Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
TRABAJO
INTERNET,
MANTENIMIENTO
Y REDES, CORREO
Y AGENDA
ELECTRÓNICA
Introducción
Internet, mantenimiento y redes, Correo y Agenda Electrónica
3. Razonar los motivos por los que una empresa debe tener una página web. Explicar las
diferentes alternativas de que se dispondría para su creación valorando imagen,
eficiencia y coste. ¿Cómo registrar el dominio? ¿Cómo posicionar el sitio web en los
buscadores?
4. Google. Explicación de todos los servicios ofrecidos por google (con todas sus
posibilidades) desarrollando ejemplos prácticos y verificando su uso y comprensión
mediante la captura de las correspondientes pantallas.
b) Google Calendar: Generar una agenda que contenga fechas de exámenes y trabajos y
compartirla con al menos tres compañeros.
2
10. Portales y sitios web especializados en la búsqueda de empleo. Explicar el
funcionamiento del que se considere ofrece un mejor servicio.
11. Explicar el significado de las condiciones de uso de una red social de tu elección.
Internet, mantenimiento y redes, Correo y Agenda Electrónica
12. Explicar la utilidad de la red social Facebook como herramienta de marketing para las
empresas mediante ejemplos prácticos.
13. Web 2.0. Explicación del término. Elabora un mapa al estilo del mapa visual de la web
2.0 que permita conocer los servicios disponibles en la actualidad que según tu criterio
puedan resultar de interés para ser utilizados desde la empresa.
14. Desarrollar una página web utilizando WIX (es.wix.com), Weebly (weebly.com) o
Google Sites (sites.google.com). El tema de la página deberá tener relación con los
contenidos de cualquiera de los módulos del ciclo formativo.
3
INTRODUCCIÓN
Navegamos en GOOGLE y quedamos perplejos de todos los servicios que el sistema nos
ofrece, para el bienestar de nuestra empresa como el bienestar particular.
Es de resaltar, que tenemos claro que la tecnología hace parte de nuestras vidas y qué
nos facilita muchos de los trámites que anteriormente lo diligenciábamos en persona, por
lo qué es de agradecimiento qué este mundo tecnológico exista. Al estudiar cada
institución, bien sea, la Agencia Tributaria, la Seguridad Social, el Sistema RED y el
SEPE, nos dimos cuenta de las ventajas que ofrece la sede electrónica y una de ella es
evitar el desplazamiento a dichas instituciones.
4
1. HISTORIA DE INTERNET
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el
método de la computadora central o unidad principal, que simplemente consistía en
permitir a sus terminales conectarse a través de largas líneas alquiladas.
5
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de
información ARPA, y empezó a formar un grupo informal dentro del DARPA del
Departamento de Defensa de los Estados Unidos para investigaciones sobre
ordenadores más avanzadas. Como parte del papel de la oficina de procesado de
información, se instalaron tres terminales de redes: una para la System Development
Corporation en Santa Mónica, otra para el Proyecto Genie en la Universidad de California
(Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts.
La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.
Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications
Device" (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el
New York Times, manifestó lo siguiente:
“Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de
usuario. Por tanto, si estaba hablando en red con alguien en la SDC y quería hablar con
alguien que conocía en Berkeley o en el MIT sobre esto, tenía que irme de la terminal de
la S.C.D., pasar y registrarme en la otra terminal para contactar con él.
Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una
terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa
idea es el ARPANet.”
https://es.wikipedia.org/wiki/Historia_de_Internet
ARPANET son las siglas de Advanced Research Projects Agency Network, es decir, la
Red de la Agencia de Proyectos de Investigación Avanzada, organismo conocido ahora
como Agencia de Proyectos de Investigación Avanzados de Defensa.
6
Nacimiento de ARPANET
En el verano de 1968, ya existía un plan completo y aprobado por ARPA de manera que
se celebró un concurso con 140 potenciales proveedores. Sin embargo, solamente doce
de ellos presentaron propuestas. En 1969, el contrato se adjudicó a BBN (donde había
trabajado Licklider, creador del concepto de «red galáctica»). El 29 de octubre de 1969 se
transmite el primer mensaje a través de ARPANET y en menos de un mes (21 de
noviembre) se establece el primer enlace entre la Universidad de California, los Ángeles y
el Instituto de Investigaciones de Stanford.
BBN tuvo disponible todo el hardware y el software necesario en tan solo nueve meses.
Primer despliegue
La ARPANET inicial consistía en cuatro IMP instalados en:
7
Will Crowther: Programador de ARPAnet
Dough Engelbart: Administrador de ARPAnet en Stanford; inventor del ratón.
Frank Herat: Administrador del equipo de desarrollo de ARPAnet.
Bob Kahn: Desarrollador de ARPAnet. Coinventor de TCP/IP.
Severo Ornstein: Ingeniero de sistemas en ARPAnet.
Jonathan Postel: Editor de los RFCs en ARPAnet.
Ivan Sutherland: Director de la Oficina de Técnicas de la Información en ARPA.
Dave Walden: Ingeniero de sistemas en ARPAnet.
La primera conexión ARPANET fuera de los Estados Unidos se hizo con NORSAR en
Noruega en 1973, justo antes de las conexiones con Gran Bretaña. Todas estas
conexiones se convirtieron en TCP/IP en 1982, al mismo tiempo que el resto de las
ARPANET.
https://es.wikipedia.org/wiki/Protocolo_para_transferencia_simple_de_correo
Año 1983, El sistema de nombres de dominio (DNS, por sus siglas en inglés, Domain
Name System) es un sistema de nomenclatura jerárquico descentralizado para
dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia
información variada con nombre de dominio asignado a cada uno de los participantes. Su
función más importante es "traducir" nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base
de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los
usos más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.
https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio
8
En 1988 Daniel Karrenberg, del Instituto Nacional de Investigación sobre Matemáticas e
Informática de Ámsterdam, visitó a Ben Senegal, coordinador TCP/IP dentro del CERN;
buscando consejo sobre la transición del lado europeo de la UUCP Usenet network (de la
cual la mayor parte funcionaba sobre enlaces X.25) a TCP/IP. En 1987, Ben Segal había
hablado con Len Bosack, de la entonces pequeña compañía Cisco sobre routers TCP/IP,
y pudo darle un consejo a Karrenberg y reexpedir una carta a Cisco para el hardware
apropiado. Esto expandió la porción asiática de Internet sobre las redes UUCP
existentes, y en 1989 CERN abrió su primera conexión TCP/IP externa. Esto coincidió
con la creación de Réseaux IP Européens (RIPE), inicialmente un grupo de
administradores de redes IP que se veían regularmente para llevar a cabo un trabajo
coordinado. Más tarde, en 1992, RIPE estaba formalmente registrada como
una cooperativa en Ámsterdam.
En Europa, habiendo construido la JUNET (Red Universitaria canadesa) una red basada
en UUCP en 1984, Japón continuó conectándose a NSFNet en 1989 e hizo de anfitrión
en la reunión anual de The Internet Society, INET'92, en Kōbe. Singapur desarrolló
TECHNET en 1990, y Tailandia consiguió una conexión a Internet global entre la
Universidad de Chulalongkorn y UUNET en 1992.Los inicios de Internet nos remontan a
los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar,
con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a
la información militar desde cualquier punto del país. Esta red se creó en 1969 y se llamó
ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas
universidades del país. Dos años después, ya contaba con unos 40 ordenadores
conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó
obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el
estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos
utilizando dicho protocolo).
En 1985 Internet ya era una tecnología establecida, aunque conocida por unos pocos. El
autor William Gibson hizo una revelación: el término «ciberespacio». En ese tiempo la red
era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la
palabra «ciberespacio» terminó por ser sinónimo de Internet. El desarrollo de NSFNET
fue tal que hacia el año 1990 ya contaba con alrededor de 100 000 servidores.
9
Robert Caillau quien cooperó con el proyecto, cuenta que en 1990 deciden ponerle un
nombre al sistema y lo llamaron World Wide Web (WWW) o “telaraña mundial”.
En 1993 Marc Andreesen produjo la primera versión del navegador «Mosaic», que
permitió acceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo
previsto y la facilidad con la que podía manejarse el programa abría la red a los legos.
Poco después, Andreesen encabezó la creación del programa Netscape.
Los expertos generalmente están de acuerdo, sin embargo, que el punto decisivo para la
World Wide Web comenzó con la introducción de Mosaic en 1993, un navegador web con
interfaz gráfica desarrollado por un equipo en el National Center
forSupercomputingApplications en la Universidad de Illinois en Urbana-
Champaign (NCSA-UIUC), liderado por Marc Andreessen. Los fondos para Mosaic
vinieron desde la High-Performance Computing and CommunicationsInitiative, el
programa de ayudas High Performance Computing and CommunicationAct of
1991 iniciado por el entonces senador Al Gore. De hecho, la interfaz gráfica de Mosaic
pronto se hizo más popular que Gopher, que en ese momento estaba principalmente
basado en texto, y la WWW se convirtió en la interfaz preferida para acceder a Internet.
Mosaic fue finalmente suplantado en 1994 por Netscape Navigator de Andreessen, que
reemplazó a Mosaic como el navegador web más popular en el mundo. La competencia
de Internet Explorer y una variedad de otros navegadores casi lo ha sustituido
completamente. Otro acontecimiento importante celebrado el 11 de enero de 1994,
fue TheSuperhighway Summit en la Sala Royce de la UCLA. Esta fue la «primera
conferencia pública que agrupó a todos los principales líderes de la industria, el gobierno
y académicos en el campo [y] también comenzó el diálogo nacional sobre la Autopista de
la información y sus implicaciones.»
La nueva fórmula permitía vincular información en forma lógica y a través de las redes. El
contenido se programaba en un lenguaje de hipertexto con «etiquetas» que asignaban
una función a cada parte del contenido. Luego, un programa de computación, un
intérprete, era capaz de leer esas etiquetas para desplegar la información. Ese intérprete
sería conocido como «navegador» o «browser».
A partir de entonces, Internet comenzó a crecer más rápido que otro medio de
comunicación, convirtiéndose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a
otras máquinas (SSH y telnet entre otras), transferencia de archivos (FTP), correo
electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL,
jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.
Podemos definir a Internet como una «red de redes», es decir, una red que no sólo
interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una
red de computadoras es un conjunto de máquinas que se comunican a través de algún
10
medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto
de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su
cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de
que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes
participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan
las computadoras al compartir recursos) se conoce como TCP/IP.
Así pues, Internet es la «red de redes» que utiliza TCP/IP como su protocolo de
comunicación.
El TCP/IP es la base de Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP/IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los Estados
Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de
defensa.
Durante los finales de los años ochenta se formaron las primeras compañías Internet
Service Provider (ISP). Compañías como PSINet, UUNET, Netcom, y Portal Software se
formaron para ofrecer servicios a las redes de investigación regional y dar un acceso
alternativo a la red, e-mail basado en UUCP y Noticias Usenet al público. El primer ISP
de marcaje telefónico, world.std.com, se inauguró en 1989.
Esto causó controversia entre los usuarios conectados a través de una universidad, que
no aceptaban la idea del uso no educativo de sus redes. Los ISP comerciales fueron los
que eventualmente bajaron los precios lo suficiente como para que los estudiantes y otras
escuelas pudieran participar en los nuevos campos de educación e investigación.
11
Para el año 1990, ARPANET había sido superado y reemplazado por nuevas tecnologías
de red, y el proyecto se clausuró. Tras la clausura de ARPANET, en 1994, NSFNet,
actualmente ANSNET (Advanced Networks and Services, Redes y Servicios Avanzados)
y tras permitir el acceso de organizaciones sin ánimo de lucro, perdió su posición como
base fundamental de Internet. Ambos, el gobierno y los proveedores comerciales crearon
sus propias infraestructuras e interconexiones. Los NAPs regionales se convirtieron en
las interconexiones primarias entre la multitud de redes y al final terminaron las
restricciones comerciales
Así como crecía la temprana ARPANet, se establecieron nombres como referencias a los
hosts, y se distribuyó un archivo HOSTS.TXT desde SRI International a cada host en la
red. Pero a medida que la red crecía, este sistema era menos práctico. Una solución
técnica fue el Domain Name System, creado por Paul Mockapetris. La Defense Data
Network - Network Information Center (DDN-NIC) en el SRI manejó todos los servicios de
registro, incluyendo los dominios de nivel superior .mil, .gov, .edu, .org, .net, .com y .us, la
administración del servidor raíz y la asignación de los números de Internet, bajo un
contrato del Departamento de Defensa de los Estados Unidos. En 1991, la Agencia de
Sistemas de Información de Defensa (Defense Information Systems Agency o DISA)
transfirió la administración y mantenimiento de DDN-NIC (hasta ese momento manejado
por SRI) a Government Systems, Inc., que lo subcontrató al pequeño sector
privado Network Solutions, Inc.
Como a este punto en la historia la mayor parte del crecimiento de Internet venía de
fuentes no militares, se decidió que el Departamento de Defensa ya no fundaría servicios
de registro fuera del domino de nivel superior .mil. En 1993 la National Science
Foundation de los E.E.U.U., después de un competitivo proceso de puja en 1992, creó
la InterNIC para tratar las localizaciones de las direcciones y el manejo de las bases de
datos, y pasó el contrato a tres organizaciones. Los servicios de Registro los
daría Network Solutions; los servicios de Directorios y Bases de Datos, AT&T; y los de
Información, General Atomics.
En 1998 tanto IANA como InterNIC se reorganizaron bajo el control de ICANN, una
corporación de California sin ánimo de lucro, contratada por el US Department of
Commerce para manejar ciertas tareas relacionadas con Internet. El papel de operar el
sistema DNS fue privatizado, y abierto a competición, mientras la gestión central de la
asignación de nombres sería otorgada a través de contratos.
A medida que Internet creció durante los años 1980 y principios de los años 1990, mucha
gente se dio cuenta de la creciente necesidad de poder encontrar y organizar ficheros e
información. Los proyectos como Gopher, WAIS, y la FTP Archive list intentaron crear
maneras de organizar datos distribuidos. Desafortunadamente, estos proyectos se
quedaron cortos en poder alojar todos los tipos de datos existentes y en poder crecer sin
cuellos de botella.
Uno de los paradigmas de interfaz de usuario más prometedores durante este periodo fue
el hipertexto. La tecnología había sido inspirada por el «Memex» de Vannevar Bush y
desarrollada a través de la investigación de Ted Nelson en el Proyecto Xanadu y la
investigación de Douglas Engelbart en el NLS. Muchos pequeños sistemas de hipertexto
propios se habían creado anteriormente, como el HyperCard de Apple Computer.
12
El buscador
Incluso antes de la World Wide Web, hubo buscadores que intentaron organizar Internet.
El primero de estos fue Archie de la Universidad McGill en 1990, seguido en 1991
por WAIS y Gopher. Los tres sistemas fueron anteriores a la invención de la World Wide
Web pero todos continuaron indexando la Web y el resto de Internet durante varios años
después de que apareciera la Web. A 2006, aún hay servidores Gopher, aunque hay
muchos más servidores web.
A medida que la Web creció, se crearon los buscadores y los directorios web para
localizar las páginas en la Web y permitir a las personas encontrar cosas. El primer
buscador web completamente de texto fue WebCrawler en 1994. Antes de WebCrawler,
sólo se podían buscar títulos de páginas web. Otro de los primeros buscadores, Lycos,
fue creado en 1993 como un proyecto universitario, y fue el primero en conseguir éxito
comercial. Durante los últimos años de 1990, tanto los directorios web como los
buscadores web eran populares—Yahoo! (fundado en 1995) y AltaVista (fundado en
1995) fueron los respectivos líderes de la industria.
Todos los años la analista Mary Meeker prepara el resumen más influyente del estado
de Internet y tendencias en el mundo de la comunicación. Es un documento que toma el
13
pulso al mundo digital en el que vivimos y da pistas sobre la evolución de nuevas
tecnologías, medios y aplicaciones.
En el pasado año 2017 se pudo constatar también el enorme poder que han amasado
Google y Facebook a lo largo de los últimos años. Hoy controlan el 85% del mercado
publicitario web y móvil en EE.UU., donde los internautas dedican casi 5,6 horas al día
a consumir contenidos en el móvil o el PC.
Crecen las cantidades pero también se reparten entre más canales y nuevos actores.
Meeker, por ejemplo, destaca la importancia de las plataformas de mensajería, sobre
todo en el mercado asiático y las nuevas tecnologías emergentes como la realidad
aumentada que en un futuro cercano se convertirán en importantes vías para mensajes
publicitarios.
Otra tendencia clave para entender el mundo en el que vivimos: en EE.UU. el número de
tiendas físicas que cerrará este año batirá récords que no se veían desde la crisis
económica de hace dos décadas. Es un dato que, además, hay que combinar con el
interés de algunos vendedores online, como Amazon, por dar el salto al mundo físico con
la apertura de tiendas especializadas.
https://es.wikipedia.org/wiki/Historia_de_Internet
http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2017/06/01/asi-es-internet-en-
2017.html
14
2. INTERNET Y PROTOCOLO TCP/IP
¿Qué es Internet?
Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar
información entre ellos.
Imagina que ahora tenemos un ordenador y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet). Proveedores de acceso a internet son por ejemplo Telefónica, Orange,
Vodafone, etc., es decir, empresas que nos facilitan la conexión. Tendremos que
ponernos en contacto con uno de ellos y contratar el servicio para que nos conecten a
internet.
Si alguien quiere enviarte una carta a tu casa pondrá tu nombre y apellidos, el número de
15
tu portal, el del piso en el que vives, el código postal, la ciudad, el país, etc. Es decir, esos
datos no pueden tener los mismos nadie en el mundo, se podrá llamar igual, pero no
tendrá el mismo código postal o no será de la misma ciudad. Cuando el cartero quiera
llevarte la carta a tu casa no podrá confundirse porque no hay dos iguales. Tu dirección
postal es única. Pues la IP de tu ordenador dentro de la red también debe ser única para
que cuando quieras recibir o enviar información por la red no existan confusiones.
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni errores.
Un ejemplo podría ser el siguiente número IP:
Además, los datos que queremos enviar por la red, antes de enviarlos debemos
codificarlos (convertirlos) de forma que sean datos que puedan viajar por los cables o por
las ondas. Tenemos que convertir las señales digitales del ordenador en analógicas al
enviarlos y viceversa al recibirlos. De esta forma puedan ser transmitidas por la red de
forma inteligible. Esto lo hacía antiguamente un aparato que se
llama modem(modulador/demodulador). Hoy en día se utilizan los routers que son más
inteligentes, ya que además de hacer las funciones del modem, también es capaz de
gestionar los datos que enviamos o recibimos (decide por donde irán, qué enviar y a
donde).
Ahora bien, para hablar de los Protocolos TCP/IP, debemos de saber que significan.
16
La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se
pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos
en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP. Un sistema de
protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores
que no pertenecen a la misma red.
El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos
(byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.
En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y
se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a
cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de
protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir
con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un
sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones
de datos.
Protocolo TCP/IP
Las direcciones IP están formadas por cuatro cifras de números separados por puntos,
cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo, la dirección IP de
un servidor web, es la siguiente:150.214.90.20
1ª cifra: Red; 2ª cifra: Red o Equipos; 3ª cifra u Octeto 3: Red o Equipos; Octeto 4:
Número de nuestro Ordenador.
17
Ya tenemos identificado nuestro ordenador dentro de la red, ahora lo que queremos es
enviar o recibir información por la red.
Las otras normas o protocolos de internet son las llamadas TCP. Estas normas
indican cómo se envía la información por internet. La información se envía dividiendo
toda la información en pequeños paquetes de información. Estos paquetes cuando llegan
al destino final tienen que volver a unirse para formar la información inicial total. Como se
dividen, unen y se envían estos paquetes de información, es lo que nos dicen las normas
o el protocolo TCP.
El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información, como el
orden en que deben unirse posteriormente.
El protocolo TCP tiene la misión de colocar cada uno de los paquetes que se van a enviar
en una especie de sobres IP, que contiene datos como la dirección donde deben ser
enviados.
18
Con la llegada de paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza
una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas
no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo
el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de
todos los paquetes, el TCP los une formado el mensaje inicial.
En la imagen vemos como los 3 paquetes se unen según las normas TCP para darnos la
información pedida completa. En este ejemplo verás que hay un error en el último
paquete porque no coincide con el número asignado al paquete que tendría que recibir.
Volverá a pedir la información de nuevo.
