Sunteți pe pagina 1din 28

Documento 1 de 1.

Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Informática Aplicada a la Gestión Pública. Facultad Derecho (GAP) UMU


Capítulo 10. Comercio electrónico
Inicio Divulgación Escepticismo Avisos Asignaturas <-- Mapa web Aquí puedes cambiar el
Contacto tamaño y color del texto
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

   
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

Página Rafael
Barzanallana
Introducción al comercio electrónico Informática Aplicada a
Intranets y extranets la gestión Pública.
Problemas éticos del comercio electrónico Trabajos propuestos (teoría)
Página 1 de un total de 28 página(s), Versión imprimible con información de firma.

Informática Aplicada al
Trabajo Social.
Trabajos propuestos
Valora este capítulo   
Informática Aplicada al
Trabajo Social.
Actualizado Fundamentos de
los ordenadores
7.1.- Introducción al comercio electrónico Informática Aplicada al
Trabajo Social.
Actualizado programa
El comercio electrónico, en inglés " electronic commerce "  es el proceso de asignatura
compartir  información  de  negocios,  mantener  relaciones  empresariales  y
efectuar  transacciones  económicas  mediante  el  uso  de  redes  de Introducción a la
telecomunicaciones.  La  denominación  es  reciente,  aunque  las  ideas Informática.
subyacentes  datan  de  la  época  de  los  primeros  ordenadores, incluso se Actualizado Redes y
comunicaciones
puede  citar  como  predecesor  el  telégrafo  inventado  por  Samuel  Morse  en
1845.
Escepticismo en
En  sus  inicios  el  comercio  electrónico  usaba  comunicaciones  por  fax
España
(telecopia  o  facsimil),  sistemas  de  mensajería,  intercambio  de  datos,  entre
Planeta escepticismo
Click to customize your PDFs pdfcrowd.com
Planeta escepticismo
otras  técnicas,  con  la  llegada  de  internet  se  usan  casi  exclusivamente las
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

redes  de  ordenadores.  Este  comercio  electrónico  basado  en  internet  ha Escepticismo
supuesto  la  reorganización  de  los  procesos  internos  de  las  empresas, ARP-SAPC
mantenimiento  de  alianzas  empresariales  externas  y  la creación de nuevos
productos  y  servicios  orientados  hacia  el  consumidor.  Con  estos  sistemas Círculo escéptico
las empresas han  de  compartir  información interna con clientes y socios, al Magonia
mismo tiempo que realizan transacciones económicas. 
Escepticismo en
Actualmente  en  el  comercio  electrónico  convergen  tecnologías  y América
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

aplicaciones  que  ya  existían  aisladamente  y  otras  nuevas  tan dispares


Pensar. Argentina
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

como  el  Intercambio  Electrónico  de  Datos  (EDI),  el  teletrabajo  ,  la


publicidad  en  internet,  las intranet  o  las  compras  electrónicas,  que  tienen Escépticos. Colombia
en  común  el  uso  de  las  telecomunicaciones.  El  comercio  electrónico
basado  en  internet  se  está  desarrollando  a  un gran  ritmo,  a  pesar  del Arev. Venezuela
pinchazo de la burbuja económica del año 2000, muchos soñaron con poner James Randi. EE.UU.
una tienda virtual y  hacerse  ricos,  pero acabaron arruinados. Se estima  que
CSI. EE.UU.
dentro  de  pocos  años  supondrá  el  8%  de  las  ventas  totales  de bienes y
servicios  a  nivel  mundial.  En  EE.UU.  ya  supone  el  5%  de  la  economía
norteamericana,  los  ingresos  relacionados  con  internet  crecieron  un 20%
TUTORÍAS
Página 2 de un total de 28 página(s), Versión imprimible con información de firma.

más que el resto de la economía norteamericana. 

Según  el  último  informe  de  la  Comisión  del  Mercado  de  las
Telecomunicaciones  (CMT)  durante  el  año  2008  los  ingresos  alcanzados
por  transacciones  a  través  del  comercio  electrónico  alcanzaron  5200
millones  de  euros,  con  un  aumento  interanual  del  39%,  con  un  incremento
del  número  de  transacciones  del  41.8%,  totalizando  66.3  millones  de Sugerencias
operaciones.  Los  mayores  ingresos  corresponden  al  sector  turístico, y consultas
mientras  que  el  mayor  número  de  transacciones  tuvieron  lugar  en el sector
educativo. 
Nombre: 
Los  beneficios  del  comercio  electrónico  son  enormes  para  las  empresas,
por  ejemplo,  según  un  estudio  de  la  Universidad  de  Texas  (EE.UU.),  una
empresa  que  ofrezca  sus  servicios  a  través  de  este  medio,  es tres veces eMail: 
más  probable  que  tenga  reducciones  de gastos, dos  veces  y  medio  que
obtenga  mejoras  de  productividad  y  más  de  dos  veces  y  medio  de  que
Tel (opcional): 
aumente  su  cuota  de  mercado  y  su  nivel  de  penetración  en mercados
emergentes, en comparación con el total de negocios de EE.UU. 

La  tendencia  más  reciente  en  este campo  es  el  denominado  comercio Consulta o sugerencia: 
Click to customize your PDFs pdfcrowd.com
Consulta o sugerencia: 
móvil, en inglés " mobile commerce ",  un negocio que supone la conexión  a
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

internet  e  intranets  mediante  ordenadores  de bolsillo,  teléfonos  móviles  y


PDA, principalmente a través de tecnologías inalámbricas como Wifi.

Modelos de comercio electrónico

La  idea  básica  del  comercio  electrónico  es  que  dos  partes intercambien
información,  productos  o  servicios  usando  tecnología  de red.  Se  realiza
entre  personas,  negocios  u  organizaciones.  Los  modelos  son  los
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

siguientes: 
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

Protec ción de datos: la información
B2B ,  empresa  a  empresa.  Modalidad  de  comercio  electrónico en el proporc ionada se usará únic amente
que  las  operaciones  comerciales  se  realizan  entre  empresas  (por para responder a la c onsulta. No se
ejemplo,  una  empresa  y  sus  proveedores)  y  no con usuarios finales. almacenan los datos.
Algunos,  muy  pocos, utilizan el acrónimo español  EAE.  Por ejemplo
un  hipermercado  cuando  realiza  las  compras  a  través  de internet a
una cooperativa de agricultores.  Submit

B2E,  empresa  a  empleados.  Relaciones  comerciales  entre  las


empresas  y  sus  empleados.  Se  produce  cuando  hay  una  venta a
Página 3 de un total de 28 página(s), Versión imprimible con información de firma.

través  del  sitio  corporativo,  o  desde  una  intranet  de  acceso


restringido a los empleados de una empresa.

B2C  ,  empresa  a  consumidor.  Relaciones  comerciales  de  la


empresa  al  consumidor.  Se  trata  de  un  término  que  engloba todas
aquellas  relaciones  de  las  empresas  que  cuentan  con  servicios  de
comercio  electrónico  con  el  consumidor final.  Algunos,  muy  pocos,
utilizan  el  acrónimo  español  EAC.  Es  el  caso  típico  de  cuando
efectuamos por ejemplo, la compra de un libro por Intenet. 

C2C,  consumidor  a  consumidor.  Comercio  que  se  desarrolla entre


particulares.  Normalmente  son  transacciones  entre  internautas,
como por ejemplo la compra-venta a través de las subastas en eBay.

A2B/C/A,  relaciones  con  las  administraciones  públicas  y  los


ciudadanos, empresas u otras administraciones.

