a lo largo del mes de agosto de 2010, Telefónica ha comprado Tuenti, que es la red social más empleada en España entre las personas jóvenes, de edades comprendidas entre los 14 a los 25 años de edad.

A continuación os dejamos las utilidades de Google:

Buscar

Busca documentos académicos

Recibe noticias y resultados de búsquedas por correo electrónico

Añade un cuadro de búsqueda a tu navegador

Busca blogs sobre tus temas favoritos

Busca millones de paginas web

Crea una experiencia de búsqueda personalizada para tu comunidad

Un navegador que ofrece rapidez, estabilidad y seguridad

Realiza búsquedas en tu propio equipo

Una ventana tridimensional al planeta

Saca el máximo partido a tus búsquedas

Añade noticias, juegos y mucho más a tu página de inicio personalizada de Google

Busca imágenes en la web

Realiza búsquedas en libros

Direcciones y directorio de negocios

Busca miles de noticias

Busca vídeos y carga los tuyos

Explorar e innovar

Herramientas, APIs y recursos para programadores

Prueba nuevos productos Google

Comunicar, mostrar y compartir

Expresa tus opiniones online

Organiza tu agenda y comparte eventos con tus amigos

Crea tus proyectos online, compártelos y accede a ellos desde donde estés. Crea tus proyectos online, compártelos y accede a ellos desde donde estés

Correo rápido, con menos spam y con la tecnología de búsqueda de Google

Crea listas de distribución y grupos de debate

Encuentra, edita y comparte tus fotografías

Recibe los feeds de tus blogs y sitios de noticias favoritos

Crea sitios web y wikis de grupos seguras

Construye modelos 3D de forma rápida y fácil

Envía mensajes instantáneos y llama a tus amigos desde tu equipo

Visualiza páginas web en otros idiomas

Ve, sube y comparte vídeos

Apuntarse a la movilidad

Usa Google desde tu teléfono móvil

Consulta mapas y obtén itinerarios en tu teléfono móvil

Busca en Google desde tu teléfono móvil

Optimizar el funcionamiento del equipo informático

Una colección gratuita de software indispensable

Link en la red:

http://www.google.es/intl/es/options/

A continuación os dejamos las redes sociales más conocidas:

Para más información:

-Herramientas para crear y desarrollar redes sociales:

Ning:

http://www.ning.com/

Social Go:

http://www.socialgo.com/

OpenSocial:

http://www.opensocial.org/

-Redes sociales:

Orkut:

https://www.google.com/accounts/ServiceLogin?service=orkut&hl=es&rm=false&continue=http%3A%2F%2Fwww.orkut.com%2FRedirLogin.aspx%3Fmsg%3D0%26page%3Dhttp%253A%252F%252Fwww.orkut.com%252FHome.aspx&cd=US&passive=true&skipvpage=true&sendvemail=false

Facebook:

http://www.facebook.com/

MySpace:

http://www.myspace.com/

Hi5:

http://hi5.com/

Strands:

http://www.strands.com/

Keteke:

http://www.keteke.com/index.jsp

Xing:

http://www.xing.com

LinkedIn:

http://www.linkedin.com

Tuenti:

http://www.tuenti.com/

Dejaboo:

http://www.dejaboo.net/

Octopop:

http://www.octopop.com/

Twitter:

http://twitter.com/

Sonico:

http://www.sonico.com/

Delicious:

http://delicious.com/

Digg:

http://digg.com/

Netvibes:

http://www.netvibes.com/#General

Friendster:

http://www.friendster.com/index.jsp

Ryze:

http://www.ryze.com/

-Gennio:

http://www.gennio.com/

-Bitácoras:

http://www.bitacoras.com

-Mapa de la Web 2.0:

http://internality.com/web20/

http://wiki.startup2.eu/index.php/Mapa_Web_2.0

Link en la red:

https://jorgehierro.wordpress.com/2009/04/28/las-redes-sociales-en-internet/

Imagen:

http://www.dwym.com/diseno_web.html (JPG).

Otras utilidades:

Google Maps:

https://jorgehierro.wordpress.com/2009/04/28/las-redes-sociales-en-internet/ (Ejemplo en Internet empleando el servicio de Google).

Informes para saber cómo estamos posicionados:

http://www.vexlan.com

http://www.xinureturns.com

http://www.cuwhois.com/

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

http://www.linkedin.com/in/jorgehierro

-Programas de almacenamiento:

https://jorgehierro.wordpress.com/2010/01/27/la-opcion-del-disco-duro-externo-es-inevitable/

Almacenamiento en la red

La opción del disco duro externo es inevitable

Al margen del último comunicado de la empresa Arsys, que enuncia sus nuevas soluciones bajo el concepto de Cloud Storage, en el mes de octubre de 2008 ya habíamos comentado que estábamos ante un cambio a la hora de almacenar nuestros datos en el ordenador, pero con la opción de contemplar, bajo un Panel de Control, la posibilidad de administrar un Gestor de Contenidos/Carpetas para que los documentos más importantes estuviesen a nuestra disposición con sólo una clave y un nombre de usuario. Ahora bien, el disco duro externo es una alternativa que irá creciendo con el paso de tiempo, por lo que no está de menos recordar algunas de estas soluciones: https://jorgehierro.wordpress.com/2008/10/30/todo-sera-virtual/. Por lo tanto, podemos decir que es una empresa que se suma a una lista de sociedades que han dado por sentado el cambio de la Era Digital. Sin embargo, siempre queda la duda de decir que depende de la velocidad de acceso a la red, de las herramientas que empleemos para poder subir los documentos, dado que la velocidad de descarga es un tema muy distinto a la de subida. Y todo tiene que ver. En esta carrera, al margen de los comentarios de los responsables institucionales que han prometido en el 2010 un acceso mínimo garantizado, es una realidad que las empresas precisan de soluciones más seguras, eficaces y fáciles en su manejo, porque se lo va a demandar la sociedad y las nuevas tendencias presentadas en el mundo de la virtualización. A continuación, os dejamos un comunicado de Arsys, pero no nos olvidamos de las distintas opciones vistas a lo largo del último año y medio:

-Comunicado de Arsys:

Arsys ha ampliado su gama de servicios cloud hosting, la aplicación de las tecnologías de cloud computing al mercado del hosting, con nuevas soluciones de almacenamiento en la nube (cloud storage) para particulares y empresas.

En las soluciones de cloud storage, la información no se almacena en un único disco duro, sino en una avanzada plataforma en red que garantiza la máxima disponibilidad, flexibilidad y escalabilidad de los datos. A través de una página web segura y con un sencillo interfaz, el usuario puede dimensionar automáticamente su capacidad de almacenamiento hasta 5 TB (equivalente a 1,5 millones de fotografías en alta definición), según sus necesidades puntuales y sin intervenciones técnicas que interrumpan el servicio.

Las soluciones de almacenamiento en la nube de Arsys se dirigen tanto a usuarios particulares como empresariales, ya que se integran fácilmente en los entornos corporativos. Al gestionar flexiblemente la capacidad de almacenamiento de la infraestructura técnica, cualquier compañía puede adecuar, en todo momento, su infraestructura a la demanda de datos, reduciendo su inversión en unidades de almacenamiento.

La gama de cloud storage de Arsys está compuesta por tres soluciones distintas: Disco Duro Online Personal, Application Storage y Almacenamiento Externo. El lanzamiento de estas soluciones, que ya están disponibles en versión beta, complementa la cartera de servicios en la nube de Arsys, que incorporarán nuevas funcionalidades en el segundo trimestre del año.

Para el usuario particular, Arsys ofrece la solución de cloud storage Disco Duro Online Personal, que permite acceder a la información desde cualquier dispositivo con conexión a Internet sin depender de dispositivos físicos, como memorias USB. Este servicio es completamente gratuito sin límite de tiempo para todos los internautas y cuenta con una capacidad de 5 GB para las altas que se realicen antes del 15 de febrero.

Para las empresas, Application Storage amplía la capacidad de almacenamiento destinada a las aplicaciones externas, que acceden a los datos a través de una API (interfaz para aplicaciones). Está dirigido a desarrolladores o compañías que manejan un alto volumen de archivos y la versión de 50 GB es gratuita durante un año para los usuarios que lo contraten antes del 15 de febrero. Además, las empresas pueden incrementar la capacidad de sus servidores con Almacenamiento Externo. Esta solución añade espacio de almacenamiento extra a los servidores alojados en Arsys e incorpora tecnologías con mayor conectividad y máxima tolerancia a fallos, como unidades de Red de Alto Rendimiento (NFS).

En abril del pasado año, Arsys puso en marcha la primera plataforma comercial de cloud hosting desarrollada en España. Basada en la tecnología de virtualización VMWare vSphere, arquitectura SAN y servidores de última generación, esta plataforma independiza el alojamiento de la infraestructura técnica que lo soporta, como los servidores y los elementos de red, y permite configurar los servidores con total flexibilidad, administrando sus recursos tecnológicos en tiempo real.

La plataforma de cloud storage de Arsys almacena la información en el nuevo Centro de Datos de la compañía. Estas instalaciones tienen capacidad para 15.000 servidores e incorporan los últimos avances en eficiencia energética, seguridad y disponibilidad. El Centro de Datos de Arsys está conectado a Internet a través de una red de telecomunicaciones de dos líneas redundantes con una capacidad total de 20 Gbps que garantizan un rápido acceso a los datos almacenados.

Para dar a conocer el concepto cloud storage y sus ventajas para particulares y empresas, Arsys ha puesto a disposición de los internautas la página web https://www.cloudstorage.es.

-Otras opciones:

Los discos duros se quedan pequeños. Los ordenadores tenderán a desaparecer siempre y cuando se mejore la capacidad de almacenamiento de información en la red, ya que la seguridad y una tasa de transferencia rápida son dos piedras en un eje fundamental para mejorar el trabajo de movilidad de los profesionales y empresas de cualquier tejido empresarial. Por otro lado, el escritorio virtual, es decir, la presentación de los documentos, archivos, carpetas y programas sin tener que pasar por el ordenador en local se irá imponiendo con el paso del tiempo, por lo que las nuevas tendencias son las aplicaciones integradas en las redes sociales, que ofrecen a su vez la posibilidad de guardar imágenes, anuncios de trabajo, o bien, los datos personales y corporativos de los empleados de una empresa. La Era Digital ha crecido y el protagonista es el individuo, que de forma autónoma se busca la vida como puede, es decir, al margen de lasAdministraciones Públicas, que les cuesta modernizar su estructura, aunque cada vez más ofrecen la posibilidad de presentar la documentación vía telemática.

El disco duro virtual ha impuesto un nuevo modelo de trabajo. De esta manera, todo pueda quedar guardado de forma segura en la red y se evitan los problemas derivados de la pérdida de información. Una caída, un golpe, un robo, o bien, un formateo obligado del equipo informático pueden provocar que tengamos que recuperar los datos y archivos almacenados. Las empresas se decantan por lo virtual y han sacado al mercado interesantes propuestas en las que destaca la posibilidad de acceder, por medio de una página web, a un escritorio donde pondremos nuestro nombre de usuario y clave y accederemos a la información personal y corporativa. Una tendencia que cada vez se irá imponiendo con el paso del tiempo.

