lunes, 23 de noviembre de 2015

UNIDAD 5. INTELIGENCIA DE NEGOCIOS

1.   INTELIGENCIA DE NEGOCIOS
Definición
Es una estrategia empresarial que persigue incrementar el rendimiento de la empresa o la competitividad del negocio, a través de la organización inteligente de sus datos históricos (transacciones u operaciones diarias), usualmente residiendo en Data Warehouse corporativos o Data Marts departamentales.

Historia
El concepto de BI no es nuevo, desde que la idea fue introducida a mediados de los años 60, no ha dejado de evolucionar a soluciones más efectivas y adaptadas al nuevo entorno tecnológico imperante.  Con el precio del hardware en franco descenso, procesadores más potentes, la hegemonía de Internet-Web y software de gestión más eficientes, el concepto de inteligencia de negocio (BI) se coloca al alcance de muchas organizaciones modernas quienes están interesadas en maximizar sus inversiones en el área informática.

El DSS (Decision Support Systems) fue el origen de todo, luego aparecieron conceptos similares tales como los EIS (Executive Information Suystems), hasta llegar al estado del arte actual, los BIs y BI-Web. Los pioneros del campo fueron el Dr. Ralph Timbal, considerado el Dr. del DSS, y Bill Inmon, considerado el padre del Data Warehouse.

BI es una necesidad del negocio. Entre las principales razones que justifican una inversión en BI se pueden señalar:
1.    Visibilidad de lo que está pasando en el negocio
2.    Informes / reportes centralizados
3.    Análisis de tendencias y “predicción” del futuro
4.    Toma de decisiones efectivas sobre productos que funcionan y lo que no funcionan
5.    Centraliza datos dispersos
6.    “Valida” sistemas transaccionales

Los principales “productos” de BI usualmente son los siguientes: Cuadros de Mando Integrales, dashboards corporativos, KPI (Key Performance Indicators), CPI (Corporate Performance Indicadotors), reportes y gráficos de todo tipo, entre muchos otros. Por el contrario, los insumos de BI es inmensa “estela” de datos que va dejando la empresa de sus operaciones diarias. Podríamos afirmar que la empresa está cimentada sobre una inmensa “mina” de datos, explotarla y obtener que los datos se conviertan en información de valor es el reto de los proyectos de BI. Su implantación requiere de un análisis, diseño e implementación cuidadosa. Usualmente las empresas emprenden proyectos de BI corporativos, o Data Warehouse corporativos. Tienden a ser por rango o nivel de necesidad de la información: Estratégica, de Gestión u Operacional. Desde un punto de vista tecnológico, el elemento central de BI suele ser un data warehouse o data marts (o ambos). Son grandes bases de datos corporativas que albergan datos agrupados y procesados usualmente por dimensiones: región, tiempo, producto, unidad de negocio, entre otras.

Los proyectos de inteligencia de negocios suelen iniciarse a través de la alta dirección, los departamentos de planificación estratégica o de marketing, y requieren el concurso de informática para su implementación.

Hoy día es muy sencillo acceder a información almacenada en un reservorio de business intelligence (data mart o data warehouse) a través de herramientas tradicionales como MS Excel. De lo que se trata es de explotar al máximo las potencialidades de las herramientas existentes y maximizar el retorno sobre la inversión del negocio.

2.    USOS DEL COMERCIO ELECTRÓNICO
El comercio electrónico puede utilizarse en cualquier entorno en el que se intercambien documentos entre empresas: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Ya existen compañías que utilizan el comercio electrónico para desarrollar los aspectos siguientes:
  • Creación de canales nuevos de marketing y ventas.
  • Acceso interactivo a catálogos de productos, listas de precios y folletos publicitarios.
  • Venta directa e interactiva de productos a los clientes.
  • Soporte técnico ininterrumpido, permitiendo que los clientes encuentren por sí mismos, y fácilmente, respuestas a sus problemas mediante la obtención de los archivos y programas necesarios para resolverlos.
Mediante el comercio electrónico se intercambian los documentos de las actividades empresariales entre socios comerciales. Los beneficios que se obtienen en ello son: reducción del trabajo administrativo, transacciones comerciales más rápidas y precisas, acceso más fácil y rápido a la información, y reducción de la necesidad de reescribir la información en los sistemas de información.
Los tipos de actividad empresarial que podrían beneficiarse mayormente de la incorporación del comercio electrónico son:
  • Sistemas de reservas. Centenares de agencias dispersas utilizan una base de datos compartida para acordar transacciones.
  • Stocks. Aceleración a nivel mundial de los contactos entre proveedores de stock.
  • Elaboración de pedidos. Posibilidad de referencia a distancia o verificación por parte de una entidad neutral.
  • Seguros. Facilita la captura de datos.
  • Empresas proveedoras de materia prima a fabricantes. Ahorro de grandes cantidades de tiempo al comunicar y presentar inmediatamente la información que intercambian
3