P2CLending  ,  inversores  particulares  y  emprendedores  que


contactan  a  través  de  una  plataforma online.  Un  ejemplo  es  la web
Click to customize your PDFs pdfcrowd.com
Partizipa.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

P2P ,  "  peer  to  peer  ".  De  amigo  a  amigo,  muy  usado  para
transferencia de música y películas. 

7.2.- Intranets y extranets


certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

Una  intranet  es  una  red  privada  de  ordenadores  para  compartir de forma
segura  cualquier  información  o  programa  del  sistema  operativo  para  evitar
que  cualquier  usuario  desde  internet  pueda  acceder.  En la arquitectura de
las  intranets  se  dividen el cliente  y  el  servidor.  El  "software" cliente puede
ser  cualquier  ordenador  local, mientras que el "software" servidor se ejecuta
en  una  intranet  anfitriona.  No  es  necesario  que  estos dos "softwares", el
cliente y el servidor, sean ejecutados bajo el mismo sistema operativo. 

Actualmente  las  intranets  se  basan  en  tecnología  de internet, pues ofrecen


Página 4 de un total de 28 página(s), Versión imprimible con información de firma.

ventajas  sobre  las  redes  internas  de  las  empresas  con  tecnología
propietaria,  como:  capacidad  multiplataforma,  estándares  abiertos,  costes
de  infraestructuras  y  programas  reducidos,  instalación  fácil  y  pocos
requerimientos  en  la  formación  del  usuario.  Lo  más  importante es que las
intranets  favorecen  mucho  las  comunicaciones  dentro  de una organización,
cualquier  empleado  con  un  ordenador  y  con  un  navegador, puede acceder
(siempre  que  tenga  la  clave  de  acceso)  con  el  resto  de  la organización
empresarial, incluso a nivel mundial.

Una  extranet  consiste  en  permitir  que personas ajenas a la empresa, como


clientes  o  proveedores  puedan  acceder  a  una  parte  de  la  intranet  de  la
organización.  Es  decir,  técnicamente  se  trata  de  que  el  cortafuegos
("firewall")  permita  también  el  acceso  a  usuarios  externos,  lo  que complica
los  aspectos  relativos  a  la  seguridad.  Naturalmente,  no  tienen  acceso a
todos  los  directorios  o  documentos  sino  sólo  a  partes  concretas, por
ejemplo,  se  les  puede  permitir  acceso  a  información  sobre  los  productos y
precios. Pensemos que no siempre interesa que todo el mundo disponga de
los precios de los productos de una empresa.

Click to customize your PDFs pdfcrowd.com


Intranet administrativa de España
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Un  ejemplo  es  la  intranet  administrativa  de  la Administración General del


Estado,  nace  con  el  objetivo  de  convertirse  en  la  red vertebradora de esta
administración,  no  sólo  permitiendo  la  interconexión  entre  cualquier  órgano
de  la  Administración  General  del  Estado,  sino  facilitando la integración de
los  diferentes  sistemas  de  información  existentes,  y  todo  ello  con  las
máximas garantías de seguridad.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

Los  sistemas  de  información  de  la  Administración  General  del  Estado  se
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

perciben,  como  un  archipiélago  electrónico de naturaleza dispar, cuando no


contradictoria,  de  automatizaciones  parciales,  de  concepción  e
implementación  localista  que  rara  vez  ha  previsto los intercambios digitales
de  datos  y de documentos fuera de sus ámbitos respectivos (6382 redes de
área  local  en  enero  de  2001).  Sin  embargo,  es amplia la conciencia de que
todo  avance  significativo  en  la  eficacia  y  eficiencia  de  la  Administración
pasa  por  superar  ese  aislamiento  electrónico  que sufren los Organismos y
Entes Públicos cuando desean relacionarse entre sí o con los ciudadanos.
Página 5 de un total de 28 página(s), Versión imprimible con información de firma.

Los objetivos que persigue la Intranet Administrativa son:
Incrementar  la  interoperabilidad  de  las  infraestructuras  de
comunicaciones,  de  los servicios y sistemas de información tanto de
la  Administración  Central  y  Periférica,  como  con  otras
administraciones.

Racionalización del uso de las redes de comunicaciones.

Proporcionar  un  entorno  seguro,  tanto  a  nivel  de  infraestructuras


como a nivel de servicios.

Reducir costes de infraestructuras y de gestión de las mismas.

Facilitar la implantación de aplicaciones sectoriales y horizontales.

Aprovechar  las  ventajas de liberalización del mercado en el sector de


las telecomunicaciones.

Integrar infraestructuras con un alto grado de escalabilidad.
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Prevenir la obsolescencia tecnológica.

Recientemente  se  ha  aprobado  el  "Plan  Moderniza.  Administración  única".


Consta  de  16  medidas  de  mejora  de  la  Administración.  Se  han eliminado
más  de veinte millones de documentos en papel entre los años 2006 y 2008
con  la  incorporación  a  internet  de  más  de  800  nuevos  formularios
administrativos,  junto  con  más  de  cien  nuevos  servicios  digitales. No habrá
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

que  enviar  a  la  administración  documentos  que  ya  tienen,  como fotocopias


del  DNI  o  volantes  de  empadronamiento.  Se  crea  el  número 060
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

(http://www.060.es),  de  información  única  para  trámites  con  cualquier


administración (Estado, CCAA y Ayuntamientos).

Características de una extranet B2B

Una organización puede configurar una extranet de tres formas distintas:

Red  privada  segura. Enlaza físicamente las intranets mediante líneas


Página 6 de un total de 28 página(s), Versión imprimible con información de firma.

dedicadas  a  la  empresa,  ya  sean  alquiladas  o  en  propiedad. La


desventaja  es que el coste es elevado, aunque tiene la ventaja de ser
un muy sistema seguro.

Red  pública.  Se usa una red como internet, es barata de configurar y


de  mantener,  pero  su  problema  es  la  seguridad.  El  acceso  con
claves y la existencia de cortafuegos no son garantías de seguridad.

Red  privada  virtual (VPN).  Es  una  red  en  la  que  al  menos  alguno  de
sus  componentes  utiliza  la  red  internet  pero  que  funciona  como una
red  privada,  empleando  para  ello  técnicas  de cifrado. Por ejemplo, si
deseamos  conectarnos  de  manera  segura  desde  nuestra  casa a la
red  de  la  Universidad  de  Murcia,  y  además  tener  todas las ventajas
de  su intranet, mediante el programa  adecuado, una vez instalado en
nuestro  ordenador,  estaremos  integrados  en  la red de la universidad,
como un punto más, con las ventajas que conlleva.

Diseños de páginas orientadas hacia el consumidor

Click to customize your PDFs pdfcrowd.com


Para  una  empresa  es  fundamental  tener  una  página  web  bien diseñada,
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

pues  esimportante  para  lograr  que  los  clientes  vuelvan  a  visitarla.


Seguidamente se citan las características de un sitio web bien diseñado:

Velocidad en las transacciones.  Es  un  factor  crítico  para  atraer  y


mantener  a  los  clientes.  pasa  como  en  el  comercio tradicional, las
tiendas que tardan mucho en atender pierden clientes. 
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

Selección de productos amplia y actualizada.  Los  catálogos


electrónicos  pueden  contener  gran  cantidad  de  productos,  la ventaja
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

es  que resultan mucho más baratos de elaborar que los impresos. El
cliente  siempre  valora que los catálogos  estén  al  día y no contengan
productos obsoletos.