-Discos duros virtuales:

DropBox: página web que permite el almacenamiento de documentación de forma limitada. Una de las ventajas que tiene es la descarga de una aplicación que aparece en el margen inferior de la derecha del sistema operativo, con la que te ayuda a almacenar los archivos dependiendo de la versión de Windows que utilices. Por otro lado, la forma de subir la información la puedes hacer desde su dirección url. La capacidad es de 2GB, al menos para las personas que se registran por primera vez.

https://www.getdropbox.com/

Adrive: página web que permite el almacenamiento de documentación de forma limitada, aunque también, dependiendo del programa que selecciones, puedes subir a sus servidores 1TB. Por otro lado, su servicio es rápido, eficaz y sólido. Sólo con registrarte te dan una capacidad cercana a los 50GB. Asimismo, la transferencia en la subida de la información, la cual depende del acceso a la red que tengamos, si navegamos a través de ADSLCable, es cuestión de minutos, aunque también dependemos del tamaño del archivo.

http://www.adrive.com/

http://www.adrive.com/plans

GigaSize: página web para compartir y subir archivos, lo cual es una interesante propuesta porque eliminas directamente la posibilidad de que tu equipo informático sea infectado de forma directa, es decir, que no es lo mismo que descargar un programa o aplicación desde elEmule, o bien, el ARES. El único problema es que el archivo pueda estar infectado de origen.

http://www.gigasize.com/index.php?lang=es

http://www.gigasize.com/create_account.php

Box: en este caso podemos compartir información con otras personas, o bien, subir los archivos que deseamos. Nos dan un 1GB, pero se suben de forma rápida y destaca la interfaz gráfica de la aplicación, que resalta de forma intuitiva la posibilidad de navegar en apenas tres pasos.

http://www.box.net/

Weblin: aplicación que sirve para conocer otros usuarios de la red por medio de avatares, que son figuras animadas que personifican, por medio de un perfil, a una persona que se ha registrado en su base de datos. Es posible almacenar los datos de la persona, sus intereses, aficiones, así como relacionarte con otros usuarios con objetivos laborales para compartir conocimientos e ideas.

http://www.weblin.com/home.php?room=es1

Diino: en este caso, al margen de poder optar a la subida de archivos a la red, también existen otros planes, como la posibilidad de obtener una cuenta de correo electrónico con una capacidad de 10GB, así como la oportunidad de compartir en tiempo real fotografías y música. Además, la aplicación que es descargada en el ordenador, te permite acceder a su página web a través de una clave y poder llevar a cabo de forma sencillas las tareas comentadas.

http://www.es.diino.com/

Windows SkyDrive: comparte de forma pública o privada los archivos en la red. Sólo precisas de una cuenta de Hotmail, así como de la paciencia necesaria para escoger el plan que más te guste y se adapte a tus necesidades. Por otro lado, la interfaz gráfica es simple y efectiva. Desde el inicio te ofrecen 5GB de almacenamiento.

http://skydrive.live.com/

Gmail Drive Shell: página web que te permite almacenar en Internettodo tipo de archivos.

http://www.viksoe.dk/code/gmail.htm

SyncPlicity: página web que te permite almacenar en Internet todo tipo de archivos. Te tienes que descargar una aplicación para poder realizar las operaciones una vez te has registrado en su página de inicio.

http://www.syncplicity.com/

4Shared: página web que, entre otras cosas, te permite la descarga de sonido, imágenes y aplicaciones que usuarios ya tienen guardados y que desean compartir con los usuarios nuevos. La capacidad de almacenamiento no supera los 5GB de capacidad, pero destaca la sencillez de su motor de búsqueda.

http://www.4shared.com/

DriveWay: página web que ofrece la posibilidad de forma limitada de almacenar archivos en su servidor.

http://www.driveway.com/

Web A File: simple, flexible, seguro y seguridad. Éstas son las cuatro palabras claves para una empresa que además ofrece una aplicación para hacer copias de seguridad.

https://www.web-a-file.com/Redirect.cgi?html=index_template.html&section=1

XDrive: página web que nos ofrece 5GB para almacenar información en la red, en su propio servidor. Asimismo, sólo te tienes que registrar a través del formulario que vienen en su página de inicio.

http://www.xdrive.com/

-Ventajas:

  • No tienes porque llevarte la información a casa, es decir, que ésta queda guardada en un servidor en la red, por lo que está de forma permanente en la red y no precisas de un PEN DRIVE o disco duro externo.
  • Ideal para archivos de Microsoft Office u OpenOffice, así como para guardar la documentación sobre los distintos departamentos de la empresa que no sean muy pesados. Por otro lado, este tipo de empresas permiten la creación de carpetas, con lo que se consigue la diferenciación de la información, así como por el tipo de formato, bien sea una fotografía o archivo de sonido.
  • El precio es muy recomendable. Hay soluciones para pequeñas, medianas y grandes empresas, aunque la versión de prueba, que en algunos casos –la mayoría-, es gratuita, se configura como una opción recomendable para los profesionales autónomos.
  • Sencillo manejo de la aplicación.

-Desventajas:

  • Dependes de la conexión y acceso a Internet contratado. Si no cuentas con un acceso ADSL, o bien, por Cable, sin olvidarnos del PLC o vía satélite, que cumpla con unos mínimos, es poco recomendable. Asimismo, es posible que existan lugares en los que no podamos acceder a la red, por lo que si todos los informes, archivos y documentación están en Internet, sería imposible recuperarlos.
  • Si no tienes una Cuenta Premium, no podrás visualizar o escuchar los archivos de sonido, ya que éstos no estarán subidos por el límite de la capacidad.

Fuente: Internet.

Fecha: 28 de octubre de 2008.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.wordpress.com

Asimismo, es interesante enunciar el tema de los virus. Como bien sabemos, a través de las unidades de memoria externas, se han reproducido y propagado multitud de amenazas. Estas opciones son algo más limpias, ya que subes información a la red en función de lo que una persona hace o recibe, por lo que las empresas pueden suministrar servicios de “desinfección”. La no propagación se traduce en envío de datos seguros por medio del correo electrónico, que asimismo, al menos los que gratuitos, contienen herramientas de aviso.

Y, el problema, aunque suene extraño, es que todas estas opciones o alternativas pasan porque una empresa o persona, independientemente de su actividad, tenga la posibilidad de acceder a Internet, porque en determinadas zonas es complicado.

Fuente: Internet.

Fuente (2): Departamento de Prensa de Arsys.

Fecha: 27 de enero de 2010.

Imagen: http://solotrucos.org/archivos/2009/06/mipc-disco-virtual.gif (GIF).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

-Programas para empresas:

https://jorgehierro.wordpress.com/2010/01/30/sistemas-operativos-varios/

Linux, la otra gran oferta …

Sistemas Operativos varios

Los Sistemas Operativos (SO) de escritorio son, según algunos, la gran posibilidad en tiempos de crisis, porque combinados con un Suite de Ofimática y otra serie de aplicaciones que podemos obtener de Internet, nos atrevemos a configurar nuestro ordenador doméstico, con el objetivo de trabajar en comunidad, o bien, con aplicaciones de desarrollo. Por otro lado, como se ha señalado, la crisis está pegando fuerte en España. Dicen las previsiones que lo peor está por llegar. Y, según algunos medios de comunicación, el peor trimestre podría ser el tercero, que es donde se tienen que adoptar y cerrar los presupuestos para 2011, que puede ser clave como apunte para considerar un nuevo modelo productivo basado en las tecnologías de desarrollo TIC. Así pues, al margen de la bajada de precios en los ordenadores de sobremesa y portátiles, también consideramos la opción de comprar un dispositivo con una serie de programas con o sin licencia, o bien, empleando el pago por uso, que es una de las alternativas singulares de la nueva modalidad dentro de unas reglas de juego que hablan de movilidad, dinamismo y oportunidades de negocio. Así pues, os dejamos una serie de SO, que independientemente de la novedad de Windows 7, que tuvo su escaparate en el SIMO Network de 2009, las otras opciones son gratuitas, aunque el acceso a Internet lo pagamos a la operadora de telecomunicaciones. ¿Cuáles es el mejor o el peor? Ese tema, que es cuestión de gustos, se lo dejamos a aquellos que quieran dejar su comentario, experiencia, recomendación, sugerencia o contraste en los próximos días.

Si no quieres pagar la licencia, que te den un ordenador limpio, donde tú configuras desde el principio las distintas alternativas que deseas. En vez de un SO, pues éste, en vez de un navegador, pues él otro. Es decir, que cada uno elige todas las aplicaciones y programas que precise, porque ya una persona puede elegir lo siguiente:

-Sistema Operativo de arranque.

-Aplicación de acceso al correo electrónico.

-Antivirus que deseas poner en el ordenador.

-Programa de ofimática.

Etc.

De esta manera, la configuración te permite el acceso a una serie de herramientas de pago o no, en función del nivel de usuario de la persona que se enfrenta todos los días con el ordenador y el acceso a la red. Otro tema muy distinto es la selección del programa de gestión, que sirve para llevar el control de la empresa.

Sí, existen plataformas basadas en código abierto que te dan un buen servicio, o bien, otras sociedades que basando su experiencia en la comunidad de usuarios proponen paquetes muy interesantes, pero siempre y cuando sepas quién te puede formar o personalizar el programa.

Para más información:

-Linux Mint:

http://www.linuxmint.com/

http://www.linuxmint.com/download.php

-Ubuntu:

http://www.ubuntu.com/

http://www.ubuntu.com/getubuntu/download

-Mandriva:

http://www2.mandriva.com/es/

http://www2.mandriva.com/downloads/

-OpenSuse:

http://es.opensuse.org/Bienvenidos_a_openSUSE.org

http://software.opensuse.org/112/es

-Fedora:

http://fedoraproject.org/es/

http://fedoraproject.org/es/get-fedora

-Knoppix:

http://www.knoppix.net/

http://www.knoppix.net/get.php

-Debian:

http://www.debian.org/index.es.html

http://www.debian.org/distrib/

-Blog:

https://jorgehierro.wordpress.com/2009/09/07/programas-de-informatica-para-pequenas-empresas/

-Otras plataformas – sistemas operativos para ordenadores de sobremesa y teléfonos móviles:

Google NexusOne y sistemas operativos para teléfonos móviles:

https://jorgehierro.wordpress.com/2010/01/22/google-aparece-con-nexusone/

Sistemas operativos para teléfonos móviles:

https://jorgehierro.wordpress.com/2009/12/11/¿es-posible-pensar-en-una-caida-en-la-venta-de-ordenadores-portatiles-por-la-adquisicion-de-terminales-moviles-con-acceso-a-internet/

Sistemas Operativos de escritorio:

https://jorgehierro.wordpress.com/2010/06/30/microsoft-prepara-una-nueva-version-de-su-popular-sistema-operativo/

Fuente: Internet

Fuente (2): Internet (2) y medios de comunicación.

Imagen: Linux.

Imagen (2): http://www.blogdelinux.com/ (JPG).

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://jorgehierro.tumblr.com

Leer entrada completa | Make a Comment ( 3 so far )

Programa de Creación y Consolidación de Pymes de Las Palmas de Gran Canarias (Comunidad Autónoma de Canarias) – Módulo de Internet y Comercio Electrónico – Fundación Incyde – Cámara Oficial de Comercio, Industria y Navegación de Las Palmas – Fondo Social Europeo (FSE)

Posted on septiembre 24, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Estimado grupo:

Mi nombre es Jorge Hierro Álvarez (http://www.jorgehierro.com) y voy a ser vuestro consultor-profesor la próxima semana en el Módulo de Internet y Comercio Electrónico del Programa de Creación y Consolidación de Pymes de la ciudad de Las Palmas de Gran Canaria (Comunidad Autónoma de Canarias), que se va a llevará a cabo a partir del día 27 de septiembre de 2010.