Cualquier ordenador nada más que se conecta a internet cumple los protocolos
TCP/IP para enviar y/o recibir información.
En resumen, IP identifica a los ordenadores dentro de la red y TCP nos dice como se
envía y recibe la información entre los ordenadores.
http://www.areatecnologia.com/informatica/como-funciona-internet.html
http://es.ccm.net/contents/282-tcp-ip
19
3. PORQUÉ UNA EMPRESA DEBE DE TENER UNA PÁGINA
WEB
Razonar los motivos por los que una empresa debe tener una página web. Explicar las
diferentes alternativas de que se dispondría para su creación valorando imagen,
eficiencia y coste. ¿Cómo registrar el dominio? ¿Cómo posicionar el sitio web en los
buscadores?
Tener presencia en Internet es una gran oportunidad para las Pequeñas y Medianas
Empresas, y por supuesto que las grandes empresas también se benefician de esta
herramienta, que sin duda contribuye a afianzar su posición dominante en el mercado.
En la actualidad, tener una página web nos brinda credibilidad ante los clientes
potenciales y nos ayuda a ser visibles en los buscadores, de ahí la importancia de crear
una estructura en la que el contenido resulte relevante. Debemos considerar que muchas
visitas a nuestro sitio web serán de personas que no conocen nuestra marca, es
fundamental que incluyamos nuestra ubicación física, número telefónico, mail de contacto
y/o redes sociales, así como fotografías de alta calidad de nuestros productos.
Las Pymes pueden aumentar considerablemente sus ventas al tener un sitio web
efectivo. Al brindarles a los clientes la posibilidad de que ordenen o soliciten los
productos o servicios por la red, la experiencia de compra se hace mucho más fácil y
accesible. Tu negocio estará en operación las 24 horas del día, los 365 días del año y las
distancias ya no serán un obstáculo.
Además, hay empresas de hosting como GoDaddy o Raiola Networks que te dan la
opción de un hosting Wordpress que se instala con un simple click, sin necesidad de
saber de programación ni sistemas.
20
Los extras son importantes
Como en todos los servicios, si quieres añadir más elementos el precio aumentará.
Muchas empresas optan por adaptar la web a otro idioma o contratar una campaña SEO
para posicionarse. Debes tener en cuenta que esto implicará un coste más alto pero
seguramente te convenga, especialmente esto último. Todo sin contar algunos extras
como anuncios de Facebook o Google Adwords, comunicación o servicios de contenido,
entre otros.
Para resumir, podemos decir que una página web nos puede costar desde 0 euros hasta
lo que queramos, ya que depende de si vamos a hacer una web a medida o a través de
un CMS como Wordpress, si queremos más diseño o nos podemos apañar con una
plantilla de las que incluyen. También tenemos sitios gratis bajo los subdominios de
empresas, pero no es la opción más recomendable, ya que no podremos tener un e-mail
de empresa o el control total de nuestro sitio, entre otras cosas.
Hay sitios como Wix o Google Sites que nos permiten crear totalmente gratis un sitio web
fácilmente a través de plantillas. También en Wordpress hay sitios gratis en un
subdominio. Si tenemos un negocio local es recomendable que usemos Google My
Business, una ficha de empresa en Google que nos permitirá conseguir que los clientes
nos encuentren fácilmente cuando busquen nuestro servicio en la ciudad en la que nos
ubiquemos.
https://www.libertaddigital.com/ciencia-tecnologia/internet/2017-04-11/cuanto-cuesta-
crear-realmente-crear-una-pagina-web-1276596755/
21
1. FÍJARNOS EN LA COMPETENCIA
Es importante entender desde el principio que el posicionamiento SEO en buscadores no
es una actividad aislada. Hay que comprobar qué palabras clave usa la competencia, sus
desventajas, sus debilidades y cómo conseguir arrebatarle el puesto, o bien buscar otras
keyword en las que haya menos competencia.
22
Podemos buscar el dominio que queramos, en nuesto caso vamos a buscar Fashion
A&A.
23
Podemos adquirir gratis 1 año otro dominio.
24
La segunda fase para registrar el dominio es rellenar los datos registrándonos por
primera vez.
Hacemos clic en Crear cuenta y avanzamos hacia la tercera fase, que es Pago.
Lo haremos mediante tarjeta de crédito.
25
26
Los siguientes pasos son: rellenar los datos de nuestra tarjeta de crédito, que constan de
tipo de tarjeta, titular, número de la tarjeta (16 dígitos), código de seguridad, que está
formado por 3 digitos en el reverso de la tarjeta, y fecha de caducidad de la misma.
27
4. GOOGLE
Google. Explicación de todos los servicios ofrecidos por Google (con todas sus
posibilidades) desarrollando ejemplos prácticos y verificando su uso y comprensión
mediante la captura de sus correspondientes pantallas.
28
Con el lanzamiento de Google Drive, Google aumentó el espacio de almacenamiento
de Gmail a 10 GB; hoy en día dicho espacio está unificado a 15 GB y se comparte entre
los dos servicios a libre elección del usuario.
Hoja de cálculo
29
Presentaciones de Google.
Formularios de Google
30
Dibujos de Google
31
4.2 Google Calendar
32
En primer lugar, hay que entrar el calendar y darle a + y luego darle a Nuevo calendario.
A continuación, hay que ponerle nombre y descripción al calendario que vamos a realizar,
cuando ya lo tenemos hacemos clic en Crear calendario.
33
Opciones de la configuración del calendario.
Lo siguiente es añadir a las personas con las que queremos compartirlo.
34
35
Señalamos las fechas de los exámenes de la segunda evaluación y tenemos creado
el calendario.
36
4.3 Resto de servicios de Google
37
Es el buscador de Google, nos permite acceder a páginas de distintos contenidos,
bien escribiendo el texto correspondiente o con el micrófono que vemos a la derecha,
ya que tiene reconocimiento de voz.
38
negocio, la ubicación es marcada por un indicador en forma de pin, el cual es una
imagen PNG transparente sobre el mapa.
Los resultados de la búsqueda pueden ser restringidos a una zona, gracias a Google
Local.
https://es.wikipedia.org/wiki/Google_Maps
Youtube es un sitio web dedicado a compartir vídeos. Aloja una variedad de clips de
películas, programas de televisión y vídeos musicales, así como contenidos amateur
como videoblogs y YouTube Gaming. A pesar de las reglas de YouTube contra subir
vídeos con todos los derechos reservados, este material existe en abundancia.
Fue creado por tres antiguos empleados de PayPal en febrero de 2005. En octubre
de 2006, fue adquirido por Google Inc. a cambio de 1650 millones de dólares y ahora
opera como una de sus filiales. Actualmente es el sitio web de su tipo más utilizado en
internet.
YouTube usa un reproductor en línea basado en HTML5, que incorporó poco después de
que la W3C lo presentara y que es soportado por los navegadores web más difundidos.
Antiguamente su reproductor funcionaba con Adobe Flash, pero esta herramienta fue
desechada en 2016. Los enlaces a vídeos de YouTube pueden ser también insertados
en blogs y sitios electrónicos personales usando la interfaz de programación de
aplicaciones o incrustando cierto código HTML.
https://es.wikipedia.org/wiki/Interfaz_de_programaci%C3%B3n_de_aplicaciones
39
Google Play Store (anteriormente Android Market) es una plataforma
de distribución digital de aplicaciones móviles para los dispositivos con sistema
operativo Android, así como una tienda en línea desarrollada y operada por Google.
Esta plataforma permite a los usuarios navegar y descargar aplicaciones, juegos,
música, libros, revistas y películas. También se pueden adquirir dispositivos
móviles como ordenadores Chromebook, teléfonos inteligentes Nexus, Google
Chromecast, entre otros.
Las aplicaciones se encuentran disponibles de forma gratuita, así como también con
costo. Pueden ser descargadas directamente desde un dispositivo con Android a través
de la aplicación móvil Play Store. Es posible también instalar estas aplicaciones
directamente y sin necesidad de una computadora, en dispositivos con sistema
operativo BlackBerry 10.
En marzo de 2012, con la fusión de Android Market con Google Music, el servicio fue
renombrado a Google Play, como resultado de la nueva estrategia de distribución digital
de Google.
https://es.wikipedia.org/wiki/Google_Play
40
Google+ es la red social de Google, que se lanzó en junio de 2011. Los usuarios
tienen que ser mayores de 13 años para crear sus propias cuentas.
https://es.wikipedia.org/wiki/Google%2B
41
Escribe para traducir en 103 idiomas
Presiona para traducir: Copia texto en cualquier app y aparecerá tu traducción
Sin conexión: Traduce en 59 idiomas incluso cuando no estés conectado a Internet
Traducción instantánea con cámara: Usa la cámara para traducir texto al instante en
38 idiomas
Modo de cámara: Toma fotos de texto para obtener traducciones de alta calidad en
37 idiomas
Modo de conversación: Traduce audio bidireccional al instante en 32 idiomas
Escritura a mano: Dibuja caracteres en lugar de usar el teclado en 93 idiomas
Lista de frases: Destaca y guarda traducciones en cualquier idioma a modo de
referencia
https://play.google.com/store/apps/details?id=com.google.android.apps.translate&hl=
es_419
42
Google FotosGoogle Fotos es una aplicación informática de intercambio de
fotografía y de vídeo y servicio de almacenamiento de Google. Se anunció en mayo
de 2015 y se salió de Google+, la red social de la compañía. En su lanzamiento, los
críticos escribieron que el servicio es uno de los mejores de su clase. El 14 de
febrero de 2016 sustituyó a Picasa, siendo Google Fotos el único organizador de
fotografías de Google.
Los beneficiarios de las imágenes compartidas pueden ver las galerías web sin
necesidad de descargar la aplicación. Los usuarios pueden pasar sus dedos por la
pantalla para ajustar la configuración de edición de fotos del servicio, en lugar de
utilizar controles deslizantes. Las imágenes pueden ser fácilmente compartidas con
las redes sociales (Google+, Facebook, Twitter) y otros servicios. La aplicación
genera enlaces a las webs tanto para los usuarios de Google Fotos como para los
que no lo son.
https://es.wikipedia.org/wiki/Google_Fotos
43
Google Shopping es un sitio web que integra un motor de comparación de precios,
inscrito para Google Inc. En estos momentos se encuentra en fase de desarrollo.
https://es.wikipedia.org/wiki/Google_Shopping
44
El antecesor de Google Drive, servicio de alojamiento de archivos y con utilidad para
compartir documentos.
Google Libros es un servicio de Google que busca el texto completo de los libros que
Google digitaliza, convierte el texto por medio de reconocimiento óptico de caracteres
y los almacena en su base de datos en línea.
45
Blogger es un servicio creado por Pyra Labs y adquirido por Google en el año 2003, que
permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no
tiene que escribir ningún código o instalar programas de servidor o de scripting.
Los blogs alojados en Blogger generalmente están alojados en los servidores de Google
dentro del dominio blogspot.com. Hasta el 30 de abril de 2010, Blogger permitió publicar
bitácoras a través de FTP.
https://es.wikipedia.org/wiki/Blogger
46
Hangouts es una aplicación multiplataforma de mensajería instantánea desarrollada
por Google Inc. Se creó para sustituir los servicios Google Talk, Google+ Messenger
y Google+ Hangouts, unificando todos estos servicios en una única aplicación.
Hangouts permite mantener conversaciones entre dos o más usuarios y, al igual que en
los Google+ Hangouts, es posible realizar videollamadas con hasta 15 personas en web y
10 personas desde un smartphone. Las conversaciones realizadas se archivan en la
nube permitiendo con esto sincronizarlas entre diferentes dispositivos. Durante las
conversaciones se pueden enviar caracteres emoji y compartir fotografías, imágenes gif,
la ubicación las cuales son almacenadas automáticamente en un álbum privado del
servicio de Fotos en el perfil de Google+ de cada usuario.
Google Voice ya ha sido integrado en Hangouts, lo que permite en algunos países hacer
llamadas internacionales. Además desde el propio programa se pueden realizar llamadas
y enviar SMS a teléfonos sin Hangouts, pero con la tarifa contratada por cada usuario con
su operadora de telefonía.
https://es.wikipedia.org/wiki/Hangouts
47
Google Keep es una aplicación desarrollada por Google Inc. que permite organizar
la información personal a través del archivo de notas. Fue lanzada el 20 de marzo de
2013, estando disponible en Google Play para los dispositivos con sistema
operativo Android, y en Google Drive como aplicación web. Google Keep es un
reemplazo del servicio Google Notebook.
Google Keep permite crear y organizar notas introduciendo texto, voz o imágenes
capturadas mediante la cámara del dispositivo utilizado. Las notas se sincronizan
mediante Google Drive, permitiendo con esto acceder a ellas en cualquier lugar a
través de la web y hacer modificaciones, guardándolas automáticamente. Estas notas
se muestran al inicio de la aplicación de manera predeterminada en forma de
mosaicos con la posibilidad de cambiar el tipo de visualización, así como el color de
cada nota. También se tiene la opción de archivar las anotaciones que se requieran
mantener, ocultándolas del inicio, pero sin eliminarlas completamente.
https://es.wikipedia.org/wiki/Google_Keep
48
Google Classroom es una plataforma gratuita educativa de blended learning. Forma
parte de la Suite de Google Apps for Education, que incluye Google
Docs, Gmail y Google Calendar.
Concebida en sus inicios como una forma de ahorrar papel, entre sus funciones está
simplificar y distribuir tareas así como evaluar contenidos. Permite la creación de aulas
virtuales dentro de una misma institución educativa, facilitando el trabajo entre los
miembros de la comunidad académica. Además, sirve como nexo entre profesores,
padres y alumnos agilizando todos los procesos de comunicación entre ellos.
https://es.wikipedia.org/wiki/Google_Classroom
49
Google Earth es un programa informático que muestra un globo virtual que permite
visualizar múltiple cartografía, con base en la fotografía satelital.
Google Earth es un programa informático que muestra un globo virtual que permite
visualizar múltiple cartografía, con base en la fotografía satelital.
El programa fue creado bajo el nombre de EarthViewer 3D por la compañía Keyhole Inc,
financiada por la Agencia Central de Inteligencia. La compañía fue comprada por Google
en 2004 absorbiendo la aplicación.
El mapa de Google Earth está compuesto por una superposición de imágenes obtenidas
por imágenes satelitales, fotografías aéreas, información geográfica proveniente de
modelos de datos SIG de todo el mundo y modelos creados por computadora. El
programa está disponible en varias licencias, pero la versión gratuita es la más popular,
disponible para dispositivos móviles, tabletas y computadoras personales.
La primera versión de Google Earth fue lanzada en 2005 y actualmente está disponible
en PC para Windows, Mac y Linux. Google Earth también está disponible como plugin
para visualizarse desde el navegador web. En 2013 Google Earth se había convertido en
el programa más popular para visualizar cartografía, con más de mil millones de
descargas.
Muchos usuarios utilizan la aplicación para añadir sus propios datos, haciéndolos
disponibles mediante varias fuentes, tales como el Bulletin Board Systems o blogs.
Google Earth es capaz de mostrar diferentes capas de imagen encima de la base y es
también un cliente válido para un Web Map Service. Google Earth soporta datos
geoespaciales tridimensionales mediante los archivos Keyhole Markup Language o .kml.
https://es.wikipedia.org/wiki/Google_Earth
50
Google Académico (en inglés, Google Scholar), es un buscador de Google enfocado
en académico que se especializa en literatura científico-académica. El sitio indica
editoriales, bibliotecas, repositorios, bases de datos bibliográficas, entre otros; y entre sus
resultados se pueden encontrar citas, enlaces a libros, artículos de revistas científicas,
comunicaciones y ponencias en congresos, informes científico-técnicos, tesis, tesinas y
archivos depositados en repositorios.
Jerarquiza los resultados usando un algoritmo similar al que utiliza Google para las
búsquedas generales, aunque también usa como señal de "calidad" la revista en la que
se ha publicado. Los resultados incluyen asimismo libros técnicos, así como un enlace a
otros artículos que citan el artículo señalado. Esto es una herramienta interesante para la
investigación, ya que permite encontrar nueva información (más actualizada) a partir de
un artículo conocido.
Google Académico permite a los usuarios buscar copias físicas o digitales de artículos, ya
sea en línea o en bibliotecas. Las búsquedas de Google Académico aparecerán
utilizando las referencias de "artículos periodísticos completos, informes técnicos,
borradores preliminares, tesis, libros y otros documentos, incluyendo páginas web
selectas que se consideran contenedoras de 'contenido académico'". Puesto que la
mayor parte de los resultados de búsqueda de Google Académico enlazan directamente
a artículos de publicaciones comerciales, la mayor parte del tiempo los usuarios sólo
podrán acceder a un breve resumen del tema tratado en el artículo, así como a pequeños
fragmentos de información importante relacionada con dicho artículo, y posiblemente
tengan que pagar un determinado importe para acceder al artículo completo. Google
51
Académico es tan sencillo de utilizar como la búsqueda web regular de Google,
especialmente con la ayuda de la función de "búsqueda avanzada", que puede filtrar
automáticamente los resultados de búsqueda para mostrar únicamente los
pertenecientes a una publicación o artículo específicos. Los resultados más relevantes
para las palabras clave buscadas se listarán en primer lugar, según el ranking del autor,
el número de referencias que lo enlacen, y su relevancia respecto de otra literatura
académica, así como el ranking de la propia publicación en que aparezca el artículo.
https://es.wikipedia.org/wiki/Google_Acad%C3%A9mico
https://es.wikipedia.org/wiki/Google_Alerts
52
Android es un sistema operativo basado en el núcleo Linux. Fue diseñado
principalmente para dispositivos móviles con pantalla táctil, como teléfonos
inteligentes, tabletas y también para relojes inteligentes, televisores y automóviles.
Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó
económicamente y más tarde, en 2005, compró. Android fue presentado en 2007 junto la
fundación del Open Handset Alliance (un consorcio de compañías
de hardware, software y telecomunicaciones) para avanzar en los estándares abiertos de
los dispositivos móviles. El primer móvil con el sistema operativo Android fue el HTC
Dream y se vendió en octubre de 2008. Android es el sistema operativo móvil más
utilizado del mundo, con una cuota de mercado superior al 80% al año 2017, muy por
encima de IOS.
https://es.wikipedia.org/wiki/Android
53
Android Auto es un standard de telemática desarrollado por Google para permitir que los
dispositivos móviles que corren el sistema operativo Android (A partir de Android Lollipop)
puedan operar el panel de control principal del automóvil. Android Auto fue anunciado el
25 de junio de 2014, en el Google I/O 2014. Este standard ofrecerá a los conductores
control de funciones como GPS mapeo/navegación, reproducción de música, mensajes
SMS, telefonía y búsqueda en el web; se tendrá soporte tanto para pantalla táctil como
para displays controlados por botones, aunque se hará énfasis en operación a manos
libres para asegurar el manejo seguro del vehículo. Las aplicaciones (Apps) compatibles
incluyen a Google Maps, Google Play Music, MLB at Bat, Pandora Radio, Spotify,
Songza, Stitcher, iHeart Radio, Joyride y TuneIn. Android Auto es parte de la Open
Automotive Alliance, la cual fue anunciada el 6 de enero de 2014, y es un esfuerzo
conjunto entre 28 fabricantes de vehículos y el proveedor de tecnología móvil Nvidia.
Google actualizó la plataforma de Android Auto con la versión 2.0, que permite a
cualquier usuario que tenga la versión 5.0, o superior del sistema operativo instalada en
su móvil, acceder directamente en la pantalla del teléfono a una interfaz diseñada para
manejar. La principal novedad de esta actualización de software es que es compatible
con cualquier coche.
https://es.wikipedia.org/wiki/Android_Auto
Android One es un tipo de dispositivos móviles, generalmente de bajo coste, que utilizan
una versión específica del sistema operativo Android. El conjunto es un estándar de
hardware y software creado por Google. Google gestiona el diseño, desarrollo, márketing
y soporte de estos dispositivos junto a socios locales que se encargan de la fabricación.
