Professional Documents
Culture Documents
P2P, peer to peer. De amigo a amigo, muy usado para transferencia de msica y
pelculas.
El software cliente puede ser cualquier ordenador local, mientras que el software servidor
se ejecuta en una intranet anfitriona. No es necesario que estas dos aplicaciones
informticas, cliente y servidor, sean ejecutados bajo el mismo sistema operativo.
Actualmente las intranets se basan en tecnologa de internet, pues ofrecen ventajas sobre las
redes internas de las empresas con tecnologa propietaria, como: capacidad
multiplataforma, estndares abiertos, costes de infraestructuras y programas reducidos,
instalacin fcil y pocos requerimientos en la formacin del usuario. Lo ms importante es
que las intranets favorecen mucho las comunicaciones dentro de una organizacin,
cualquier empleado con un ordenador y con un navegador, puede acceder (siempre que
tenga la clave de acceso) con el resto de la organizacin empresarial, incluso a nivel
mundial.
Una extranet consiste en permitir que personas ajenas a la empresa, como clientes o
proveedores puedan acceder a una parte de la intranet de la organizacin. Es decir,
tcnicamente se trata de que el cortafuegos (firewall) permita tambin el acceso a usuarios
externos, lo que complica los aspectos relativos a la seguridad. Naturalmente, no tienen
acceso a todos los directorios o documentos sino slo a partes concretas, por ejemplo, se les
puede permitir acceso a informacin sobre los productos y precios. Es habitual que no
siempre interese que todo el mundo disponga de los precios de los productos de una
empresa.
Intranet administrativa de Espaa
Un ejemplo es la intranet administrativa de la Administracin General del Estado, nace con
el objetivo de convertirse en la red vertebradora de esta administracin, no slo permitiendo
la interconexin entre cualquier rgano de la Administracin General del Estado, sino
facilitando la integracin de los diferentes sistemas de informacin existentes, y todo ello
con las mximas garantas de seguridad.
Los sistemas de informacin de la Administracin General del Estado se perciben, como un
archipilago electrnico de naturaleza dispar, cuando no contradictoria, de
automatizaciones parciales, de concepcin e implementacin localista que rara vez ha
previsto los intercambios digitales de datos y de documentos fuera de sus mbitos
respectivos (6382 redes de rea local en enero de 2001). Sin embargo, es amplia la
conciencia de que todo avance significativo en la eficacia y eficiencia de la Administracin
pasa por superar ese aislamiento electrnico que sufren los Organismos y Entes Pblicos
cuando desean relacionarse entre s o con los ciudadanos.
Los objetivos que persigue la Intranet Administrativa son:
Red privada segura. Enlaza fsicamente las intranets mediante lneas dedicadas a la
empresa, ya sean alquiladas o en propiedad. La desventaja es que el coste es
elevado, aunque tiene la ventaja de ser un muy sistema seguro.
Red pblica. Se usa una red como internet, es barata de configurar y de mantener,
pero su problema es la seguridad. El acceso con claves y la existencia de
cortafuegos no son garantas de seguridad.
Red privada virtual (VPN). Es una red en la que al menos alguno de sus
componentes utiliza la red internet pero que funciona como una red privada,
empleando para ello tcnicas de cifrado. Por ejemplo, si deseamos conectarnos de
manera segura desde nuestra casa a la red de la Universidad de Murcia, y adems
tener todas las ventajas de su intranet, mediante el programa adecuado, una vez
instalado en nuestro ordenador, estaremos integrados en la red de la universidad,
como un punto ms, con las ventajas que conlleva.
para lograr que los clientes vuelvan a visitarla. Seguidamente se citan las caractersticas de
un sitio web bien diseado:
Facilidad de uso. El cliente debe ser capaz de desplazarse facilmente por los mens
y efectuar las transacciones de forma clara y cmoda. Es muy importante la buena
organizacin y la claridad en los formularios que se han de rellenar. Es necesario
que tengan un buscador de contenidos.