Facilidad de uso.  El  cliente  debe  ser  capaz  de  desplazarse


facilmente  por  los menús y efectuar las transacciones de forma clara
y  cómoda.  Es  muy importante la buena organización y la claridad en
los  formularios  que  se  han  de  rellenar.  Es necesario que tengan un
buscador de contenidos.
Página 7 de un total de 28 página(s), Versión imprimible con información de firma.

Transacciones seguras. Hay dos obstáculos para la amplia difusión
del  comercio  electrónico:  garantizar  técnicamente  transacciones
privadas  y  seguras  y  por  otra  parte  aclarar  si  internet  es  un medio
seguro  para  el  uso  de  tarjetas  de  crédito.  Los  estándares de
encriptación  posibilitan  transaccioens  con  mucha  seguridad, aunque
mucha gente piensa lo contrario.

Opciones postventa.  Una  vez  efectuada  una  compra  la  web  debe
ofrecer  información  sobre  la  misma,  incluyendo  confirmación del
pedido  y  forma  de  atención  al  cliente,  además  de  datos sobre
mantenimiento y garantía, de acuerdo con la legalidad vigente.

Administración de la relación con el cliente

Para  cualquier  negocio  es  fundamental  la  relación  entre  el  cliente  y la
empresa.  En  internet,  donde  no  se  ven  las  personas,  hay que cuidar más
este  aspecto,  esto  se  logra  con  los  programas  CRM  ("Customer

Click to customize your PDFs pdfcrowd.com


Relationship  Management"  administración de la relación con el cliente), que
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

pueden  llegar  a  ser  un  factor  determinante  entre  el  éxito  o  el  fracaso  del
negocio a través de internet.

CRM  es  parte  de  una  estrategia  de  negocio  centrada  en  el cliente. Una
parte  fundamental  de  su  idea  es,  precisamente,  la  de  recopilar la mayor
cantidad  de  información  posible  sobre  los  clientes, para poder dar valor a la
oferta.  La  empresa  debe  trabajar  para  conocer  las  necesidades  de  los
mismos y así poder adelantar una oferta y mejorar la calidad en la atención.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

El concepto de CRM implica muchas variables como:

Variables  Humanas  RRHH:  los  recursos  humanos  que  están  en


contacto  con  los  clientes,  ya  sea  por  un  centro  de  contacto como
por  ejemplo  "el  punto  de  atención",  son  una  de  las  variables  que  se
deben  considerar  a  la  hora  de  mejorar  el  CRM,  mejorando por
ejemplo los procedimientos de atención , los modales, etc.

Variables  Tecnológicas  TIC:  las  tecnologías  de  la  información y


Página 8 de un total de 28 página(s), Versión imprimible con información de firma.

comunicación  deben  dar  el  sustento  tecnológico  necesario  para que


los  procesos  que  se  ven  involucrados  en  una  mejor  relación  con  los
clientes,  sean  operativos,  de  tal  manera que se brinde el 100% de la
calidad esperada.

Procesos:  los  cuales  se  deben  revisar  constantemente de manera


que se optimice la relación con los clientes.

Requerimientos técnicos del comercio electrónico

El  requisito  imprescindible  para  entrar  en  el  negocio  del  comercio
electrónico  es  disponer  de  un  servidor  de  páginas  web,  con  toda  la
programación  requerida.  La  capacidad  debe  ser  la  adecuada para manejar
el  tráfico  inicial  del  sitio  y  con  posibilidad  de expansión conforme crezcan
las  necesidades,  es  lo  que  se  conoce  como  escalabilidad.  Las grandes
empresas  y  organizaciones  (como  por  ejemplo  la  Universidad  de  Murcia),
cuentan  con  medios  humanos y técnicos para mantener sus servidores, sin
embargo  la  mayoría  de  las  empresas  optan  por  aquilar  espacios en

Click to customize your PDFs pdfcrowd.com


servicios  especializados  ("housing")  o  usar  los  servidores compartidos (son
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

las conocidas como empresas de "hosting" o alojamiento).

El  "software"  de  comercio  electrónico ofrece los servicios comerciales a los


clientes  de  una  empresa  y  permite  a  su  vez  gestionar  todo  el  sistemas  de
ventas  por  internet.  La  mayoría  de  servidores  trabajan  bajo  los sistemas
operativos  Linux,  UNIX  y  Solaris,  y  la  minoría  bajo  Windows.  Para  Linux  el
programa más utilizado es Apache, libre y con licencia GNU.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

Pero  hacen  falta  una  serie  de  utilidades  además  del  sistema  operativo  y el
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

programa  gestor,  tales  como  servicios  de  FTP  para  transferencia  de


archivos  desde  y  hacia  el  servidor,  programas  de  estadísticas,  como
Awstat,  que  dan a la empresa una información muy valiosa sobre visitas, su
origen  y  su  distribución  en  el  tiempo  y  programas  CRM  para manejar la
base  de  datos  de  clientes  y  mantener  actualizadas  las  relaciones
comerciales.

Impacto en diversos sectores


Página 9 de un total de 28 página(s), Versión imprimible con información de firma.

Bancos.  Es  el  sector  en  el que más impacto está teniendo internet, debido


a  que  maneja  un  bien  intangible, el dinero. El sector vive una revolución que
supone  una  excusa  importante  para  conseguir  nuevos  clientes...  o
perderlos.  De  ahí  las  agresivas  campañas  como  por  ejemplo ING, banco
holandés  que  es  el que más invierte en publicidad dentro del sector. Surgen
nuevos  competidores  para  la  banca,  como  los  portales  financieros, es
también  una  oportunidad  para  aquellas  entidades  con  menos  oficinas que
pueden  suplirlas  con  un  buen  servicio  vía  internet. Además el coste de las
transacciones  vía  internet  es  muy  reducido.  Los  programas  de  banca
electrónica  se  están  popularizando  en  todo  el  mundo  aunque,  hoy en día,
hay  mucha  diferencia  entre  los  servicios  que  ofrecen  y  su  calidad, la
mayoría  aspiran  a  convertirse  en  "supermercados  financieros"  o incluso
portales,  con  posiblidad  de  pedir  préstamos,  comprar  acciones  tras
consultar  la cotización en tiempo real y los informes de analistas, fondos de
inversión.

Seguros.  Este  sector  puede  verse  afectado  de  forma  notable  ante el
fenómeno  internet,  sobre  todo  en  los  productos  estandarizados  como
seguros  del  automóvil,  vida,  hogar  y  salud.  En  las  páginas  de  las
compañías  de  seguros  más  avanzadas  pueden hacerse pagos, consultar el
Click to customize your PDFs pdfcrowd.com
historial  de  los  pagos,  hacer  cambios  en  la cobertura de las pólizas, seguir
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

la pista de una reclamación, etc. Por ejemplo http://www.lineadirecta.com.

Viajes y turismo.  Es  uno de los sectores más importantes para internet, el


que  mueve  más dinero. Engloba tanto a las líneas aéreas, cruceros, alquiler
de  automóvil,  hoteles  y  agencias  de  viajes,  se  trata  de  productos muy
adecuados  para  ser  comercializados  vía  internet.  Por una parte internet es
un  nuevo  canal  para  distribuir  estos  productos  que  permite  a los usuarios
sacar  un  billete  de  avión,  alquilar  un  automóvil  sin  necesidad  de
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

desplazarse.  Técnicamente  se  trata  de  una  extensión  del  B2B  que  ya
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

disfrutan  desde  hace años las empresas, al B2C, para que sean los propios


consumidores  finales  los  que  saquen  los  billetes.  Actualmente se usa más
internet  en  lo  sencillo  (sacar  un  billete  de  avión  vía internet está bien pero
para  una  noche  de  hotel  preferimos  ir  a  una  agencia  y  que nos expliquen
cual  es  el  mejor),  pero  esto  está  cambiando  pues  cada  vez  hay  más
portales que ofrecen más valor añadido que el personal de una agencia.

