Documente Academic
Documente Profesional
Documente Cultură
Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
Página Rafael
Barzanallana
Introducción al comercio electrónico Informática Aplicada a
Intranets y extranets la gestión Pública.
Problemas éticos del comercio electrónico Trabajos propuestos (teoría)
Página 1 de un total de 28 página(s), Versión imprimible con información de firma.
Informática Aplicada al
Trabajo Social.
Trabajos propuestos
Valora este capítulo
Informática Aplicada al
Trabajo Social.
Actualizado Fundamentos de
los ordenadores
7.1.- Introducción al comercio electrónico Informática Aplicada al
Trabajo Social.
Actualizado programa
El comercio electrónico, en inglés " electronic commerce " es el proceso de asignatura
compartir información de negocios, mantener relaciones empresariales y
efectuar transacciones económicas mediante el uso de redes de Introducción a la
telecomunicaciones. La denominación es reciente, aunque las ideas Informática.
subyacentes datan de la época de los primeros ordenadores, incluso se Actualizado Redes y
comunicaciones
puede citar como predecesor el telégrafo inventado por Samuel Morse en
1845.
Escepticismo en
En sus inicios el comercio electrónico usaba comunicaciones por fax
España
(telecopia o facsimil), sistemas de mensajería, intercambio de datos, entre
Planeta escepticismo
Click to customize your PDFs pdfcrowd.com
Planeta escepticismo
otras técnicas, con la llegada de internet se usan casi exclusivamente las
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
redes de ordenadores. Este comercio electrónico basado en internet ha Escepticismo
supuesto la reorganización de los procesos internos de las empresas, ARP-SAPC
mantenimiento de alianzas empresariales externas y la creación de nuevos
productos y servicios orientados hacia el consumidor. Con estos sistemas Círculo escéptico
las empresas han de compartir información interna con clientes y socios, al Magonia
mismo tiempo que realizan transacciones económicas.
Escepticismo en
Actualmente en el comercio electrónico convergen tecnologías y América
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
más que el resto de la economía norteamericana.
Según el último informe de la Comisión del Mercado de las
Telecomunicaciones (CMT) durante el año 2008 los ingresos alcanzados
por transacciones a través del comercio electrónico alcanzaron 5200
millones de euros, con un aumento interanual del 39%, con un incremento
del número de transacciones del 41.8%, totalizando 66.3 millones de Sugerencias
operaciones. Los mayores ingresos corresponden al sector turístico, y consultas
mientras que el mayor número de transacciones tuvieron lugar en el sector
educativo.
Nombre:
Los beneficios del comercio electrónico son enormes para las empresas,
por ejemplo, según un estudio de la Universidad de Texas (EE.UU.), una
empresa que ofrezca sus servicios a través de este medio, es tres veces eMail:
más probable que tenga reducciones de gastos, dos veces y medio que
obtenga mejoras de productividad y más de dos veces y medio de que
Tel (opcional):
aumente su cuota de mercado y su nivel de penetración en mercados
emergentes, en comparación con el total de negocios de EE.UU.
La tendencia más reciente en este campo es el denominado comercio Consulta o sugerencia:
Click to customize your PDFs pdfcrowd.com
Consulta o sugerencia:
móvil, en inglés " mobile commerce ", un negocio que supone la conexión a
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
La idea básica del comercio electrónico es que dos partes intercambien
información, productos o servicios usando tecnología de red. Se realiza
entre personas, negocios u organizaciones. Los modelos son los
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
siguientes:
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
Protec ción de datos: la información
B2B , empresa a empresa. Modalidad de comercio electrónico en el proporc ionada se usará únic amente
que las operaciones comerciales se realizan entre empresas (por para responder a la c onsulta. No se
ejemplo, una empresa y sus proveedores) y no con usuarios finales. almacenan los datos.
Algunos, muy pocos, utilizan el acrónimo español EAE. Por ejemplo
un hipermercado cuando realiza las compras a través de internet a
una cooperativa de agricultores. Submit
P2P , " peer to peer ". De amigo a amigo, muy usado para
transferencia de música y películas.