Los dispositivos Android One utilizan un sistema operativo Android muy cercano al
llamado "Android stock", que es la versión estándar que Google desarrolla y que luego es
utilizada como base por otros fabricantes. Por tanto, la interfaz gráfica de usuario es la
estándar de Google y no está personalizado por el fabricante. Las actualizaciones y
parches de seguridad están controladas por Google, con el objetivo de garantizar que los
dispositivos reciban las actualizaciones necesarias regularmente.
https://es.wikipedia.org/wiki/Android_One
54
Android Pay es una plataforma desarrollada por Google para su uso en sistemas de
pago desde dispositivos móviles, ofreciendo a los usuarios la capacidad de hacer pagos
con dispositivos Android, tablets o smartwatches. Android Pay utiliza la comunicación de
campo cercano (NFC) para transmitir información desde la tarjeta, facilitando así la
transferencia de fondos al cobrador. Reemplaza el crédito o chip de tarjeta de
débito, PIN o transacción con tarjeta de banda magnética en los terminales de puntos de
venta para permitir que el usuario pueda cargar estos en la cartera de Android Pay. Es
similar al pago sin contacto ya utilizado en muchos países, con la adición de verificación
en dos pasos. El servicio permite que dispositivos de Android wirelessly se comuniquen
con los terminales de puntos de venta que utilizan una antena de comunicación de campo
cercana (NFC), el sistema de emulación de tarjeta (HCE), y la seguridad propia del
sistema Android.
Android Pay aprovecha los sistemas de seguridad física como la identificación por huella
dactilar. En dispositivos sin identificación por huella dactilar, Android Pay está protegido
con una contraseña de forma predeterminada. Cuándo el usuario realiza un pago,
Android Pay no envía el crédito o número de tarjeta de débito adjunto al pago. En cambio
genera un número de cuenta virtual que representa la información de cuenta del usuario.
Este servicio mantiene la información de pago del cliente en privado, enviando un código
de seguridad por tiempo en vez de la tarjeta o la información detallada del usuario.
Los usuarios pueden añadir tarjetas de pago al servicio, al tomar una foto de la tarjeta o
al introducir la información de la tarjeta manualmente. Para pagar en puntos de venta, los
usuarios deben sostener su dispositivo autentificado cerca del sistema de punto de
venta. El servicio dispone de una autentificación inteligente, delegando en el sistema para
detectar cuándo el dispositivo es considerado seguro (por ejemplo si es desbloqueado en
los últimos 5 minutos) y cambia si es necesario para desbloquear la información restante.
El CEO Alan Tisch aseguró que Android Pay mejora el negocio de compra móvil por
disponer de un "botón de compra directa" aportado por el propio Android Pay e integrado
dentro del diseño creativo del vendedor.
55
https://es.wikipedia.org/wiki/Android_Pay_(sistema_de_pago)
56
https://es.wikipedia.org/wiki/Android_Wear
57
58
Google Cardboard es una plataforma de realidad virtual (VR) desarrollada por
Google sobre la base de cartón plegable, de allí su nombre, que funciona a partir de
montar un teléfono móvil inteligente con Android o IOS.
59
Google Chrome es un navegador web desarrollado por Google y compilado con
base en varios componentes e infraestructuras de desarrollo de
aplicaciones (frameworks) de código abierto, como el motor de
renderizado Blink (bifurcación o fork de WebKit). Está disponible gratuitamente bajo
condiciones específicas del software privativo o cerrado. El nombre del navegador
deriva del término en inglés usado para el marco de la interfaz gráfica de
usuario («chrome»).
El 2 de septiembre de 2008, salió a la luz la primera versión al mercado, siendo esta una
versión beta. Finalmente, el 11 de diciembre de 2008, se lanzó una versión estable al
público en general. Actualmente el navegador está disponible para Windows, OS
X, Linux, Android y iOS.
Características principales
Las metas primordiales al diseñar el navegador fueron mejorar la seguridad,
velocidad y estabilidad que los navegadores existentes ofrecían. Se realizaron
también cambios importantes a la interfaz de usuario. Chrome fue ensamblado
partiendo de 26 diferentes bibliotecas de código de Google y otras de terceros tales
como Netscape.
Chrome incluye Google Gears, que añade características para desarrolladores que
podrían o no convertirse en estándar web, y por lo general relacionadas con la
construcción de aplicaciones web (incluyendo soporte para uso sin conexión).
60
nueve sitios web más visitados con las últimas búsquedas realizadas, los últimos
marcadores accedidos y pestañas cerradas. Este concepto existía ya antes en el
navegador Opera, conocido como «Discado rápido».
61
Chromebook es un ordenador personal que trabaja con el sistema operativo Google
Chrome OS. Los dispositivos son de una clase distinta de la computadora personal,
comprendido entre el cliente en nube puro y los portátiles tradicionales. Los primeros
dispositivos que se lanzaron a la venta con este sistema operativo fueron de la mano
de Acer y Samsung, anunciados oficialmente durante el congreso de
desarrolladores Google I/O en mayo de 2011 y empezando a comercializarse a partir
del 15 de junio de 2011.
https://es.wikipedia.org/wiki/Chromebook
62
Google Chromecast es un dispositivo de reproducción audiovisual (multimedia) en red
fabricado por Google. Fue anunciado en forma oficial, junto a la versión de 2013 de su
línea de tabletas Nexus 7, el 25 de julio de 2013 en un evento en San Francisco.
Igual que el anterior Nexus Q, todos sus componentes están fabricados totalmente dentro
de Estados Unidos. Básicamente es un punto de acceso Wifi, con enchufes
intercambiables USB y HDMI, que una vez conectado a un televisor con entrada HDMI y
configurado el navegador web Chrome desde un PC o un teléfono móvil Android, replica
al televisor las páginas web que se ven; en el caso de Youtube y Netflix, éstas envían la
señal de vídeo.
63
Daydream, es una plataforma de realidad virtual creada por google. Anunciada
en Google I/O de mayo de 2016, fue lanzada al mercado en noviembre de ese mismo
año integrada en el sistema operativo Android (versión Nougat).
Durante el Google I/O 2016, el equipo de Daydream indicó que ninguno de los teléfonos
de ese momento eran lo suficientemente potentes como para alimentar la nueva
plataforma de realidad virtual. Google dijo que las aplicaciones de Cardboard se han
descargado 50 millones de veces, y que algunas de ellas están haciendo su camino en
Daydream.
Como parte de la nueva plataforma se lanzó un HMD bajo el nombre de Daydream View,
en el cual destaca el uso de material textil en su estructura al que acompaña un mando
inalámbrico con sensores de orientación.
https://es.wikipedia.org/wiki/Daydream_(Google)
64
Expediciones de Google es una herramienta para la enseñanza que utiliza tecnología
de realidad virtual. Podrás nadar entre tiburones, viajar al espacio exterior, visitar un
museo y mucho más. Todo ello sin salir de la clase. Ya puedes elegir entre casi 500
expediciones y pronto habrá muchas más.
https://support.google.com/edu/expeditions/answer/6335093?hl=es
65
que permite a los usuarios ver la información de moneda, el desempeño del sector
para el mercado de Estados Unidos y una lista de los principales motores del
mercado, junto con el correspondiente y noticias importantes del día. También se
añadió una sección de motores superior, basado en la popularidad determinado
por Google Trends. La actualización también contó con cartas con hasta 40 años de
datos de acciones de EE.UU., y las opciones de cartera más ricos. Otra actualización
trajo cambios ticker en tiempo real de las existencias en el sitio, ya que
ambos NASDAQ y Bolsa de Nueva York se asociaron con Google en junio de 2008.
66
Gboard incluye lo que te gusta del Teclado de Google: velocidad y fiabilidad, escritura
deslizando el dedo, dictado por voz y mucho más, y todo con la Búsqueda de Google
integrada. Ya no tendrás que cambiar de aplicación: simplemente busca y comparte
contenido directamente desde tu teclado.
Escritura deslizando el dedo: escribe más rápido al deslizar el dedo de una letra a otra.
Buscar y compartir: pulsa el icono G para buscar y compartir contenido desde Google:
Tiendas y restaurantes cercanos
Previsión meteorológica
Noticias
Resultados deportivos
Cualquier otra cosa de las que buscarías en la Búsqueda de Google
67
Cientos de variedades de idiomas: accede a la página https://goo.gl/fMQ85U para
consultar la lista completa.
Consejos avanzados:
Cursor por gestos: desliza el dedo por la barra espaciadora para mover el
cursor.
Eliminar por gestos: desliza el dedo hacia la izquierda desde la tecla
Retroceso para
eliminar varias palabras.
Fija la fila de números para que siempre esté visible (Ajustes → Preferencias
→ Fila de números).
Sugerencias de símbolos: muestra sugerencias rápidas en las teclas que
puedes mantener pulsadas para acceder a los símbolos (Ajustes →
Preferencias → Mantener pulsado para ver símbolos).
Modo de una sola mano: fija el teclado en el lado izquierdo o el derecho de los
teléfonos con pantallas de gran tamaño.
Temas: elige un tema con bordes de tecla o sin ellos para adaptar el teclado a
tu estilo.
https://play.google.com/store/apps/details?id=com.google.android.inputmethod.latin&
hl=es
La aplicación Google Allo está disponible tanto para Android como para iOS y está
basada en comunicación directa con los números de teléfono. Tras su lanzamiento,
algunos críticos alabaron su interfaz limpia y fácil de entender, mientras que expertos
en seguridad informática denunciaron el riesgo que representa para la privacidad.
Esta función usa una tecnología que le permite a Google sugerir una respuesta al
último mensaje recibido. De igual forma, Google Allo analiza las imágenes para
brindar una respuesta similar y rápida. Tendrá cierta capacidad de lenguaje natural
gracias al Google Assistant mediante respuestas automáticas inteligentes -el propio
software aprenderá mediante la introducción de un algoritmo para procesar el big
data-, por lo que se puede chatear con él directamente o realizar preguntas.
https://es.wikipedia.org/wiki/Google_Allo
68
Google Cloud Print es un servicio de impresión proporcionado por Google que
conecta nuestra impresora a la web mediante teléfonos inteligentes, tabletas,
Chromebook, PC o cualquier otro dispositivo conectado a la web en el que esté
usando la aplicación.
69
Google Duo, es una aplicación móvil de chat de vídeo desarrollado por Google,
disponible tanto en Android y el IOS. Fue presentada el 18 de mayo de 2016 junto
a Google Allo, una aplicación de mensajería instantánea. Después de haber sido
lanzada esta aplicación, se logró posicionar en el puesto número uno de descargas
gratuitas en Google Play Store únicamente dos días después de su lanzamiento
oficial.
https://es.wikipedia.org/wiki/Google_Duo
70
Google Express, servicio de compras de Google disponible en algunas zonas de
Estados Unidos.
Obtén los datos al instante. Accede a estadísticas en tiempo real cuando corras,
camines o montes en bici. Google Fit registra la velocidad, el ritmo, la ruta, la
elevación y mucho más para que mantengas la motivación y no pierdas el ritmo.
Logra tus objetivos de fitness. Fíjate objetivos de pasos, tiempo, distancia y calorías
a quemar. Recibe sugerencias de entrenamiento y recomendaciones personalizadas
para lograr tus objetivos.
71
Mide tu bienestar. Recopila información de otras aplicaciones para realizar un
seguimiento de tu actividad de fitness, tu alimentación, tus horas de sueño y tu peso:
Android Wear, Nike+, Runkeeper, Strava, MyFitnessPal, Lifesum, Basis,
Sleep as Android, Withings y Xiaomi Mi Band.
https://play.google.com/store/apps/details?id=com.google.android.apps.fitness&hl=es
Las Fuentes de Google están diseñadas para proporcionar una plataforma gratuita para
usuarios con el fin de descubrir nuevas fuentes y se está utilizado extensamente, algunas
de las fuentes que incluye son Lato, Raleway, y Langosta.
https://es.wikipedia.org/wiki/Google_Fonts
72
Con la aplicación Google Home podemos configurar y controlar tus dispositivos
Chromecast, Google Home y otros altavoces del Asistente.
https://play.google.com/store/apps/details?id=com.google.android.apps.chromecast.a
pp&hl=es
Jugar es más divertido con la aplicación Google Play Juegos. Busca a tus amigos y
compite contra ellos, realiza el seguimiento de tus logros y sigue jugando por donde te
quedaste en cualquier dispositivo. Domina más juegos, demuestra tus habilidades en tu
perfil de jugador y graba tus partidas para compartirlas en YouTube. Juega con usuarios
de todo el mundo, estés donde estés y todo en una misma aplicación.
73
FUNCIONES PRINCIPALES
Perfil de jugador: crea tu ID de jugador personalizado, gana XP y sube de
nivel a medida que dominas los juegos de Google Play.
Logros y marcadores: completa retos, gana premios y realiza el
seguimiento de tu actividad en la aplicación. Además, consulta tu posición
respecto a otros jugadores.
¡Nuevo! Juegos de Google integrados: juega a PAC-MAN, a Solitario y
Críquet, incluso sin conexión.
Grabación de partidas:* graba y comparte fácilmente tus mejores partidas
de tus juegos para móviles favoritos.
https://play.google.com/store/apps/details?id=com.google.android.play.games&hl=es
74
Con Google Play Kiosco ahorras tiempo, ya que te ofrece sugerencias
personalizadas, con la tecnología del motor de recomendaciones de Google, para
que veas los titulares del día rápidamente o encuentres artículos en profundidad,
vídeos y podcasts sobre tus intereses personales.
https://play.google.com/store/apps/details?id=com.google.android.apps.magazines&h
l=es
75
https://es.wikipedia.org/wiki/Google_Play_Music
https://support.google.com/googleplay/answer/4512465#_ga=2.196961964.16628691
96.1514851295-1182959880.1514730765
76
77
Google Voice es un servicio de telecomunicaciones de Google lanzado el 11 de marzo
de 2009, después de adquirir el servicio GrandCentral.
Hacia octubre de 2009, Google Voice tenía aproximadamente 1.4 millones de usuarios,
de los cuales 570,000 utilizaban el servicio 7 días por semana. Este número ha
aumentado considerablemente desde que Google hizo la transición de su servicio de
Google Voice de ser un servicio "solo con invitación” y pasó a estar disponible para todos
los suscriptores de Gmail en los Estados Unidos. Un blog de la revista Wired Magazine
publicó la cifra de 3.5 millones en 2013.
https://es.wikipedia.org/wiki/Google_Voice
78
Cuando reserves billetes de avión con Google Vuelos, puedes conseguir las mejores
tarifas para el lugar al que quieres viajar y en el momento en que quieres hacerlo.
Asimismo, dispones de las siguientes opciones:
https://support.google.com/flights/answer/2475306?co=GENIE.Platform%3DDesktop&
hl=es
79
Google Wi-Fi, el router que quiere conquistar nuestras casas con un objetivo: asegurar
una cobertura WiFi continua y de buena calidad.
https://www.xataka.com/otros-dispositivos/google-wifi-quiere-ser-tu-router-asegurando-
buena-cobertura-en-toda-la-casa
80
de herramientas de Google, que llamarán la atención de los estudiantes y crearán un
ambiente de trabajo cooperativo en las aulas.
http://www.blog.andaluciaesdigital.es/google-for-education/
https://groups.google.com/forum/#!overview
81
Crea hojas de cálculo, edítalas y colabora con otros usuarios en tu teléfono o tablet
Android. La aplicación Hojas de Cálculo de Google te permite:
https://play.google.com/store/apps/details?id=com.google.android.apps.docs.editors.s
heets&hl=es
82
Inbox by Gmail es una aplicación de correo electrónico de Google
para Android, iOS, disponible también para los
navegadores Chrome, Firefox y Safari. La aplicación se centra en mejorar la
productividad y la organización del correo electrónico permitiendo al usuario
suspender los mensajes para trabajarlos más tarde, hacer correos electrónicos
similares por lote y recibir tarjetas de estilo de Google Now.
https://es.wikipedia.org/wiki/Inbox_by_Gmail
83
Google Keep es una aplicación desarrollada por Google Inc. que permite organizar
la información personal a través del archivo de notas. Fue lanzada el 20 de marzo de
2013, estando disponible en Google Play para los dispositivos con sistema
operativo Android, y en Google Drive como aplicación web. Google Keep es un
reemplazo del servicio Google Notebook.
Google Keep permite crear y organizar notas introduciendo texto, voz o imágenes
capturadas mediante la cámara del dispositivo utilizado. Las notas se sincronizan
mediante Google Drive, permitiendo con esto acceder a ellas en cualquier lugar a
través de la web y hacer modificaciones, guardándolas automáticamente. Estas notas
se muestran al inicio de la aplicación de manera predeterminada en forma de
mosaicos con la posibilidad de cambiar el tipo de visualización, así como el color de
cada nota. También se tiene la opción de archivar las anotaciones que se requieran
mantener, ocultándolas del inicio, pero sin eliminarlas completamente.
84
Mensajes Android nos permite comunicarnos fácilmente con cualquier persona
mediante SMS, MMS u otros medios, y enviar mensajes de grupo y comparte tus
imágenes, vídeos y mensajes de audio favoritos.
https://play.google.com/store/apps/details?id=com.google.android.apps.messaging&h
l=es
85
Detalles del producto
Marca: Google
Sistema operativo: Android
Características de seguridad: Lector de huellas dactilares
Características: 4G LTE, Libre
Operador: T-Mobile
Red móvil: Red GSM, Red CDMA
Crea presentaciones, edítalas y colabora con otros usuarios desde tu teléfono o tablet
Android con la aplicación Presentaciones de Google, que te permite:
86
- Abrir, editar y guardar archivos de PowerPoint.
https://play.google.com/store/apps/details?id=com.google.android.apps.docs.editors.s
lides&hl=es
Project Fi es una operadora móvil virtual de telefonía (OMV) creada por Google para
ofrecer llamadas y conexión a Internet 2G, 3G y 4G a smartphones y tablets iOS y
Android.
De momento sólo funciona en Estados Unidos, utilizando como soporte las redes de
telefonía de operadoras americanas de referencia como Sprint y T-Mobile. Junto
con Apple SIM, estamos ante uno de los primeros proyectos de tarjeta SIM virtual, que
permite cambiar de operador al instante, sin necesidad de cambiar de tarjeta.
Con Project Fi, Google quiere consolidar la idea de que un usuario sólo debe pagar por
los datos que consume, y siempre debe tener a su disposición la red más rápida, en
función del lugar en donde se encuentre. El contrato debe ser sencillo de entender y muy
claro en sus condiciones. El roaming también es cosa del pasado.
https://computerhoy.com/noticias/internet/que-es-project-fi-operador-virtual-google-
41615
87
https://support.google.com/sites/answer/98081?hl=es
88
Como pueden ver, su casilla de correo nunca será más inteligente que esto. Una caja
capaz de notificar las cartas que recibió, organizarlas por tipo y eliminar efectivamente los
intentos de spam. Para poder tener acceso al servicio tan sólo deben ser usuarios
de Inbox de Google.
Lo mejor, los usuarios que quieran utilizar Inbox desde ahora sólo deben enviar un correo
a inbox@google.com el día de hoy para recibir una invitación al servicio. Y eso no es una
broma de día de los inocentes, como el juego de PacMan en Google Maps… bueno, la
caja de correo sí, pero la invitación a Inbox no.
http://www.enter.co/cultura-digital/entretenimiento/google-te-muestra-el-correo-del-
futuro-con-smartbox/
89
Project Tango, es una nueva tecnología de realidad aumentada hecha
para Smartphones desarrollada por Google; a través de Project Tango los diferentes tipos
de usuarios podrán implementar la tecnología en sus actividades diarias y lograrán,
desde visualizar cómo quedarían los muebles en una habitación, hasta personalizar
videos con filtros 3D y dibujar superficies en una casa. Este nuevo sistema está
disponible por el momento en los dispositivos Phab2 Pro de Lenovo.
90
El objetivo de Project Tango, en parte, es conseguir crear una herramienta portátil
de visión artificial que nos permita mapear espacios 3D con un dispositivo móvil.
Aprovechar la tecnología vigente, adaptarla y que con algo que entra en el bolsillo
podamos registrar en 3D y con bastante precisión el entorno que nos rodea
https://es.wikipedia.org/wiki/Project_Tango
91
Google ha presentado recientemente esta revolucionaria aplicación llamada Tilt
Brush, que pone a nuestro alcance un estudio virtual de pintura en el que podremos
experimentar dibujando en 3D, y vivir una experiencia de inmersión artística total.
Parece que se abren nuevos e "invisibles" caminos para el mundo de la creatividad y
el arte.