Transporte y logística.  Son  los  grandes  beneficiarios  del  B2C.  Cuando


compramos  un  libro  en  una tienda real nos lo llevamos, si lo compramos en
Página 10 de un total de 28 página(s), Versión imprimible con información de firma.

una  tienda  online,  surge  como  intermediario  una  empresa  de  transportes.
Es  bien  conocido  que  la  logística  es  uno  de  los  aspcetos  clave  del
comercio  electrónico,  causa  de  grandes  quebraderos  de  cabeza para
muchas  empresas.  El  comercio  electrónico  es  un  reto  y oportunidad para
las empresas de transporte, como Correos (http://www.correos.es)  que está
reconvirtiendo  su  red  de  oficinas  para  dar  buen  servicio  a precios baratos.
Pero  las  empresas  de  mensajería  (habitualmente  con  tarifas abusivas)
pueden  verse  amenazadas  ante  el  creciente uso de documentos digitales y
su envío vía correo electrónico que hace innecesaria su intermediación.

Distribución comercial.  Sector  pionero  en  proyectos  B2B  con  el


Intercambio  Electrónico  de  Datos  (EDI)  que  en  el  marco  del  comercio
electrónico  permite  nuevas  estrategias  de  colaboración entre empresas. En
cuanto  al  B2C  el  éxito  depende  mucho  del  tipo de producto. Los productos
más  apropiados son: intangibles, fáciles de distribuir, de marcas conocidas,
cuyo  coste  de  distribución  sea  pequeño  en  relación  al  coste  total.  Como
ejemplo  se  puede  citar  al  servicio  de  venta  en  alimentación de Carrefour
(http://www.alimentacion.carrefour.es/),  y  a  la  mayor  librería  del  mundo en
internet, Amazón.

Click to customize your PDFs pdfcrowd.com


Música.  Probablemente  es  el  sector  que  más  se  ha sentido convulsionado
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

y  amenazado  por  internet.  Especialmente  por  la  "piratería"  que  afecta las


cuentas  de  resultados  de  muchas  compañías  discográficas  (según dicen
ellos)  y  que  es  una  amenaza  real.  Lo  más  preocupante  es que muchas
personas  se  están  acostumbrando  a  no  pagar  y  ese  hábito  es  difícil de
romper,  a  pesar  de  las  amenzas  que  continuamente  y  a veces de forma
ilegal,  está  llevando  a  cabo  la  Sociedad  General  de  Autores  de España
(SGAE)  y  otras  entidades  como  la  "Recording  Industry  Association of
America" (RIAA) en EE.UU.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

Medios de comunicación. Sienten la amenaza de la desintermediación de
los  contenidos  y nuevas empresas que actualizan páginas web con noticias
pero  de  hecho,  al  menos  en  España,  las  páginas  más  visitadas son los
servidores  de  los  periódicos  (y  los  portales).  Véase  datos de la Oficina de
Justificación de la Difusión OJD (http://www.ojd.es).  Algunas cobran por leer
el  periódico,  o  por  consultar su hemeroteca, es decir, aquello que aporta un
valor  añadido  al  lector.  Aunque  la  mayoría  se  mantiene  gracias  a las
diversas  modalidades  de publicidad. Pero la gran competencia a los medios
de  comunicación  ha  surgido  con  las  bitácoras  ("blog")  donde  muchas
Página 11 de un total de 28 página(s), Versión imprimible con información de firma.

personas  escriben  noticias,  que  pueden  ser  comentadas  por  todos  los
lectores.

Otros sectores.  Hay  sectores  en  los  que  tardará  en  implantarse  el
comercio  electrónico,  como  por  ejemplo  el  de  la  automoción,  la  gente
consulta  en  págians  de  fabricantes  y  foros,  auqnue  en  elmomento de
comprara  se  dirige  a  un  concesionario.  La  excepción  en  España ha sido el
lanzamiento  del  Fiat  500,  en  la  página  www.solo500.com  pusieron  a la
venta  una  edición  limitada  de  este  pequeño  vehículo,  y  se  vendió  un coche
cada  65  segundos,  a  pesar  de  que  el  cliente  no  podía  elegir  el color ni
personalizarlo.

7.3.- Problemas éticos del comercio electrónico

Uno  de  los  desafíos  del comercio electrónico es conseguir confianza mutua


entre  las  personas  involucradas  en  la  transacción.  La  publicación en la
página  web  de  la  empresa  de  su  código  de  conducta  asegura que los
Click to customize your PDFs pdfcrowd.com
usuarios  antes  de  tomar  una  decisión  saben  con  quien  están tratando. El
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

código de conducta debe incluir:

1.  Declaración de la política de privacidad

2.  Declaración  de  que  se  dispone del permiso de una persona antes de


que se transmitan datos como el número de DNI.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

3.  Declaración  del  modo  en  que  la  compañía  utilizará la información de


caracter personal obtenida.
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

4.  Declaración  que  regule  los  asuntos  de  propiedad relacionados con


las comunicaciones a través de internet.

5.  Declaración  de  cómo  la  empresa  monitoriza  el comportamiento de


los usuarios a través de la red, por ejemplo usos de "cookies".

LISI
Página 12 de un total de 28 página(s), Versión imprimible con información de firma.

En  España  desde  la  entrada  en  vigor  de la Ley de Servicios de la Sociedad


de  la  Información  y  del  Comercio  Electrónico  34/2002,  de  11  de  julio, (en
adelante LSSI)  surgieron  una  serie  de  obligaciones para aquellas empresas
que  presten servicios a través de las redes de telecomunicaciones. Esta ley
ha  sido  sustituida  recientemente  por la LISI,  publicada  en  el  BOE  el  día 29
de  diciembre  de  2007,  normativa  que  ha generado descontento en amplios
sectores  sobre  todo  por  el  aumento  de  dispositivos  a  los  que  se impone el
canon  que recauda la SGA.. Los prestadores de servicios de la sociedad de
la  información  establecidos  en  España  deberán  cumplir  las  siguientes
obligaciones:

1.  Deberán  hacer  constancia  registral  del  nombre  de  dominio  o


dirección de internet.

2.  Ofrecer  de  forma  permanente,  fácil  y  gratuita  información general


sobre su empresa.

3.  Tienen el deber de colaboración con las autoridades.
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

4.  Deberán  retener  los  datos  tráfico  relativo  a  las  comunicaciones


electrónicas.

Además  el  no  cumplimiento  de  esta  ley  da  lugar  a  sanciones,  que  pueden
ser  muy  importantes,  se  describen seguidamente en función de la gravedad
de los hechos:
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

INFRACCIONES MUY GRAVES
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

*  Incumplimiento  de  las  órdenes  dictadas  por  los  órganos


competentes  cuando  un  determinado  servicio  de  la  sociedad de la
información  atente  o  pueda  atentar  a  los  principios  recogidos  en el
art.8

*  El  incumplimiento  de  la  obligación  de  suspender  la transmisión,


alojamiento  de  datos  acceso  a  la  red  cuando  un órgano competente
lo ordene, art.11.
Página 13 de un total de 28 página(s), Versión imprimible con información de firma.

*  El  incumplimiento  de  la  obligación  de  retener  los  datos de tráfico


generados en las comunicaciones electrónicas, art.12.

*  La  utilización  de  datos  retenidos,  (art.12),  para  fines  distintos  de


los señalados.