Por otro lado, os voy a dejar mis datos de contacto, así como los días de las Sesiones Conjuntas y parte de la documentación del módulo, con el objetivo de que podáis analizar algunos de los puntos que veremos en las tutorías individuales y Sesiones Conjuntas.

Asimismo, nos centraremos en el diseño y programación de la página Web, pero también en otros temas específicos, que son las relaciones entre las empresas y las Administraciones Públicas, en el contexto de la Era Digital (Factura Electrónica, Firma Digital, DNI Electrónico).

-Datos de contacto:

Jorge Hierro Álvarez

Email:

jorge_h_a2000@yahoo.es

jorge_hierro@hotmail.com

jorge.hierro@innovaglobaltech.com

jorgehierro@inquietudeuropea.org

info@jorgehierro.es

jorgehierro@fundacioninquietudes.org

Jorge.hierro@exposhanghaiagenda.com

Blog:

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Website:

http://www.jorgehierro.es

Teléfono:

696 67 37 21

-Sesiones Conjuntas:

Martes y miércoles de 08.30 a 11.30 horas de la mañana (Calle León y Castillo, 24).

Por otro lado, os llamaré a lo largo de estos días para fijar y confirmar las tutorías individuales a lo largo de la semana.
Programa de Creación y Consolidación de Pymes de Las Palmas de Gran Canarias (Comunidad Autónoma de Canarias) – Módulo de Internet y Comercio Electrónico – Fundación Incyde – Cámara Oficial de Comercio, Industria y Navegación de Las Palmas – Fondo Social Europeo (FSE)

-Objetivos del Módulo de Internet y Comercio Electrónico:

  • Los participantes del programa deben de conocer las nuevas posibilidades que ofrece un canal como es Internet para la venta de artículos y productos a través de la red, al margen de las alternativas publicitarias y de imagen que forman parte del simple hecho de estar presentes a través de una página web corporativa.
  • La Internacionalización y apertura de las empresas españolas es una necesidad para abrir nuevos mercados y ser más competitivos en la Europa de los 27. El avance de la Sociedad de la Información en España es una realidad que va ligada directamente a la inversión, por parte de las compañías, en Nuevas Tecnologías y Tecnologías de la Información y Comunicación (TIC), o bien, en soluciones para la mejora de la productividad a través de la ejecución de determinados proyectos técnicos independientemente de su tamaño. Conocer la actualidad del sector de las telecomunicaciones y las soluciones de movilidad (VPN, Wi-Fi, Back-Up online, SaaS, Cloud Computing) es una de las misiones de este módulo.
  • Estar en la “red de redes” de forma activa sólo es posible conociendo el medio. Un definido Plan de Marketing Online para posicionarnos en los buscadores (Google, Yahoo, MSN, Bing, Kartoo, Excite, Ask, All The Web, Altavista) y desarrollar un sencillo programa de comunicación con los clientes, proveedores de servicios y posibles distribuidores a través de una plataforma de gestión permitirá una administración más sencilla (CRM, ERP), así como telemática de los distintos departamentos de las empresas (Factura Electrónica, DNI electrónico, Firma Digital, Cetificado Digital).
  • El plantear dudas en tiempo real, así como por correo electrónico son dos opciones que ayudarán en la búsqueda de soluciones concretas de cara a las empresas representadas en el programa. No obstante, una vez finalizado el mismo, los alumnos pueden plantear las cuestiones cuando lo deseen.

-Contenidos:

  • ¿Qué es Internet?
  • Buscar información en la red (Google, Yahoo, MSN – Bing).
  • Aplicaciones de gestión gratuitas para la empresa (Software Libre versus Software de Pago).
  • Registro del dominio de la empresa en Internet.
  • Desarrollo y creación del portal o página Web.
  • Selección del Plan de Hosting (Servidor).
  • Plan de Marketing Online.
  • Introducción al Comercio Electrónico (B2B, B2C).
  • Plataformas y herramientas de e-Commerce.
  • Ley de Protección de Datos de Carácter Personal (15/1999 – LOPD).
  • Ley de Servicios de la Sociedad de la Información y para el Comercio Electrónico (34/2002 – LSSI).
  • La Factura Electrónica, el DNI Electrónico, la Firma Electrónica y el Certificado Digital.
  • Redacción de los textos legales de la empresa (Aviso Legal – Política de Privacidad).
  • La opinión de los expertos: análisis y evaluación del proyecto final.
  • Introducción a la gestión de los datos (CRM).
  • Organización y almacenamiento de los datos de las empresas (ERP).

Por otro lado, al margen de tener un dominio registrado (.com, .es, .net), así como la presentación de la empresa a través de una página Web, para determinados sectores económicos existe la posibilidad de vender los productos o artículos por medio de Internet; bien de forma directa, o, en su defecto, dando de alta a la sociedad en portales dedicados al comercio electrónico por áreas diferenciadas (Kelkoo, Ebay, Ciao).

El análisis de la competencia, realizar un estudio previo del mercado y los casos prácticos de otras empresas son el escaparate para conocer las posibilidades del negocio de forma objetiva.

No obstante, la inversión en la red es mínima, porque como veremos a continuación, la realización de un proyecto en Internet no tiene porque superar los 3.000 euros, y los costes de mantenimiento (actualización, Hosting) han bajado mucho con respecto al año 2005.

Las distintas posibilidades que ofrecen las Pasarelas de Pago y las Terminales Punto de Ventas Virtuales (TPVV) serán analizadas a lo largo del módulo de formación.

-Resumen de las Sesiones Conjuntas:

Vamos a ir dejando los contenidos de las Sesiones Conjuntas del Programa de Creación y Consolidación de Pymes de Las Palmas de Gran Canaria (Comunidad Autónoma de Canarias), que se desarrollará los días 27, 28, 29 y 30 de septiembre, y el día 1 de octubre de 2010. Por otro lado, las Sesiones Conjuntas se llevarán a cabo el martes y miércoles de 08.30 a 11.30 horas de la mañana

-Datos del ponente:

Profesor: Jorge Hierro Álvarez

Correos electrónicos:

Jorge_h_a2000@yahoo.es

Jorge.hierro@innovaglobaltech.com

Jorge_hierro@hotmail.com

jorgehierro@inquietudeuropea.org

jorgehierro@fundacioninquietudes.org

info@jorgehierro.es

Website:

http://www.jorgehierro.es

Blogs:

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Móvil:

+34 696 67 37 21

Por otro lado, el manual en PowerPoint, se enviará por correo electrónico a lo largo de la semana correspondiente al Módulo de Internet y Comercio Electrónico (.ppt).

-Creación y desarrollo de la página web del negocio:

*Designación del nombre comercial de la empresa en la red, así como registro del dominio en Internet (.com, .es o .net):

Se trata de ver si el dominio está libre o no, con el fin de poder ocuparlo en las próximas horas y poder registrarlo en la red, pero siempre con nuestro nombre y apellidos, o bien, con el nombre de la empresa, aunque en este caso utilizaríamos los datos de la sociedad (Domiciliación social, CIF, datos del representante legal). Nunca dejéis que otra persona registre el nombre de la empresa con sus datos personales a la hora de contratar el dominio.

Por otro lado, el ICANN (http://www.icann.org) es el organismo internacional que se dedica a regular los dominios en la red, aunque podemos conocer quién es el propietario del mismo gracias a la base de datos de Who Is?

-Enlaces en la red:

-ICANN: http://www.icann.org

-ICANN España: http://www.icann.org/tr/spanish.html

-Who Is: http://www.whois.net/

-Empresas que se dedican al registro de dominio en la red:

-AMEN: http://www.amen.es

-ABANSYS: http://www.abansys.com

-SYNC: http://www.sync.es

-1and1: http://www.1and1.es

-Hostalia: http://www.hostalia.com

-Piensasolutions: http://www.piensasolutions.com

-Arsys: http://www.arsys.es

-Iberonet: http://www.iberonet.net

-Doominio: http://www.doominio.com/

-Nominalia: http://www.nominalia.com/

-Acens: http://www.acens.es

-Interdominios: http://www.interdominios.com

-Don Dominio: http://www.dondominio.com

-Strato : http://www.strato-alojamiento.com

Etc.

En Internet hay muchas empresas con las que podéis registrar el dominio en la red. Se trata de seleccionar la que mejor precio tenga.

*Petición de presupuesto para la creación y desarrollo de la página web de la empresa, así como solicitud de información sobre aplicaciones y programas gratuitos en la red, o bien, comerciales para la ejecución del proyecto web en la red:

-Ejemplo de empresas de diseño web en Gijón, por ejemplo (Información proporcionada por el Servicio de Google Maps y Google http://maps.google.eshttp://www.google.es), aunque en este caso sería cambiar la ciudad por Las Palmas de Gran Canaria, o bien, la localidad de España que deseamos buscar:

-Link en la red:

http://www.google.es/search?hl=es&source=hp&q=dise%C3%B1o+web+gijon&meta=&aq=f&oq= (diseño Web Gijón – ejemplo).

-Link en la red:

http://maps.google.es/maps?hl=es&source=hp&q=dise%C3%B1o%20web%20gijon&um=1&ie=UTF-8&sa=N&tab=wl (diseño Web Gijón – ejemplo).

*Nota: A lo largo de las tutorías individuales y Sesiones Conjuntas explicaremos cada caso y los precios de los distintos proyectos, ya que no es lo mismo una plantilla que un desarrollo de una aplicación personalizada para la empresa.

Asimismo, el listado completo de sociedades que se dedican a este tipo de soluciones, lo proporcionaré de forma independiente, con el objetivo de respetar la Ley de Protección de Datos de Carácter Personal (15/1999 – LOPD).

-Plataformas no comerciales para la creación y desarrollo de la página web de la empresa:

Joomla: http://www.joomla.org/

Xoops: http://www.esxoops.com/

PHP Nuke: http://phpnuke.org/

Easy Web Site Creator: http://www.freedownloadscenter.com/es/Autoria_Web/Herramientas_Multimedia_de_Autoria_Web/Easy_Web_Editor_website_creator.html

WordPress: http://wordpress.org/

WordPress: http://www.wordpress.com

Drupal: http://drupal.org/

SilverStripe: http://www.silverstripe.com/

Oswd: http://www.oswd.org/

Open Web Design: http://www.openwebdesign.org/

Open Source Templates: http://opensourcetemplates.org/

Liferay: http://www.liferay.com/

Plone: http://plone.org/countries/es

Wix: http://www.wix.com/

Hay que distinguir entre la Hoja de Estilo (CSS), que es la plantilla de diseño, el lenguaje de programación (HTML, XHTML, PHP, Flash, ASP, ASPX, Java, JavaSript – Etc), la base de datos (MySql) y el Gestor de Contenidos (CMS), que nos permite subir los nuevos contenidos al servidor y mantener actualizado el sitio en Internet, porque en función del proyecto web, unas empresas precisarán de una solución concreta sólo de diseño, y otras, lo más probable, tendrán que configurar una base de datos e implementar otra serie de módulos en la página web.