Una intranet es una red privada de ordenadores para compartir de forma
segura cualquier información o programa del sistema operativo para evitar
que cualquier usuario desde internet pueda acceder. En la arquitectura de
las intranets se dividen el cliente y el servidor. El "software" cliente puede
ser cualquier ordenador local, mientras que el "software" servidor se ejecuta
en una intranet anfitriona. No es necesario que estos dos "softwares", el
cliente y el servidor, sean ejecutados bajo el mismo sistema operativo.
ventajas sobre las redes internas de las empresas con tecnología
propietaria, como: capacidad multiplataforma, estándares abiertos, costes
de infraestructuras y programas reducidos, instalación fácil y pocos
requerimientos en la formación del usuario. Lo más importante es que las
intranets favorecen mucho las comunicaciones dentro de una organización,
cualquier empleado con un ordenador y con un navegador, puede acceder
(siempre que tenga la clave de acceso) con el resto de la organización
empresarial, incluso a nivel mundial.
Los sistemas de información de la Administración General del Estado se
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
Los objetivos que persigue la Intranet Administrativa son:
Incrementar la interoperabilidad de las infraestructuras de
comunicaciones, de los servicios y sistemas de información tanto de
la Administración Central y Periférica, como con otras
administraciones.
Racionalización del uso de las redes de comunicaciones.
Reducir costes de infraestructuras y de gestión de las mismas.
Facilitar la implantación de aplicaciones sectoriales y horizontales.
Integrar infraestructuras con un alto grado de escalabilidad.
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
Prevenir la obsolescencia tecnológica.
Una organización puede configurar una extranet de tres formas distintas:
Red privada virtual (VPN). Es una red en la que al menos alguno de
sus componentes utiliza la red internet pero que funciona como una
red privada, empleando para ello técnicas de cifrado. Por ejemplo, si
deseamos conectarnos de manera segura desde nuestra casa a la
red de la Universidad de Murcia, y además tener todas las ventajas
de su intranet, mediante el programa adecuado, una vez instalado en
nuestro ordenador, estaremos integrados en la red de la universidad,
como un punto más, con las ventajas que conlleva.
es que resultan mucho más baratos de elaborar que los impresos. El
cliente siempre valora que los catálogos estén al día y no contengan
productos obsoletos.
Transacciones seguras. Hay dos obstáculos para la amplia difusión
del comercio electrónico: garantizar técnicamente transacciones
privadas y seguras y por otra parte aclarar si internet es un medio
seguro para el uso de tarjetas de crédito. Los estándares de
encriptación posibilitan transaccioens con mucha seguridad, aunque
mucha gente piensa lo contrario.
Opciones postventa. Una vez efectuada una compra la web debe
ofrecer información sobre la misma, incluyendo confirmación del
pedido y forma de atención al cliente, además de datos sobre
mantenimiento y garantía, de acuerdo con la legalidad vigente.
Para cualquier negocio es fundamental la relación entre el cliente y la
empresa. En internet, donde no se ven las personas, hay que cuidar más
este aspecto, esto se logra con los programas CRM ("Customer
pueden llegar a ser un factor determinante entre el éxito o el fracaso del
negocio a través de internet.
CRM es parte de una estrategia de negocio centrada en el cliente. Una
parte fundamental de su idea es, precisamente, la de recopilar la mayor
cantidad de información posible sobre los clientes, para poder dar valor a la
oferta. La empresa debe trabajar para conocer las necesidades de los
mismos y así poder adelantar una oferta y mejorar la calidad en la atención.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
El concepto de CRM implica muchas variables como:
El requisito imprescindible para entrar en el negocio del comercio
electrónico es disponer de un servidor de páginas web, con toda la
programación requerida. La capacidad debe ser la adecuada para manejar
el tráfico inicial del sitio y con posibilidad de expansión conforme crezcan
las necesidades, es lo que se conoce como escalabilidad. Las grandes
empresas y organizaciones (como por ejemplo la Universidad de Murcia),
cuentan con medios humanos y técnicos para mantener sus servidores, sin
embargo la mayoría de las empresas optan por aquilar espacios en
las conocidas como empresas de "hosting" o alojamiento).