INFRACCIONES GRAVES

*  Incumplimiento  del  deber  de  información  general  (nombre,


denominación  social,  residencia  o  domicilio,  dirección  de  correo
electrónico,  el  precio  del  producto  los  servicios,  impuestos,  gastos
de envío).

*  Envío  masivo  de  comunicaciones  comerciales  por  correo


electrónico  u  otro  medio  de  comunicación  electrónica,  que los
destinatarios no hayan autorizado.

*  No  poner a disposición del destinatario las condiciones generales a

Click to customize your PDFs pdfcrowd.com


las que se sujete el contrato.
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

*  Incumplimiento  habitual  de  la  obligación  de confirmar la recepción


de  una  aceptación.  La  resistencia  o  negativa  a  la  actuación
inspectora por parte de los órganos facultados.

INFRACCIONES LEVES

*  No comunicar al registro público el nombre o nombres de dominio o
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

direcciones de internet.
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

*  No  informar de forma permanente, fácil, directa y gratuita sobre: los
datos  de  su  inscripción  en  el  registro,  los  datos  relativos  a la
autorización  en  el  caso  de  estar  sujeto,  los datos en caso de estar
colegiado,  el  número  de  identificación  fiscal,  los  códigos  de
conducta.

*  Incumplimiento  de  la  obligación  de  que  las  comunicaciones


comerciales  sean  claramente  identificables  y  de  que  se indiquen la
Página 14 de un total de 28 página(s), Versión imprimible con información de firma.

persona  física  o  jurídica  en  nombre  del  cual se realizan, (contener el


comienzo del mensaje la palabra "publicidad").

*  El  envío  de  comunicaciones  comerciales  no  autorizadas  o


solicitadas, cuando no constituya falta grave.

*  No  facilitar  la  información  a  que  se  refiere  el  artículo  27.1  en
contratación por vía electrónica.

*  El  incumplimiento  de  la  obligación  de  confirmar la recepción en la


contratación  por  vía  electrónica,  cuando  no constituya una infracción
grave.

Esta  ley,  a  pesar  de  defender  los  derechos  de  los consumidores, ha sido


muy  criticada  (incluso  calificada  como  censuradora)  por  diversos sectores
relacionados  con  las  tecnologías  de  la  información,  sobre  todo  por quienes
tienen  una  página  web  privada  y  además  no  se  dedican  al comercio
electrónico.  Para  su  tranquilidad  se  verifica  en  dicha  ley  que  no  les  afecta,
pues  sólo  han  de  acatarla  quienes  cumplan  con  los siguientes requisitos:
Click to customize your PDFs pdfcrowd.com
"las  personas  que  realicen  actividades  económicas  por  internet  u otros
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

medios  telemáticos  (correo  electrónico,  televisión  digital  interactiva...),


siempre  que:  la  dirección  y  gestión  de  sus  negocios  esté centralizada en
España  o  posea  una  sucursal,  oficina  o  cualquier  otro  tipo  establecimiento
permanente  situado  en  territorio  español,  desde  el  que  se  dirija la
prestación  de  servicios  de  la  sociedad  de  la  información. Se  presumirán
establecidos  en  España  y,  por  tanto,  sujetos  a  la  Ley a los prestadores de
servicios  que  se  encuentren  inscritos  en  el  Registro  Mercantil  o  en  otro
Registro  público  español  en  el  que  fuera  necesaria  la  inscripción para la
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

adquisición  de  personalidad  jurídica. La utilización de un servidor situado en


Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

otro  país  no  será  motivo  suficiente  para  descartar  la  sujeción  a la Ley del
prestador  de servicios. Si las decisiones empresariales sobre el contenido o
servicios ofrecidos a través de ese servidor se toman en territorio español, el
prestador se reputará establecido en España".

Libertad de expresión en la red

Uno  de  los  problemas  a  los  que  se  enfrenta  la  libertad  de  expresión en los
países  democráticos  surge  de  la  preocupación  de  los  gobiernos  por el
Página 15 de un total de 28 página(s), Versión imprimible con información de firma.

control  de  los  contenidos  que  circulan  a  través  de  internet.  Y  una  de  las
claves  que  articula  la  acción  de  los  gobiernos  en  ese  sentido  es  la  no
distinción  entre  contenidos  ilegales  y  contenidos inadecuados. Es habitual
que  en  nombre  de  la  protección,  habitualmente,  de  la  infancia, se
propugnen  mecanismos  que  limitan  el  acceso  a  ciertas  páginas  de
contenido  inadecuado  (pornografía,  material para adultos, etc.). El problema
está  en  que  esta  operación  precisa  un  sistema  de  clasificación  de
contenidos,  lo  que  en  la  práctica  resulta  inviable  dado  el  enorme
crecimiento  del  número  de  páginas  y  la  diversidad  de  categorías que
presentan.  Al  final,  los  filtros  de  clasificación  acaban prohibiendo el acceso
a sitios que no tienen nada que ver con información sensible.

Sin  embargo  la  utilidad  de  estos  sistemas  está limitada a ciertas partes de


internet,  pues  han  sido  diseñados  para  la  las  páginas  web, pero no sirven
en  otros  sistemas  de  comunicaciones  de  internet,  tales  como los entornos
de  charla  (chat),  los  servidores  de  transferencia  de  ficheros  (FTP),  los
grupos  de  discusión,  los  sistemas  de  audio  y  video,  que  pueden  incluir
transmisiones  de  sonido  e  imágenes  en  directo,  la  telefonía internet, y,
finalmente,  los  sistemas  de  correo  electrónico.  Estos sistemas no pueden
ser  clasificados,  por  consiguiente,  la  presunción  de  que  los sistemas de
Click to customize your PDFs pdfcrowd.com
clasificación  pueden  hacer  de  internet  un  entorno  más  seguro  para los
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

menores  es  errónea,  pues  el  contenido  de  las webs representa  sólo  una
fracción  de  todo  el  contenido.  Incluso  cuando  la  tecnología  de clasificación
sea  aplicable,  no  está  claro  qué  tienen  en  la  cabeza  los reguladores
respecto  a  qué  tipo  de  contenido  debe ser clasificado. Por ejemplo, según
"internet  Watch  Foundation",  existe  "toda  una  categoría  de  asuntos
peligrosos"  que  requiere  clasificaciones  y  existe  información relacionada
con  las  drogas,  el  sexo,  la  violencia,  información sobre deportes peligrosos
como  el  "puenting"  y  materiales  con  ideologías  que  fomentan  el odio, y sin
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

embargo  pueden  acceder  libremente.  Por  lo  tanto,  los  sistemas de


Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

clasificación  no  serán,  de  ninguna  forma,  una  solución  completa al


contenido considerado nocivo para los menores.

Definición de ciudadanía digital

Actualmente,  existe  gran  preocupación,  por  el  mal  uso  y  el abuso que se


está  haciendo  de  las  tecnologías  de  la  información y comunicaciones en
centros  de  enseñanaza  a  todos  los  niveles.  Algunos  ejemplos  son:
utilización  de  páginas  Web  para  intimidar  o  amenazar  a  estudiantes  y
Página 16 de un total de 28 página(s), Versión imprimible con información de firma.

profesores,  bajar  música  de  internet  en  forma  ilegal,  plagiar  información y
sus  posterior  entrega  como  trabajos  de  asignaturas  y  durante  el  tiempo de
clase,  hacer  uso  de  teléfonos  celulares y envío de mensajes SMS  desde el
ordenador,  jugar  en  el  computador  o  acceder a sitios inapropiados. Y surge
entonces la pregunta ¿cuál es la mejor forma de enfrentar está realidad?.