CONCLUSIÓN
En conclusión, Business Intelligence es una herramienta moderna y de nueva generación, disponible a los gestores y directores del negocio quienes tienen la necesidad de analizar el pasado, usar herramientas estadísticas de predicción, y con ello estar un paso de los competidores y mejorar los resultados empresariales. Al fin y al cabo ese es el fin último de la tecnológica, mejorar el rendimiento y productividad de la organización.

Lo anterior en conjunto con el comercio electrónico va de la mano para las empresas en la actualidad, desde el punto de vista de comunicaciones,  defino al comercio electrónico como la entrega de información, productos ó servicios y pagos por medio de redes o cualquier otro medio electrónico. El comercio electrónico consiste en realizar  transacciones comerciales electrónicamente y en la transmisión electrónica de datos, incluidos textos e imágenes, cualquier actividad en la que las empresas y los consumidores interactúan y hacen negocios entre sí por medio de los medios electrónicos. Comprende actividades muy diversas, como comercio  electrónico de bienes y servicios, suministro en línea de contenidos digitales, subastas, entre otros.

El comercio electrónico ha ido evolucionando, de ser un simple catálogo de productos o servicios, construido a partir de una página web, con un poco de mantenimiento a llegado a convertirse en uno de los medios más indispensable para realizar ventas y generar ganancias, el mercado se ha ido asentando en muchos casos en el modelo de negocio que pasa a ser un medio más para llegar al cliente que en las empresas tradicionales.
 

viernes, 13 de noviembre de 2015

UNIDAD 4. E-COMMERCE

ACTIVIDAD 3. 
MAPA CONCEPTUAL DE LOS MODELOS DE COMERCIO ELECTRÓNICO



ACTIVIDAD 4 

LEGISLACIÓN INFORMATICA
Concepto.
Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.


DELITO INFORMÁTICO
Concepto.
Delito informático en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin"


 Características principales.
  •      Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  •    Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
  •    Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

 Ejemplos de delito informático.