Con Tilt Brush, una vez conectado a unas gafas de realidad virtual HTC Vive, el
usuario podrá dibujar en el aire todo aquello que desee, moviéndose alrededor
de sus propios trazos para verlos desde diferentes perspectivas, e interactuando con
ellos para corregir o cambiar todo aquello que crea necesario. Se trata de una
especie de "escultura" que el artista también podrá ir fotografiando a lo largo del
proceso creativo, para compartir su obra con el mundo, en tiempo real.
http://www.pcworld.es/aplicaciones/tilt-brush-la-app-de-realidad-virtual-creada-por-
google-con-la-que-podras-pintar-en-3d
Con Google Trips, explorar el mundo es mucho más fácil. Recibe recomendaciones
basadas en los lugares que estén cerca de ti e itinerarios personalizables, y accede a
tus reservas de viajes de Gmail. Puedes utilizar Google Trips incluso sin conexión,
por lo que siempre tendrás a mano la información que necesites.
92
https://play.google.com/store/apps/details?id=com.google.android.apps.travel.ontheg
o&hl=es
https://es.wikipedia.org/wiki/Waze
93
Con YouTube Gaming estaremos al día sobre los videojuegos, los jugadores y la
cultura más interesantes. En esta plataforma es posible acceder a vídeos y
emisiones en directo con chat de muchísimos tipos, como "let's plays", reseñas,
speedruns, tráileres y el resto de contenido de los gamers y editores preferidos.
Ahora puedes sumergirte en tus juegos favoritos como nunca lo habías hecho.
En YouTube Gaming podemos ver vídeos de Minecraft, Grand Theft Auto, League of
Legends, Call of Duty, Garry’s Mod y miles de juegos más.
https://play.google.com/store/apps/details?id=com.google.android.apps.youtube.gami
ng&hl=es
La aplicación YouTube Kids oficial está diseñada para los más curiosos de la casa.
Es una aplicación muy sencilla de usar (¡y gratuita!) con la que los niños podrán
descubrir vídeos, canales y listas de reproducción que les encantarán.
Nuestra mayor prioridad es ofrecer la experiencia más segura posible, pero ningún
sistema automatizado es perfecto. Si alguna vez vemos un vídeo que nos parezca
inapropiado, debemos marcarlo. Así contribuiremos a mejorar la experiencia de los
usuarios de YouTube Kids.
94
*** La aplicación YouTube Kids sólo está disponible en Argentina, Australia, Canadá
(salvo Quebec), EE. UU, España, Irlanda, México, Nueva Zelanda y Reino Unido. Si
quieres obtener más información sobre la disponibilidad de la aplicación, consulta
nuestra Guía Parental.***
https://play.google.com/store/apps/details?id=com.google.android.apps.youtube.kids
&hl=es
https://www.xataka.com/servicios/youtube-tv-el-nuevo-servicio-de-television-en-
directo-y-via-streaming-es-oficial
Para empresas
95
Google Actívate es una iniciativa muy interesante de la compañía que pretende
ofrecer formación a las personas que necesitan acceder al mundo laboral. Por
medio de los programas de formación y cursos gratuitos de Google es posible
aprender competencias, técnicas y recursos digitales.
https://cursos.com/google-activate-formacion/
AdMob de Google es una plataforma de publicidad para móviles que podemos usar
para generar ingresos con la app. Si usamos AdMob con
Google Analytics para Firebase, obtenemos funciones adicionales de análisis y datos
de uso de la app. Firebase se integra con AdMob sin necesidad de cambios en la
configuración actual de AdMob.
https://firebase.google.com/docs/admob/?hl=es-419
96
Google AdSense (anteriormente llamado Adsense) es, junto con Google AdWords, uno
de los productos de la red de publicidad en línea de Google. Básicamente, permite a los
editores obtener ingresos mediante la colocación de anuncios en sus sitios web, ya sean
de texto, gráficos o publicidad interactiva avanzada. Estos anuncios son administrados y
ordenados por Google en asociación con los anunciantes de AdWords a través de un
sistema complejo de subasta instantánea.
Google AdSense usa una serie de tecnologías para mostrar anuncios relevantes a los
visitantes, ya sea indexando el contenido de los sitios web, la ubicación geográfica y otros
factores (incluyendo promociones especiales de grandes marcas). Esto garantiza a los
anunciantes llegar al público que buscan, al tiempo de entregar anuncios útiles a los
usuarios.
https://es.wikipedia.org/wiki/Google_AdSense
97
Google AdWords es un servicio y un programa de la empresa Google que se utiliza para
ofrecer publicidad patrocinada a potenciales anunciantes.
https://es.wikipedia.org/wiki/AdWords
98
AdWords Express es la solución ideal cuando una sola persona está a cargo del
marketing de una empresa o si no necesitas todas las funciones de AdWords.
https://www.google.com.co/intl/es-419/adwords/express/
Con esta actualización, la herramienta ofrece más funciones e información más precisa.
El principal objetivo de Universal Analytics es ofrecer información más completa sobre los
usuarios, tratando de relacionar las sesiones en diferentes dispositivos (pc, tablet,
smartphone, etc.) con usuarios únicos, ya que Google entiende que un mismo usuario
puede visitar un mismo sitio web desde los diferentes dispositivos con los que accede a
internet.
Con este cambio, Google Analytics pretende llegar a entender de una forma más global y
completa el comportamiento de los usuarios en los diferentes sitios web, aportando
información más precisa a los administradores de los sitios web.
https://es.wikipedia.org/wiki/Google_Analytics
99
Los anuncios de inventario local permiten publicitar productos que se encuentren
disponibles en tiendas cercanas cuando un cliente busque algún artículo.
100
Las campañas de Shopping permiten promocionar productos ofreciendo a los
usuarios información detallada sobre lo que se vende antes de que hagan clic en tu
anuncio. Si utiliza herramientas de informes diseñadas para minoristas, podrá
realizar un seguimiento del rendimiento de sus productos a lo largo del tiempo.
https://support.google.com/adwords/answer/3455481?co=ADWORDS.IsAWNCustom
er%3Dfalse&hl=es
101
DoubleClick es una empresa de publicidad que desarrolla y ofrece servicios de anuncios
en Internet. Sus clientes incluyen agencias, comerciantes (Universal McCann Interactive,
AKQA, etc.) y los editores que mantienen a los clientes como Microsoft, General
Motors, Coca-Cola, Motorola, L'Oréal, Palm, Inc., Visa EE.UU., Nike, Carlsberg, entre
otras. La sede de DoubleClick está en Nueva York.
DoubleClick fue fundada en 1996. Estaba clasificada como "DCLK" en el NASDAQ, y fue
adquirida por las empresas de capital privado Hellman & Friedman y JMI Equity, en julio
de 2005. A diferencia de muchas otras empresas de la web, sobrevivió a la crisis de las
puntocom. En marzo de 2008, Google compró DoubleClick.
https://es.wikipedia.org/wiki/DoubleClick
102
103
Google Cloud (Nube de Google), es una plataforma que ha reunido todas
las aplicaciones de desarrollo web que Google estaba ofreciendo por separado. Es
utilizada para crear ciertos tipos de soluciones a través de la tecnología almacenada en la
nube y permite destacar la rapidez y la escalabilidad de su infraestructura en
las aplicaciones del buscador.
Google ofrece una variedad de servicios basados en la nube. Google Cloud Print permite
imprimir desde la web, el escritorio o dispositivo móvil sin la necesidad de un sistema
operativo en particular o controladores. En su lugar, envías el documento a
cualquier impresora conectada a la nube. Google también ofrece espacio en la nube
para desarrolladores de bases de datos SQL para crear aplicaciones, así como para
los usuarios de Microsoft Office que deseen editar colaborativamente documentos
de Word, PowerPoint y Excel, sin necesidad de software.
https://es.wikipedia.org/wiki/Google_Cloud
104
105
106
Google Merchant Center es una herramienta que permite subir a Google datos de
tiendas y productos, y ponerlos a disposición de Google Shopping y de otros
servicios de Google.
Google My Business es una herramienta gratuita y fácil de usar con la que empresas
y organizaciones pueden gestionar su presencia online en los productos de Google,
como la Búsqueda y Maps. Verifica y cambia la información de tu empresa para que
los clientes te encuentren y para contarles la historia de tu negocio.
https://support.google.com/business/answer/3038063?hl=es
107
Google Street View es una prestación de Google Maps y de Google Earth que
proporciona panorámicas a nivel de calle (360 grados de movimiento horizontal y 290
grados de movimiento vertical), permitiendo a los usuarios ver partes de las ciudades
seleccionadas y sus áreas metropolitanas circundantes. Se introdujo, en primer lugar, en
los Estados Unidos el día 25 de mayo de 2007. Cuando se lanzó el servicio, sólo cinco
ciudades estadounidenses estaban incluidas. Desde entonces se ha expandido a 31
países europeos, 7 latinoamericanos, 17 asiáticos, 5 africanos y la Antártida.
Se puede navegar a través de estas imágenes utilizando los cursores del teclado o
usando el ratón. Además, en mayo de 2009 se introdujo una novedad de navegación en
la aplicación, basada en los datos proporcionados por la tecnología láser, que permite
una navegación más rápida a lo largo del recorrido.
Todas las fotografías son siempre modificadas antes de su publicación final, difuminando
caras y matrículas, debido a las políticas de privacidad internas de los diferentes países
en los que el servicio está presente.
https://es.wikipedia.org/wiki/Google_Street_View
108
Google Surveys utiliza información de ubicación y datos demográficos inferidos para
conseguir una muestra estratificada distribuyendo las encuestas en la red de editores
o entre los usuarios de smartphones (Android y iOS) en función de la audiencia
objetivo. Los datos demográficos se deducen a partir del historial de navegación de
los encuestados.
https://support.google.com/360suite/surveys/answer/6189786?hl=es
109
Google Tag Manager es un sistema de administración de etiquetas que le permite
actualizar de forma fácil y rápida las etiquetas y los fragmentos de código de su sitio
web o de sus aplicaciones móviles, como los destinados al análisis del tráfico y a
optimizar las campañas de marketing. Puede añadir y actualizar etiquetas
personalizadas, de terceros o de AdWords, Google Analytics, Firebase Analytics y
Floodlight desde la interfaz de usuario de Tag Manager en lugar de cambiar el código
de los sitios web. De este modo, se reduce el número de errores y se evita recurrir a
un desarrollador o programador para configurar las etiquetas.
https://support.google.com/tagmanager/answer/6102821?hl=es
Las gráficas de Google Trends representan con cuánta frecuencia se realiza una
búsqueda de un término particular en varias regiones del mundo y en varios idiomas.
https://es.wikipedia.org/wiki/Tendencias_de_b%C3%BAsqueda_de_Google
110
Disponible en Reino Unido, Francia, Alemania, Australia y Japón.
Como parte del programa, Google recopila comentarios de clientes verificados que
participan en una encuesta sobre su experiencia de compra en su tienda. Estos
comentarios de los clientes contribuyen a su valoración del vendedor, que se muestra en
su insignia de Trusted Stores, con sus anuncios en Google Shopping y en sus anuncios
de texto de AdWords.
https://support.google.com/tagmanager/answer/6107164?hl=es
111
La sección de anuncios es más completa con componentes para añadir como videos
de YouTube y mapas de Google Maps, así como la inclusión automática de los
eventos de código de rastreo de DoubleClick y AdMob. Fue lanzado por Google el 30
de septiembre de 2013.
https://es.wikipedia.org/wiki/Google_Web_Designer
https://support.google.com/accounts/answer/7001996?hl=es
Google Search Console es un servicio gratuito ofrecido por Google que te ayuda a
supervisar y a mantener la presencia de tu sitio web en los resultados de Búsqueda
de Google. No tienes que registrarte en Search Console para que tu sitio se incluya
112
en los resultados de búsqueda de Google, pero, si lo haces, podrías entender mejor
la manera como Google ve tu sitio y optimizar su rendimiento en los resultados de
búsqueda.
https://support.google.com/webmasters/answer/4559176?hl=es
https://support.google.com/wazelocal/answer/6153897?hl=es-419
113
5. MEJOR OFERTA DE CONEXIÓN
Ventajas:
· No requería la instalación de ninguna infraestructura adicional.
Desventajas:
· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo
de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.
Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
Desventajas:
· Requiere infraestructura especial.
Ventajas:
· Aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede
hacerse de forma conjunta (como con el cable RDSI).
· La velocidad es mayor.
Desventajas:
· El ancho de banda puede verse reducido según la localización del usuario.
114
realiza mediante una troncal de fibra, pero Internet llega a la vivienda mediante un
empalme con cable coaxial. Este segundo método tiene la desventaja de irse
deteriorando con el tiempo, aunque como ventaja cabe destacar que es más barato que
el primero.
Ventajas:
· La señal luminosa puede transportarse libre de los problemas de interferencias que
afectan a las ondas electromagnéticas.
· Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de
información mucho mayor.
· Mayor velocidad (capacidad de subida y bajada de datos).
Desventajas:
· Precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté
disponible en todos los lugares.
Desventajas:
· Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet,
una tarjeta receptora para PC, un software específico.
· Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se
requiere un tiempo desde que damos una orden en internet (una búsqueda, una
descarga…) hasta que llega al satélite y regresa.
6. Redes inalámbricas
Las redes inalámbricas o Wireless son las que utiliza Econectia en las conexiones a
Internet que ofrecemos a nuestros clientes. Difieren de todas las vistas anteriormente en
que se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para
transmitir la información.
Éste tipo de redes son rápidas, más económicas, adecuadas en zonas de difícil cobertura
y no dependen de cableado de otras compañías.
LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación
inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).
PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de
conexión.
WIMAX
Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave
Access) es una tecnología que permite disponer de Internet en lugares en los que no
115
llega de forma correcta ni el ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya
puede superar incluso 1 GB en condiciones favorables y si se utilizan bandas licenciadas,
son muy estables y fiables.
https://www.econectia.com/blog/tipos-de-conexiones-a-internet-cual-te-conviene-
mas
Dado que el servicio de Internet y teléfono fijo es el más demandado por pymes y
autónomos, el portal especializado Comparaiso ha realizado una selección de las
mejores tarifas de Internet que las distintas operadoras ofrecen a este colectivo:
- Más Móvil ofrece a las empresas una tarifa de 30,79€ con fibra óptica de 50 MB y
llamadas ilimitadas a fijos y 1.000 minutos a móviles al mes. Si se desea contratar
la fibra de 300 MB el precio asciende a 38,04€
- Vodafone dispone de tres opciones: fibra óptica de 50, 120 o 300 MB con
llamadas ilimitadas a fijos y móviles por 41,32€ al mes en los dos primeros casos o
por 47,93€ en el tercero
- Orange también ofrece la fibra de 50 o 300 MB con 3.000 minutos a fijos y 1.000
minutos a móviles. Los precios son 12,40€ y 22,30€ al mes respectivamente
- Movistar proporciona la ADSL hasta 20 MB con llamadas gratis a fijos y 550
minutos a móviles por 29,80€ al mes, o fibra óptica de 300 MB con llamadas gratis
a fijos y 550 minutos a móviles por 33,90€
Para tomar la decisión correcta, el portal Comparaiso recomienda ten er en cuenta
el número de personas que vaya a conectarse a Internet y el uso que se vaya a
hacer de la conexión. Para una pyme de 1 a 3 trabajadores una conexión de 50
MB podría ser suficiente, pero si se usan con frecuencia las videollamadas, las
descargas de archivos pesados o el trabajo en la nube sería recomendable ampliar
la velocidad de la conexión.
https://cincodias.elpais.com/cincodias/2017/02/08/autonomos/1486562042_776760.html
116
Esta tecnología se denomina “asimétrica” porque las capacidades de descarga (desde la
red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. La
tecnología ADSL está diseñada para que la capacidad de bajada o descarga sea mayor
que la de subida, lo que se corresponde con el uso de Internet por parte de la mayoría de
usuarios finales, que reciben más información de la que envían (o descargan más de lo
que suben).
La obtención de estos tres canales se puede realizar mediante dos técnicas: La primera,
consiste en utilizar FDM para asignar una banda tanto al canal de datos ascendente
como al descendente, éstas dos bandas son divididas a su vez en subcanales mediante
TDM, estos canales pueden ser de alta y baja velocidad. La segunda técnica es la
cancelación de Eco, utilizada en módems analógicos muy concretos como el V.32 y el
V.34 ITU-T.
El ADSL es una tecnología que utiliza el par de cobre y tiene menos ancho de banda que
otras tecnologías como cable módem o Metro Ethernet, cuyo cableado urbano está
compuesto por hilos de fibra óptica en lugar del par de cobre implementado en su mayor
parte en las décadas de 1950 y 1960.
Ventajas
Ofrece la posibilidad de hablar por teléfono al mismo tiempo que se navega por
Internet, porque voz y datos trabajan en bandas separadas por la propia
tecnología ADSL y por filtros físicos (splitters y microfiltros).
Utiliza la infraestructura existente de la red telefónica básica. Ventajoso, tanto
para los operadores que no tienen que afrontar grandes gastos para la
implantación de esta tecnología, como para los usuarios, ya que el costo y el
tiempo que tardan en tener disponible el servicio es menor que si el operador
tuviese que emprender obras para generar nueva infraestructura.
Ofrece mucha mayor velocidad de conexión que la obtenida mediante marcación
telefónica a Internet; de hecho, no se necesita el "marcado" tal como lo
conocemos, sino que se conecta independientemente de la conexión tradicional
117
de voz. Este es el aspecto más interesante para los usuarios. En la gran mayoría
de escenarios, es la tecnología con mejor relación velocidad/precio.
Cada circuito entre abonado y central es único y exclusivo para ese usuario. Es
decir, el cable de cobre que sale del domicilio del abonado llega a la central sin
haber sido agregado y, por tanto, evita cuellos de botella por canal compartido, lo
cual sí ocurre en otras tecnologías, que utilizan un mismo cable para varios
abonados (por ejemplo: el cable módem).
Desventajas
No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las
exigencias de calidad del par, tanto de ruido como de atenuación, por distancia a
la central, son más estrictas que para el servicio telefónico básico. De hecho, el
límite teórico para un servicio aceptable equivale a 5,5 km de longitud de línea; el
límite real suele ser del orden de los 3 km.
Debido a los requerimientos de calidad del par de cobre, el servicio no es
económico en países con pocas o malas infraestructuras, sobre todo si
comparamos con los precios en otros países con infraestructuras más avanzadas.
La calidad del servicio depende de factores externos, como interferencias en el
cable o distancia a la central, al no existir repetidores de señal entre esta y el
módem del usuario final. Esto hace que la calidad del servicio fluctúe, provocando
en algunos casos cortes y/o disminución de caudal. Existen miles de fuentes de
interferencias electromagnéticas, desde el agua hasta los motores eléctricos,
pasando por las instalaciones internas del cliente de los cables de corriente
eléctrica o de hilo musical. Este problema no existe en la fibra óptica donde se
transmite luz láser en un medio protegido por una cubierta opaca, ya que la luz es
inmune a aquéllas interferencias.
Sus capacidades de transmisión son muy inferiores a otras tecnologías
como Hybrid Fibre Coaxial (HFC), comúnmente denominado cable coaxial o fibra
óptica.
https://es.wikipedia.org/wiki/L%C3%ADnea_de_abonado_digital_asim%C3%A
9trica
La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.
118
En el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos
muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se
pueden guiar las señales luminosas sin pérdidas por largas distancias.
Funcionamiento
Los principios básicos de su funcionamiento se justifican aplicando las leyes de la óptica
geométrica, principalmente, la ley de la refracción (principio de reflexión interna total) y
la Ley de Snell. *
* La Ley de Snell (también llamada ley de Snell-Descartes) es una fórmula utilizada para
calcular el ángulo de refracción de la luz al atravesar la superficie de separación entre
dos medios de propagación de la luz (o cualquier onda electromagnética) con índice de
refracción distinto.
Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que
este no atraviese el revestimiento, sino que se refleje y se siga propagando. Esto se
consigue si el índice de refracción del núcleo es mayor al índice de refracción del
revestimiento, y también si el ángulo de incidencia es superior al ángulo límite.
Ventajas
Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden del
GHz).
Pequeño tamaño, por lo tanto ocupa poco espacio.
Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita la
instalación enormemente.
Gran ligereza, el peso es del orden de algunos gramos por kilómetro, lo que
resulta unas nueve veces menos que el de un cable convencional.
Inmunidad total a las perturbaciones de origen electromagnético, lo que implica
una calidad de transmisión muy buena, ya que la señal es inmune a las
tormentas, chisporroteo...
Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el
debilitamiento de la energía lumínica en recepción, además, no irradia nada, lo
que es particularmente interesante para aplicaciones que requieren alto nivel de
confidencialidad.
No produce interferencias.