La  ciudadanía  digital  puede  definirse  cómo  las normas de comportamiento


que conciernen al uso de la tecnología. Para que se entienda la complejidad
de  lo  que  comprende  la  ciudadanía digital y los problemas del uso, mal uso
y  abuso  de  la  tecnología,  según  Eduteka  se  han  detectado nueve áreas
generales  de  comportamiento  que  la  deben  conformar  y  que  se copian
literalmente a continuación.

1.  Netiqueta:  (etiqueta)  estándares  de  conducta  o  manera de


proceder con medios electrónicos.

2. Comunicación: intercambio electrónico de información.

3.  Educación:  el  proceso  de  enseñar  y  aprender sobre tecnología y


Click to customize your PDFs pdfcrowd.com
su utilización.
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

4. Acceso: participación electrónica plena en la sociedad.

5. Comercio: compraventa electrónica de bienes y servicios.

6.  Responsabilidad:  responsabilidad  por  hechos  y  acciones en los


medios electrónicos.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

7.  Derechos:  las  libertades  que  tienen  todas  las  personas  en el
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

mundo digital.

8. Ergonomía: bienestar físico en un mundo tecnológico digital.

9.  Riesgo:  (auto  protección):  precauciones  para  garantizar  la


seguridad en los medios electrónicos.

Guía rápida sobre el fraude en internet


Página 17 de un total de 28 página(s), Versión imprimible con información de firma.

HOAXES (burlas, engaños)

Mensajes  de  solidaridad  para  ayudar  a  niños  enfermos  que no existen,


falsas  alertas  de  virus,  dudosos métodos para hacerse millonario. Cualquier
cadena  es buena para recolectar direcciones de correo electrónico y saturar
los servidores.

Hay  otros  que  repiten  el  esquema  de  las  viejas  cadenas  de la suerte que
recibíamos  por  correo  postal  que  te  auguran  calamidades  si  cortabas la
cadena  y  te  prometen  convertirte  en  millonario  si  la  sigues.  He  recibido
muchas  cadenas  en  las  que  se  decía  "no  sé  si  será  cierto pero por las
dudas  yo  lo  reenvío".  Para  los  temerosos,  supersticiosos  y  magufos,  la
realidad es que yo he roto infinidad de cadenas y no me ha sucedido nada.

Básicamente, podemos dividir los hoaxes en las siguientes categorías:

* Alertas sobre virus incurables

Click to customize your PDFs pdfcrowd.com


* Mensajes de temática religiosa
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

* Cadenas de solidaridad

* Cadenas de la suerte

* Leyendas urbanas

* Métodos para hacerse millonario
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

* Regalos de grandes compañías

* Otros

* Mensajes tomando el pelo a la gente que envía hoaxes

Hay  otros  mensajes  que  no  nacen  como  hoaxes  pero  pueden ser
considerados como tales:
Página 18 de un total de 28 página(s), Versión imprimible con información de firma.

*  Poemas  y  mensajes  de  amor  y  esperanza  (suelen  venir en un


archivo de Power Point pesadísimo)

* Mensajes para unirte a programas de afiliados

* Chistes y fotos que circulan en cadena

SPAM (Correo no solicitado)

Todos  los  usuarios  de  correo  electrónico  están  acostumbrados  a recibir a


diario  varios  mensajes publicitarios no solicitados. Esta práctica, aunque no
es  ilegal  en  muchos  países,  ya que no hay leyes que la prohiban, perjudica
a  todos  los  usuarios  de  internet,  a  veces  inclusive  a  quienes la realizan. El
95  por  ciento  de  los  correos  electrónicos  mundiales  fueron 'spam', o correo
basura,  en  el  tercer  trimestre  de  2007,  según  un  estudio  publicado  por la
empresa  de  seguridad  en  internet  GData,  quien  señala  además  que esa
avalancha  está  relacionada  con  los  pagos  que  reciben sus creadores. Los
responsables  del  estudio  explican  que  la  fórmula  comercial  es  sencilla, y
Click to customize your PDFs pdfcrowd.com
consiste  en  pagar  al  creador  del  correo  basura  o  'spammer'  más  dinero
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

cuanto  más  correos  no  deseados  envíe.  Los  'spam' farmacéuticos, como


los  anuncios  de  Viagra  o  los  métodos  para  alargar  el  pene, encabezan la
clasificación  de  los  correos  no  deseados  con  una  cuota del 30 por ciento,
según el informe. 

Por  lo  general,  las  direcciones  son robadas o compradas. Yo mismo recibo


cada  día  dos  o  tres  ofertas  de  bases  de  datos  con millones de direcciones
de  email  al  increible  precio  de  US$  35.  Esta  gente  aclara,  con gran
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

"dignidad",  que  no  copia  ni  vende  software.  También  ponen  en  sus
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

mensajes  (que  dicho  sea  de  paso son spam porque no son solicitados) "no


compre  bases  truchas,  todas  nuestras  bases  cuentan  con direcciones
reales y activas".

Aunque  hay  algunos  "spammers"  que  te  envían  solamente un mensaje,


también  hay  muchos  que  te  bombardean  todas  las  semanas con el mismo
mensaje  con  archivos  adjuntos  sobre  la  necesidad  de  filtrar  el  agua  de la
ducha  con  un  análisis  de varias páginas, que nadie lee. De todos modos, si
cada  persona  que  abre  una  página  web  te  va  a  enviar  un mail, el correo
Página 19 de un total de 28 página(s), Versión imprimible con información de firma.

electrónico sería absolutamente inservible.

Tampoco  es  lógico  que  me  envíen  un  mensaje  en  formato  HTML
promocionando un nuevo servicio de distribución de videos, exclusivo para la
ciudad  de Lima,  cuando  yo  vivo  a  miles  de  km  de  distancia.  Esto, además
de  ofrecer  una  imagen  negativa  sobre  la  empresa  que  envía el spam,
muestra la poca utilidad de las bases de datos compradas.

Por  otro  lado  los  "spammers"  invocan  una  supuesta  ley  por  la  cual el
mensaje  que  están  enviando  no  puede  ser  considerado  spam si tiene una
forma  de  ser  removido.  Esto  es  falso,  esa  ley  no  existe.  Además,  la
mayoría  de  las  veces  si  uno  contesta  el  mail  pidiendo ser eliminado de la
lista,  lo  único  que  hace  es  confirmar  que su dirección existe. Por lo tanto,
es conveniente no responder nunca a un mensaje no solicitado.

Lo  mejor  es  aplicar  filtros  o  reglas  de  mensaje  para  evitar  recibir  mensajes
de  esas  direcciones,  un  programa  para  el entorno Windows, gratuíto y muy
bueno,  es  K9.  Otra  opción,  es  quejarse  al  postmaster  del  que envía el
spam.

Click to customize your PDFs pdfcrowd.com


Lo  más  peligroso  de  muchos  correos  no  solicitados,  es  que  pueden  incluir
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

archivos  con  virus  o  troyanos,  y  ser  activados ya sea de forma involuntaria


al  intentar  leerlos o incluso si se tiene un programa de correo como Outlook
(de Microsoft) se activan automaticamente.

Es  imprescindible  el  tener  siempre un programa antivirus y otro que detecte


los  troyanos,  el  detector  de  troyanos  (o programas espía) más completo y
gratuito  es  Ad-Aware  (documentación  sobre  puesta  en  marcha  y
funcionamiento disponible en español), que se puede descargar de Lavasoft.
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

Se  ha  de  tener  mucho  cuidado  con  este  tipo de programas, pues algunos


Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

eliminan los troyanos, pero ellos son otros troyanos.