  1. Enviar virus a una lista de contactos aun sabiendo el daño q se causa.
  2. Tomar una fotografía de alguien en una situación incómoda y subirla a una red social exponiendo a la persona en cuestión.
  3. Acosar a una persona a través de redes sociales.
  4. Robar contraseñas de usuario.
  5. Subir o compartir fotografías obscenas, pornográficas o con contenido inapropiado.
  6. Estafa de subasta de PlayStation en línea
  7. Las víctimas de esta estafa reciben correos electrónicos no solicitados en donde se les informa que su anuncio de un Sony PlayStation y otros accesorios ha sido publicado. El mensaje incluso contiene un número de confirmación. Sin embargo algunas de las víctimas dicen no tener una cuenta para participar en subastas en línea. El objetivo de esta estafa es adquirir información personal de las víctimas, incluyendo datos personales, contraseñas y números de tarjetas de crédito. Esta estafa ha existido desde el 2009.
  8. Estafas de demandas colectivas masivas. Algunas víctimas han reportado recibir una carta de un despacho de abogados de California que les informa que son posibles demandantes en una demanda colectiva en contra de la compañía dueña de su préstamo hipotecario. El despacho de abogados promete varias cosas y ofrece servicios legales y de litigio a cambio de tarifas no reembolsables y pagadas por adelantado de entre $2,000 y $5,000. Sin embargo esto es una estafa. Los abogados que buscan a demandantes para juicios colectivos no solicitan comisiones por adelantado y típicamente se les paga una vez que ganan el juicio o llegan a un acuerdo a favor de sus clientes.
  9. Correos electrónicos con información que parece ser oficial. Varias agencias del gobierno así como oficiales de alto rango han sido el blanco de ataques de spam, o mensajes electrónicos no solicitados. Una nueva versión de estafas spam utiliza los nombres de oficiales del FBI así como unidades específicas dentro de la agencia. Los mensajes informan a las posibles víctimas que dos cajas con grandes cantidades de dinero fueron interceptadas en un aeropuerto internacional. Los fondos supuestamente pertenecen al gobierno de Nigeria. El mensaje dice que las cajas contienen documentos que indican que la víctima es la dueña de los fondos. Se les pide a las víctimas contactar a los estafadores por correo electrónico y se les advierte de las consecuencias de no seguir las instrucciones. Se les pide no contactar a bancos o alguna otra institución. Los consumidores no deben responder a correos electrónicos que no fueron solicitados o hacer clic en los enlaces dentro del mensaje ya que podrían contener virus u otros programas malignos para la computadora.
  10. La Fiscalía de Santander atendió 890 denuncias en los últimos 16 meses. Ya van 8 capturados. En un ciento por ciento aumentan cada año en Santander las denuncias de personas afectadas por hurtos informáticos y violación de datos personales en correos electrónicos y cuentas en redes sociales. Así lo reveló el Grupo de Delitos Informáticos del Cuerpo Técnico de Investigación (CTI), de la Fiscalía de Santander, que precisó que, entre enero del 2011 y abril de este año, las denuncias por delitos informáticos generaron 890 órdenes de trabajo en el ente especializado. La fuente precisó que en la región los delitos informáticos más frecuentes son, en su orden, hurtos por medios informáticos, suplantación de sitios web, transferencias no consentidas de activos, el acceso no autorizado a sistemas informáticos, el daño informático, la violación de datos personales y el uso de software malicioso. Gracias al trabajo del grupo especial del CTI, se han evitado hurtos en la región hasta por 5.000 millones de pesos en un solo caso. Pequeños municipios, de categorías quinta y sexta, son los más buscados por los delincuentes, que buscan en las poblaciones cómplices que faciliten sus hurtos. En la mayoría de los hurtos, el dinero es enviado a municipios de la Costa Caribe. En la suplantación de sitios web, conocida técnicamente como phishing, los delincuentes 'capturan' los datos personales de sus víctimas enviando un mensaje donde supuestamente informan que las tarjetas bancarias de los usuarios están bloqueadas. "Este es uno de los casos más típicos, y los usuarios caen cada rato, a pesar de que permanentemente nosotros y los bancos informamos que las entidades bancarias nunca piden contraseñas y números de cédulas por Internet", agregó el investigador del CTI.

Los delitos anteriores se rigen por la ley 1273 de 2009.


Leyes y acuerdos que regulan la actividad por medios informaticos en México.

  1. Ley Federal de Protección de Datos.
  2. Ley Federal del Consumidor.
  3. Ley Federal de Derechos de Autor.
  4. Código de comercio.
  5. Código Federal de Procedimientos Civiles.
  6. Código Penal
  7. La Organización Mundial de la Propiedad Intelectual (OMPI- WIPO)
  8. La Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI – UNCITRAL)
  9. La Organización para la Cooperación y el Desarrollo Económico (OCDE- OECD). 
  10. El Área de Libre Comercio de las Américas (ALCA). 
  11. La Cámara de Comercio Internacional (CCI - ICC).

ACTIVIDAD 5 

SEGURIDAD PÚBLICA
Concepto.
Es la que prestan las empresas de servicios de seguridad con objeto de proteger el conjunto de bienes y derechos para los que han sido contratadas. Estos intereses protegidos suelen tener naturaleza privada: edificios, almacenes, hogares, terrenos, etcétera

ECLIPTAMIENTO DE DATOS
Concepto.
Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cual la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español. La forma más correcta de utilizar este término sería cifrado.