Insensibilidad a las señales parásitas, lo que es una propiedad principalmente
utilizada en los medios industriales fuertemente perturbados (por ejemplo, en los
túneles del metro). Esta propiedad también permite la coexistencia por los mismos
conductos de cables ópticos no metálicos con los cables de energía eléctrica.
Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar
distancias importantes sin elementos activos intermedios. Puede proporcionar
comunicaciones hasta los 70 km antes de que sea necesario regenerar la señal,
además, puede extenderse a 150 km utilizando amplificadores láser.
Gran resistencia mecánica, lo que facilita la instalación.
Resistencia al calor, frío y corrosión.
Facilidad para localizar los cortes gracias a un proceso basado en la
reflectometria, lo que permite detectar rápidamente el lugar donde se hará la
reparación de la avería, simplificando la labor de mantenimiento.
Factores ambientales.
Desventajas
A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de
desventajas frente a otros medios de transmisión, siendo las más relevantes las
siguientes:
La alta fragilidad de las fibras.
Necesidad de usar transmisores y receptores más costosos.
119
Los empalmes entre fibras son difíciles de realizar, especialmente en el
campo, lo que dificulta las reparaciones en caso de ruptura del cable.
No puede transmitir electricidad para alimentar repetidores intermedios.
La necesidad de efectuar, en muchos casos, procesos de conversión
eléctrica-óptica.
La fibra óptica convencional no puede transmitir potencias elevadas.
No existen memorias ópticas.
La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde
el terminal de recepción debe ser energizado desde una línea eléctrica. La
energía debe proveerse por conductores separados.
Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y
producir cambios en la atenuación. El agua corroe la superficie del vidrio y
resulta ser el mecanismo más importante para el envejecimiento de la fibra
óptica.
Incipiente normativa internacional sobre algunos aspectos referentes a los
parámetros de los componentes, calidad de la transmisión y pruebas.
https://es.wikipedia.org/wiki/Fibra_%C3%B3ptica
Eso sí, es fundamental tomar las precauciones adecuadas para proteger a la fibra del
contacto con el agua, ya que esta instalación es muy sensible.
Otro requisito esencial que debemos tener en consideración es que la velocidad que
tenemos contratada la recibamos adecuadamente, y para ello la mejor alternativa sin
lugar a dudas es la fibra óptica.
El hecho de que en la ciudad de Logroño se disponga de una moderna red de fibra óptica
hace si cabe más todavía inclinar la balanza hacia esta opción.
La oferta de conexión con fibra óptica de Movistar es la que mejor hemos valorado, con
300 MB.
120
6. OPERACIONES DE CARÁCTER FISCAL Y LABORAL
Los dos conceptos de firma electrónica y firma digital nos pueden llegar a confundir,
pensando que significan lo mismo, o qué son sinónimos, pero no es así, los dos términos
tienen sus propios conceptos, y se suele usar de forma indistinta dichos términos, qué a
continuación explicaremos:
La base legal de la firma electrónica está recogida en España, en la Ley 59/2003. Para
firmar un documento es necesario disponer de un certificado digital o de un DNI
electrónico. El certificado electrónico o el DNI electrónico contienen unas claves
criptográficas que son los elementos necesarios para firmar. Los certificados electrónicos
tienen el objetivo de identificar inequívocamente a su poseedor y son emitidos por
proveedores de servicios de certificación.
Realizar una firma electrónica quiere decir que una persona física verifica una acción o
procedimiento mediante un medio electrónico, dejando un registro de la fecha y hora de
la misma. Este concepto es más genérico, amplio e indefinido desde el punto de vista
electrónico que la firma digital.
121
Firma electrónica reconocida es la firma electrónica avanzada basada en un
certificado reconocido y generada mediante un dispositivo seguro de creación
de firma.
La firma digital no implica que el mensaje está cifrado, esto es, un mensaje firmado será
legible en función de que está o no cifrado.
Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado
desde su creación porque podrá generar el mismo resumen o misma huella digital
aplicando la misma función al mensaje. Además, podrá comprobar su autoría,
descifrando la firma digital con la clave pública del firmante lo que dará como resultado de
nuevo el resumen o huella digital del mensaje.
La función del certificado es asegurar las comunicaciones que llevemos a cabo a través
de internet y nos permitirá firmar documentos y acceder a los servicios que las distintas
administraciones y empresas ponen a disposición del usuario, cumpliendo 3 reglas
básicas:
Los certificados digitales de usuario son expedidos por las llamadas Autoridades de
Certificación. En España hay varias autoridades de certificación tanto privadas como
públicas. Una Autoridad de certificación es una entidad de confianza, responsable de
emitir y revocar los certificados digitales o electrónicos, utilizados en la firma electrónica.
Jurídicamente es un caso particular de Prestador de Servicios de Certificación.
122
Para obtener el certificado digital es necesario llevar a cabo 3 pasos:
1. Solicitud del certificado. Esto se lleva a cabo a través de la página Web de la FNMT
(Proyecto CERES)
2. Acreditación de nuestra identidad en una oficina de registro. Este segundo paso nos
exige presentarnos físicamente en una Oficina pública y acreditar nuestra identidad
mediante la presentación del DNI
3. Descargar el certificado. Esto se lleva a cabo a través de la página Web de la FNMT
(Proyecto CERES) en el mismo ordenador en el que se hizo la solicitud.
123
Una vez abierta la ventana, el sistema nos envía a la sección Persona Física, allí nos
explican cómo podemos obtener el certificado, para lo cual, le daremos un clic a la opción
como archivo descargable en su ordenador, y nos enviará a otra ventana.
124
El sistema nos ubica en la sección Obtener Certificado Software, y allí nos ilustra una
serie de pasos que debemos de seguir para continuar con el proceso de descarga en el
orden señalado, para obtenerlo satisfactoriamente, de lo contrario, no lo podremos
descargar:
El procedimiento nos indica que el primer punto sería las consideraciones previas y
configuración del navegador, una vez realizado esto y antes de continuar con la solicitud
del certificado debemos tener en cuenta las indicaciones especiales que hay que seguir y
tener en nuestro ordenador instalado Internet Explorer o Mozilla Firefox.
125
Si no tenemos en cuenta, las consideraciones anteriores, podría no funcionarle la
solicitud y presentársele un mensaje de error cómo se muestra en la ilustración a
continuación:
Una vez comprobado en nuestro ordenador que tenemos instalado uno de los dos
navegadores exigidos por la Autoridad de Certificación se podrá continuar con el proceso
de solicitud del certificado. Para ello deberá pulsar en el enlace Solicitud vía internet de
su Certificado.
126
Ya cliqueado el punto número 2 Solicitud vía Internet de su certificado, esté nos enviará a
una ventana donde nos solicitarán los datos exigidos por la Autoridad de Certificación, la
cual deberemos rellenar, cómo se presenta a continuación:
Una vez rellenado el formulario anterior y aceptando las condiciones de expedición del
certificado, debemos de pulsar el botón Enviar Petición, para lo cual nos remitirá a una
ventana donde nos informará que la solicitud enviada ha sido procesada correctamente,
como se observa a continuación:
127
A su vez, se nos enviará un correo electrónico donde nos darán un CODIGO DE
SOLICITUD para gestionar la acreditación de identidad en una oficina de Registro.
128
Una vez realizado el trámite de acreditación de identidad en la Oficina de Registro, el
funcionario nos informa que a nuestro correo se nos enviará una comunicación, como se
inserta a continuación:
129
El sistema nos envía a una ventana, donde se nos informa que para descargar el
certificado se debe de usar el mismo ordenador, el mismo navegador y el mismo usuario
con el que se realizó la solicitud y nos solicita introducir los datos requeridos exactamente
tal y como los introdujo anteriormente. Es de aclarar, que, si alguien consiguiese nuestra
firma digital, podría suplantarnos en Internet y firmar documentos con nuestro nombre.
Para evitarlo, hay una serie de procesos de seguridad, uno de ellos es que sólo se puede
descargar el certificado en el mismo ordenador que se ha solicitado.
Una vez rellenado los datos requeridos, el sistema nos solicita que consultemos y
aceptemos las condiciones de uso del certificado, ya leídas y aceptadas dichas
condiciones, procederemos a Descargar Certificado, el cual nos envía a una nueva
ventana donde nos informan que el Certificado ya se encuentra instalado con éxito.
130
Y para comprobar dicha instalación, nos dirigiremos a la ruta que nos mencionan en la
ventana anterior y a continuación se inserta la visualización de la Administración de
Certificados y allí comprobamos que el Certificado Digital ya se encuentra disponible en
el ordenador.
Una vez descargado el certificado conviene hacer copias de él en un pendrive, Cd, etc.
como medida de seguridad.
Firma Electrónica es una expresión genérica, relacionada con datos electrónicos, pero sin
la validez legal y jurídica que aporta la firma digital como instrumento de identificación y
autenticación (por ejemplo, la creación de un PDF firmado por su autor podría ser un
caso de firma electrónica, ya que identifica al autor, pero no tiene validez legal ni
seguridad de autenticación).
Por último, cabe señalar que la firma digitalizada es simplemente la firma que una vez
escrita manualmente en un papel, se escanea y se pega en un documento sin más
ciencia ni verificación.
Actualmente, por confianza y seguridad, la firma que prevalece y que más garantías
ofrece es la firma digital y por ello es la que utilizan las Administraciones Públicas tanto
en sus gestiones propias como en las de terceros con ellas, como es el caso de la
Agencia Tributaria española.
Asimismo, cada vez son más las empresas que aplican la firma digital, no sólo en sus
131
gestiones frente a las instituciones sino también en muchos de sus procedimientos
internos, tales como la firma y el cifrado de sus correos electrónicos.
Además, otras iniciativas de la agenda digital, como el DNI electrónico, promueven el uso
de este tipo de firmas, permitiendo verificar la identidad del ciudadano frente a la
Administración
https://es.wikipedia.org/wiki/Firma_electr%C3%B3nica
http://www.ticbeat.com/tecnologias/cual-es-la-diferencia-entre-firma-electronica-y-firma-
digital/
https://bartolomeborrego.wordpress.com/2007/09/20/diferencias-entre-firma-electronica-
firma-digital-y-firma-digitalizada/
http://www.ticbeat.com/tecnologias/cual-es-la-diferencia-entre-firma-electronica-y-firma-
digital/
https://aprendercompartiendo.com/firma-digital-firma-electronica-diferencias-usos/
http://firmaelectronica.gob.es/Home/Ciudadanos/Firma-Electronica.html
https://www.upv.es/contenidos/CD/info/711250normalc.html
A continuación, veremos las ventajas que nos ofrece la utilización de los medios
electrónicos frente a los métodos convencionales:
132
Agiliza la gestión de procesos.
Mejora y asegura la gestión documental.
Evitar pagos de mensajería postal en los documentos firmados por muchas
personas.
Procesar firmas de múltiples documentos de forma más rápida.
Si no se imprimen los documentos y se guardan en digital, protección del
medioambiente, lo que llamaríamos responsabilidad social corporativa.
Firmar sin estar presente físicamente en un acto de firma conjunta. Se evita
retrasar firmas por no encontrar agujeros en las agendas de los firmantes.
Plenas garantías legales y con mayores controles y fiabilidad que la firma
manuscrita, si se trata de una firma electrónica reconocida.
Como todo en la vida no puede ser beneficios, también es necesario conocer las
desventajas del servicio, para tener conocimiento de ello y no caer en excesos de
confianza con los sistemas, que serían los siguientes:
https://contratacionpublica.wikispaces.com/La+utilizaci%C3%B3n+de+medios+electr%C3
%B3nicos%2C+inform%C3%A1ticos+y+telem%C3%A1ticos+en+los+procedimientos+de
+contrataci%C3%B3n+p%C3%BAblica.
http://drtic.fundaciobit.org/2012/09/ventajas-de-la-firma-digital-para-las-empresas/
https://www.inboundcycle.com/blog-de-inbound-marketing/que-es-una-firma-digital-y-que-
ventajas-tiene-para-una-agencia-de-marketing
133
cuenta con un régimen jurídico propio distinto al de la Administración General del Estado
que, sin menoscabo de los principios esenciales que deben presidir toda actuación
administrativa, le confiere cierta autonomía en materia presupuestaria y de gestión del
personal.
La Agencia Tributaria tiene como principal cometido garantizar la aplicación efectiva del
sistema tributario estatal y del aduanero.
Por tanto, corresponde a la Agencia Tributaria aplicar el sistema tributario de tal forma
que se cumpla el principio constitucional en virtud del cual todos los ciudadanos han de
contribuir al sostenimiento de los gastos públicos de acuerdo con su capacidad
económica. No obstante, la Agencia Tributaria no tiene competencias para la elaboración
y aprobación de las normas tributarias, ni en la vertiente del gasto público para asignar
los recursos públicos entre las diversas finalidades.
Asimismo, hay que tener en cuenta que, las Comunidades autónomas y las Entidades
locales también tienen competencias sobre impuestos. Por ello, en sus respectivas
administraciones hay igualmente órganos encargados de esta materia.
134
Información y asistencia por Internet: en la página web de la Agencia
Tributaria ( www.agenciatributaria.es ) es posible obtener información sobre
normativa y procedimientos tributarios y, además, si se dispone de firma
electrónica, realizar prácticamente todo tipo de gestiones sin necesidad de
desplazamiento a las oficinas.
Las actuaciones de control se llevan a cabo por los órganos de Gestión e Inspección
Tributaria y Aduanera y están destinadas a detectar y corregir aquellas actuaciones de
los contribuyentes que no se ajustan en sus obligaciones tributarias a lo que establecen
las leyes, investigando, reprimiendo y sancionando a los infractores. También los órganos
de Recaudación informan y asesoran en el pago de los impuestos y recaudan
coactivamente aquellas deudas que no son atendidas en los plazos establecidos en las
leyes.
Servicios que todo ciudadano puede acceder desde la web teniendo el Certificado Digital,
ventaja que proporciona dicho certificado para evitar desplazamientos y así agilizar los
trámites frente a la Administración.
135
De igual manera, ofrece información y tramitación a las Empresas y profesionales, como
se refleja en la siguiente imagen:
136
A su vez, ofrece información en la sección de colaboradores, como se refleja en la
siguiente imagen:
137
Está ventana que nos direcciona el sistema de la Agencia Tributaria, nos despliega una
serie de Modelos y formularios que nos ofrece la Administración Pública para los
diferentes trámites de Declaración, Recaudación y Formularios, con el objeto de facilitar
las gestiones tributarias de las personas y las empresas, como se detalla:
138
web y denuncia de alquiler de inmuebles, pero para acceder a todo este tipo de trámite se
necesita de tener el Certificado electrónico o DNI electrónico o con clave PIN.
En quinto lugar, estas consultas informáticas, sección que ofrece todo tipo de preguntas
frecuentes, contenidos destacados, categorías, contacte con informática a través de
twitter, chat, teléfono, skype.
En sexto lugar está la Cita Previa, sección que nos ofrece el trámite de peticionar la cita
previa, la cual deberemos digitar dos campos requeridos por el sistema para la obtención
de la misma, siendo nuestro NIF/NIE y primer apellido, segundo apellido y nombre.
Hay otra sección llamada Declaraciones informativas 2017, donde nos ofrecen servicios
de videos tutoriales para tener acceso a los servicios web de identificación, presentación
de declaraciones informativas y modificación de declaraciones informativas.
139
En otra sección llamada Opine, la Administración ofrece los servicios de buzones de
sugerencias y las encuestas, instrumentos puestos a disposición de los usuarios para
hacerles llegar las observaciones y reclamaciones que estimen convenientes sobre el
funcionamiento de la Administración, así como para la mejora de la calidad de los
servicios.
En la sección de Enlaces de Interés, nos ofrece el acceso a las páginas web del
Ministerio de Hacienda y Función Pública y fiscalidad autonómica y local, como también
el Consejo para la Defensa del Contribuyente, donde podemos registrar nuestras quejas
y reclamaciones, a su vez, nos proporcionan la información mundial de las
administraciones tributarias, como también los Organismos Internacionales y otras
direcciones de interés.
140
Ahora nos dedicaremos hablar sobre cada uno de los recuadros que a continuación se
inserta, que es otra manera de acceder a los servicios que ofrece la página de la
Administración Tributaria.
141
Si cliqueamos en el recuadro de RENTA, nos enviará a una ventana donde aparecerán
los servicios de tramitación, información y demás ayudas necesarias para el
diligenciamiento del mismo.
142
Si cliqueamos en el recuadro de DECLARACIONES INFORMATIVAS, nos enviará a una
ventana donde nos ofrece el servicio de tramitación, servicios de ayuda e información
necesarias para el diligenciamiento del mismo.
Si cliqueamos en el recuadro de CITA PREVIA, nos enviará a una ventana donde nos
ofrece el servicio de cita previa para diligenciarlo con los diferentes tipos de acceso, bien
sea con certificado electrónico o DNI electrónico, con clave PIN, con número de
referencia y sin identificación.
143
Si cliqueamos en el recuadro de CL@VE PIN, nos enviará a una ventana donde nos
ofrece el servicio de tramitación, prueba clave pin e información necesarias para el
diligenciamiento del mismo.
144
Si cliqueamos en el recuadro de VIAJEROS, el sistema nos enviará a una ventana donde
nos ofrece una serie de información relacionada con los temas de dinero, mascotas,
franquicias, semillas, alimentos, medicamentos, especies amenazadas de fauna y flora
entre otros y estas a su vez, nos ofrece toda la información relacionada con los temas
mencionados anteriormente.
145
También observamos una sección llamada NOVEDADES, allí la Agencia Tributaria anexa
información sobre Estadisticas de matriculaciones (2017), Convocatorias a conferencias,
Resoluciones y Notas Informativas entre otros.
Hay otra sección que se llama NOTAS DE PRENSA, aquí la Agencia Tributaria da a
conocer todas las actuaciones o procedimientos que han sido intervenidas en pro de la
ley
Una vez cliqueado el ícono de SEDE ELECTRÓNICA, el sistema nos envía a una nueva
ventana, es una oficina virtual donde el contribuyente puede relacionarse con la AEAT
desde su casa o desde cualquier sitio, siempre que tenga un terminal de Internet, las 24
146
horas del día los 365 días del año, aunque hay que tener en cuenta que los pagos
realizados a través de esta Sede están sujetos a los límites horarios establecidos por las
entidades bancarias colaboradoras de la AEAT, a continuación se inserta la siguiente
imagen para enseñar los servicios que ofrece la plataforma:
En esta sede, se pueden realizar la inmensa mayoría de trámites por Internet, actuar a
través de representante, recibir notificaciones mediante medios electrónicos, obtener on-
line cartas de pago y consultar on-line el estado de tramitación de los expedientes.
Para poder realizar determinados trámites, será necesario que el ciudadano se identifique
mediante el DNI electrónico o cualquier otro sistema de firma electrónica reconocido.
En función del trámite al que se desee acceder, se podrá escoger entre distintos sistemas
de identificación y firma. Los tipos de acceso habilitados actualmente son los siguientes:
Los ciudadanos podrán utilizar dichos sistemas para aportar, consultar, confirmar o
modificar información, propuestas o borradores remitidos o puestos a disposición por la
Agencia Tributaria.
Seguimos con la explicación de los íconos que se nos presenta en el sitio web de la
Agencia Tributaria, ahora le daremos clic a la sección de Aduanas e Impuestos
Especiales, como se enseña a continuación:
147
Una vez cliqueado, el sistema nos envía a una nueva ventana, donde podremos apreciar
la información que hace referencia a todo lo relacionado con las Aduanas Españolas, sus
debidos impuestos, procedimientos y gestiones en la Aduana, Estadísticas de Comercio
Exterior entre otras, es de aclarar que cada ícono contiene la información
correspondiente al tema mencionado en el dibujo, como se observa a continuación:
148
Y para terminar con la explicación de la página de la Agencia Tributaria, observamos en
la parte inferior de la misma, una serie de íconos que nos ofrece información al tema
mencionado en cada imagen que la Agencia inserta.
Módulos
Notificaciones Electrónicas
Obtenga ya su Certificado de Renta
Emprendedores
149
VAT
Devolución IVA a viajeros
AEO
Portal de la Transparencia
Ventanilla única Aduanera
CORA
Administraación.gob.es
BOE Códigos Electrónicos, legislación española
Deducción Familias Numerosas
Actividades Económicas
Suscripción de Avisos de Notificaciones
http://www.agenciatributaria.es/AEAT.internet/Inicio.shtml
http://www.fiscal-impuestos.com/saber-moverte-sede-electronica-agencia-tributaria.html
http://www.sage.es/recursos-de-negocio/diccionario-empresarial/sede-electronica
150
La Seguridad Social engloba una modalidad contributiva, de ámbito profesional y
financiación según las cotizaciones de los afiliados; y una modalidad no contributiva, de
ámbito universal y financiación a cargo de aportaciones de los Presupuestos Generales
del Estado.