Por  ejemplo,  un  troyano,  Whiter.F,  está  diseñado  para  eliminar  todos  los
archivos  del  disco  duro.  Se  propaga  mediante  correo  electrónico, redes
P2P,  canales  de  IRC  o  transferencias  FTP.  EL usuario ve un mensaje que
dice  "cometiste  un  acto  de  pirateria,  te  lo mereces" y seguidamente borra
los ficheros del disco duro.

La  proliferación  de  filtros  y  virus  se  esta  convirtiendo  en un problema para


Página 20 de un total de 28 página(s), Versión imprimible con información de firma.

los  "spammers"  profesionales.  Resulta que muchos proveedores de internet


impiden  que  los  mensajes  comerciales  no  solicitados  llegen  a los buzones
de  los  usuarios.  Por  supuesto  que  no  están  dispuestos  a  ver como ese
millonario  negocio  se  derrumba  y  ahora  han  centrado  sus esfuerzos en
bombardear a los usuarios de las aplicaciones de mensajería instantánea.

En  noviembre de 2008 en EE.UU. las autoridades procedieron al cierre de la
empresa  Mc  Colo  Corp  y  como  consecuencia  el  tráfico  mundial  de spam
cayó  hasta  menos  de  10  mensajes  por  segundo,  aproximadamante  tres
veces  menos  que  los  días  previos,  lo  cual  indica  que  son  pocas las
empresas que se dedican al spam

PHISHING

En  los  últimos  meses  se  han  popularizado  los  ataques  phishing.  Es  una
estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de
correo  o  una  página  web,  para  convencer al usuario que revele información
sensible,  que  va  desde  datos  personales  y  privados  hasta  las  claves de
acceso a servicios.

Click to customize your PDFs pdfcrowd.com


Los  ataques  phishing  son  posibles  por  la  combinación  de  unos
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

mecanismos  débiles  de  protección  de  acceso  que  generalmente  no  son
otra  cosa  que  una  simple  combinación  de  usuario  y  contraseña, y la
capacidad  innata  de  las  personas  a  revelar  cualquier  información a quien
nos la pregunte.

El  método  utilizado  con  más  frecuencia  en  los  casos  de  phishing masivo
consiste  en  el  envío  de  mensajes  que  simulan  ser  enviados  por  alguien
sobre  quien  en  teoría  confiamos  (habitualmente  bancos)  y  donde se nos
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

informe  que,  por  cualquier  circunstancia,  es  preciso  revelar  nuestra


Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

contraseña  de  usuario  o  bien  "verificar"  nuestros  datos  rellenando  un


formulario.  La  experiencia  demuestra  que  la  mayoría  de  las  personas
simplemente  actúa  de  buena  fe  y  se  cree  cualquier  petición  de  datos
privados.

SMISHING

El  SMiShing  es  como  se  denomina  a  un  nuevo  tipo  de  delito  usando
técnicas  de  ingeniería  social  empleado  mensajes  de  texto dirigidos a los
Página 21 de un total de 28 página(s), Versión imprimible con información de firma.

usuarios  de  telefonía móvil celular. Las víctimas reciben mensajes cortos de


texto  con  contenido  similar  a  este:  "Estamos confirmando que se ha dado
de  alta  para  un  servicio de citas. Se le cobrarán 2 euros al día a menos que
cancele  su  petición:  www.?????.com", cuando  visitamos  la  dirección web,
las  víctimas  son  incitados  o  incluso  forzados  a  descargar  algún programa
que  en  su  mayoría  suele  ser  un  troyano  y  si  operamos  bajo Windows es
fácil  que  se  instale  en  el  ordenador.  Otras  veces  el  mensaje  señala  un
número  para  anular  el  servicio  y  una  grabación  pedirá  datos personales,
entre ellos un número de cuenta bancaria o tarjeta de crédito. Hay otros que
avisan  de  que  hemos  recibido una foto, premio, video, tarjeta de felicitación,
etc, con el mismo resultado final de ser víctima de un fraude.

WEB FALSA DE RECARGAS

-  Es  una  variante  del  Phishing  que  solo  busca  un  propósito, robar datos
bancarios  a  los usuarios. Detrás de llamativas ofertas prometiendo recargas
más  económicas  (habitualmente  de  telefonía  móvil  celular)  se  puede
esconder  una  estafa,  que  lo  único  que  busca  es  hacerse con información
del usuario.

Click to customize your PDFs pdfcrowd.com


-Este  tipo  de  fraude  puede  ser  algunas  veces  mas  peligroso  que el
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

tradicional  phishing,  el  ataque  no  es  directo,  se  encuentra  en  los  anuncios
de los enlaces patrocinadores de buscadores de internet.

OFERTA FALSA DE TRABAJO SCAM O PHISHING LABORAL /


MULERO - OFERTAS FALSAS DE TRABAJO

-¿Qué es el SCAM?
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

El  Scam  es  la  captación  de  personas  por  medio  de  correos electrónicos,
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

anuncios  en  web  de  trabajo,  chats,  irc,  etc...  donde  empresas  ficticias le
ofrecen  trabajar  cómodamente  desde casa y cobrando unos beneficios muy
altos.  Sin  saberlo,  la  víctima  esta  blanqueando  dinero  obtenido  por medio
del phishing (procedente de estafas bancarias).

* Siempre le piden que tenga o abra una cuenta bancaria.

*  Su  trabajo  consiste  en  recibir transferencias bancarias a su cuenta


Página 22 de un total de 28 página(s), Versión imprimible con información de firma.

bancaria,  sacar  este  dinero  posteriormente  para  enviarlo  a  países


extranjeros  por  medio  de  empresas  tipo  Western  Union, Money
Gram.

* Frases para captar a victimas:

¿Esta usted en paro y tiene ganas de trabajar?

¿Quiere obtener un dinero extra?

¿Quiere trabajar cómodamente desde casa?

¿Quiere tener beneficios de forma rápida?.

* Nos mandan un contrato (falso) para hacer mas creíble la oferta.

Una  vez  obtenidos  los  datos  de  la  victima  y  no  colabora  la victima será
amenazada.

Click to customize your PDFs pdfcrowd.com


PHISHING-CAR - OFERTAS FALSAS DE VEHÍCULOS
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

¿Qué es el Phishing-Car?

Captación  de  compradores  de  coches  a  un  coste  muy bajo, la venta nunca


se  efectúa,  esta persona realiza un pago como señal, se queda sin dinero y
sin coche.

- ¿Como se produce y en que consiste?
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

Se  producen  por  medio  de  llamativas  ofertas  en  vehículos lujosos, incluso


tienen  web  trampas  con  nombre  de  dominios  muy  similares a empresas
con  mucho  prestigio  que  se  dedican  a  la  venta  de vehículos de ocasión,
pero todas los fraudes tienen algo en común:

*  El  pago  se  realiza  por  medio  de  empresas  de  envió de dinero a
otros países (Western Union, Money Gram).
Página 23 de un total de 28 página(s), Versión imprimible con información de firma.

* El vendedor le oferta la entrega a domicilio.

*  En  un  90%  el  vehículo  que  venden  esta  fuera de su país, de esta


manera usted solo puede verlo en fotos.

*  Le  piden  primero el 30% o el 40% del precio ofertado como primera


señal.

*  Captan  a  las  victimas  por  medio  de  anuncios  en web de venta de


coches  o  de  segunda  mano  y  por  supuesto  la  recepción  de  correos
electrónicos.