Ventajas:
  •     Proteger la información confidencial de una organización: si la información sensible de una compañía llegara a caer en las manos equivocadas, pueden producirse perjuicios económicos, pérdidas de ventaja competitiva, o incluso significar el cierre de la empresa. En este sentido, la encriptación ayuda a proteger Información delicada, como los datos financieros, de los colaboradores, procedimientos o políticas internas, entre otros.
  •       Proteger la imagen y el prestigio de una organización: existe cierta información que si es robada, puede dañar la imagen corporativa. Un ejemplo notable, son los datos que se almacenan de los clientes; el robo de los mismos puede afectar considerablemente a la empresa, llevándola a pérdidas irrecuperable
  •    Proteger las comunicaciones de una organización: el cifrado es comúnmente asociado con las transmisiones de datos, dado que los mensajes enviados por una empresa suelen viajar por canales o infraestructura externa, como Internet, y son susceptibles a ser interceptados. El ejemplo más significativo, es el cifrado de los mensajes enviados por correo electrónico.
  •       Proteger dispositivos móviles e inalámbricos: todos aquellos dispositivos que salen de la empresa, como teléfonos celulares, tablets o computadoras portátiles, pueden ser extraviados y/o robados. Ante estas situaciones, es importante asegurarse de que ningún tercero esté autorizado pueda acceder a la información.
  •      La información almacenada o transferida no  puede ser obtenida con facilidad por terceras personas a menos que se conozca la información suficiente para acceder a ella.
  •        Evita el robo de identidad y de fraudes bancarios
  •        Brindar un mecanismo de protección ante el robo o pérdida de dispositivos con información sensible.



Tipos de encriptamiento:
  •       Criptografía simétrica: Incluye los sistemas clásicos, y se caracteriza porque en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica. Toda la seguridad de este sistema está basada en la llave simétrica, por lo que es misión fundamental tanto del emisor como del receptor conocer esta clave y mantenerla en secreto. Si la llave cae en manos de terceros, el sistema deja de ser seguro, por lo que habría que desechar dicha llave y generar una nueva. Para que un algoritmo de este tipo sea considerado fiable debe cumplir varios requisitos básicos: Conocido el criptograma (texto cifrado) no se pueden obtener de él ni el texto en claro ni la clave. Conocidos el texto en claro y el texto cifrado debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Generalmente el algoritmo de encriptación es conocido, se divulga públicamente, por lo que la fortaleza del mismo dependerá de su complejidad interna y sobre todo de la longitud de la clave empleada, ya que una de las formas de criptoanálisis primario de cualquier tipo de sistema es la de prueba-ensayo, mediante la que se van probando diferentes claves hasta encontrar la correcta. Los algoritmos simétricos encriptan bloques de texto del documento original, y son más sencillos que los sistemas de clave pública, por lo que sus procesos de encriptación y desencriptación son más rápidos. Todos los sistemas criptográficos clásicos se pueden considerar simétricos, y los principales algoritmos simétricos actuales son DES, IDEA y RC5. Actualmente se está llevando a cabo un proceso de selección para establecer un sistema simétrico estándar, que se llamará AES (Advanced Encryption Standart), que se quiere que sea el nuevo sistema que se adopte a nivel mundial. Las principales desventajas de los métodos simétricos son la distribución de las claves, el peligro de que muchas personas deban conocer una misma clave y la dificultad de almacenar y proteger muchas claves diferentes.
  • ·         Criptografía de clave pública: También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Generalmente una de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado. Las claves pública y privada tienen características matemáticas especiales, de tal forma que se generan siempre a la vez, por parejas, estando cada una de ellas ligada intrínsecamente a la otra, de tal forma que si dos llaves públicas son diferentes, entonces sus llaves privadas asociadas también lo son, y viceversa. Los algoritmos asimétricos están basados en funciones matemáticas fáciles de resolver en un sentido, pero muy complicadas de realizar en sentido inverso, salvo que se conozca la clave privada, como la potencia y el logaritmo. Ambas claves, pública y privada, están relacionadas matemáticamente, pero esta relación debe ser lo suficientemente compleja como para que resulte muy difícil obtener una a partir de la otra. Este es el motivo por el que normalmente estas claves no las elige el usuario, sino que lo hace un algoritmo específico para ello, y suelen ser de gran longitud. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida ampliamente por Internet, para que esté al alcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves. Para que un algoritmo de clave pública sea considerado seguro debe cumplir: Conocido el texto cifrado no debe ser posible encontrar el texto en claro ni la clave privada. Conocido el texto cifrado (criptograma) y el texto en claro debe resultar más caro en tiempo o dinero descifrar la clave que el valor posible de la información obtenida por terceros. Conocida la clave pública y el texto en claro no se puede generar un criptograma correcto encriptado con la clave privada. Dado un texto encriptado con una clave privada solo existe una pública capaz de desencriptarlo, y viceversa. La principal ventaja de los sistemas de clave pública frente a los simétricos es que la clave pública y el algoritmo de cifrado son o pueden ser de dominio público y que no es necesario poner en peligro la clave privada en tránsito por los medios inseguros, ya que esta está siempre oculta y en poder ´únicamente de su propietario. Como desventaja, los sistemas de clave pública dificultan la implementación del sistema y son mucho más lentos que los simétricos. Generalmente, y debido a la lentitud de proceso de los sistemas de llave pública, estos se utilizan para el envío seguro de claves simétricas, mientras que ´estas ´ultimas se usan para el envío general de los datos encriptados El primer sistema de clave pública que apareció fue el de Diffie-Hellman, en 1976, y fue la base para el desarrollo de los que después aparecieron, entre los que cabe destacar el RSA (el más utilizado en la actualidad).
  •      Sistemas mixtos: En muchas ocasiones se implementan sistemas criptográficos mixtos, en los que se usa la llave pública del receptor para encriptar una clave simétrica que se usar ‘a en el proceso de comunicación encriptada. De esta forma se aprovechan las ventajas de ambos sistemas, usando el sistema asimétrico para el envío de la clave sensible y el simétrico, con mayor velocidad de proceso, para el envío masivo de datos.
  •       Firma digital: El esquema básico de una firma digital es el siguiente: El proceso de firma digital consta de dos partes bien diferenciadas: Proceso de Firma: en el que el emisor encripta el documento con su llave privada, enviando al destinatario tanto el documento en claro como el encriptado. Proceso de Verificación de la Firma: el receptor desencripta el documento cifrado con la clave pública de A y comprueba que coincide con el documento original, lo que atestigua de forma total que el emisor del mismo ha sido efectivamente A. El método de la firma digital no sólo proporciona autenticidad al mensaje enviado por A, si no que también asegura el no repudio, ya que sólo el dueño de una llave privada puede encriptar un documento de tal forma que se pueda desencriptar con su llave pública, lo que garantiza que ha sido A y no otro el que ha enviado dicho documento. Asimismo proporciona Integridad de datos, ya que si el documento fuera accedido y modificado en el camino el resumen del documento cambiaría también. La firma digital suele usarse en comunicaciones en las que no existe una confianza inicial total entre los comunicantes. Se usan para autentificar mensajes, para validar compras por Internet, para realizar transferencias de fondos bancarios y para otras transacciones de negocios.