De igual manera posee información sobre novedades, información útil y lo más visitado
por los usuarios, como también nos ofrece enlaces del BOE, CORA, EUGO.
151
En la parte superior de la página de la Seguridad Social, observamos una regleta de
opciones, que nos ofrece los siguientes servicios:
Conócenos
Normativa
Información Económico Financiera
Estadísticas, Presupuestos y Estudios
Trabajadores
Pensionistas
Empresarios
152
con la información requerida y nos anexan los PDF para el estudio de las
mismas.
Documentación General, en esta sección nos insertan Acuerdos sobre
Medidas en Materia de Seguridad Social, Pacto de Toledo, Informe Nacional
Estrategias Protección social e Inclusión social 2008-2010 y Entidades
Financieras Colaboradoras.
153
poniendo de manifiesto los resultados presupuestarios, y proporcionando información
para el seguimiento de los objetivos previstos en los Presupuestos de la Seguridad
Social, como se inserta a continuación:
154
En la Quinta opción encontramos Trabajadores, donde el Ministerio de Empleo y
Seguridad Social nos informan sobre cómo darse de alta, qué es lo que debe aportar
económicamente y qué tipo de prestaciones puede recibir según su situación laboral,
tanto si es trabajador por cuenta propia como ajena.
De igual manera, desde aquí podemos conocer sobre los regímenes, normativa,
convenios, etc., y a su vez obtener los formularios y modelos para presentarlos en una
Oficina de la Seguridad Social.
Como también podremos obtener formularios y modelos para presentarlos en una Oficina
de la Seguridad Social.
155
En la séptima opción encontramos el apartado que se llama EMPRESARIOS, donde el
Ministerio de Empleo y Seguridad Social nos ofrece la información que necesitamos para
la gestión de nuestra empresa con relación a inscripción, altas, bajas, cotización,
recaudación, pagos a los acreedores de la Seguridad Social, etc.
De igual manera, diseñaron el Sistema RED (Remisión Electrónica de Datos), servicio por
el que se realizan gestiones e intercambios de información y documentos relativos a
cotización, afiliación y remisión de parte de alta y baja de la prestación económica de
incapacidad temporal.
Desde esta opción podemos acceder a la Sede Electrónica de la Seguridad Social, donde
tenemos a nuestra disposición una serie de servicios del cual podremos gestionar
solicitudes, escritos y comunicaciones sin necesidad de desplazarnos físicamente.
156
Retomando el estudio de la página principal de la Seguridad Social, observamos que a
mano izquierda hay tres íconos llamados Trabajadores, Pensionistas y Empresarios, de
los cuales ya hemos hablado con anterioridad, pero esta es otra forma de acceder a la
información y servicios que nos ofrece el Ministerio de Empleo y Seguridad Social, a
continuación, insertaremos una imagen que se observa los íconos mencionados:
El Ministerio de Empleo y Seguridad Social, aparte de los servicios generales que ofrece
en su página web, también pensó en la necesidad de tenernos actualizados en cuestión
de noticias, por lo que insertó tres revistas llamadas: Revista de la Seguridad Social
ACTIVA, Revista MAR y ISMARINA Publicaciones, con el objeto de que estemos
actualizados de todas las gestiones que realiza el Ministerio de Empleo y Seguridad
Social, a continuación insertaremos una imagen donde se observa el ícono mencionado:
157
Ahora seguimos con el ícono PORTAL DE LA TRANSPARENCIA, es la plataforma,
dependiente del Ministerio de la Presidencia, por la que se podrá acceder a la
información de la Administración General del Estado prevista en la Ley, cuyo
conocimiento sea relevante para garantizar la transparencia de su actividad relacionada
con el funcionamiento y control de la actuación pública. También contendrá la información
que los ciudadanos soliciten con mayor frecuencia en ejercicio del derecho de acceso a la
información pública y las resoluciones denegatorias del derecho de acceso, previamente
anonimizadas.
158
En la mitad de la página web, El Ministerio de Empleo y Seguridad Social, en esa sección
observamos tres opciones que son:
Novedades,
Información útil y
Lo más visitado,
En cada una de ellas el Ministerio de Empleo y Seguridad Social nos ofrece información
relacionada con Jornadas informativas de Seguridad Social, Reales Decretos, Órdenes,
Aulas de la Seguridad Social, Certificados Electrónicos, Formularios y Modelos, Mutuas
Colaboradoras con la Seguridad Social, Reutilización de Información Pública, Subastas y
concursos de bienes, Tarjeta Sanitaria Europea, Calendario Laboral, Direcciones y
Teléfonos, Internacional, Oferta Pública de Empleo, Sistema RED y Trámites y
Gestiones.
Y lo que más visitan los usuarios es la Vida Laboral, Tarjeta Sanitaria Europea,
Paternidad, Jubilación, Convenio Especial, Cita Previa, Autónomos, Maternidad,
Bonificaciones, Bases de Cotización.
En la parte inferior de la página web, observamos una serie de íconos que nos ofrece
información con relación a los siguientes temas:
159
EUGO
BOE
En cada sección que lleguemos a cliquear, el sistema nos envía a una nueva ventana,
donde el Ministerio de Empleo y Seguridad Social nos ofrece la información y
asesoramiento de cada tema.
160
Continuamos con los íconos de la mano derecha de la página web del Ministerio de
Empleo y Seguridad Social, donde observamos que dice TU SEGURIDAD SOCIAL, allí
clikeamos y el sistema nos envía a una ventana, donde nos ofrece una serie de trámites
que podemos gestionar desde esa plataforma, como son:
Para poder realizar los trámites, será necesario que el ciudadano se identifique mediante
el DNI electrónico o cualquier otro sistema de firma electrónica reconocido y se debe de
registrar en la plataforma.
161
Seguimos con el ícono SEDE ELECTRÓNICA, clikeamos y el sistema nos envía a una
nueva ventana, donde el Ministerio de Empleo y Seguridad Social crea la plataforma con
el objeto de tener acceso directo a todos los trámites antes descritos.
Informes y Certificados
Variación de Datos
Pensiones
Incapacidad
Familia
Asistencia Sanitaria
Afiliación e Inscripción
Cotización
Recaudación
Régimen Especial del Mar
Impugnaciones
Otros Procedimientos
Cita Previa para Pensiones y Otras Prestaciones
Informes y Certificados
Comunicación y Variación de Datos
Afiliación e Inscripción
Recaudación
Impugnaciones
RED
Prestaciones
Otros Procedimientos
CEPROSS
PANOTRATSS
162
Desde la sección Administraciones y Mutuas podremos gestionar los siguientes trámites:
Esta plataforma es muy útil ya que nos evita ir a la Oficina de la Seguridad Social y desde
allí podremos gestionar todo lo relacionado con la Seguridad Social.
163
En el ícono CITA PREVIA, si cliqueamos allí, el sistema nos envía a una nueva ventana,
donde el Ministerio de Empleo y Seguridad Social nos ofrece dicho servicio para obtener
y gestionar la cita previa para trámites relacionados con prestaciones en los Centros de
Atención e información de la Seguridad Social (CAISS) del Instituto Nacional de la
Seguridad Social.
Desde allí podremos obtener cita previa para pensiones y otras prestaciones, como
también podremos consultar y eliminar la cita previa obtenida, esta sección hace parte de
la Sede Electrónica de la Seguridad Social.
164
Hablaremos de los siguientes íconos enmarcados en rojo como se muestra en la imagen
inserta:
165
Y para terminar con la explicación de la página, hablaremos del ícono A UN CLIC, allí el
Ministerio de Empleo y Seguridad Social nos ofrece los enlaces directos de los siguientes
servicios:
166
e) Sistema RED
(www.seg-social.es/Internet_1/Masinformacion/SistemaRed/index.htm)
Si cliqueamos desde allí Sistema RED, el sistema nos envía a la ventana del Sistema
RED y allí observaremos un recuadro gris donde nos insertan información que se ha
publicado con sus respectivas fechas con relación a Temas de Seguridad Social.
167
¿Qué es el Sistema RED?
Por medio del Sistema RED se puede entrar en contacto directo con la TGSS que,
gracias a los medios tecnológicos y elementos de seguridad necesarios, le permite el
acceso a datos de empresa y trabajadores, así como la remisión de documentos de
cotización y afiliación y partes médicos.
Los ámbitos de actuación que abarca este servicio, son los siguientes:
El usuario podrá realizar estas gestiones y recibir mensajes de la TGSS desde su propio
despacho, sin necesidad de desplazarse y sin las limitaciones de horario de oficinas.
Por tanto, el Sistema RED permitirá agilizar la relación con la Seguridad Social de
empresas y despachos, eliminando el circuito del papel, mejorando la calidad de los
datos y evitando esperas en las oficinas de la Administración.
¿A quién va dirigido?
168
En el caso de los trabajadores incluidos en el Régimen Especial de la Seguridad Social
de los Trabajadores por Cuenta Propia o Autónomos, con excepción de los
correspondientes al Sistema Especial de Trabajadores por Cuenta Propia Agrarios, sólo
estarán obligados a su incorporación efectiva al Sistema RED los que al mismo tiempo
tengan la condición de empresarios obligados a transmitir por dicho sistema los datos
relativos a sus trabajadores, en cuyo caso también estarán obligados a transmitir por el
mismo sistema sus propios datos como trabajadores autónomos.
Los documentos transmitidos a través del Sistema RED no tienen que ser
presentados a otras entidades gestoras de la Seguridad Social.
169
¿Cómo funciona el Sistema?
Cotización
Afiliación
INSS
Gestión de autorizaciones
Cabe destacar:
2. Solicitud de autorización
170
Tercero: en aquellos casos en los que se gestionen códigos de cuenta de
cotización con un NIF diferente al NIF de la autorización, y que no cumplan las
condiciones para solicitar la autorización del Tipo Profesional Colegiado.
Todos estos tipos de autorización se pueden conceder tanto a una Persona Física como
Jurídica.
También será necesario solicitar la asignación a la autorización de los CCCs o NAF que
se vayan a gestionar. Este trámite podrá realizarse presencialmente en la TGSS o a
través de un servicio disponible en Sistema RED Online / Gestión de Autorizaciones.
Solicitud presencial
Formulario FR104: Para aquellos casos en los que el autorizado RED y los
CCCs y/o NAF a asignar o rescindir tengan el mismo NIF. En estos casos no
se requiere el otorgamiento de representación al autorizado para que actúe en
nombre del CCC o NAF ya que coincide con la identidad de ambos. Este
formulario sólo ha de estar firmado por el usuario principal de la autorización,
al que no se le solicitará que acredite la representación de la empresa
autorizada, ya que la acreditó en el momento de la solicitud de la autorización.
Solicitud telemática
171
Si no coincide, la empresa deberá confirmar la asignación a través del servicio
creado a tal efecto en la Sede Electrónica de la Seguridad Social.
Para más información sobre este servicio consultar el manual de “Gestión de
Autorizaciones”.
Todos los formularios a presentar son de libre descarga en la página web de la Seguridad
Social.
Una vez asignados los CCCs, para realizar prácticas en afiliación, es importante se
adjunten los tres códigos de cuenta de cotización que se quieren habilitar para ello.
4. Concesión de la autorización
Una vez concedida la autorización se envía al autorizado, transcurridos unos días, las
copias de su resolución de autorización.
5. Gestión de usuarios
El usuario principal de la autorización podrá dar de alta, baja o modificar datos a usuarios
secundarios a través del servicio “Alta/Baja o Modificación de Usuarios Secundarios”,
situado dentro del apartado “Gestión de Autorizaciones – Gestión de Usuarios
Secundarios” del Sistema RED On Line.
6. Prácticas en el Sistema
Por último, para facilitar la incorporación de los usuarios al Sistema RED, es posible
realizar envíos en prácticas, es decir, sin efectos sobre la base de datos de la TGSS.
En el ámbito del INSS, todos los envíos tienen carácter real, y por lo tanto tendrán efecto
sobre la base de datos de la TGSS.
Fuentes de información
Existe a su disposición las Unidades de Atención al Usuario Provinciales, con las que se
pueden poner en contacto a través del Servicio de Atención Telefónica de la TGSS en el
901 50 20 50. Este servicio le proporcionará un asesoramiento personalizado para su
situación, atenderán sus consultas e incidencias y gestionarán el acceso a jornadas y
cursos de información y formación para el usuario acerca del funcionamiento del
Sistema RED.
172
Ante cualquier problema o duda que le surja, no dude en ponerse en contacto con este
Servicio, cuyo horario de atención al público es de lunes a viernes de 9 a 19:00 horas.
Colaboradores
Noticias RED :
Son boletines de noticias que se pueden consultar en el área de noticias Su
objetivo es informar a los usuarios de nuevas funcionalidades, resolver dudas,
proporcionarle información general sobre temas que le afecten, posibles
incidencias de carácter general, etc.
FAQ s :
Respuestas a las preguntas más comunes planteadas por los usuarios del
Sistema RED.
Manuales:
Manuales con información en general acerca del Sistema RED (procesos de
instalación del software, pasos a seguir para la incorporación al Sistema RED,
etc.)
Página Web de la Seguridad Social:
Donde podrá acceder a todo tipo de información respecto al Sistema RED,
certificados admitidos, así como obtener manuales, impresos, etc.
En la parte inferior de la ventana observamos que existe una serie de servicios que
ofrece el SISTEMA RED y que a continuación relacionaremos:
173
Acceso al Sistema RED
Incorporación Sistema RED, Autorizaciones
RED Internet
RED Directo
Sistema de Liquidación Directa
Avisos RED
Noticias RED
Conceptos Retributivos Abonados (CRA)
Desaparición del Certificado Silcon
Seguro Escolar
Si cliqueamos la opción ACCESO AL SISTEMA RED, el sistema nos envía a una nueva
ventana, donde nos informa que para el uso del Sistema RED (RED Internet, RED
Directo y Sistema de Liquidación Directa) se requiere estar debidamente autorizado por la
TGSS (Tesorería General de la Seguridad Social).
Para poder hacer uso de los servicios relativos a este sistema, es necesario disponer de
unos requisitos técnicos, los cuales pueden consultarse, según la modalidad elegida, en:
A continuación se inserta la imagen, donde se visualiza los formularios del Sistema RED:
174
En la sección Documentación, el sistema nos ofrece los siguientes documentos:
Manuales Usuario
Documentación SEDESS
En Manuales Usuario, el Sistema RED, nos incorpora los documentos relacionados con
Pasos Incorporación Sistema RED y Manual Gestión Autorizaciones, como se observa a
continuación.
175
Mientras que en la sección Documentación SEDESS, el sistema nos envía a la
plataforma de la Seguridad Social Sede Electrónica, en su sección Empresa donde
encontraremos RED y allí nos relacionan una serie de trámites que podemos gestionar,
que son los siguientes:
176
En la opción RED INTERNET, el Sistema RED nos ofrece la siguiente información:
Información; en esta sección hay unos ítems, que son:
Información general
Preguntas más frecuentes RED Internet
Modalidades de pago
Normativa RED
Software; aquí el Sistema RED nos proporciona una serie de programas de
forma gratuita por la TGSS para facilitar la utilización del Sistema RED, que
son los siguientes:
WinSuite32
JRedCom
Adobe Acrobat Reader 4.0 o superior
Internet Explorer 8.0 o superior
Firefox 1.5 o superior
Documentación RED Internet; aquí nos relacionan los Manuales del usuario
como las Instrucciones Técnicas.
Requisitos técnicos, aquí nos informan lo que debe de tener el Hardware y el
Software de nuestro ordenador y cuáles navegadores son lo que soportan el
sistema RED.
177
Software; aquí el Sistema RED nos informa que software debemos de utilizar
para la visualización de los documentos y es proporcionado de forma gratuita,
que son los siguientes:
Adobe Acrobat Reader 4.0 o superior
Internet Explorer 5.0 o superior
Firefox 1.5 o superior
Documentación RED Directo; aquí nos relacionan los Manuales del usuario..
Requisitos técnicos, aquí nos informan lo que debe de tener el Hardware y el
Software de nuestro ordenador y cuáles navegadores son lo que soportan el
sistema RED.
Los objetivos prioritarios del Sistema de Liquidación Directa son: minimizar los errores al
asumir la TGSS la aplicación de las reglas de cotización y contrastar los datos con
carácter previo a la liquidación y mejorar la transparencia y la forma de relación con las
empresas basada en un sistema plenamente telemático eliminando la necesidad de
actuaciones presenciales y en soporte papel.
Este sistema supone modificaciones en el actual procedimiento de intercambio de
información, tratamiento, estructura y formato de los ficheros con el que los usuarios del
Sistema RED se relacionan con la TGSS.
178
Actualmente, se encuentran disponibles los siguientes contenidos:
En la opción AVISOS RED, el sistema nos envía a una ventana donde nos informa de los
avisos del año 2017 y 2018, contenidos que ofrecen al usuario para estar actualizados en
los cambios que realiza el Sistema RED, a continuación se inserta la siguiente imagen:
179
En la opción NOTICIAS RED, el sistema nos envía a una ventana donde nos ofrece una
serie de Boletines de Noticias desde el año 2000 hasta la presente, como se observa en
la siguiente imagen:
180
En la opción DESAPARICIÓN DEL CERTIFICADO SILCON, el sistema nos envía a una
ventana donde nos ofrecen la siguiente información:
Preguntas Frecuentes
Recomendaciones de Instalación de otros certificados
Servicio de verificación de certificados
A partir del 17 de septiembre de 2016, fecha que viene impuesta por la finalización del
período transitorio de certificados no reconocidos, prevista en la Ley 15/2014, el acceso
al Sistema RED, SLD o Red Directo y los servicios de la Sede Electrónica dejará de
realizarse a través del certificado SILCON.
181
Por ese motivo es necesario proteger el certificado con una contraseña o dispositivo
criptográfico. De esta forma cuando el navegador u otra aplicación requieran el uso de la
clave privada del certificado electrónico, se solicitará permiso y contraseña de
desbloqueo.
En la opción SEGURO ESCOLAR, el Sistema RED, nos informa que para facilitar a los
Centros Educativos el ingreso de las cuotas de Seguro Escolar y la presentación de la
Relación de alumnos matriculados, se han creado en Sistema RED on line (tanto para
autorizados RED Internet, como para RED Directo y Sistema de Liquidación Directa), y
en la Sede Electrónica (SEDESS) los siguientes servicios:
182
Presentación de la relación de alumnos matriculados. Este servicio se ha
diseñado para que los Centros Educativos puedan presentar telemáticamente
la relación de alumnos matriculados.
183
presencial. En las de Ceuta y Melilla también se gestionan los trámites de
empleo y formación.
Una red de atención telemática (RATEL) con 52 oficinas virtuales.
Funciones
En el seno del Sistema Nacional de Empleo, reforzamos la coordinación entre todos los
agentes que intervienen en el mercado de trabajo.
Organigrama
184
En la opción PERSONAS, observamos que el SEPE nos muestra tres opciones para
escoger, que son:
Prestaciones
Encontrar Trabajo
Formación
185
Maternidad / Paternidad
Me voy a jubilar
He encontrado un trabajo
Quiero trabajar por cuenta propia
Me traslado al extranjero
Me han concedido una beca
3. Mi prestación y el trabajo en la UE
Mi situación
He trabajado o quiero trabajar en la UE
En cada pregunta o sección, el sistema nos ofrece las herramientas e impresos para el
diligenciamiento de nuestras solicitudes, también tiene la opción de publicaciones,
normatividad e Instrucciones, con el objeto de tener más conocimiento sobre el trámite a
realizar, de igual manera, el SEPE piensa en el beneficio del usuario y da la posibilidad
de tramitar las gestiones por vía ON-LINE o presencial, este ultimo mecanismo es para
diligenciar la cita previa en la oficina correspondiente, como se observa a continuación:
186
Una vez cliqueado, el SEPE nos muestra las opciones con referencia a ENCONTRAR
TRABAJO, que son las siguientes:
Ofertas de Empleo, aquí el SEPE nos ofrece un portal de empleo que se llama
EMPLÉATE.