-Plataformas comerciales para la creación y desarrollo de la página web de la empresa:

Arsys: http://www.arsys.es/aplicaciones/website-creator.htm

Amen: http://www.amen.es/static/index_305.html

Acens: http://www.acens.com

Abansys: http://www.abansys.com

Etc.

Son de ejemplo, pero cada sociedad que se dedica al registro de dominios en la red, pone a disposición de los internautas la posibilidad de utilizar un gestor de contenidos (CMS) con el fin de realizar el diseño. Son herramientas que son muy fáciles de utilizar, ya que te permite dar de alta las secciones, los canales, el formulario, imágenes y actualizar los textos en función de la temporada o de los cambios llevados a cabo en función de la actividad de la empresa.

-Ayudas y subvenciones para la creación y desarrollo de la página Web de la empresa:

NEXOPYME: http://www.nexopyme.com (toda la información de las ayudas de la Cámara de Comercio en ese enlace en la red).

Programa New (Ninguna empresa sin Web): http://www.programa-new.es/. Proyecto en el que participa la entidad pública Red.es (http://www.red.es).

MASPYME: http://www.maspyme.com (Consejo Superior de Cámaras de Comercio).

-Hosting + Cuentas de correo + Seguridad + Almacenamiento:

*Dependiendo de la empresa, de la persona, o bien, de las soluciones vistas a lo largo de las Sesiones Conjuntas, nos encontramos con la posibilidad de “guardar” la web en un servidor externo (Hosting), por lo que al igual que las empresas que se dedican al registro del dominio en la red, este servicio, también lo ofertan en sus respectivas páginas, aunque dependiendo de las necesidades de nuestra sociedad, ya que tendremos que ver el “peso” de la web, la transferencia de datos que vayamos a hacer vía correo electrónico, las medidas de seguridad, que conllevan una protección, el número de emails y otras consideraciones que vienen enunciadas en las Características Técnicas de cada oferta:

-AMEN: http://www.amen.es

-ABANSYS: http://www.abansys.com

-SYNC: http://www.sync.es

-1and1: http://www.1and1.es

-Hostalia: http://www.hostalia.com

-Piensasolutions: http://www.piensasolutions.com

-Arsys: http://www.arsys.es

-Iberonet: http://www.iberonet.net

-Doominio: http://www.doominio.com/

-Nominalia: http://www.nominalia.com/

-Acens: http://www.acens.es

-Interdominios: http://www.interdominios.com

-Don Dominio: http://www.dondominio.com

-Strato : http://www.strato-alojamiento.com

Etc.

-Plan de Marketing Online:

*Definición del Código Fuente – Título, descripción, autor, lengua, palabras claves, robots, contenido e inclusión de una herramienta para el análisis de las estadísticas.

*Definición de las palabras clave (Keywords). Google AdWords.

*Alta y posicionamiento en buscadores (Google, Yahoo, MSN – Bing).

*Google AdWords.

*Google AdSense.

*Newsletter y boletines electrónicos.

*Tarjeta de puntos y fidelización.

*Intercambio de banners de publicidad.

*Programas de afiliación online.

*Patrocinios de secciones.

Link en la red:

https://jorgehierro.wordpress.com/2008/02/25/el-plan-de-marketing-online/

-Factura Electrónica, DNI Electrónico, Certificado Digital y Firma Digital:

Al margen del envío de los documentos en PDF más importantes, os dejo algunos de los enlaces de interés:

-Factura Electrónica:

Ministerio de Industria, Turismo y Comercio: http://www.mityc.es/es-ES/Paginas/index.aspx

Factura Electrónica: http://www.facturae.es/

Factura Electrónica (II): http://www.facturae.es/Aspectos/QueEs/

Agencia Tributaria: http://www.agenciatributaria.es/wps/portal/Navegacion2?channel=cab69588beb99010VgnVCM1000004ef01e0a____&ver=L&site=56d8237c0bc1ff00VgnVCM100000d7005a80____&idioma=es_ES&menu=0&img=0

Wikipedia: http://es.wikipedia.org/wiki/Factura_electr%C3%B3nica

-DNI Electrónico:

DNI Electrónico: http://www.dnielectronico.es/

Usa Tu DNI: http://www.usatudni.es/dnie/

-Certificado Digital:

Certificado Digital: http://www.cert.fnmt.es/

Obtención de Certificado de Usuario: http://www.cert.fnmt.es/index.php?cha=cit&sec=4

-Firma Electrónica:

Firma Electrónica: http://www.cert.fnmt.es/

-Comercio Electrónico:

Las Terminales Punto de Venta Virtual (TPVV) y las Pasarelas de Pago son herramientas que permiten la venta de productos o artículos a través de la red. Por otro lado, el banco, como es lógico, es la entidad que dice “sí” para poner en marchar esta aplicación, aunque, al margen de la validación de los medios de pago y los sistemas de seguridad utilizados (SSL, SET) tenemos que ser conscientes, según la empresa a la que acudamos, que hay que hacer frente (emisor y receptor) a unos gastos adicionales como son el envío de la mercancía utilizando una compañía de transportes (Nacex, UPS, Correos, Seur, MRW).

Por lo tanto, como hemos visto con anterioridad, en la red hay más de 1.000 empresas que ofrecen soluciones en este sentido, es decir, que podemos buscar las mejores ofertas para implantar una TPVV de cara a nuestro negocio.

A continuación, sin ningún tipo de pretensión, os dejo algunos enlaces de ejemplo para que conozcáis el funcionamiento de estos programas:

-ACENS: http://www.acens.com/tiendas/

-ARSYS: http://www.arsys.es/microsites/tienda-online/

-Dataweb: http://www.dataweb-online.com/

-Trilogi: http://www.trilogi.com/

-E-TPV : http://www.e-tpv.com/e-tpv/html/index.php

-osCommerce: http://www.oscommerce.com/

-Epages: http://www.epages.com/es/

Por otra parte, debemos de “hacer números”, ya que tenemos que saber si nuestros productos, el día de mañana, van a ser vendidos en la red, por lo que para ello, antes que nada, habrá que hacer un Plan Financiero y ver las oportunidades y alternativas del negocio.

A continuación, os dejo el último estudio sobre Comercio Electrónico realizado por la empresa pública Red.es con el objetivo de que veamos cuál es la evolución de esta actividad en Internet:

-Estudio:

http://observatorio.red.es/estudios/documentos/b2c.pdf

http://www.red.es/publicaciones/articles/id/2620/informe-b2c-comercio-electronico.html

http://observatorio.red.es/hogares-ciudadanos/articles/id/3051/estudio-b2c-2008.html

http://www.red.es/publicaciones/articles/id/2660/libro-blanco-contenidos-digitales-2008.html

-Otros enlaces de interés:

-Buscadores en la red:

Google: http://www.google.es

MSN: http://www.yahoo.es

Yahoo: http://www.yahoo.es

Bing: http://www.bing.com

All The Web: http://www.alltheweb.com

Ask: http://www.ask.es

Kartoo: http://www.kartoo.com

Terra: http://www.terra.es

Lycos: http://www.lycos.es

Excite: http://www.excite.es

Altavista: http://www.altavista.com

Etc.

-Redes sociales profesionales:

LinkedIn: http://www.linkedin.com

Xing: http://www.xing.com

Twitter: http://www.twitter.com

Facebook: http://www.facebook.com

Viadeo: http://www.viadeo.com

Unyk: http://unyk.com/ (libreta de direcciones)

-Redes sociales de ocio y entretenimiento:

Orkut: http://www.orkut.com

Sonico: http://www.sonico.com/

Hi5: http://www.hi5.com

Tuenti: http://www.tuenti.com (más para temas de ocio y entretenimiento)

MySpace: http://www.myspace.com

-Redes sociales de fotografía e imágenes:

Flickr: http://www.flickr.com

Picasa: http://picasa.google.com/intl/es/

Magix Album Online: http://www.magix-online.com

Windows Live Fotos: http://photos.live.com

Mi Foto Blog: http://www.mifotoblog.com

Mundo Fotos: http://www.mundofotos.net

-Aplicaciones para la subida de presentaciones de los profesionales y empresas:

Scribd: http://www.scribd.com/

SlideShare: http://www.slideshare.net/

Prezi: http://www.prezi.com

-Aplicaciones para la subida de un Spot publicitario, o bien, la consulta de contenidos audiovisuales:

YouTube: http://www.youtube.com

VodPod: http://www.vodpod.com

Vimeo: http://vimeo.com/

-Utilidades de Google:

Picasa: http://picasa.google.com/intl/es/

Google Maps: http://maps.google.es/maps?hl=es&tab=wl

Google Profile: http://www.google.com/profiles

-Identidad Online y Microblogging:

You Are: http://youare.com/

MicroBlink: http://microblink.com/2009/04/30/rejaw-shutting-down/

Pownce: http://pownce.com/

Plurk: http://www.plurk.com/

Plaxo: http://www.plaxo.com/

Identi: http://identi.ca/

Friend Feed: http://friendfeed.com/

Brightkite: http://brightkite.com

Kwippy: http://blog.kwippy.com/

-CRM:

Hipergate: http://www.hipergate.com

Vtiger: http://www.vtiger.com

Zoho: http://www.zoho.com

-Contabilidad:

FactuSol: http://www.sistemasmultimedia.es

FactuSol: http://www.sistemasmultimedia.com/es/factusol.php

ContaSol: http://www.sistemasmultimedia.com/es/contasol.php

Factura Gem: http://www.facturagem.com

-Factura Electrónica:

Facturae: http://www.facturae.es/es-ES/Paginas/principal.aspx

Camerfirma: http://www.camerfirma.com/

Camerfactura: http://www.camerfactura.es/fe/cas/index.php

-DNI Electrónico:

DNI Electrónico: http://www.dnielectronico.es/

Usa Tu DNI: http://www.usatudni.es/dnie/

-Acceso Remoto:

LogMeIn Pro 2: http://www.logmein.com

Team Viewer: http://www.timeviewer.com

-Descomprime archivos:

WinRar: http://www.winrar.es

PeaZip: http://peazip.sourceforge.net

-Aplicaciones de Mensajería Múltiple:

Pidgin: http://www.pidgin.im

Trillian: http://www.trilliam.im

Miranda: http://www.miranda-im.org

-Aplicación para encuestas:

Survey Monkey: http://www.surveymonkey.com

-Blogs y medios TIC:

http://www.tecnologiapyme.com

http://www.pymesyautonomos.com

http://www.genbeta.com

http://www.bitelia.com

http://www.microsiervos.com

http://www.enriquedans.com

http://www.error500.net

http://www.alt1040.com

http://www.webexperto.com

http://www.desarrolloweb.com

http://www.softonic.com

http://www.archivospc.com

http://www.muycomputer.com/

http://www.jorgehierro.com

-Cursos de formación:

Desarrollo Web: http://www.desarrolloweb.com/

Learn The Net: http://www.learnthenet.com/spanish/

Aulafacil: http://www.aulafacil.com/

Aulaclic: http://www.aulaclic.es/index.html

ABC Datos: http://www.abcdatos.com/

Web Experto: http://www.webexperto.com

-Sociedad de la Información en España:

Comisión Europea Sociedad de la Información: http://ec.europa.eu/information_society/index_es.htm

Ministerio de Industria, Turismo y Comercio:

http://www.mityc.es/es-ES/Paginas/index.aspx

Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información:

http://www.mityc.es/dgdsi/es-ES/SecretariaDeEstado/Paginas/DGDSI.aspx

Red.es:

http://www.red.es/index.action

Observatorio Nacional de las Telecomunicaciones y para la Sociedad de la Información (ONTSI):

http://www.ontsi.red.es/index.action

Instituto Nacional de las Tecnologías de la Información y la Comunicación (INTECO):

http://www.inteco.es

Oficina de Seguridad del Internauta (OSI):

http://www.osi.es/

Plan Avanza:

http://www.planavanza.es

Comisión del Mercado de las Telecomunicaciones (CMT):

http://www.cmt.es

Muchas gracias y nos vemos en clase.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

Tecnologías de la Información y la Comunicación (TIC)

http://www.jorgehierro.com

http://www.jorgehierro.es

https://jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Madrid, mes de septiembre de 2010.