*  Muchas  veces el vendedor dice que es un español que vive en Gran
Bretaña  y  por  motivos  laborales  de  estancia  en el país ingles, tiene
que  cambiar  de  forma  urgente  de  coche  por  que  se conduce por la
izquierda  y  su  coche  al  estar  matriculado  en  España  el volante esta
al  lado  contrario  y  no  se  adapta,  por este motivo vende el coche de
forma muy económica, te enseñan un coche matriculado en España.

*  La  mayoría  de  los  estafados  enviaron el dinero a Reino Unido, esto


Click to customize your PDFs pdfcrowd.com
no quiere decir que cambien.
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

PHARMING

- ¿Qué es el PHARMING?

Es  una  técnica  para  llevar  a  cabo  estafas  "online",  aunque en muchos


medios  comentan  que  no es necesario usar ingeniería social esta definición
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

no  es  totalmente  cierta  ya  que  es  necesario  que  nuestra  maquina  o  la
remota  "sea  manipulada".  El  pharming  consiste  en  manipular  las
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

direcciones  DNS  que  utiliza  el  usuario,  con  el  objetivo  de  engañarle  y
conseguir  que las paginas que visite el usuario no sean realmente originales
aunque su aspecto sea idéntico.

Resumiendo  desvía  el  tráfico  de  internet  de  un  sitio  web  hacia  otro  sitio de
apariencia  similar,  con  la  finalidad  de  engañar  a  los usuarios para obtener
sus  nombres  y  contraseñas  de  acceso,  que  se  registrarán  en  la  base de
datos  del  un  sitio  falso  que  fue  creando  antes  y donde simula a la web que
Página 24 de un total de 28 página(s), Versión imprimible con información de firma.

suplantan.

* Hay gusanos y troyanos que realizan esta función.

*  La  victima  se  entera  cuando  existe  un  movimiento  extraño  de


dinero en sus cuentas.

LOTERIAS FALSAS

Falso  premio  de  loterías,  el  usuario  recibe  un  correo  electrónico  donde le
notifican  que tiene un premio de loteria, si un usuario contesta a este correo
le  solicitaran  a continuación todos datos bancarios para un falso ingreso del
premio.

En  otros  casos  se  le  solicita  un  parte  del  premio  que  tendrá  que enviarlo a
un país para poder cobrar el premio completo.

En todos los casos el premio es falso.

Click to customize your PDFs pdfcrowd.com


(Fuentes:  Ministerio  de  Industria,  julio  de  2006  y  Guia  Rápida  sobre el
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Fraude  en  la  Red.  Comisión  de  seguridad  en  la  red  de la Asociación de
Internautas a cargo de José María Luque Guerrero.")

Botnet

Una  botnet,  o  red  robot,  consiste  en cierto número de ordenadores que, sin


el  conocimiento  de  sus  propietarios,  han  sido  infectados  por  código
malicioso  y  están  siendo  manipulados  para  enviar programas maliciosos,
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

como  spam  y  spyware,  hacia  otras  computadoras  en  internet. Tales


Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

ordenadores,  llamados  bots  en  el  argot  informático,  operan  bajo el control


de un solo hacker (o un pequeño grupo de ellos) conocido como botmaster.

Una  vez  que  el  botmaster  ha  creado  la  botnet,  los ataques pueden ocurrir
de  diferentes  maneras:  denegación  de  servicio  distribuido  Negación  del
Servicio  (DDoS  -Distributed  Denial  of  Service),  spam,  keyloggers
"programas"  espías  que  capturan  la  actividad  del teclado de los usuarios- o
ataques remotos.
Página 25 de un total de 28 página(s), Versión imprimible con información de firma.

Una  de  las  principales  estrategias  de  captación  de  atención  de  esta
amenaza  se  basa  en  la  ingeniería  social. Por ejemplo, a través del envío de
un  mail  cuyo título indica: "Check out this picture! (¡Mira esta foto!)". Así, en
un  archivo  adjunto  infectado  que  simula  ser una imagen .JPG, los hackers
pueden  inspeccionar  en  búsqueda  de  vulnerabilidades  dentro  del sistema
operativo o navegador. En cuestión de segundos, la red queda infectada.

Los  síntomas  que  puede  detectar  el  usuario  para  determinar  si  su  red ha
sido infectada son:

1. Lentitud anormal en su sistema.

2. Aumento en el consumo de ancho de banda.

3. Mensajes emergentes extraños.

 Enlaces recomendados: 

Click to customize your PDFs pdfcrowd.com


Ccleaner, limpiador de basura en discos, bajo Windows
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Ad-Aware detector y limpieza de troyanos

Enlaces de ampliación:

Nuevas amenazas a la seguridad en la Web 2.0
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Amenazas-
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

seguridad-web20.html

Trece delitos que se pueden cometer con un simple post
http://www.inkilino.com/2007/01/09/trece-delitos-que-se-pueden-
cometer-con-un-simple-post

Coódigo de barras EAN13
Página 26 de un total de 28 página(s), Versión imprimible con información de firma.

http://www.monstruillo.com/archives/9

Comercio electrónico Global
http://www.e-global.es/

EDUTEKA. Ciudadanía digital
http://www.eduteka.org/CiudadaniaDigital.php

Intranet y Extranet. Carlos Serrano. Universidad de Zaragoza
http://ciberconta.unizar.es/LECCION/INTRANET/INICIO.HTML

La Sociedad de la Información
http://www.campus-oei.org/revistactsi/numero1/bustamante.htm

Las leyes fundamentales de la estupidez humana. Carlo M. Cipolla.
http://artesaniaenred.blogspot.com/2005/12/carlo-m-cipolla-
estupidez-humana.html
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del

Los pioneros de los nombres de dominio .es
http://www.domisfera.com/los-pioneros-de-los-nombres-de-dominio-
es/

b2b.blog
http://e-global.es/b2b-blog/
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01

Rompecadenas.
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463

http://www.rompecadenas.com.ar 

Salir el primero en Google pagando no es tan buena idea.
http://www.jesusencinar.com/2007/05/salir_el_primer.html 

Teletrabajo.
IAGP/IAGP2-Teletrabajo.html
Página 27 de un total de 28 página(s), Versión imprimible con información de firma.

Tiburones de la arena (hoax)
http://loscurris.blogspot.com/2007/01/tiburones-de-la-arena.html

Viaje al corazón del DNI electrónico.
http://www.abc.es/20061217/tecnologia-tecnologia/viaje-corazon-
electronico_200612170243.html 

Organizaciones:

AECOC
http://www.aecoc.es/

Confianza Online
http://www.confianzaonline.org 
Click to customize your PDFs pdfcrowd.com
Documento 1 de 1.Firmado por: MENENDEZ BARZANALLANA ASENSIO, RAFAEL (FIRMA), Emisor del certificado: AC DNIE 001, Número de serie del
certificado firmante: 51.488.370.133.500.938.666.553.951.428.467.473.598, Fecha de emisión de la firma: 18/11/10 18:01
Código de integridad (alg. SHA-256): ac413a6df7106eee091ee737c63931ce69b7bbad487fe24c71fcb206c3771463
Página 28 de un total de 28 página(s), Versión imprimible con información de firma.

Click to customize your PDFs


Oposiciones Masters
Texto a buscar
http://www.lssi.es/

Inicio

Imprimir

Actualizado 2010/11/13
Búsqueda en todas mis webs

Bajo Licencia Creative Commons 3.0
Rafael Menéndez-Barzanallana Asensio
LSSI. Ministerio de Industria, Comercio y Turismo. España.

Departamento Informática y Sistemas. Universidad de Murcia
  Bùsqueda en la Universidad de Murcia
  Búsqueda escéptica

pdfcrowd.com

S-ar putea să vă placă și