Transacciones seguras. Hay dos obstculos para la amplia difusin del comercio
electrnico: garantizar tcnicamente transacciones privadas y seguras y por otra
parte aclarar si internet es un medio seguro para el uso de tarjetas de crdito. Los
estndares de encriptacin posibilitan transaccioens con mucha seguridad, aunque
mucha gente piensa lo contrario.
Opciones postventa. Una vez efectuada una compra la web debe ofrecer
informacin sobre la misma, incluyendo confirmacin del pedido y forma de
atencin al cliente, adems de datos sobre mantenimiento y garanta, de acuerdo con
la legalidad vigente.
Variables Humanas RRHH: los recursos humanos que estn en contacto con los
clientes, ya sea por un centro de contacto como por ejemplo "el punto de atencin",
son una de las variables que se deben considerar a la hora de mejorar el CRM,
mejorando por ejemplo los procedimientos de atencin , los modales, etc.
Las operaciones realizadas desde Espaa con el exterior aumentaron un 5,78% con
respecto al primer trimestre de 2010.
Este punto del anlisis deja un mejor sabor de boca que el punto anterior con respecto a la
capacidad de las empresas espaolas de generar negocio fuera del territorio nacional.
cerrada en una operacin coordinada entre Microsoft, FireEye ?una compaa de seguridad
especializada en malware y botnets, la Unviersidad de Washington, y varios agentes
federales de Estados Unidos.
Por lo general, las direcciones son robadas o compradas. Yo mismo recibo habitualmente
ofertas de bases de datos con millones de direcciones de email al increible precio de 35
US$. Esta gente aclara, con gran "dignidad", que no copia ni vende software. Tambin
ponen en sus mensajes (que por supuesto son spam porque no son solicitados) "no compre
bases truchas, todas nuestras bases cuentan con direcciones reales y activas".
Aunque hay algunos spammers que te envan solamente un mensaje, tambin hay muchos
que te bombardean con mucha frecuencia con el mismo mensaje con archivos adjuntos, por
ejemplo sobre "la necesidad de filtrar el agua de la ducha" con un anlisis de varias
pginas, que nadie lee. De todos modos, si cada persona que abre una pgina web te va a
enviar un mail, el correo electrnico sera absolutamente inservible.
Tampoco es lgico, por ejemplo, que me enven un mensaje en formato HTML
promocionando un nuevo servicio de distribucin de videos, exclusivo para la ciudad de
Lima, cuando yo vivo a miles de km de distancia. Esto, adems de ofrecer una imagen
negativa sobre la empresa que enva el spam, muestra la poca utilidad de las bases de datos
compradas.
Por otro lado los spammers invocan una supuesta ley por la cual el mensaje que estn
enviando no puede ser considerado spam si tiene una forma de ser removido. Esto es falso,
esa ley no existe. Adems, la mayora de las veces si uno contesta el correo electrnico
pidiendo ser eliminado de la lista, lo nico que hace es confirmar que su direccin existe.
Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.
Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas
direcciones, un programa para el entorno Windows, gratuto y muy bueno, es K9. Otra
opcin, es quejarse al postmaster del que enva el spam.
Lo ms peligroso de muchos correos no solicitados, es que pueden incluir archivos con
virus o troyanos, y ser activados ya sea de forma involuntaria al intentar leerlos o incluso si
se tiene un programa de correo como Outlook (de Microsoft) se activan automaticamente.
Es imprescindible el tener siempre un programa antivirus y otro que detecte los troyanos, el
detector de troyanos (o programas espa) ms completo y gratuito es Ad-Aware
(documentacin sobre puesta en marcha y funcionamiento disponible en espaol), que se
puede descargar de Lavasoft. Se ha de tener mucho cuidado con este tipo de programas,
pues algunos eliminan los troyanos, pero ellos son otros troyanos.
Por ejemplo, un troyano, Whiter.F, est diseado para eliminar todos los archivos del disco
duro. Se propaga mediante correo electrnico, redes P2P, canales de IRC o transferencias
FTP. EL usuario ve un mensaje que dice "cometiste un acto de pirateria, te lo mereces" y
seguidamente borra los ficheros del disco duro.