Pero hacen falta una serie de utilidades además del sistema operativo y el
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
Seguros. Este sector puede verse afectado de forma notable ante el
fenómeno internet, sobre todo en los productos estandarizados como
seguros del automóvil, vida, hogar y salud. En las páginas de las
compañías de seguros más avanzadas pueden hacerse pagos, consultar el
Click to customize your PDFs pdfcrowd.com
historial de los pagos, hacer cambios en la cobertura de las pólizas, seguir
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
la pista de una reclamación, etc. Por ejemplo http://www.lineadirecta.com.
desplazarse. Técnicamente se trata de una extensión del B2B que ya
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
una tienda online, surge como intermediario una empresa de transportes.
Es bien conocido que la logística es uno de los aspcetos clave del
comercio electrónico, causa de grandes quebraderos de cabeza para
muchas empresas. El comercio electrónico es un reto y oportunidad para
las empresas de transporte, como Correos (http://www.correos.es) que está
reconvirtiendo su red de oficinas para dar buen servicio a precios baratos.
Pero las empresas de mensajería (habitualmente con tarifas abusivas)
pueden verse amenazadas ante el creciente uso de documentos digitales y
su envío vía correo electrónico que hace innecesaria su intermediación.
Medios de comunicación. Sienten la amenaza de la desintermediación de
los contenidos y nuevas empresas que actualizan páginas web con noticias
pero de hecho, al menos en España, las páginas más visitadas son los
servidores de los periódicos (y los portales). Véase datos de la Oficina de
Justificación de la Difusión OJD (http://www.ojd.es). Algunas cobran por leer
el periódico, o por consultar su hemeroteca, es decir, aquello que aporta un
valor añadido al lector. Aunque la mayoría se mantiene gracias a las
diversas modalidades de publicidad. Pero la gran competencia a los medios
de comunicación ha surgido con las bitácoras ("blog") donde muchas
Página 11 de un total de 28 página(s), Versión imprimible con información de firma.
personas escriben noticias, que pueden ser comentadas por todos los
lectores.
Otros sectores. Hay sectores en los que tardará en implantarse el
comercio electrónico, como por ejemplo el de la automoción, la gente
consulta en págians de fabricantes y foros, auqnue en elmomento de
comprara se dirige a un concesionario. La excepción en España ha sido el
lanzamiento del Fiat 500, en la página www.solo500.com pusieron a la
venta una edición limitada de este pequeño vehículo, y se vendió un coche
cada 65 segundos, a pesar de que el cliente no podía elegir el color ni
personalizarlo.
código de conducta debe incluir:
1. Declaración de la política de privacidad
LISI
Página 12 de un total de 28 página(s), Versión imprimible con información de firma.
3. Tienen el deber de colaboración con las autoridades.
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
Además el no cumplimiento de esta ley da lugar a sanciones, que pueden
ser muy importantes, se describen seguidamente en función de la gravedad
de los hechos:
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
INFRACCIONES MUY GRAVES
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
INFRACCIONES GRAVES
* No poner a disposición del destinatario las condiciones generales a
INFRACCIONES LEVES
* No comunicar al registro público el nombre o nombres de dominio o
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
direcciones de internet.
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
* No informar de forma permanente, fácil, directa y gratuita sobre: los
datos de su inscripción en el registro, los datos relativos a la
autorización en el caso de estar sujeto, los datos en caso de estar
colegiado, el número de identificación fiscal, los códigos de
conducta.
* No facilitar la información a que se refiere el artículo 27.1 en
contratación por vía electrónica.
otro país no será motivo suficiente para descartar la sujeción a la Ley del
prestador de servicios. Si las decisiones empresariales sobre el contenido o
servicios ofrecidos a través de ese servidor se toman en territorio español, el
prestador se reputará establecido en España".