Muchas gracias.

Por otra parte, espero que os llegue la información a lo largo de hoy.

Un cordial saludo,

Jorge Hierro Álvarez

*****************************************************************************

Jorge Hierro Álvarez

Presidente – Departamento de Comunicación, Prensa y Formación

Red Innova & Crea, S.L

Tel.: 663 92 30 88 o 696 67 37 21

Website:

http://www.innetwork.es

http://www.innovaglobaltech.com
http://www.jorgehierro.com

http://www.jorgehierro.es

Blog:

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Otras plataformas:

http://www.linkedin.com/in/redinnovaycrea

http://www.flickr.com/photos/redinnovacrea

http://www.flickr.com/photos/innovaglobaltech

Leer entrada completa | Make a Comment ( 2 so far )

¿Por qué no los móviles?

Posted on septiembre 6, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Eset

Sobre la seguridad de los equipos, pero también de los móviles

¿Por qué no los móviles?

Si hemos visto los problemas que pueden ocasionar las amenazas en un ordenador, ha llegado la hora de los terminales móviles, de gestionar problemas en las diversas aplicaciones de un futuro que se ha adelantado y nos ha dejado la movilidad plena en las comunicaciones, gestión del trabajo y otras opciones. De esta manera, la empresa de seguridad Eset considera que “el próximo objetivo serán los iPhones tras hacerse público un nuevo método para desbloquearlos conocido como Jailbreak”. Solucionada una amenaza, puede venir otra directamente, por lo que se entiende que los desarrolladores de malware han determinado el mercado de los móviles como una opción para alterar los datos, distribuir programas que infecten y alteren los propios sistemas operativos. Por otro lado, sin olvidar el “mercado del PC”, hay que reconocer que el malware ha crecido en el 2010, como consecuencia de la demanda de accesos a la red, compra de equipos, aumento de los programas de gestión desde la nube y otra serie de efectos que han provocado la edición y publicación de varias guías sobre la seguridad.

Estamos ante un mundo que queda monitorizado en las pantallas. En este sentido, tenemos el Panel de Control del Centro de Respuesta a Incidencias de Seguridad, que lo lidera el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) y las versiones de las empresas de seguridad, como Panda o Symantec, que recogen los principales índices sobre las amenazas en la red.

Es un mundo. En serio. Si paras a pensarlo, es una nueva jerga compuesta por vocablos que determinan y dan significado a una serie de ataques que sólo buscan fomentar la usurpación de datos, alterar los ordenadores y móviles y conseguir la infección de los equipos bajo la atenta mirada de servidores remotos que recogen la información para hacer uso de ella sin que nos enteremos, y sólo con encender el equipo.

Así de simple. Como estamos de vuelta de vacaciones, os dejamos las principales posturas de las empresas de seguridad sobre cómo debemos de enfrentarnos a la realidad después de las vacaciones de verano. El turno es para Eset.

ESET, proveedor global de soluciones de seguridad, ha dado a conocer su ranking mensual de amenazas informáticas en España correspondiente al mes de agosto y elaborado con los datos recopilados por su sistema ThreatSense monitorización de amenazas.  Las tres formas de malware que venían copando el podio en los últimos meses siguen presentes, aunque en un porcentaje menor, al tiempo que se observa un importante cambio de tendencia en cuanto al tipo de amenazas detectadas, volviendo a encontrar a un clásico como la familia Agent en las dos primeras posiciones y con porcentajes de detección destacados respecto al resto de integrantes de la lista.

Una de las razones de este giro en el estudio de  las tendencias de malware se encuentra en algunos  cambios  introducidos por el laboratorio de ESET y que afectan a la manera en la que se nombran diversas variantes de malware. De esta forma, se pueden identificar las amenazas de forma más precisa y ofrecer así un soporte técnico más eficaz. También se ha aprovechado la oportunidad para optimizar la implementación de los informes y datos recopilados por el servicio ThreatSense, lo que permitirá una interpretación más sencilla y precisa de las estadísticas.

Destaca también en agosto la presencia de amenazas que se propagan desde páginas webs legítimas que ven su código fuente alterado por malware. Esto confirma el ataque masivo que están sufriendo desde hace unos meses multitud de páginas webs legítimas que, una vez infectadas, comienzan a propagar malware entre sus usuarios.  Por último, se han detectado campañas masivas de spam con la intención de propagar malware como el de la familia Bredolab.

Nuevo aviso de seguridad de Microsoft

Si en el mes anterior se verificó una vulnerabilidad grave en el manejo de archivos .Ink, agosto dio paso a un nuevo aviso de seguridad de Microsoft  con respecto a las librerías DLL.  Microsoft advertía de la posibilidad de que se suplantasen las librerías originales por otras, modificadas con fines maliciosos, a las que accederían los programas que no tuviesen bien definida la ruta desde donde cargan las librerías.

Los ciberdelincuentes podrían aprovechar ese fallo y hacer que el usuario ejecutara una DLL modificada, desde una ubicación controlada por él, que podría ser bien un recurso compartido en la red, WebDAV, o un dispositivo de almacenamiento USB.

A este aviso de seguridad le siguió también un toque de atención a los desarrolladores de software respecto a la definición exacta de la ruta completa de las librerías y a la necesidad de seguir un manual de buenas prácticas a la hora de diseñar aplicaciones seguras para entornos Windows.

iPhone en el punto de mira
Apple fue otro de los protagonistas en las noticias de seguridad informática, tras hacerse público un nuevo método para desbloquear el iPhone, conocido como Jailbreak. Cualquier usuario que accediera a la web jailbreakme.com podía desbloquear su dispositivo  en pocos y sencillos pasos, aprovechando dos vulnerabilidades no conocidas hasta la fecha.  Y aunque esas vulnerabilidades sólo se utilizaron para desbloquear los iPhone, pronto se descubrieron las múltiples posibilidades que ofrecía a los desarrolladores de malware, una vez que el usuario sólo tenía que acceder a una página web para se ejecutase código sin firmar en su dispositivo.

Pese al alcance de esta vulnerabilidad, Apple pudo reaccionar de forma rápida y una semana después lanzó actualizaciones del sistema operativo iOS que solucionaban este agujero de seguridad.

Según Josep Albors, responsable técnico de Ontinet.com, “la presencia este mes de varias vulnerabilidades graves en sistemas Apple demuestra un interés creciente por parte de los desarrolladores de malware. Saben que es una plataforma con una base de usuarios cada vez mayor y que, tradicionalmente, han descuidado ciertos aspectos de la seguridad informática por creer que su sistema es invulnerable. Sería interesante que nos replanteásemos de nuevo si realmente queremos negar la evidencia y seguir usando nuestros dispositivos sin contar con una protección y unas buenas prácticas adecuadas”.

Telefonía móvil en riesgo
Pero el teléfono de Apple no fue el único afectado por las vulnerabilidades puesto que, tras la ya conocida existencia de malware para Windows Mobile, Android se sumó a la lista de sistemas operativos para dispositivos móviles con malware.

Han sido varios los casos que se han descubierto en las últimas semanas, destacando la presencia de falsas aplicaciones que no eran lo que aparentaban ser.

Por un lado se detectó un caso de un troyano disfrazado como un reproductor multimedia y que, en realidad se dedicaba a realizar llamadas a números de tarificación especial sin consentimiento del usuario. Asimismo, también se observó como una aplicación disfrazada del popular juego Snake, actuaba como Spyware, enviando información confidencial sin el consentimiento del usuario.

La convicción del laboratorio de ESET en Ontinet.com es que las amenazas orientadas a dispositivos móviles seguirán en aumento en los próximos meses. Para Fernando de la Cuadra, director de Educación de Ontinet.com, “las predicciones que se formulaban desde hace años tienen visos de empezar a ser una realidad: los teléfonos móviles están ya en el punto de mira.

La razón es lógica, ya no son solo teléfonos, sino pequeños ordenadores que son capaces de efectuar llamadas. Aunque siguen siendo pocos los códigos maliciosos, ya están difundiéndose, y para continuar con la tendencia, el objetivo sigue siendo el lucro de los creadores, como las llamadas de tarificación especial. No queda mucho tiempo hasta que el robo de identidades a través del móvil (Twitter, Facebook) sea una amenaza real”.

Las amenazas de siempre

Por último, las amenazas clásicas siguen siendo una apuesta de los ciberdelincuentes. Así, el envío masivo de spam sirvió a los creadores de malware para propagar sus últimas creaciones, como, por ejemplo, nuevas variantes del troyano Bredolab. El uso de remitentes de confianza también fue una constante en el mes de agosto, usando el nombre de bancos y cajas de reconocido prestigio o de la mismísima Guardia Civil para propagar malware. Las celebridades siguen siendo un recurso habitual de los spammers y sus nombres fueron usados en un envío masivo de spam anunciando la falsa muerte de varias de ellas en trágicos accidentes.

Estos casos demuestran que, a pesar de no utilizar tácticas demasiado novedosas, el uso de la ingeniería social y el engaño, siguen proporcionando grandes beneficios a los ciberdelincuentes.

Para más información:

-Eset:

http://www.eset.es/

http://blogs.protegerse.com/laboratorio/category/redes-sociales/

-Eset – Blog en Jorge Hierro:

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Eset.

Imagen: Logotipo de Eset.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Posted on septiembre 3, 2010. Filed under: Actualidad | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Logotipo de Panda Security

Logotipo de Panda Security

Sobre los timos en la red

Una de las guías y recomendaciones acerca del uso de Internet y sobre determinadas precauciones

Después del verano, llega la realidad del día a día en el trabajo, lo que implica acercarse al ordenador de la empresa, abrir el correo electrónico, retomar los proyectos en marcha y observar como tenemos que tener cierto cuidado con lo que hagamos en Internet, ya que los timos, virus y remitentes desconocidos nos pueden jugar una mala pasada a la vuelta de unos días de descanso. Depende del usuario, del nivel, de las precauciones adquiridas con anterioridad, de los sistemas de seguridad empleados y otras cuestiones, pero el nivel de incidencias creció a lo largo de 2010. En este sentido, las empresas de seguridad, creadores de aplicaciones denominadas antivirus y otras consultoras han redactado una serie de recomendaciones, guías de usuario y han difundido, de forma particular, su visión sobre las amenazas presentadas una vez nos conectamos. En este caso, os dejamos el resultado realizado por Panda Security.