HACKERS
Concepto.
Un Hacker no es un usuario de ordenadores común, sino que cuenta con un conocimiento superior en lo que respecta a la Programación. El concepto más difundido es aquel en la cual se considera como capaz de poder penetrar en Sistemas Informáticos protegidos, pudiendo acceder a una cantidad variable de Bases de Datos y poder acceder a información que lógicamente, no está disponible al público, pudiendo tener inclusive una sensibilidad confidencial y hasta poder causar un perjuicio de poder hacerse pública, teniendo acceso a ella mediante un Escritorio Remoto, aprovechando entonces la conexión de Redes para dicho acceso.

Características
1.    Tiene una mente calculadora
2.    Es muy brillante.
3.     Es creativo.
4.    Resuelve rápidamente problemas complejos.
5.    No acepta los fallos.
6.    Puede ser desviado peligrosamente.
7.    Vive como un anacoreta.
8.    Es capaz de cometer el crimen perfecto.
9.    Es un descendiente directo de la gran estirpe de los magos.
10.  Mitad hombre mitad máquina.
11.  Puede multiplicar grandes números de memoria.
12.  Es un maestro resolviendo misterios lógicos.
13.  Cree que posee los secretos de todos los tiempos.
14.  Subliminalmente sugiere algo que nunca conocerás.
15.  Pide un salario alto y cree que el vale más.
16.  Pudiera llegar a ser un buen jugador en equipo.
17.  No necesita dormir.
18.  Su interacción primaria en este planeta ha sido con su ordenador
19.  Es introvertido.
20.  Le encantan las situaciones complejas.
21.  La lógica domina su mente y su vida.
22.  Tiene un delicioso y enrevesado sentido del humor.
23.  Ve al mundo como una máquina.
24.  Cree que no existe ningún problema demasiado complicado.
25.  Sabe que puede resolver cualquier problema.
26.  Está convencido que los sistemas de seguridad han sido
pensados como un juego para que el los deshaga
27.  Vive para el reto del ordenador.
28.  No distingue entre el trabajo casero, el profesional
y el intelectual.
29.  Le encanta desbloquear sistemas por diversión.
30.  Cree que esta en el mundo para encontrar los “bugs”
y para matarlos.
31.  Se divierte con fantasías de omnipotencia.
32.  Disfruta con su megalomanía.
33.  Adora ser seducido por una maquina o por un problema lógico.
34.  Cree que la verdadera función de los ordenadores es el juego.