Uno de los problemas a los que se enfrenta la libertad de expresión en los
países democráticos surge de la preocupación de los gobiernos por el
Página 15 de un total de 28 página(s), Versión imprimible con información de firma.
control de los contenidos que circulan a través de internet. Y una de las
claves que articula la acción de los gobiernos en ese sentido es la no
distinción entre contenidos ilegales y contenidos inadecuados. Es habitual
que en nombre de la protección, habitualmente, de la infancia, se
propugnen mecanismos que limitan el acceso a ciertas páginas de
contenido inadecuado (pornografía, material para adultos, etc.). El problema
está en que esta operación precisa un sistema de clasificación de
contenidos, lo que en la práctica resulta inviable dado el enorme
crecimiento del número de páginas y la diversidad de categorías que
presentan. Al final, los filtros de clasificación acaban prohibiendo el acceso
a sitios que no tienen nada que ver con información sensible.
menores es errónea, pues el contenido de las webs representa sólo una
fracción de todo el contenido. Incluso cuando la tecnología de clasificación
sea aplicable, no está claro qué tienen en la cabeza los reguladores
respecto a qué tipo de contenido debe ser clasificado. Por ejemplo, según
"internet Watch Foundation", existe "toda una categoría de asuntos
peligrosos" que requiere clasificaciones y existe información relacionada
con las drogas, el sexo, la violencia, información sobre deportes peligrosos
como el "puenting" y materiales con ideologías que fomentan el odio, y sin
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
profesores, bajar música de internet en forma ilegal, plagiar información y
sus posterior entrega como trabajos de asignaturas y durante el tiempo de
clase, hacer uso de teléfonos celulares y envío de mensajes SMS desde el
ordenador, jugar en el computador o acceder a sitios inapropiados. Y surge
entonces la pregunta ¿cuál es la mejor forma de enfrentar está realidad?.
2. Comunicación: intercambio electrónico de información.
4. Acceso: participación electrónica plena en la sociedad.
5. Comercio: compraventa electrónica de bienes y servicios.
7. Derechos: las libertades que tienen todas las personas en el
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
mundo digital.
8. Ergonomía: bienestar físico en un mundo tecnológico digital.
Hay otros que repiten el esquema de las viejas cadenas de la suerte que
recibíamos por correo postal que te auguran calamidades si cortabas la
cadena y te prometen convertirte en millonario si la sigues. He recibido
muchas cadenas en las que se decía "no sé si será cierto pero por las
dudas yo lo reenvío". Para los temerosos, supersticiosos y magufos, la
realidad es que yo he roto infinidad de cadenas y no me ha sucedido nada.
Básicamente, podemos dividir los hoaxes en las siguientes categorías:
* Alertas sobre virus incurables
* Cadenas de solidaridad
* Cadenas de la suerte
* Leyendas urbanas
* Métodos para hacerse millonario
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
* Regalos de grandes compañías
* Otros
* Mensajes tomando el pelo a la gente que envía hoaxes
Hay otros mensajes que no nacen como hoaxes pero pueden ser
considerados como tales:
Página 18 de un total de 28 página(s), Versión imprimible con información de firma.
* Mensajes para unirte a programas de afiliados
* Chistes y fotos que circulan en cadena
"dignidad", que no copia ni vende software. También ponen en sus
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
electrónico sería absolutamente inservible.
Tampoco es lógico que me envíen un mensaje en formato HTML
promocionando un nuevo servicio de distribución de videos, exclusivo para la
ciudad de Lima, cuando yo vivo a miles de km de distancia. Esto, además
de ofrecer una imagen negativa sobre la empresa que envía el spam,
muestra la poca utilidad de las bases de datos compradas.
Por otro lado los "spammers" invocan una supuesta ley por la cual el
mensaje que están enviando no puede ser considerado spam si tiene una
forma de ser removido. Esto es falso, esa ley no existe. Además, la
mayoría de las veces si uno contesta el mail pidiendo ser eliminado de la
lista, lo único que hace es confirmar que su dirección existe. Por lo tanto,
es conveniente no responder nunca a un mensaje no solicitado.
Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes
de esas direcciones, un programa para el entorno Windows, gratuíto y muy
bueno, es K9. Otra opción, es quejarse al postmaster del que envía el
spam.
eliminan los troyanos, pero ellos son otros troyanos.