Ofertas de trabajo falsas, loterías, gente que nos escribe pidiendo ayuda desde Nigeria, o bien, otros países, suplantaciones de identidad, invitaciones a redes sociales que no existen, una chica guapa que aparece en imagen en un correo electrónico y una serie de amenazas que circulan en la red son la constancia que buscan infectarnos el ordenador, acudir a la información del disco duro y acceder de forma remota al equipo desde una dirección IP.

Pero, como es obvio, los usuarios avanzados no abren ningún correo que no pertenezca a un usuario conocido, que es el remitente. Por otro lado, dejan de lado los mensajes que vienen de una entidad financiera, o bien, limpian la Bandeja de Entrada todos los días poniendo filtros ante la llegada masiva de correos. Así pues, estamos ante una serie de riesgos que debemos de considerar.

Información:

PandaLabs, el laboratorio antimalware de Panda Security –The Cloud Security Company-, ha elaborado el ranking de los timos más frecuentes que han ido apareciendo a lo largo de los últimos años y que se siguen cobrando víctimas. El objetivo es siempre el mismo: conseguir estafar a los usuarios para conseguir cuantías económicas que pueden ir desde los 500 $ hasta miles de dólares.

Típicamente, todos funcionan de la misma manera: suelen llegar bien a través de correo electrónico o por las aplicaciones de mensajería interna de redes sociales que ofrecen gratuitamente este tipo de servicios. En la comunicación, instan al usuario a realizar alguna acción proactiva (contestar por correo, llamar por teléfono, enviar un fax, etc.). Al contestar, se inicia una conversación que busca generar confianza en la víctima, terminando siempre en la solicitud de una cuantía económica para diferentes motivos.

Según Luis Corrons, Director Técnico de PandaLabs, “al igual que sucede con otros timos clásicos en el mundo real, los usuarios seguimos cayendo en engaños que nos llevan siempre a perder dinero. La problemática que subsiste detrás de estas tramas es que muchas víctimas no lo denuncian, o si lo hacen, raramente llegan a recuperar sus pérdidas, ya que el rastro de estos ciberdelincuentes se suele perder en Internet. La mejor defensa es aprender a reconocerlos y evitar, de esta manera, el convertirnos en una víctima más”.

En términos de distribución y frecuencia de recepción de este tipo de mensajes, PandaLabs ha elaborado el ranking de los timos más frecuentes de los últimos 10 años, que son los siguientes:

–          Nigerianos: este es el primer tipo de timo que apareció en internet, y aún hoy en día sigue siendo utilizado por los ciberdelincuentes. Nos llega en forma de correo electrónico, donde nos comunican que necesitan sacar una importante cantidad de dinero (millones de dólares) de su país (normalmente Nigeria, de ahí el nombre de ‘timo nigeriano’). Nos quieren utilizar para sacar el dinero de su país, llegando a prometernos grandes cantidades de dinero. Si accedemos finalmente nos pedirán que les paguemos una ‘pequeña’ suma para sufragar los gastos de la transferencia bancaria (alrededor de 1.000$). Una vez ingresado este dinero en una cuenta bancaria suministrada, el contacto desaparece y habremos perdido nuestro dinero.

–          Loterías: el mecanismo es muy parecido al de los timos nigerianos. Recibimos un correo en el que nos notifican que hemos sido ganadores de un sorteo, y que necesitan nuestros datos para transferirnos el dinero (de nuevo cantidades de muchos millones de dólares). Al igual que en el timo nigeriano, finalmente nos solicitarán una cantidad para hacer frente a los gastos de la transferencia, unos 1.000$, que volveremos a perder.

–          Novias: Una chica guapa, normalmente procedente de Rusia, ha encontrado nuestra dirección de correo y quiere hablar con nosotros. Siempre son jóvenes y les encantaría visitar nuestro país y conocernos, debido a un enamoramiento que alagará a cualquiera. Querrán venir a visitarnos y en el último momento habrá algún problema que requerirá que enviemos una pequeña cantidad (1.000$) para pagar los billetes, solucionar un problema de visado, etc. Evidentemente, no sólo desaparecerá el dinero, sino también la novia.

–          Ofertas de trabajo: recibimos un mensaje de una compañía extranjera que busca agentes financieros en nuestro país. Prometen un trabajo sencillo, desde casa, donde podremos ganar alrededor de 3.000$ trabajando 3-4 horas diarias. Si aceptamos nos pedirán nuestros datos bancarios. Realmente se trata de ciberdelincuentes que nos utilizarán para robar el dinero de personas a las que han robado sus credenciales bancarias. Transferirán dinero de las cuentas comprometidas a nuestras cuentas, y luego nos pedirán que les enviemos ese dinero utilizando Western Union. De esta forma nos convertimos en muleros, y cuando la policía investigue los robos nos detendrá a nosotros como cómplices. También llamado scam, es una combinación, aunque no un timo como el resto, ya que el mulero también sale beneficiado, aunque esté cometiendo un delito sin saberlo.

–          Facebook / Hotmail: los delincuentes acceden a una cuenta de Facebook, Hotmail, o un servicio similar, tras conseguir la contraseña. A continuación, cambian las credenciales para que el usuario real no pueda acceder, y envían un mensaje a todos sus contactos diciendo que está de viaje (Londres suele ser la ciudad elegida) y que le han robado justo antes de marcharse, que tiene los billetes de avión pero necesita pagar el hotel y nos solicita que le enviemos una pequeña cantidad de dinero, entre 500 y 1.000$.

–          La “compensación”: esta es una de los timos más recientes, derivado del timo nigeriano. Es un mensaje de correo donde se nos comunica que se ha creado un fondo para compensar a víctimas de timo nigeriano, y que han visto que nuestra dirección de correo se encontraba entre las posibles afectadas. Nos ofrecen una compensación (alrededor de 1 millón de dólares) pero como en el timo original, nos pedirán que adelantemos una pequeña suma, 1.000$.

–          La equivocación: se está volviendo muy popular en los últimos meses, sobre todo debido a la crisis económica y a la dificultad que entraña la venta de bienes e inmuebles. Se ponen en contacto con usuarios que han publicado un anuncio de venta de una casa, apartamento, coche, etc., en cualquiera de los portales de anuncios clasificados que existen. Tras expresar un gran interés en comprar nuestra oferta, y de forma muy rápida, nos envían un cheque por una cantidad equivocada (siempre más de lo solicitado). Posteriormente, nos pedirán que le devolvamos la diferencia ya que ha habido una confusión. Tras hacer el ingreso, la víctima nunca cobrará el cheque, seguirá con su propiedad sin venderla y habrá perdido el dinero transferido.

¿Qué hacer ante un timo de estas características?

Es natural que si no conocemos este tipo de técnicas delictivas, podamos pensar que realmente nos ha tocado la lotería o hemos “ligado” a través de Internet. Algunos consejos para intentar estar a salvo de estos timos son:

–          Tener instalado un buen antivirus con capacidad de detección de spam. Muchos de estos mensajes son detectados y clasificados como correo basura por la mayoría de soluciones de seguridad. Esto nos ayudará a desconfiar de la veracidad del contenido de los correos electrónicos.

–          Aplicar el sentido común. Como siempre decimos, es nuestro mejor aliado. Pensemos que nadie regala nada, y que el amor a primera vista por foto y a través de Internet es remotamente posible. Por regla general, recomendamos siempre desconfiar de este tipo de contactos desde el principio.

–          Internet es muy buena herramienta para muchas cosas, pero si queremos vender algo, es mejor tener al comprador físicamente frente a nosotros. Por lo tanto, en el caso de contactos virtuales, recomendamos trasladar la operación al mundo real de forma que nos aseguremos en mayor medida de las intenciones de nuestro comprador.

Si aún así hemos sido estafados, PandaLabs recomienda siempre proceder a denunciar el hecho ante las autoridades. “Aunque es complicada la persecución del delito, cada vez más los cuerpos de seguridad están siendo capaces de llegar hasta estos ciberdelincuentes”, señala Luis Corrons.

Por último, McAfee, Kaspersky y Eset también publicaron una serie de consejos útiles sobre este tema, que refleja la preocupación de las empresas en materia de seguridad informática, y no sólo porque sea su sector. Sin embargo, a día de ayer, Portaltic sacó un estudio que enunciaba la excesiva preocupación en este caso por la seguridad en las telecomunicaciones:

Cada vez son más los usuarios que están concienciados con el tema de la seguridad en Internet, pero esta concienciación puede derivar en paranoia si no se es consciente de los riesgos reales. Así, no es de extrañar que un reciente estudio revele cómo un tercio de los internautas considera que todas las webs son peligrosas.

El análisis, elaborado por la empresa alemana especializada en seguridad Avira, muestra cómo uno de cada tres usuarios de Internet piensa que prácticamente todos los sitios web suponen una amenaza para la seguridad; según recoge ‘Portaltic’ de la web de ‘The New York Times’.

Además de este alto porcentaje de ‘paranoicos de la seguridad’; ante la pregunta ‘¿dónde sospecha que es el mayor peligro de infección por malware en Internet?’, otro 5 por ciento de los encuestados sospecha que los portales grandes son especialmente vulnerables, mientras que el 27 por ciento — y estos parecen “los más acertados”– cree que los sitios que ofrecen descargas de software ilegal son los que plantean importantes riesgos de seguridad.

Por último, un 22 por ciento señaló como los más peligrosos los sitios con contenido pornográfico y cerca de un 13% las páginas de juegos online.

Quizás estamos ante un nuevo vocabulario en la red de redes representada por todos los agentes. Bueno, el caso es tener cuidado y considerar que un antivirus activo, ir a los portales en la red por medio de poner la dirección en el navegador y no abrir lo que no debemos son algunas de las mejores consideraciones que se pueden dar.

Para más información:

-Panda Security:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Panda Labs:

http://www.pandasecurity.com/spain/homeusers/security-info/pandalabs/

-Seguridad en la red:

https://jorgehierro.wordpress.com/2010/07/06/crecen-las-infecciones-en-los-ordenadores/

https://jorgehierro.wordpress.com/2010/08/05/eset-y-otras-empresas-hacen-una-serie-de-recomendaciones/

https://jorgehierro.wordpress.com/2010/02/08/¿cuestion-de-sensibilizacion/

PortalTic:

http://www.portaltic.es/internet/noticia-paranoicos-seguridad-internet-20100901135457.html

Fecha: septiembre de 2010.

Fuente: Internet.

Fuente (2): Departamento de Prensa y Comunicación de Panda Security.

Imagen: Logotipo de Panda.

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.com

http://www.jorgehierro.es

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 6 so far )

¿Es posible pensar en una caída en la venta de ordenadores portátiles por la adquisición de terminales móviles con acceso a Internet?

Posted on diciembre 11, 2009. Filed under: Actualidad, Última Hora, Consejos, Enlaces | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Imagen - Error 500

Los dispositivos móviles se hacen con el mercado de las empresas

 

¿Es posible pensar en una caída en la venta de ordenadores portátiles por la adquisición de terminales móviles con acceso a Internet?