Agencias de Colocación, Las agencias de colocación, reguladas en el Real
Decreto 1796/2010, de 30 de diciembre, son entidades públicas o privadas,
que realizan actividades que tienen por finalidad proporcionar un trabajo a las
personas desempleadas. La actuación de todas las agencias de colocación
estará coordinada por los Servicios Públicos de Empleo, pero no todas las
agencias de colocación tendrán la condición de colaboradoras de uno o varios
Servicios Públicos de Empleo.
Te ayudamos a buscar empleo, en esta sección nos dan una serie de
instrucciones que son:
Dónde buscar empleo
Aprender y desaprender
Elaboración y seguimiento de una agenda
Elaboración y tipos de Currículum Vitae
Carta de presentación
Entrevista
Emprender un negocio
EURES, Encontrar empleo en Europa, desde estas páginas el SEPE pone a
nuestra disposición toda la información relacionada con las ofertas de empleo,
proyectos e información de los diferentes países europeos así como la
información del Portal europeo de la movilidad laboral de EURES (European
Employment Services) en la Comisión Europea.
187
Qué es EURES
Movilidad
Prácticas y aprendizaje
Consejeros
Ayudas a la movilidad EURES
Información para las empresas
Ferias y eventos
Publicaciones EURES
Empleo para personas con discapacidad, aquí el SEPE nos da una serie de
instrucciones y nos inserta estas dos opciones para conocer:
Centros especiales de empleo
Empleo con apoyo
Políticas de empleo. Normativa, en esta sección nos da información acerca de
la reforma del mercado laboral, estrategia y políticas activas de empleo.
La reforma del mercado laboral
Estrategia de emprendimiento y empleo joven
Políticas activas de empleo
Si cliqueamos en la opción FORMACIÓN, el sistema nos envía a una nueva ventana, que
a continuación hablaremos; se inserta la imagen siguiente para ilustrar donde está la
opción FORMACIÓN:
188
Una vez cliqueado, el SEPE nos envía a una nueva ventana donde nos muestra una
serie de opciones para acceder y obtener la información que necesitamos con relación a
Formación, siendo los siguientes:
189
Teleformación; Mediante la modalidad de teleformación, se puede impartir
formación profesional para el empleo referida a especialidades formativas
incluidas en el Catálogo que a este fin, gestiona el Servicio Público de Empleo
Estatal.
Formadores; en esta sección el SEPE ofrece un catálogo de cursos para el
perfeccionamiento técnico de los docentes de formación profesional para el
empleo.
Evaluación de la formación; El sistema de formación profesional para el
empleo en el ámbito laboral integra la formación dirigida a trabajadores
desempleados y a trabajadores ocupados y constituye una de las principales
políticas activas de empleo financiadas con recursos públicos. Las
competencias en materia de formación profesional para el empleo son
compartidas por la Administración General del Estado, que tiene la
competencia normativa, y por las Comunidades Autónomas, que tienen las
competencias de ejecución.
Certifica tu experiencia laboral; en esta sección, el SEPE da la oportunidad de
que si se tiene experiencia laboral pero se carece de acreditación oficial, en
esta sección se puede obtener dicho trámite accediendo a RECEX
Programa PREPARA; Dicho programa introdujo, de forma coyuntural, un
programa de cualificación profesional de las personas que agoten su
protección por desempleo, basado en acciones de políticas activas de empleo
y en la percepción de una ayuda económica de apoyo.
Refernet; es una red creada en 2002 por el Cedefop, Centro Europeo para el
Desarrollo de la Formación Profesional, para dar respuesta a la creciente
demanda de información en el ámbito de la formación profesional y facilitar el
análisis y la comparación de las políticas de formación profesional de los
Estados Miembros de la Unión Europea, Islandia y Noruega. Representa un
sistema estructurado, descentralizado e interconectado para la recopilación,
seguimiento y difusión de información, que proporciona datos sobre los
sistemas nacionales de formación profesional gracias a los conocimientos
técnicos de organismos clave en este campo.
Programas e iniciativas comunitarias; Con este nuevo programa se pretende
contribuir, a través del aprendizaje permanente, a convertir a Europa en una
sociedad de conocimiento avanzado; con un desarrollo económico sostenible;
más y mejores empleos; y mayor cohesión social. Se aspira también a
fomentar la interacción, cooperación y movilidad entre los distintos sistemas
de formación profesional europeos, de tal modo que éstos se conviertan en un
referente de calidad a nivel mundial.
190
En la opción EMPRESAS, observamos que el SEPE nos muestra varias opciones para
escoger, que son:
Publicación de ofertas
Contratos de Trabajo
Ayudas y bonificaciones
Formación para empleados
Profesiones de difícil cobertura
Licitaciones
Teleformación
Si cliqueamos una de estas opciones, el sistema nos envía a una nueva ventana donde el
SEPE da información a sus usuarios con relación a las EMPRESAS.
191
Profesionales de difícil cobertura; en esta sección el SEPE nos inserta un
catálogo donde se contiene aquellas profesiones cuyas ofertas de empleo son
más difíciles de gestionar a la hora de cubrir puestos vacantes.
Licitaciones; el SEPE convoca, periódicamente, procedimientos para la
contratación de obras, servicios y suministros y esta información la podemos
encontrar en la sede electrónica del SEPE, donde se podrá consultar las
convocatorias vigentes, tanto de los servicios centrales como de los
provinciales.
Ofertas de Empleo
Montar tu empresa
Incentivos y Ayudas
Formación
Licitaciones
192
Si cliqueamos una de estas opciones, el sistema nos envía a una nueva ventana donde el
SEPE da información a sus usuarios con relación a EMPRENDEDORES Y
AUTÓNOMOS.
193
En la página web del SEPE, también encontraremos un ícono llamado TRÁMITES, desde
allí podemos acceder a la Sede Electrónica del SEPE, a continuación insertaremos la
imagen para visualizar a donde debemos de cliquear:
Una vez cliqueado en TRÁMITES, el sistema nos envía a una nueva ventana, donde
aparece la Sede Electrónica del SEPE, Oficina virtual.
Tienes que tener en cuenta que la recepción en días inhábiles se entenderá a los efectos
del cómputo de plazo fijado en días hábiles o naturales, y en lo que se refiere a
cumplimiento de plazos por las personas interesadas, la presentación en un día inhábil se
entenderá realizada en la primera hora del primer día hábil siguiente, salvo que una
norma permita expresamente la recepción en día inhábil.
194
Si ya posees certificado electrónico pero tienes dudas puedes consultar la relación
de sistemas de autenticación y firma electrónica admitidos por el Servicio Público de
Empleo Estatal.
Si, por el contrario, no tienes aún un certificado electrónico o has comprobado que el que
tienes no es admitido por la Sede Electrónica del SEPE, consulta la ayuda sobre firma y
certificados electrónicos para gestionar uno.
195
7. BANCA ELECTRÓNICA
Antes de hablar sobre las ventajas que tiene la banca electrónica con respecto a la banca
convencional, daremos unos conceptos de los mismos.
1.- La banca tradicional es aquella que siempre se ha mantenido a una cierta distancia
del mundo de internet desde sus inicios, de hecho podemos decir que son aquellas
entidades que siempre han estado allí, algunas incluso antes del nacimiento de Internet,
soportando toda una infraestructura de oficinas en las que atender a los clientes. Su
estrategia se basa sobre todo en el trato humano, la proximidad y la atención
personalizada.
2.- La banca online nació al mismo tiempo que lo hizo Internet, centrada principalmente
en sus operaciones a través de la red, sin apenas infraestructura de atención al público
en oficinas físicas, lo cual le permite mantener unos costes fijos muy por debajo de la
banca tradicional, hecho que suele repercutir en unas mejores condiciones para el
usuario final (exención de gastos y comisiones, remuneración del capital ahorrado o
invertido, etc.).
Ventajas:
Las cuentas remuneradas son otro de los productos estrella de este tipo de
bancos. Así que no solo no te cobran gastos ni comisiones sino que además
te dan intereses por tener tu dinero allí, ya sea a través de cuentas corrientes,
depósitos o fondos de inversión. Evidentemente los tipos de interés suelen ser
bastante más altos que los de la banca tradicional (si encuentras alguna
entidad tradicional que tenga este tipo de producto), pero no solo eso sino que
a veces estas cuentas remuneradas tienen un tipo de interés más alto que un
depósito ofrecido en un banco de los de toda la vida. Un ejemplo podría ser
la Cuenta Coinc, la Cuenta Facto de Banca Farmafactoring que asociada a
alguno de sus depósitos da una alta rentabilidad, la Cuenta remunerada de
Self Bank o en menor medida (por el bajo tipo de interés que da en la
actualidad) la Cuenta Naranja de ING Direct.
196
recibos, etc. Aunque sí es verdad que existen productos específicos que
necesitan de una mínima vinculación para disfrutar de todos sus beneficios
(por ejemplo la Cuenta Nómina de ING Direct), pero no es un imperativo ya
que existen otros productos entre los que escoger si no quieres ningún tipo de
vinculación.
Se puede acceder a los servicios prácticamente las 24 horas de los 365 días
del año.
Desventajas:
El trato humano se pierde y hay quien valora esto por encima de todo lo
demás. Además, la gente pasa a ser un número y no un nombre (aunque en
las oficinas físicas cada vez está ocurriendo más esto también).
En el caso de tener que realizar una queja siempre buscamos una persona
física con la esperanza de que nos entenderá y nos ofrecerá una buena
solución.
197
La pereza de tener que leernos todas las características de los productos
hace que prefiramos que alguien nos las explique y confiamos en que nos
ofrecerá la mejor opción.
Rechazo por parte de los usuarios a dar su información personal por miedo a
que esa información vaya a parar a malas manos o no se haga de ella el uso
que se espera.
Una vez cliqueado en el TECLADO VIRTUAL, el sistema abre una ventana con el teclado
virtual y allí ingresaremos en la manera de DEMOSTRACIÓN para conocer los servicios
que nos ofrece la banca electrónica, como se observa en la siguiente imagen:
198
Ya qué hemos accedido a la DEMOSTRACIÓN, el banco nos informa que estamos
accediendo a la versión Demostración de Línea Abierta, la banca por internet de
CaixaBank, cuyo objetivo es mostrarnos las funcionalidades y operativas disponibles
en el entorno, a continuación se inserta la imagen:
Inicio
Cuentas
Tarjetas
Ahorro
Fondos
Préstamos
Seguros
Planes
Móvil
Valores
Compra estrella
Family
199
Ficheros
Microdonativos
Inspíranos
200
Si cliqueamos en la opción POSICIÓN GLOBAL, el sistema nos coloca a nuestra
disposición la siguiente información; pero antes de seguir, debemos de saber para
qué sirve este servicio, en la Posición Global en Línea Abierta ofrece una visión de
todos los productos contratados en CaixaBank agrupados en Ahorro y Financiación, tanto
en formato numérico como gráfico.
Ahorro - Inversión
* Cuentas a la vista
* Ahorro a plazo
* Planes de pensiones (consulta y aportación)
* Valores
* Carteras Gestionadas
Financiación
* Hipotecas
* Préstamos
* Tarjetas
Otros productos
* Seguros de hogar y auto
* Seguros de vida y salud
201
Si cliqueamos en la opción OPERACIONES FAVORITAS, el sistema de la banca
electrónica nos da la oportunidad para configurar aquí nuestras operaciones favoritas
desde un único espacio, lo único que debemos de hacer es escoger qué consultas y
operativas deseamos tener en esta sección.
Posición global
Cuentas - Saldo y movimientos
Mis depósitos
Mis Fondos
Mis Planes
Tarjetas -- Movimientos
Mis préstamos
202
Si cliqueamos en la opción MULTIFIRMA, el sistema nos enseña las múltiples
opciones que tenemos en esta sección, y desde aquí podemos realizar operaciones
financieras urgentes, sus apoderados podrán autorizarla desde cualquier sitio y a
cualquier hora con Línea Abierta Móvil. Además, si lo desea, el servicio Multifirma enviará
un SMS al móvil de los firmantes para avisarles de que tienen una operación pendiente
de firma.
Si lo desea, puede crear un fichero, según los estándares de los cuadernos de la AEB
(Cuaderno 34), que contenga todas las transferencias que realiza habitualmente y
enviarlo a través de Línea Abierta cuando le convenga. De este modo, no tendrá que
teclear un nuevo fichero cada vez que deba efectuar las transferencias.
También puede hacer lo mismo con el cobro de todos sus recibos y enviarlos en el
formato de la AEB (Cuaderno 19) a través de Línea Abierta.
203
Si cliqueamos en la opción MICRODONATIVOS, el sistema de la banca nos enseña
los proyectos solidarios al cual podemos realizar nuestros donativos, a través de esta
sección, tenemos la posibilidad de participar, mediante pequeñas aportaciones, en los
proyectos principales que se desarrollan desde la Obra Social de CaixaBank, que son:
204
En la sección CUENTAS de la banca electrónica observamos que el banco nos
ofrece un menú de la siguiente manera, como se observa en la siguiente imagen:
Mis cuentas
Contratar nuevas cuentas
Transferencias y traspasos
Pagos e Impuestos
Internacional
Traer dinero de otras entidades
Efectos
Recibos
Domiciliar nómina, pensión y Seg. Social
Cheques y pagarés
Mis certificados
Orden de traslado de cuentas
205
Si cliqueamos la opción MIS CUENTAS, la banca electrónica de CAIXABANK nos
muestra nuestra información de todas las cuentas que tengamos, ofreciéndonos una
relación detallada de todas las cuentas que poseamos, relacionando el número de
cuenta, tipo, Saldo en euros, opciones, y si cliqueamos en una de las cuentas, el
sistema, nos envía a una nueva ventana, mostrándonos un extracto de nuestros
movimientos, como se ilustra en la siguiente imagen:
Cuenta Corriente
Cuenta Family
Mis Finanzas
Cuenta Agrobank
Cuenta Comercios
Cuenta Negocios
206
Si cliqueamos la opción TRANSFERENCIAS Y TRASPASOS, la banca electrónica
nos ofrece los servicios de:
De igual manera, el sistema de la banca, nos ilustra las últimas transferencias que hemos
realizado en el mes.
207
Si cliqueamos la opción INTERNACIONAL, el sistema de la banca nos ofrece un
menú de los servicios que podemos gestionar con relación a transferencias y
traspasos en divisas al extranjero, siendo los siguientes:
208
Si cliqueamos en la opción TRAER DINERO DE OTRAS ENTIDADES, el sistema nos
enseña la información de cómo debemos de realizar este trámite.
Para traer dinero desde una de sus cuentas en otra entidad una de sus cuentas de
CaixaBank debe ser titular de ambas cuentas y seguir las instrucciones del formulario.
• Se pueden realizar hasta tres órdenes puntuales al mes por importe no superior a
300.000,00 euros cada una de ellas con un máximo de una orden diaria.
• Se pueden realizar hasta dos órdenes periódicas al mes por importe no superior a
1.500,00 euros entre ambas. Pueden ser el mismo día.
• A partir del abono en cuenta, que se hará efectivo al segundo día hábil de esta
emisión, el importe quedará retenidos 60 días.
209
Si cliqueamos en la opción RECIBOS, el sistema de la banca nos ilustra en forma
detallada las cuentas escogidas para gestionarlas de una forma puntual. Es un
servicio que le permite igualar el importe que paga cada mes por sus recibos
domiciliados.
Si cada mes está pagando los recibos a medida que las diferentes compañías se los
presentan, de forma que unos meses paga cantidades mucho más elevadas que otros, lo
que le obliga a vigilar el importe de su saldo en la cuenta o libreta e ir controlando que
cargos está recibiendo cada mes, con el Recibo Único podrá pagar una única cantidad de
importe fijo y constante todos los meses, y CaixaBank se encargará de atender los pagos
durante todo el año. De este modo, se olvida de tener que estar pendiente continuamente
de los distintos cargos que le llegan, ya que sabe exactamente la cantidad que le
cargarán en cuenta cada mes y, de este modo, puede planificarse mejor.
Domiciliar Nómina
Domiciliar la Pensión
Domiciliar Seguridad Social
210
Si cliqueamos la opción CHEQUES Y PAGARÉS, el sistema de la banca nos ofrece
una serie de servicio que podemos gestionar desde aquí con relación a los cheques y
pagarés.
Emisión, desde aquí puede consultar los cheques y pagarés agrupados por
talonarios o cuentas.
Consulta de cheques y pagarés
Informe un nuevo cheque o pagaré
Ingresos, realice el ingreso de cheques, pagarés de cuenta corriente y pagos
domiciliados previo a la entrega del documento en su oficina CaixaBank.
Ingreso de cheques, pagarés de cuenta corriente y pagos
domiciliados.
Consulte el historial de los ingresos.
Petición de Talonarios, efectúe su solicitud de talonario de cheques, pagarés
o carburante.
Pida un talonario.
211
Si cliqueamos la opción de MIS CERTIFICADOS, el sistema de la banca electrónica
nos facilita los certificados de nuestras cuentas, sin necesidad de ir físicamente a las
oficinas del banco, desde aquí podemos diligenciar estos certificados, ya que son
documentos descargables en formato PDF.
212
Mis tarjetas
Solicitar tarjeta
Tarjetas y gastos de empresa
Recargar tarjeta
ACtivar y bloquear
Alertas
Carteras digitales
CaixaBankProtect
Seguros de tarjetas
213
En la sección FONDOS de la banca electrónica observamos que el banco nos ofrece
un menú de la siguiente manera, como se observa en la siguiente imagen:
Mis fondos
Comprar fondos
Catálogo de fondos
Traer fondos de otras entidades
Mis Préstamos
Solicitar préstamos
Solicitar hipotecas
Valoración on-line
Avales y líneas de avales
Provisiones de fondos
Renting
214
En la sección SEGUROS de la banca electrónica observamos que el banco nos
ofrece un menú de la siguiente manera, como se observa en la siguiente imagen:
Mis Seguros
Descubrir seguros
Mis operaciones pendientes de firma
Presupuestos guardados
Mi nivel de protección
Mis Planes
Aportar a un nuevo plan
Simuladores
Catálogo de planes
Traspaso de Plan interno
Traer un plan de otras entidades
215
En la sección MÓVIL de la banca electrónica, observamos que el banco nos ofrece
un menú de la siguiente manera, como se observa en la siguiente imagen:
Posición Global
Espacio Accionista
Bolsa Abierta
216
Dentro de la banca electrónica, encontramos que el banco CAIXABANK, ofrece
productos como televisores, móviles, tablet, portátil, PlayStation, videocámara,
electrodomésticos, entre otros.
Este servicio es ofrecido por el banco con el objeto de que el usuario adquiera los
productos a cambio de que contraiga con el banco una obligación, facilitándole el
pago del mismo y sin intereses.
217
La banca electrónica de CAIXABANK ofrece sus servicios tanto a particulares como
a empresas, y todo lo gestiona desde aquí con la finalidad de complacer al usuario
en todos los sentidos.
La plataforma está diseña con el objeto de que el usuario no tenga que trasla darse
físicamente a las instalaciones del banco, sino que todo lo tenga en el móvil o en su
pc y en cualquier lugar, para tramitar sus gestiones y movimientos financieros.
https://www.busconomico.com/post/banca-tradicional-y-banca-online-ventajas-
desventajas.aspx
http://www.eleconomista.es/espana/noticias/3397436/09/11/La-banca-online-
desbancara-a-la-tradicional.html
https://www.caixabank.es/particular/home/particulares_es.html
218
8. PELIGROS EN INTERNET
¿Qué son? ¿Cómo evitarlos?: virus, gusanos, troyanos, espías, keyloggers, robo de
información, spam, hoax, ataques de denegación de servicios, escáner de puertos,
exploits, ingeniería social, malware, packet sniffer, phishing, puertas traseras, rootkits.
Un virus esun software que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.
El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... píllame si
puedes!»).Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).
Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor)
desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que
consiste en eliminar al programa adversario ocupando toda la RAM.
Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Características
Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.
219
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.
Hay que tener en cuenta que cada virus plantea una situación diferente.
Métodos de Propagación
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una
pista del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:
Métodos de Protección
Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.
220
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado win32.exe.vbs en la
carpeta c:\windows\%system32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.
AntiSpyware. Un spyware puede violar tu privacidad rastrando los sitios web que has
visitado y añadiendo ciertas funciones a tu sistema, algunos spywares pueden
redireccionar los sitios web que buscas y enviarte a otros sitios. Existen antispam
software que permite eliminar estos molestos programas de las computadoras.