Consecuencia de la existencia de los hackers

  •    Definición legal. La piratería informática se produce cuando de forma ilegal e intencionalmente tienes acceso a un equipo al que no tienes derecho a acceder. Si tienes acceso limitado a una computadora (o a los archivos dentro) y superas esas limitaciones para tu propio beneficio personal, también es hacking. La "Federal Computer Fraud and Abuse Act" (Ley de abuso y fraude informático) fue aprobada por el Congreso de los Estados Unidos en 1986 para establecer la definición legal de la piratería, y penalidades adjuntas. Dependiendo de la gravedad del delito, las personas declaradas culpables de piratería informática pueden ser multadas, encarceladas o ambas.
  •        Seguridad nacional. Los hackers expertos (trabajando solos o con una red de hackers) pueden entrar en los archivos informáticos de un gobierno y exponer detalles que no deberían estar expuestos a otras naciones. El propósito de hacer esto es poner en peligro a la nación, compartiendo información militar clasificada, registros financieros y más. En junio de 2011, el sistema de correo electrónico de Google al parecer fue hackeado por piratas informáticos en Jinan, China. Las acusaciones sostienen que los hackers expusieron cuentas personales de correo electrónico asociada con personal militar de los EE.UU. y funcionarios del gobierno estadounidense. La secretaria de Estado Hillary Rodham Clinton dijo que las acusaciones eran "muy graves". A partir de 2011, el FBI sigue investigando el informe.
  •      Amenaza personal. Los hackers no sólo atacan a los sistemas de gobierno relacionados con la informática, sino que también a lss computadoras personales. Una vez que un hacker se ha infiltrado en el equipo (por lo general mediante la liberación de un virus en forma de correo electrónico enviado a ti) puede acceder a tu información personal tal como tu cuenta de tarjeta de crédito y cuenta de correo electrónico. El hacker también puede causar daño a tu computadora, causando que sea lenta, se congele, o falle completamente.
  •        Señales de advertencia. Siempre debes estar atento a las señales de que indiquen tu computadora ha sido hackeada. Nunca abras un correo electrónico sospechoso con un enlace adjunto, ya que ese vínculo por lo general contiene el virus. Presta mucha atención a los iconos en la pantalla de la computadora (como documentos y archivos) para asegurarte de que no están desapareciendo o se mueven alrededor. A pesar de que las PCs son más propensss a ser comprometidas, las computadiras MAC no son 100 por ciento seguras. Instala firewall y programas anti-virus en la computadora como protección. Toma nota de la velocidad a la que el equipo funciona. Si comienza a tildarse a menudo, funciona anormalmente lenta o se congela en forma regular, puede haber sido comprometida.



 Consecuencias de los virus

  • Sin daños. En este caso los virus no realizan ninguna acción tras la infección. Generalmente, suelen ser virus que solamente se dedican a propagarse e infectar otros elementos y/o equipos (se envían a sí mismos por correo electrónico, IRC, o a través de la red). 
  • Daño mínimo. Solamente realizan acciones que son molestas al usuario, sin afectar a la integridad de la información, ni de otras áreas del equipo (presentación mensajes por pantalla, animaciones en pantalla,... etc).
  • Daño moderado/escaso. En este caso pueden presentarse modificaciones de archivos o pérdidas moderadas de información, pero nunca serán totalmente destructivas (desaparecen algunos archivos, o el contenido de parte de ellos). Las posibles acciones realizadas por el virus, serían reparables.
  • Daño grave. Pérdida de grandes cantidades de información y/o archivos. Aun así, parte de los datos podrían ser recuperables, aunque el proceso sería algo complicado y tedioso. 
  • Daño muy grave/irreparable. En este caso se podría perder toda la información contenida en las unidades de disco infectadas (incluidas las unidades de red). Se podría además perder la estructura de cada una de las unidades de disco (por lo menos de la principal), mediante el formateo de éstas. Estos daños son muy difícilmente reparables y algunos de ellos irreparables. Además, se atacarán también e otros sistemas de memoria como la RAM, la CMOS y la BIOS, así como los sistemas de arranque y todos los archivos propios del sistema.
  • Daños imprevisibles. Son aquellos que generalmente causan los troyanos. Éstos son programas que pueden estar manipulados de forma remota (desde otro computador) por una persona que está produciendo un ataque (atacante o hacker). Este tipo de programas cada vez son más complejos y cuentan con más utilidades y funciones de ataque. Con el programa cliente -en el computador del atacante-, el programa servidor -en el computador de la víctima- y una conexión a través de un puerto de comunicaciones en el computador de la víctima, es posible realizar cualquier acción en éste último.