Por ejemplo, un troyano, Whiter.F, está diseñado para eliminar todos los
archivos del disco duro. Se propaga mediante correo electrónico, redes
P2P, canales de IRC o transferencias FTP. EL usuario ve un mensaje que
dice "cometiste un acto de pirateria, te lo mereces" y seguidamente borra
los ficheros del disco duro.
En noviembre de 2008 en EE.UU. las autoridades procedieron al cierre de la
empresa Mc Colo Corp y como consecuencia el tráfico mundial de spam
cayó hasta menos de 10 mensajes por segundo, aproximadamante tres
veces menos que los días previos, lo cual indica que son pocas las
empresas que se dedican al spam
PHISHING
En los últimos meses se han popularizado los ataques phishing. Es una
estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de
correo o una página web, para convencer al usuario que revele información
sensible, que va desde datos personales y privados hasta las claves de
acceso a servicios.
mecanismos débiles de protección de acceso que generalmente no son
otra cosa que una simple combinación de usuario y contraseña, y la
capacidad innata de las personas a revelar cualquier información a quien
nos la pregunte.
El método utilizado con más frecuencia en los casos de phishing masivo
consiste en el envío de mensajes que simulan ser enviados por alguien
sobre quien en teoría confiamos (habitualmente bancos) y donde se nos
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
SMISHING
El SMiShing es como se denomina a un nuevo tipo de delito usando
técnicas de ingeniería social empleado mensajes de texto dirigidos a los
Página 21 de un total de 28 página(s), Versión imprimible con información de firma.
- Es una variante del Phishing que solo busca un propósito, robar datos
bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas
más económicas (habitualmente de telefonía móvil celular) se puede
esconder una estafa, que lo único que busca es hacerse con información
del usuario.
tradicional phishing, el ataque no es directo, se encuentra en los anuncios
de los enlaces patrocinadores de buscadores de internet.
-¿Qué es el SCAM?
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
El Scam es la captación de personas por medio de correos electrónicos,
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le
ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy
altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio
del phishing (procedente de estafas bancarias).
* Siempre le piden que tenga o abra una cuenta bancaria.
* Frases para captar a victimas:
¿Esta usted en paro y tiene ganas de trabajar?
¿Quiere obtener un dinero extra?
¿Quiere trabajar cómodamente desde casa?
¿Quiere tener beneficios de forma rápida?.
* Nos mandan un contrato (falso) para hacer mas creíble la oferta.
Una vez obtenidos los datos de la victima y no colabora la victima será
amenazada.
¿Qué es el Phishing-Car?
- ¿Como se produce y en que consiste?
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
* El pago se realiza por medio de empresas de envió de dinero a
otros países (Western Union, Money Gram).
Página 23 de un total de 28 página(s), Versión imprimible con información de firma.
* El vendedor le oferta la entrega a domicilio.
* Muchas veces el vendedor dice que es un español que vive en Gran
Bretaña y por motivos laborales de estancia en el país ingles, tiene
que cambiar de forma urgente de coche por que se conduce por la
izquierda y su coche al estar matriculado en España el volante esta
al lado contrario y no se adapta, por este motivo vende el coche de
forma muy económica, te enseñan un coche matriculado en España.
PHARMING
- ¿Qué es el PHARMING?
no es totalmente cierta ya que es necesario que nuestra maquina o la
remota "sea manipulada". El pharming consiste en manipular las
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
direcciones DNS que utiliza el usuario, con el objetivo de engañarle y
conseguir que las paginas que visite el usuario no sean realmente originales
aunque su aspecto sea idéntico.
Resumiendo desvía el tráfico de internet de un sitio web hacia otro sitio de
apariencia similar, con la finalidad de engañar a los usuarios para obtener
sus nombres y contraseñas de acceso, que se registrarán en la base de
datos del un sitio falso que fue creando antes y donde simula a la web que
Página 24 de un total de 28 página(s), Versión imprimible con información de firma.
suplantan.