Han surgido multitud de preguntas acerca de qué es lo que va a pasar en los próximos años con las nuevas tendencias y posibilidades de la telefonía móvil por medio de la entrada de Internet, de programas especializados para la gestión del día a día, así como para la comunicación directa con las aplicaciones de las empresas en tiempo real, que han visto como la inversión ha crecido con la entrada de la síntesis de multitud de tareas, que ha logrado desbancar la compra de ordenadores de sobremesa, así como portátiles, pero no con respecto a la venta directa de los llamados Netbook/Notebook, según el segmento de la sociedad al que acudamos. Por otro lado, los SO para móviles son una oportunidad de cara a los nuevos clientes, que lo tienen todo a mano,  con la posibilidad de obtener una información de forma más inmediata, sin tener que pasar por el hotel, HotSpot de turno u oficina física, que no siempre perderá su importancia dependiendo de las tareas a realizar. Los expertos, como se ha visto en la red por medio de los Post publicados, consideran un hecho consolidado las opciones de los nuevos programas de software para los empresarios, ejecutivos y directivos, que ven como otros colectivos de la sociedad ya apuestan por la telefonía móvil con acceso a Internet para llevar a cabo todas las gestiones. Redes sociales especificas, procesador de textos, envío de documentos en tiempo real, posibilidad de videoconferencia y otras utilidades que dejarán de lado a los sistemas tradicionales, como el teléfono fijo, la tecnología ADSL, RDSI, PLC o satélite, y la adquisición de ordenadores de sobremesa o portátiles, que bajarán los precios en los próximos años y serán creados con mayor espacio, pero considerando las ofertas de mercado de las empresas que se dedican a suministras servicios de almacenamiento vía Internet. ¿Un sistema virtual para todos? ¿Quizás un adiós al concepto de ordenador? ¿Una evolución de la nueva revolución tecnológica de la próxima década?

Por cierto, que los comunicados de prensa en esta materia apuntan a la llegada de videojuegos en versión teléfono móvil, por lo que hablamos de la conectividad total.

Pensar en hablar, mandar información, localizar una calle, sistema de GPS integrado, salvapantallas, juegos de ocio, entretenimiento, opción de correo electrónico y multitud de opciones en un sistema integrado dependiendo de la marca de teléfono móvil que adquieras, porque no todos emplean el mismo. La capacidad de los dispositivos aumenta.

Eso por un lado. El acceso y la velocidad, así como las tarifas planas han redondeado un mercado que ha necesitado de una bajada considerable de precios.

Y, ante tanta oferta de servicios acumulada, quizás en breve las personas interesadas soñarán con las posibilidad de controlar su casa por medio de una dirección IP fija y un sistema remoto conectado al teléfono móvil, que será la opción de futuro a medio plazo. Pero, siguiendo con algunas descripciones, se venden cada vez más terminales con estas opciones, dado los tiempos que corren, en el que se desea “el todo en uno”.

Si tienes que ir a una reunión de trabajo, preparar los papeles, imprimir la documentación y salir con diez correos de la Bandeja de Entrada contestados hemos llegado a la síntesis de las tareas por medio de la incorporación del móvil con acceso a la red, el cual, que ya es posible, por medio de la biometría, consigue capturar todas las claves para que nos tengamos que introducirlas en casa sistema, programa o pestaña del navegador que vayamos a abrir.

El espacio de las teclas no es igual, o bien, la comodidad de un teclado, pero todo es acostumbrarse, sobre todo cuando encuentras a personas que corren a una velocidad de vértigo empleando las teclas de un Blackberry, por ejemplo. Claro, que hay que entrenarse para ello.

Por otra parte, la Era Digital nos exige la optimización del tiempo, la efectividad de las relaciones sociales, la combinación de una serie de perfiles, tareas, funciones, redacción de escritos, pero la virtud radica en la gestión de los recursos de la empresa, con un sentido estricto que vele por la consecución de objetivos. Es la clave en un nuevo orden donde están creciendo las distracciones de forma considerable.

A continuación os dejamos una serie de enlaces a algunos de los Sistemas Operativos (SO) dedicados a la telefonía móvil.

 

Fuente: Internet

Imagen: Teléfono Móvil de última generación.

Imagen (2): http://www.error500.net/images/articulos/android-telefono.jpg (JPG).

Fuente de la imagen: portal en la red llamado Error 500.  

 

Para más información:

-SO para teléfonos móviles:

-Bada:

http://www.bada.com/samsung-launches-open-mobile-platform/

-Android:

http://code.google.com/intl/es/android/

-Symbian:

http://www.symbian.org/

-Blackberry:

http://es.blackberry.com/

-Mac:

http://www.apple.com/mobileme/

-Windows Mobile:

http://www.microsoft.com/windowsmobile/es-es/default.mspx

 

Jorge Hierro Álvarez

Consultoría en Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 19 so far )

El físico rumano, Albert László Barabási, deja sus impresiones sobre la Era Digital

Posted on septiembre 21, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Albert László Barabási

Albert László Barabási

“Las redes digitales funcionan de forma similar a un organismo vivo y responden a sus mismas reglas”

 

 

El físico rumano, Albert László Barabási, deja sus impresiones sobre la Era Digital

 

El arte de los científicos, sobre todo de aquellos que están especializados en redes, no nos deja igual ante los nuevos retos y oportunidades debido a la integración de las redes sociales como motor de la convivencia entre los futuros colaboradores. De hecho, Internet, es un medio, pero también una plataforma de servicios que está mutando constantemente en función de los desarrolladores, que no se han quedado igual ante los retos del siglo XX, y han preferido destacar y valorar el protocolo TCP/IP para mejorar la comunicación entre las personas e instituciones. En función de las empresas, parece que la tendencia es el alquiler de los programas de gestión desde la red, dejando de lado la arquitectura de red física, ya que Internet es la síntesis de un nuevo modelo de viva. Por otro lado, destacando las declaraciones de Albert László Barabási, os dejamos el comunicado que nos ha llegado en estos días, porque sus estudios y apuntes no deben pasados por alto.

 

El físico Albert László Barabási, experto internacional en teoría de redes y autor del libro Linked. The new science of Networks, ha señalado que las redes sociales e Internet funcionan de forma similar a un organismo vivo y responden a sus mismas reglas, en la  conferencia “Redes y propiedades emergentes” del ciclo “Los debates abiertos de Fundación Telefónica”.

           

El profesor Barabási, de origen rumano, es un reconocido y prestigioso físico de la Northeaster University de Boston. Se ha dado a conocer por sus investigaciones acerca de redes libres de escala y las redes biológicas. Anteriormente, ejerció su labor docente en la Universidad de Notre-Dame (Indiana, EE. UU.), donde impartió clases de Física, dirigió la investigación sobre redes complejas y coordinó el proyecto de Redes auto-organizativas de dicha universidad.

 

Han acompañado al conferenciante en una mesa redonda moderada por la periodista Mara Torres el director de comunicación de Tuenti, Ícaro Moyano, y el director general de Cink y blogger económico, Marc Vidal. Además, se ha podido participar en el debate con preguntas a través de Twitter en @fundacionTef y el acto se siguió en  directo en http://www.fundacion.telefonica.com/debateyconocimiento

 

Según el físico rumano, la ciencia de las redes es un intento de estudiar las redes emergentes sirviéndonos de unas reglas básicas, ya que las redes y las células de un organismo vivo funcionan de una manera muy parecida. Incluso las estructuras de las distintas redes son bastante similares. Barabási ha indicado que en 1960, gracias a la teoría de la red del modelo aleatorio ideada por los matemáticos húngaros Paul Erdös y Alfréd Rényi, se descubrió que cada red está formada por nodos que se encuentran entrelazados e interconectados de forma aleatoria. Los nodos, para los dos matemáticos, se interconectaban al azar y más tarde de par en par… hasta que, en palabras de Barabási, “la red surge en algún momento mágico”. Sin embargo, según el autor de Linked esa conexión no se produce simplemente al azar, sino que obedece a un “orden inherente”: “pensábamos que la gente enlazaba de forma aleatoria y, evidentemente, si la sociedad fuera aleatoria, la mayor parte de la gente tendría el mismo número de amigos, sería una sociedad de medias muy democrática; pero esto no es así”.

 

Ha añadido además que “si la Red fuera aleatoria, sería como la red de carreteras de Estados Unidos, con sus enlaces –las carreteras– y sus nodos –las ciudades–”. Por el contrario, en la World Wide Web nos encontramos con algo más parecido a las “redes aéreas”: “se trata de sitios que, en lugar de ser muy democráticos y con nodos estándar, hay unos pocos nodos principales encargados de sostener la estructura en red y muchos prescindibles”.

 

También Barabási ha hablado de las comunidades on line, que corroboran esta visión de la Red y en las que algunos usuarios tienen muy pocos amigos y otros en cambio pueden llegar a tener miles. Por otra parte, este hecho también se comprueba al estudiar las llamadas “redes sin escala”, que tienen pocos nodos principales y experimentan el efecto del “mundo pequeño”, donde las personas se encuentran las unas de las otras “a seis o a menos de seis personas.: “Podemos encontrarnos al azar a dos personas en el mundo y comprobar que se encuentran conectadas entre sí a una distancia de seis o menos personas, porque hay vínculos que ni siquiera conocen”.

 

En el modelo de las redes aleatorias, el número de nodos es fijo y las redes están siempre creciendo y en expansión. “En 1991 sólo había un sitio web en Ginebra y hoy contamos con más de un trillón”. Además, cada nodo no elige de forma aleatoria con cuál se conecta, ya que hay un método de enlazamiento preferencial: “nos conectamos donde nos conocemos; de hecho, si un nodo tiene más vínculos que el preexistente, es más probable que los usuarios se conecten a él”.

 

También ha indicado que los hubs o nodos preferenciales son necesarios para el crecimiento de la Red, ya que el resto de nodos deben tender a enlazarse con los preferenciales para poder existir. Estos nodos preferenciales tienen una calidad intrínseca que se llaman “idoneidad”: crecen más deprisa que el resto. La robustez sería otra se sus características fundamentales: “cada red tiene una propiedad vital; hay ciertos enrutadores que en algún momento dejan de funcionar y no por ello la red se colapsa: son prescindibles”, ya que “si escogemos una red aleatoria y se quitan nodos de forma igualmente aleatoria y se quitan nodos de forma igualmente aleatoria, no ocurrirá nada”. En cambio, si se acaba con nodos escogidos de una forma selectiva y planificada, estaríamos hablando de los “ataques” a la Red: “Los nodos fuertes o preferenciales son el talón de Aquiles de las redes aleatorias.

 

Imagen: Albert László Barabási

Fuente: Departamento de Prensa de la Fundación Telefónica.

Fecha: 18 de septiembre de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

La información busca nueva fórmulas de negocio

Posted on septiembre 18, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

 

Jorge Hierro Álvarez

Jorge Hierro Álvarez

La libertad del todo gratis

 

 

 

La información busca nueva fórmulas de negocio

 

Después de escuchar hace unos meses Asuntos Propios, uno de los programas de Radio Nacional de España (RNE), se comentaron detalles muy importantes sobre los medios de comunicación estadounidenses, en los que buscaban un nuevo modelo de gestión a través de la red, es decir, gracias a las suscripciones de titulares, mensajes SMS, reportajes en profundidad, venta de servicios de vídeo, multimedia e información con la fórmula del reportaje, que es lo que tiene tirón, porque en los despachos la prensa se lee, aunque a través de la conexión a Internet. Los tiempos están cambiando, y en España, que no llegamos tarde, las empresas periodísticas están acostumbradas a observar qué es lo que ocurre fuera para ver cómo pueden ver los planes de gestión de la nueva información online en detrimento de la prensa tradicional. El periodismo, que parece que tendrá que adecuarse en los tiempos que corren, ha cambiado. Es por ello, por lo que en los nuevos planes de estudio se tendrán que habilitar nuevos temarios con el objetivo de enseñar a los alumnos los radicales cambios sufridos en este sector en los últimos veinte años, dado que muchas de las sociedades que conocemos no están atravesando su mejor momento económico.