ACTIVIDAD 6



MI EXPERIENCIA AL UTILIZAR SKIPE
  1. Es muy fácil de utilizar
  2. No tiene ningún costo
  3. Es muy sencillo registrar la cuenta
  4. Es  rápido
  5. Skipe, cuenta con una app por lo que se puede levar acabo la vídeo llamada desde el móvil 
  6. Te permite comunicarte con personas que están lejos
  7. Es divertido
  8. La app también te permite enviar texto y hacer llamadas
  9. En lo personal me agrado mucho utilizar esta app
  10. Es una app útil tanto para la escuela como para el ambiente laboral


ACTIVIDAD 7 

Formas  de ética en el comercio electrónico.

Se refiere a los principios de lo correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento.

Las dificultades éticas particulares del comercio electrónico normalmente giran alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas referidas al comprador, y la no reusabilidad de la transacción.
Sin embargo se puede añadir otra: la de allanamiento, intrusiones, entradas abusivas o no autorizadas en los equipos informáticos, páginas web, buzones electrónicos, etc.
Dentro de esta cuestión está el famoso “hacking” (secuestro informático), el cual atenta contra la misma computadora, contra un sistema informático particular o contra la red en general, en cuanto almacén de datos o medio de comunicación; pone en peligro la confidencialidad, la integridad o la disponibilidad de la información almacenada en computadoras o de los servicios que la computadora presta.
Anteriormente los actos de hacking se hacían a manera de broma, pero en la actualidad se llevan a cabo con malicia a fin de perjudicar a terceras personas, lo cual se ha constituido como un delito, ya que atentan contra la privacidad.

Así que teniendo en cuenta que la privacidad nunca puede ser absoluta, y que el grado de la misma para cada transacción virtual depende de múltiples factores, se recomienda observar algunos principios:

  •  Aviso: las empresas deben avisar en su página web si recogen o no información sobre el usuario, para qué sirve esa información y quién la va a utilizar.
  •  Opción: los consumidores deben de poder controlar sus datos personales y el uso que las empresas hacen de ellos. Por eso, se les 
    presentara la posibilidad de negarse (opt- out) a la recolección de sus datos.
  • Acceso: los consumidores han de poder acceder a los archivos que las empresas guardan de sus datos personales y revisarlos, para corregir errores, borrar, etc
  • Seguridad: las empresas deben asumir la responsabilidad de la seguridad de los datos, y cuando esta no se respeta, deben someterse a sanciones y castigos proporcionados.
  • Comunicaciones comerciales: la publicidad en medios electrónicos de comunicación a distancia deberá ser conforme a la ley aplicable, leal, honesta y veraz y no deberá constituir nunca un medio para abusar de la buena fe de sus destinatarios. El anunciante deberá ser claramente identificable a través del nombre de la empresa o la marca anunciada, de forma tal que sus destinatarios puedan reconocerlo y ponerse en contacto con él sin dificultades
  • Comercio electrónico con consumidores: esta parte establece principios y reglas de conducta generales y reglas de conducta que resultan exigibles a las tiendas online en sus transacciones con los consumidores para la contratación de bienes y/o servicios a través de medios electrónicos de comunicación a distancia, con el fin de dar adecuada respuesta a la necesidad de mantener altos niveles de protección de sus derechos e intereses.
  • La protección de datos personales: en el desarrollo de ambas actividades es un asunto transversal dentro del Código Ético. Las reglas contenidas en este Código han sido sometidas a la consulta de la Agencia de Protección de Datos, la Dirección General de la Sociedad de la Información del Ministerio de Ciencia y Tecnología, y del Instituto Nacional de Consumo
  • Diversidad de visiones y opciones en programación: Este punto en Internet se da por la naturaleza misma del medio. 
  • Identidad cultural: promocionada en los medios tradicionales por el sistema de cuotas en canales locales que deben permanecer en cada país. Este punto en Internet es urgente y necesario para la diversidad de visiones y contenidos, para la participación de los países en el espacio público y para el fomento de la identidad nacional y cultural. 
  • Reglas de interés general: aquellas recomendadas en situaciones de catástrofes y servicios a la comunidad. En esto Internet puede ser, si los usuarios lo aprovechan, un medio de ayuda a la comunidad para solucionar problemas económicos en situaciones especiales. 
  • El derecho de réplica ante cualquier difamación: Existen formas en Internet para hacer llegar a aquel que cometa la difamación una réplica, así como para difundirla a más usuarios. 