* Hay gusanos y troyanos que realizan esta función.
LOTERIAS FALSAS
Falso premio de loterías, el usuario recibe un correo electrónico donde le
notifican que tiene un premio de loteria, si un usuario contesta a este correo
le solicitaran a continuación todos datos bancarios para un falso ingreso del
premio.
En otros casos se le solicita un parte del premio que tendrá que enviarlo a
un país para poder cobrar el premio completo.
En todos los casos el premio es falso.
Fraude en la Red. Comisión de seguridad en la red de la Asociación de
Internautas a cargo de José María Luque Guerrero.")
Botnet
Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir
de diferentes maneras: denegación de servicio distribuido Negación del
Servicio (DDoS -Distributed Denial of Service), spam, keyloggers
"programas" espías que capturan la actividad del teclado de los usuarios- o
ataques remotos.
Página 25 de un total de 28 página(s), Versión imprimible con información de firma.
Una de las principales estrategias de captación de atención de esta
amenaza se basa en la ingeniería social. Por ejemplo, a través del envío de
un mail cuyo título indica: "Check out this picture! (¡Mira esta foto!)". Así, en
un archivo adjunto infectado que simula ser una imagen .JPG, los hackers
pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema
operativo o navegador. En cuestión de segundos, la red queda infectada.
Los síntomas que puede detectar el usuario para determinar si su red ha
sido infectada son:
1. Lentitud anormal en su sistema.
2. Aumento en el consumo de ancho de banda.
3. Mensajes emergentes extraños.
Enlaces recomendados:
Enlaces de ampliación:
Nuevas amenazas a la seguridad en la Web 2.0
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Amenazas-
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
seguridad-web20.html
Trece delitos que se pueden cometer con un simple post
http://www.inkilino.com/2007/01/09/trece-delitos-que-se-pueden-
cometer-con-un-simple-post
Coódigo de barras EAN13
Página 26 de un total de 28 página(s), Versión imprimible con información de firma.
http://www.monstruillo.com/archives/9
Comercio electrónico Global
http://www.e-global.es/
EDUTEKA. Ciudadanía digital
http://www.eduteka.org/CiudadaniaDigital.php
Intranet y Extranet. Carlos Serrano. Universidad de Zaragoza
http://ciberconta.unizar.es/LECCION/INTRANET/INICIO.HTML
La Sociedad de la Información
http://www.campus-oei.org/revistactsi/numero1/bustamante.htm
Las leyes fundamentales de la estupidez humana. Carlo M. Cipolla.
http://artesaniaenred.blogspot.com/2005/12/carlo-m-cipolla-
estupidez-humana.html
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
Los pioneros de los nombres de dominio .es
http://www.domisfera.com/los-pioneros-de-los-nombres-de-dominio-
es/
b2b.blog
http://e-global.es/b2b-blog/
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Rompecadenas.
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
http://www.rompecadenas.com.ar
Salir el primero en Google pagando no es tan buena idea.
http://www.jesusencinar.com/2007/05/salir_el_primer.html
Teletrabajo.
IAGP/IAGP2-Teletrabajo.html
Página 27 de un total de 28 página(s), Versión imprimible con información de firma.
Tiburones de la arena (hoax)
http://loscurris.blogspot.com/2007/01/tiburones-de-la-arena.html
Viaje al corazón del DNI electrónico.
http://www.abc.es/20061217/tecnologia-tecnologia/viaje-corazon-
electronico_200612170243.html
Organizaciones:
AECOC
http://www.aecoc.es/
Confianza Online
http://www.confianzaonline.org
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
Página 28 de un total de 28 página(s), Versión imprimible con información de firma.
Inicio
Imprimir
Actualizado 2010/11/13
Búsqueda en todas mis webs
Bajo Licencia Creative Commons 3.0
Rafael Menéndez-Barzanallana Asensio
LSSI. Ministerio de Industria, Comercio y Turismo. España.
Departamento Informática y Sistemas. Universidad de Murcia
Bùsqueda en la Universidad de Murcia
Búsqueda escéptica
pdfcrowd.com