 

Si compras algo, lo tienes que vender, porque si montas una empresa, necesitas sacar un beneficio, ya que tendrás que pagar por la cadena de producción e informar de qué es relevante y que no. Estás son las opciones acordadas. La empresa periodística no atraviesa su mejor momento porque en Internet han aparecido grandes competidores. Los Blogs, otros medios o las personas que trabajan como periodistas ocasionales hacen determinadas funciones a las que sólo, hace unos años, podían llegar los medios, que defendían grandes estructuras, que no complejas.

 

Ahora, la información y la documentación, está al alcance de todos. Pero las empresas periodísticas quieren y desean posicionarse sobre los contenidos, no ya sólo políticos, económicos o culturales, porque existen muchas noticias que tienen que estar categorizadas, seleccionadas y cubiertas por profesionales de reconocido prestigio, o al menos, con una experiencia definida y que sean los ejecutadotes de las órdenes que les han mandado desde el Consejo de Redacción.

 

Las nuevas fórmulas de negocio pasan por los servicios a las empresas, pero al margen de la publicidad, que es donde se suele hacer caja. En este sentido, hacer valoraciones a/de empresas y dar un conjunto de servicios definidos, como el asesoramiento informativo y de comunicación, respetando los convenios establecidos de antemano, así como el lanzamiento de distintas opciones multimedia, sobre todo en imagen, fuentes, artículos y reportajes establecidos forman parte de una realidad, que junto a la suscripción online, a pesar de que las empresas periodísticas tengan que trabajar el doble, se van a consolidar en países europeos, no ya sólo en Estados Unidos y Canadá.

 

Asimismo, el envío de titulares por correo electrónico es el inicio de la nueva entrada de contenidos vía email, acompañados de un vídeo, dedicatoria de un científico, por ejemplo, o la novedad de lograr el patrocinio en la emisión de esos pequeños clips de publicidad, porque es como lo demandan los usuarios que se han acercado a las Tecnologías de la Información y la Comunicación (TIC) en los últimos diez años, que desean algo más que una newsletter.   

 

El nuevo servicio de Google, que rescata en miniatura las portadas de los grandes periódicos, es, por poner otro ejemplo, otro servicio que los medios darán de las secciones de su propio diario …

 

Link en la red:

http://fastflip.googlelabs.com/

 

Fuente: Jorge Hierro Álvarez

Fecha: 19 de septiembre de 2009.

Imagen: Jorge Hierro Álvarez

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

Un caso de SPAM llamado “Farmacia China”

Posted on septiembre 17, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

McAfee - Logotipo

McAfee - Logotipo

Otro caso de virus

 

 

Un caso de SPAM llamado “Farmacia China”

 

Siguiendo con los temas de actualidad de la red de redes, nos encontramos con un nuevo caso de SPAM por medio del Departamento de Prensa de McAfee, que ha alertado de su presencia en algunas redes sociales, en las que se han incluido Twitter o Facebook, que son herramientas que empleamos a diario. Por otro lado, hemos comentado a lo largo de estos días, la necesidad de recopilar la información de los distintos mensajes que vayan llegando a la Bandeja de Entrada, por lo que aconsejaremos y daremos recomendaciones de a dónde debería de ir. Asimismo, os dejamos la información sobre la Subdirección de la Guardia Civil de Delitos Telemáticos, que es un cuerpo especializado en el análisis, búsqueda y detenciones de todos los delitos que se producen a través de Internet.  

 

Un reciente ataque de spam llamado “farmacia china” y el ataque de denegación de servicio (DDoS) distribuido a Twitter, Facebook y otras redes sociales han causado una serie de especulaciones sobre la involucración del Gobierno Chino en la generación de spam y actos de ciberterrorismo. El informe mensual de septiembre, realizado por McAfee, desacredita estos rumores y desvela las verdaderas razones de estos ataques:

 

El informe revela la verdad que se esconde tras el spam llamado “farmacia china”:

 

  • El spam denominado “farmacia china” parece ser el resultado de la necesidad de las compañías farmacéuticas locales de deshacerse del excedente de fármacos a nivel internacional, ya que el exceso de ventas de fármacos dentro del país viola la ley china. Los expertos de McAfee no creen que este ataque haya sido tramado por el Gobierno Chino.

 

  • El spam originado en China supone entre el 60 y el 65% del volumen de spam que llega al correo electrónico actualmente.

 

  • El spam “Newsletter china”, recibido en el correo electrónico ha sido el principal tipo de spam farmacéutico, con un total de 52.428 emails que contenían 1.235 dominios en un único día.

 

  • Si el excedente de fármacos en China no puede comercializarse de forma legal debido a limitaciones impuestas por  la ley, serán vendidas, con toda seguridad, en el mercado negro.

 

Además, el informe revela otras conclusiones que han aflorado desde el ataque del pasado 6 de agosto:

 

  • La campaña de spam del 6 de agosto, distribuida junto con el ataque DDoS, no han sido los únicos responsables de la caída de los sitios web de las redes sociales y, de hecho, fue probablemente una idea de último momento.

 

  • El ataque del 6 de agosto estaba dirigido a un blogger de Georgia, como parte de una campaña de intimidación en respuesta a sus blogs políticos.

 

  • Brasil, Turquía e India fueron tres de los dominios más importantes desde donde las máquinas infectadas distribuyeron el spam del 6 de agosto, distribuido junto con el ataque DDoS.

 

 

Para leer el informe completo, visite: http://www.mcafee.com/us/local_content/reports/7056rpt_spam_0909.pdf

 

Para más información:

 

-Grupo de Delitos Telemáticos de la Guardia Civil:

 

Link en la red:

https://www.gdt.guardiacivil.es/ 

 

Imagen: logotipo de la empresa McAfee.

Fuente: Departamento de Prensa de la empresa McAfee.

Fecha: 17 de septiembre de 2009.

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( 2 so far )

El correo electrónico tiene sorpresas

Posted on septiembre 16, 2009. Filed under: Actualidad, Última Hora, Consejos | Etiquetas: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Jorge Hierro Álvarez

Jorge Hierro Álvarez

Los fraudes se multiplican

 

 

El correo electrónico tiene sorpresas

 

Ya no sólo es el banco, o bien, el correo que recibimos del último desnudo de la actriz de moda, sino cualquier excusa para poder atentar contra nuestro ordenador por medio del acceso a Internet y el envío de emails con todo tipo de contenidos que sólo esconden una palabra: fraude. Así es. Después de los meses de verano, muchas personas han alertado de la llegada de mensajes a la Bandeja de Entrada donde te piden dinero, te dicen que has ganado un premio, otros en los te prometen que puedas ver a tu heroína preferida al desnudo, pero los más peligrosos, sobre todo teniendo en cuenta que la Campaña del IRPF no se ha dado por finalizada, ya que la Agencia Tributaria tiene que hacer las devoluciones pertinentes, han sido los que te avisan de la realización de un reintegro, una bonificación, porque han detectado un error y te piden algunos datos para llevar a cabo ese traspaso a tu cuenta. Ahora bien, los de las empresas falsas, no hay que dejarlos de lado, porque muchas sociedades se están constituyendo con la posibilidad de vender artículos a través de la red, aunque sin cumplir los requisitos mínimos. Teniendo cuidado con la oferta, parece que ahora nos vamos a pensar dos veces la apertura de un mensaje de correo electrónico. Internet ha llegado, como lo comentamos en el ejercicio 2008, para quedarse, pero tenemos que mejorar y tener cuidado a la hora de navegar, sobre todo atender a una serie de cuestiones de seguridad en materia de acceso a las Tecnologías de la Información y la Comunicación (TIC).

 

Convencidos de la fuerza de comunicación del correo electrónico, hemos dejado la escritura en el olvido. Es muy simple. Antes escribíamos cartas, postales, nos esforzamos a la hora de hacer un examen de guardar con esmero la mejor caligrafía, pero vivimos en unos valores más funcionales que se notan en nuestro día a día. La sociedad ha cambiado gracias a la entrada de la Era Digital por la puerta grande, pero con cuidado y con el respeto de todas las empresas que han bendecido a las Tecnologías de la Información y la Comunicación (TIC).

 

Sin embargo, las personas más jóvenes que están estudiando en los colegios, no redactan bien, porque tienen problemas para elaborar una carta, un escrito, seguir un dictado o elaborar documentos donde tienen que sintetizar lo que han entendido de lo leído y visto en clase, con en análisis de otros informes, y, en ese caso, se plantea un debate muy profundo que debe de buscar soluciones y compatibilidades entre el sistema pasado y el sistema presente, que es el del siglo XX que recoge la ideas de otras etapas mejores, como dicen los nostálgicos.

 

El correo electrónico es una plataforma que precisa de una revisión a diario. Recibimos cantidad de mensajes de personas conocidas, profesionales o de mensajes en los que destacan las cartas comerciales de otras empresas.

 

El esfuerzo radica en decidir qué es lo más importante, y las condiciones no son tan simples como parecen. El esfuerzo mental a la hora de responder cada uno de los correos, nos exige una atención máxima, como ocurre con el teléfono. Las estafas y fraudes han crecido en los últimos meses de forma importante, dado que estamos ante un nuevo escenario y contexto.

 

Premios de lotería, el conocido Phishing, remitentes extranjeros que nos ofrecen nuevos productos o los virus que se esconden bajo el desnudo de una actriz famosa son hechos que están en nuestra realidad. El correo electrónico corporativo es una herramienta fundamental, aunque en más de una ocasión tenemos que recurrir a los filtros, por lo que estamos ante un sistema de protección constante, y más cuando dejamos la dirección en una página Web, Blog, perfil de una red social, así como en un Post que publicamos, porque los Robots acuden, rescatan ese correo, lo ponen en un listado y lo mandan a un generador de listas de publicidad que de alguna manera ya sabe qué es lo que tiene que hacer.

 

Así de simple. Bueno, al menos sabemos que corremos riesgos.

 

Por último, aunque rescataremos cada uno de los mensajes maliciosos, que son los ejemplos prácticos, os dejo el enlace sobre el intento de fraude con el remitente del Ministerio de Economía y Hacienda. A lo mejor es de utilidad.  

 

Link en la red:

https://jorgehierro.wordpress.com/2009/07/15/intento-de-fraude-con-el-remitente-del-ministerio-de-economia-y-hacienda/

 

Imagen: Jorge Hierro Álvarez

Fecha: 16 de septiembre de 2009.

Fuente: Jorge Hierro Álvarez

 

Jorge Hierro Álvarez

Consultoría de Nuevas Tecnologías e Internet

http://www.jorgehierro.es

http://www.jorgehierro.com

http://www.jorgehierro.wordpress.com

http://www.jorgehierro.blogspot.com

Leer entrada completa | Make a Comment ( None so far )

« Entradas anteriores Entradas siguientes »

Liked it here?
Why not try sites on the blogroll...