Transacciones electrónicas
Concepto.
Una transacción electrónica es cualquier actividad que involucra la transferencia de información digital para propósitos específicos.


Tipos transacciones electrónicas

Los tipos de transacciones electrónicas que podemos encontrarnos son:

·         Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas. El servicio de e-Administración en España está accesible mediante www.060.es, y la idea es crear una “ventanilla virtual única” que permita la prestación de todos los servicios públicos haciendo uso de la interactividad, rapidez, eficiencia y personalización que ofrecen las nuevas tecnologías.
·         Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros. Por ejemplo, desde el sitio Web de Cisco, www.cisco.es, las empresas y operadoras de telecomunicaciones pueden comprar distintos equipos de datacom para sus redes y descargar manuales, información detallada sobre sus productos, parches sw, etc.
·          Transacciones entre empresas y consumidores finales (business-to-consumerLas tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. Este sería el caso dewww.sonyericsson.es, el sitio Web de Sony Ericsson, desde el que los internautas pueden acceder a información detallada y comprar teléfonos móviles y accesorios.

·         Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual. Por ejemplo, desdewww.eBay.es, se pueden poner en contacto distintos particulares para la venta de productos y posibles compradores



Ejemplos que garantizan la confianza y seguridad en transacciones Electrónicas     
  1.   Compras en línea: El mundo moderno te brinda la conveniencia de realizar compras desde la comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso a una computadora y a Internet. Puedes comprar bienes en cualquier lugar del mundo y en cualquier momento. Sin embargo, si haces tus compras a través de Internet, asegúrate de buscar siempre sitios seguros para que tus transacciones electrónicas sean seguras. La mayoría de los comercios que cumplen con la especificación transacción electrónica segura despliegan un candado o el logotipo verified by Visa, u otros símbolos que te permiten identificar la tienda virtual como un establecimiento seguro para realizar tus transacciones a través de Internet. Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito para comprar en línea, te damos algunos consejos de sentido común que debes tener muy presente:
  2. Usa Un Explorador Seguro Para Navegar En La Red. Con exploradores como el Netscape Navigator (versión 2.0 o superior), Microsoft Explorer y America Online, puedes estar seguro de que la información que envíes por Internet no será interceptada por un tercero cuando estés comprando en un sitio web seguro. 
  3. Verifica que los comercios en línea hayan implementado las normas de seguridad de la industria. El símbolo del candado con llave, por ejemplo, indica que el comercio utiliza la tecnología SSL (Security Socket Layer), la cual garantiza la seguridad de tu operación. 
  4. Familiarízate con la empresa en líneaMientras más conozcas sobre un comercio en particular, más confiado te sentirás al realizar compras en su sitio web. Procede de la misma manera que lo harías en el caso de una tienda física o una casa de ventas por catálogo.
  5. Asegúrate de obtener toda la información acerca de la política de devolución y reembolso del establecimiento antes de colocar una orden. Estas políticas generalmente aparecen en la página web del comercio. Si el comercio no incluye en su página esa información, sería buena idea comprar en otro establecimiento.
  6. Busca la declaración de privacidad. Asegúrate de entender la política de privacidad del establecimiento.
  7.  Mantén tu contraseña en secreto. Algunos establecimientos te solicitan que crees una cuenta personal en su sitio web y es esencial mantener las contraseñas en secreto. No le des nunca a nadie tu contraseña y evita usar contraseñas que sean fáciles de adivinar como tu número de teléfono o fecha de nacimiento. Usa combinaciones de números y letras de seis caracteres y cambia tu contraseña periódicamente.  
  8. Mantén una copia impresa de todas tus compras en línea. tus transacciones imprimiendo la pantalla de confirmación de la orden o el documento enviado por correo electrónico.




BIBLIOGRAFÍA