Se producen por medio de llamativas ofertas en vehculos lujosos, incluso tienen web
trampas con nombre de dominios en internet muy similares a empresas con mucho prestigio
que se dedican a la venta de vehculos de ocasin, pero todas los fraudes tienen algo en
comn:
* El pago se realiza por medio de empresas de envio de dinero a otros pases
(Western Union, Money Gram).
* El vendedor le oferta la entrega a domicilio.
* En un 90% el vehculo que venden esta fuera de su pas, de esta manera solo
puede verlo en fotos.
* Le piden primero el 30% o el 40% del precio ofertado como primera seal.
* Captan a las victimas por medio de anuncios en web de venta de coches o de
segunda mano y por supuesto la recepcin de correos electrnicos.
* Muchas veces el vendedor dice que es un espaol que vive en Gran Bretaa y por
motivos laborales de estancia en el pas ingles, tiene que cambiar de forma urgente
de coche por que se conduce por la izquierda y su coche al estar matriculado en
Espaa el volante esta al lado contrario y no se adapta, por este motivo vende el
coche de forma muy econmica, te ensean un coche matriculado en Espaa.
* La mayora de los estafados enviaron el dinero a Reino Unido, esto no quiere
decir que cambien.
PHARMING
- Qu es el PHARMING?
Es una tcnica para llevar a cabo estafas online, aunque en muchos medios comentan que
no es necesario usar ingeniera social esta definicin no es totalmente cierta ya que es
necesario que nuestro ordenador o el remoto "sea manipulado". El pharming consiste en
manipular las direcciones DNS que utiliza el usuario, con el objetivo de engaarle y
conseguir que las pginas que visite el usuario no sean realmente originales aunque su
aspecto sea idntico.
Resumiendo desva el trfico de internet de un sitio web hacia otro sitio de apariencia
similar, con la finalidad de engaar a los usuarios para obtener sus nombres y contraseas
de acceso, que se registrarn en la base de datos del un sitio falso que fue creando antes y
donde simula a la web que suplantan.
* Hay gusanos y troyanos que realizan esta funcin.
* La victima se entera cuando existe un movimiento extrao de dinero en sus
cuentas.
LOTERIAS FALSAS
Falso premio de loteras, el usuario recibe un correo electrnico donde le notifican que
tiene un premio de loteria, si un usuario contesta a este correo le solicitaran a continuacin
todos datos bancarios para un falso ingreso del premio.
En otros casos se le solicita un parte del premio que tendr que enviarlo a un pas para
poder cobrar el premio completo.
En todos los casos el premio es falso.
(Fuentes: Ministerio de Industria y Guia Rpida sobre el Fraude en la Red. Comisin de
seguridad en la red de la Asociacin de Internautas a cargo de Jos Mara Luque
Guerrero.")
Botnet
Una botnet, o red robot, consiste en cierto nmero de ordenadores que, sin el conocimiento
de sus propietarios, han sido infectados por cdigo malicioso y estn siendo manipulados
para enviar programas maliciosos, como spam y spyware, hacia otras computadoras en
internet. Tales ordenadores, llamados bots en el argot informtico, operan bajo el control de
un solo hacker (o un pequeo grupo de ellos) conocido como botmaster.
Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes
maneras: denegacin de servicio distribuido Negacin del Servicio (DDoS - Distributed
Denial of Service), spam, keyloggers "programas" espas que capturan la actividad del
teclado de los usuarios- o ataques remotos.
Una de las principales estrategias de captacin de atencin de esta amenaza se basa en la
ingeniera social. Por ejemplo, a travs del envo de un correo cuyo ttulo indica: "Check
out this picture! (Mira esta foto!)". As, en un archivo adjunto infectado que simula ser una
imagen .JPG, los hackers pueden inspeccionar en bsqueda de vulnerabilidades dentro del
sistema operativo o navegador. En cuestin de segundos, la red queda infectada.
Los sntomas que puede detectar el usuario para determinar si su red ha sido infectada son:
1. Lentitud anormal en su sistema.
2. Aumento en el consumo de ancho de banda.
3. Mensajes emergentes extraos.
Sexting
Sexting (contraccin de sex y texting) o sexteo es un nuevo anglicismo para referirse al
envo de contenidos erticos o pornogrficos a travs de telfonos mviles celulares.