Pasivos
Para no infectar un dispositivo, hay que:
No instalar software de dudosa procedencia.
No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
Usar un bloqueador de elementos emergentes en el navegador.
Usar la configuración de privacidad del navegador.
Activar el control de cuentas de usuario.
Borrar la memoria caché de internet y el historial del navegador.
No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.
Tipos de Virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
221
atributos de los archivos contenidos en el pendrive, estos podrían ser
recuperados.
Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de
tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas
lógicas). Si no se produce la condición permanece oculto al usuario.
Gusano: Tiene la propiedad de duplicarse a sí mismo.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos.
Son mensajes de contenido falso que incitan al usuario a hacer copia s y
enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a
un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo
virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga error.
Otros tipos por distintas características son los que se relacionan a continuación:
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha
a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos
222
es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o
COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección
de un disco utilizada para enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde
se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el Explorer. Los
hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del
navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo
puede ser no poder acceder a una página de antivirus.
223
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros.
Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto
puede ocurrir cuando la computadora tiene el firewall y su sistema operativo
desactualizado.
Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera
que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se
utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas
personales como las del E-mail, Facebook, etc.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario. Un Worm o gusano informático es un virus por su diseño, en
consecuencia es considerado una subclase de virus.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario, propagándose utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P, entre otros.
224
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.
Características
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos. A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
Métodos de Propagación
Los gusanos informáticos son un tipo de malware similar a los virus, cuya propiedad
identificativa es la capacidad de duplicarse a sí mismos, propagarse por la red de forma
masiva. Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir
que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de
espionaje.
Estos aprovechan cualquier recurso disponible para propagarse, de esta forma tenemos
gusanos informáticos que se propagan:
225
propagación ya que la mayor parte de gusanos pensados para ser enviados a
través de este medio lo realizan a través del mail. Luego realiza la misma
acción en cada una de las máquinas infectadas, esta progresión se realiza
continuamente invadiendo toda la red, mediante esta actividad
el gusano consume una enorme cantidad de memoria del sistema (o anchura
de banda de la red), haciendo que los servidores y los ordenadores
individuales dejen de responder.
Gusanos que se ocultan en el código HTML del mensaje de mail. Este es un
método bastante usado de infección ya que se activa de forma automática
solo con visualizar el mensaje en la vista previa de Outlook.
Gusanos que se propagan a través de Internet. Podríamos decir que ésta es
de las últimas generaciones de gusanos que ha aparecido. Este tipo de virus
no requieren de ningún tipo de soporte para propagarse de un ordenador a
otro, porque su método consiste en localizar puertos de comunicaciones que
no están protegidos para instalarse en los equipos de manera oculta para el
usuario.
Gusanos que utilizan la "Ingeniería Social" o técnicas que tratan de engañar al
usuario para conseguir que ejecuten el archivo que contiene el código
malicioso. Sin duda, LoveLetter es el mejor representante de este tipo de virus
que, con una frase tan simple como "I Love You", fue capaz de atacar cientos
de miles de ordenadores de todo el mundo. Se trata de una técnica muy
utilizada, ya que, por desgracia, aún se muestra muy efectiva.
Gusanos que se envían utilizando su propio motor SMTP. Esto permite que el
código malicioso pueda reenviarse de forma oculta para el usuario y sin dejar
rastros de sus acciones. Pueden emplear tanto el servidor SMTP que el
propietario del equipo utilice habitualmente como alguno predeterminado por
el creador del gusano. Como ejemplo de este tipo de virus se encuentra
Lentin.L que, sin depender del cliente de correo, se envía a todas las entradas
de la libreta de direcciones de Windows, MSN Messenger, .NET Messenger,
YahooPager, y a las direcciones de correo que localiza en el interior de todos
los archivos con extensión HTM que se encuentren en el equipo.
Gusanos que aprovechan vulnerabilidades del software de uso habitual. Están
diseñados para utilizar agujeros de seguridad descubiertos en programas
cuya utilización se encuentre muy extendida, tales como clientes de correo
electrónico, navegadores de Internet, etc. De esta manera, pueden realizar
acciones muy diversas, si bien la más peligrosa es la posibilidad de ejecutarse
de forma automática. En este apartado podrían citarse a los gusanos Nimda y
Klez.I, los cuales aprovechan una vulnerabilidad del navegador Internet
Explorer para auto ejecutarse simplemente con la vista previa del mensaje de
correo electrónico en el que llegan al equipo. Otros gusanos pueden utilizar
vulnerabilidades en servidores. Así, CodeRed, ataca servidores IIS mientras
que Slammer hace lo propio con servidores SQL.
Métodos de Protección
Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los
consejos para evitar esta infección son los habituales, por lo tanto, para protegernos de
este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo
mucho más seguro frente a los gusanos:
226
Actualizar de forma constante las aplicaciones de terceros (Java, Flash,
Adobe Reader, etc.).
Disponer de un antivirus eficaz y que esté actualizando al día.
Tener activado el
firewall de Windows o el
firewall que incorpore nuestra
aplicación de seguridad.
Realizar una
navegación segura y prudente,
tratando de evitar páginas con
dudosa reputación.
Evitar ejecutar archivos
de los que no confiemos al
100%, esto incluye los
adjuntos que recibimos por
email.
Evitar instalar
aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es
alto.
Por lo general, si sigues los pasos que hemos indicado, el riesgo de infección es
prácticamente nulo.
Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e
instituciones públicasse han visto infectados por este gusano.
Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano
informático y las medidas de seguridad que habías implementado no han funcionado, por
227
lo que tu equipo se encuentra actualmente infectado y siendo además una fuente de
propagación hacia otros equipos.
Si por el contrario ya tenías antivirus pero has sido infectado igual, comprueba la fecha de
actualización el mismo y si todo parece estar correcto, prueba con alguna alternativa,
quizás tu antivirus no sea capaz de detectar ese gusano en concreto.
Te recomendamos que visites los artículos que hemos ido escribiendo acerca de estos
antivirus: Avira Pro, AVG Free, Lavasoft Ad-Aware y Avast!
La mejor opción para realizar este paso es hacer uso de Kaspersky Rescue Disk 10.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado.
228
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no
causa daños en los sistemas pero causan también otra clase de perjuicios como el robo
de datos personales, etc.
Características
Generalmente, los caballos de Troya son utilizados para robar información, en casos
extremos, obtener el control remoto de la computadora, de forma que el atacante consiga
acceso de lectura y escritura a los archivos y datos privados almacenados,
visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control
de los dispositivos y la conexión a determinados sitios de Internet desde la computadora
afectada como las páginas pornográficas.
Los troyanos y otros tipos de malware, así como muchas utilidades software han
evolucionado hacia el modelo de conexión inversa debido a la extensión de routers que
aplican en su mayoría por defecto una capa de seguridad en la red inicial (como el propio
NAT) actuando como firewall que impide bajo condiciones conexiones entrantes hacia los
clientes de la red salvo que este mecanismo se deshabilite o configure expresamente. De
esta manera, es más sencillo crear herramientas que se salten esta protección
ocasionando que sean los clientes los que soliciten sus órdenes remotas en lugar de
permitir recibirlas.
A pesar de que los troyanos de conexión directa han caído en desuso casi totalmente
frente a los de conexión inversa, dentro de los círculos de piratas informáticos se sigue
utilizando la denominación de cliente para el equipo atacante y servidor para el equipo
víctima, lo cual es incorrecto desde un punto de vista estricto.
La conexión inversa tiene claras ventajas sobre la conexión directa. Ésta traspasa
algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la
computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas
detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario
conocer la dirección IP del servidor.
229
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima al
equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos,
para realizar el proceso de control. Se suelen utilizar para este propósito los
protocolos IRC y el FTP, HTTP, aunque también pueden usarse otros.
Métodos de Propagación
Métodos de Protección
230
Tipos de Troyanos
Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos
más utilizados para obtener información sensible de los usuarios. Los troyanos de este
tipo, instalan una herramienta para detectar y registrar las pulsaciones del teclado en un
sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o
sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La
información capturada es enviada al atacante generalmente, en archivos de texto con la
información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y
su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de
ataques, con fines económicos o simplemente malignos como modificar las contraseñas
de las cuentas de acceso a algún servicio.
Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las
cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de
acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o
totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria
(útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de
video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al
atacante, por lo general, por correo electrónico o alojándolos en sitios FTP.
Downloader: Este tipo de troyanos tiene como principal función la de descargar otros
archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que
descarga otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de
descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su
ejecución automática al inicio.
Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis
(botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de
backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos
para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar
ataques de denegación de servicio (DoS); estos consisten en saturar un sitio web
generando más accesos y requerimientos de los que puede soportar y provocando la
baja del servicio.
231
robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y
son similares a estos.
Dialer: Los troyanos “Dialer” crean conexiones telefónicas en el ordenador del usuario,
utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de
forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios
relacionados con contenido adulto en Internet. Este tipo de troyanos crean un daño
económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica.
Ejemplos de Troyanos.
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersenso
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía,
y ware significa programa.
232
Estos programas pueden ser virus, troyanos o los llamados malwares que rondan en la
web.
Características
Detección de spywarePuesto que los programas espía son a menudo maliciosos, los
dueños de los equipos deben averiguar si tu computadora está infectada. Deben analizar
sus computadoras regularmente con programas de seguridad informática para detectar el
spyware, como McAfee, SpySweeper o Norton. Si el spyware bloquea el acceso a los
programas de seguridad informática, arranca Windows en modo seguro. Escanea y
elimina tales amenazas en modo seguro y reinicia el ordenador en modo normal.
Métodos de Propagación
Debido a la diversidad y atipicidad de las formas que emplea para propagarse, el spyware
es una amenaza que siempre está al acecho, ya que puede llegar al ordenador de la
manera y en el momento más inesperado mediante diferentes vías.
En la práctica, las principales fórmulas empleadas por el software espía para propagarse
son:
233
A través de la instalación de programas freeware o shareware.
Excepto la primera de las vías mencionadas, el resto depende (en gran medida) de los
conocimientos o experiencia de cada usuario a la hora, por ejemplo, de evitar visitas a
páginas underground, o de permitir la instalación de software no fiable en el equipo.
A todo esto hay que unir otro problema importante, sobre todo para los entornos
corporativos, como es el que (en muchas ocasiones) páginas que contienen e instalan
todo tipo de spyware son visitadas frecuentemente por los usuarios, ya que suelen tener
contenidos atractivos.
Esto impide que las políticas de seguridad establecidas por las empresas sean totalmente
eficaces. Por ello, la solución al problema del software espía pasa por el empleo de
herramientas tecnológicas capaces de evitar la entrada de spyware en los sistemas,
bloqueándolo y eliminándolo eficazmente.
Algunos de los síntomas por los que podemos sospechar que estamos infectadosson:
Ralentización general de nuestro ordenador, lo que hace que vaya mucho más
lento e incluso se bloquee.
Aparición de ventanas de publicidad en cualquier momento.
Navegación por internet lenta y barras que nos podemos eliminar.
Métodos de Protección
Active el firewall
Este programa, que actúa como una especie de muro de contención, impide el ingreso de
programas clandestinos a su PC desde Internet.
234
Use el botón Cerrar para cerrar las ventanas emergentes
Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los
botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón
Cerrar "X" en la esquina de la barra de título.
Tipos de Spyware
La firma de seguridad informática Webroot publicó un listado del peor spyware del
2004(el más peligroso y difundido), basado en la información recogida por su programa
de rastreo Spy Audit. Estas son las principales amenazas:
CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas
del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a
páginas pornográficas).
Internet Optimizer
Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que
aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las
que ellos controlan.
PurityScan
Es una aplicación que se baja voluntariamente que promete borrar imágenes
pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas
publicitarias el navegador.
n-CASE
Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas
ventanas emergentes cuando conoce los hábitos de navegación del usuario.
235
Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para
monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa
información para enviar publicidad personalizada.
ISTbar/AUpdate
Es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y
otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en
realidad secuestra el navegador para direccionarlo a ciertas páginas web.
KeenValue
Es otro programa adware que despliega ventanas emergentes publicitarias.
Perfect Keylogger
Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que
se escribe en el teclado. Eso permite robar información confidencial del usuario.
TIBS Dialer
Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta,
con sitios y servicios pornográficos que no son gratuitos.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles
si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita
algún conocimiento de cómo soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a través de un troyano o como parte de un virus
informático o gusano informático. Incluso puede alterar las búsquedas en Google,
creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar
comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más
nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que
anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.
Características
Prácticamente todos los keyloggers buscan violar la privacidad del usuario. Pueden
controlar a sus víctimas durante meses e incluso años sin que se den cuenta. Durante
este tiempo, un Keylogger normal es capaz de conocer toda la información posible sobre
236
el usuario. Algunos de los que controlar un Keylogger obtienen información preciada,
como contraseñas, nombres de autentificación, números de tarjetas de crédito, detalles
de cuentas bancarias, contactos, intereses, hábitos de navegación y mucho más. Toda
esta información puede ser usada para robar documentos personales a la víctima, e
incluso dinero.
Métodos de Propagación
Este tipo de software malicioso se propaga de manera similar al de los principales virus o
malware que existen. Por lo general, son instalados por personas que tienen acceso a los
equipos, en caso que el administrador de una red desee vigilar de forma completa el
manejo de los equipos por los usuarios, o a través de archivos adjuntos que vengan de
correos electrónicos de procedencia dudosa.
Otras maneras de propagación de los Keyloggers, es a través de redes del tipo P2P.
Existen otras maneras más elaboradas de propagar diferentes tipos de Keyloggers, entre
las cuales podemos destacar:
237
Métodos de Protección
Anti-spyware
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.
Vendedores responsables de supervisar la detección del software apoyan la detección de
keyloggers, así previniendo el abuso del software.
Firewall
Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque
de keyloggers, sino que también puede prevenir la descarga de archivos
sospechosos, troyanos, virus, y otros tipos de malware.
Monitores de red
Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para
alertar al usuario cuando el Keylogger use una conexión de red. Esto da al usuario la
posibilidad de evitar que el Keylogger envíe la información obtenida a terceros.
Software anti-keylogging
El software para la detección de keyloggers está también disponible. Este tipo de
software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del
PC pueden entonces hacer, periódicamente, una exploración de esta lista, y
el software busca los artículos de la lista en el disco duro. Una desventaja de este
procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable
a los keyloggers desconocidos o relativamente nuevos. Incluso Microsoft ha admitido
públicamente que el sistema operativo Windows 10 tiene un Keylogger integrada en su
versión final "para mejorar los servicios de entrada y de la escritura". En el caso de
Windows 10 y keylogging, basta con cambiar algunos parámetros de privacidad en su
ordenador.
Como mencioné, detectar Keyloggers es bastante difícil, por lo que lo mejor que puedes
hacer es evitar ser infectado por uno, siguiendo estos típicos consejos de seguridad:
238
Tipos de Keylogger
AllInOne Keylogger
Es un programa malicioso centrado en los usuarios de PC y su información personal.
Normalmente, la gente que trabaja tras él, busca robar toda la información posible. El
Keylogger AllInOne está diseñado para grabar las pulsaciones del teclado del usuario,
tomar capturas de pantalla e iniciar otras actividades. Difícilmente te puedes dar cuenta
de esta amenaza en tu ordenador, ya que se esconde en lo más profundo del sistema.
Además, pueden causar inestabilidad general del sistema e incluso corromper archivos o
aplicaciones instaladas.
Perfect Keylogger
Es una compleja herramienta de vigilancia del ordenador con ricas funcionalidades.
Graba todas las pulsaciones del teclado y contraseñas, toma capturas de pantalla,
registra la actividad del usuario en Internet, captura conversaciones de chat y mensajes
e-mail. Perfect Keylogger puede ser controlado remotamente. Puede enviar los datos
reunidos a una dirección email configurable o subirlos a un servidor FTP predefinido.
Aunque es un producto comercial, puede ser incluso más dañino que la mayoría
de keyloggers parasitarios.
Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una
persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal
busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o
personales, obtiene su información personal y la utiliza ilegalmente.
239
información confidencial cae en manos de un delincuente, podría utilizarse para robar
la identidad financiera y realizar muchas de las actividades en nombre del titular.
Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo
importante es conocer los métodos existentes para reducir las probabilidades de que
ocurra y las medidas a tomar en caso de que ocurra.
Importancia
La identidad son aquellas características que nos distinguen de los demás, así pues
debemos de estar consientes de que si usamos información muy detallada o errónea de
nosotros en la red, estamos entrando a una zona de riesgo al causar interés por parte de
individuos que se dedican al robo de esta.
Métodos de Propagación
Los ficheros en la nube y los dispositivos móviles que tienen las claves introducidas
hacen muy fácil acceder a los ficheros que están sincronizados con los ordenadores de la
empresa y que contienen bases de datos y documentos de todo tipo. Incluso los ficheros
que están registrados en la Agencia de Protección de Datos pueden ser objeto de
un robo de información. En este caso, sólo se puede evitar el visionado de la información
240
con algún método de encriptación. Hay algunos modos de encriptación que podrían ser
abiertos en plazo de décadas.
Métodos de Protección
Debido a la dificultad y costo que representa para las autoridades rastrear delincuentes y
estafadores cibernéticos, el mejor mecanismo para evitar el robo de identidad es a través
de métodos educativos y preventivos, por ejemplo, estar bien enterados e informar
acerca de los peligros de este delito para incrementar la concientización en la sociedad.
241
Mantente alerta ante cualquier transacción bancaria inusual.
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes
se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término
comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, Windows live, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios como viajes, drogas, software y pornografía), se activa
mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas
páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Características
Sin embargo, es una de las principales puertas para el pishing, una modalidad muy
peligrosa.
Otras características que presentan este tipo de mensajes de correo electrónico son:
242
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia,
pero empieza a ser común el spam en español.
Métodos de Propagación
El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de
texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para
tratar de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam
a través de archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo
adjunto, como es en el caso de spam de imágenes, en los que la URL a promocionar, en
lugar de estar escrita con texto, se encuentra en la propia imagen adjunta, o en los spam
con PDF adjunto el mensaje está en el propio archivo pdf.
Métodos de Protección
El correo basura es muy molesto para el usuario y, a pesar de disfrutar de filtros que
integran los programas de e-mail, muchas veces nos encontramos con estos mensajes
en nuestra bandeja de entrada. Para tratar de evitarlo, ante la ausencia de técnicas 100%
efectivas, os mostramos una serie de consejos que os ayudarán a eludir el spam:
243
En vez de escribir tu dirección principal en grupos de noticias, tablones de
anuncios, sitios de comercio electrónico o registros en línea, utiliza una
dirección alternativa.
Intenta hacer uso de una dirección electrónica poco habitual, ya que será más
difícil de identificar por los programas de producción aleatoria de direcciones
que utilizan los spammers.
Otro frente en el que combatir el Spam es la prevención. El usuario tiene que intentar
evitar que capturen su dirección de correo.
Spammer es la persona que recurre a ciertas técnicas para que se genere correo basura,
causándoles molestias más o menos acentuadas a terceros, o bien engañándoles para
obtener un beneficio lucrativo. Entre ellos, existen tres tipos:
Por otro lado, como ya hemos comentado, el contenido basura no sólo se transmite a
través del correo electrónico, sino que también se halla en otras plataformas. A
continuación, explicamos las más importantes:
Spam en blogs: comentarios que aparecen en las entradas que, en ningún caso, se
relacionan con la temática de la información publicada y que, además, incluyen enlaces a
sitios comerciales o publicitan algún producto.
244
Spam en redes sociales: envío de publicidad u ofertas de empleo a usuarios con perfiles
en redes sociales que no han solicitado dicha información.
Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso
es real. El término en inglés «hoax», con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos,
especialmente Internet.
A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad
y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivos.
Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para mandar correo masivo, virus,
mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar
al destinatario para que revele su contraseña o acepte un archivo de malware, o también
de alguna manera confundir o manipular a la opinión pública de la sociedad.
Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes
compañías; leyendas urbanas; y otras cadenas.
Características
245
Métodos de Propagación
Es muy fácil luchar contra los hoaxes, su herramienta para extenderse es por medio de
los correos electrónicos.
No olvides que un Hoax es una farsa que algunos gozan haciéndolo circular simplemente
con el propósito de sobrecargar la red o recibir ellos mismos su propio mensaje; Estos se
aprovechan de la ingenuidad del internauta, no circules el mensaje, incluso si tiene
relación con algo que te parece que debe ser difundido urgentemente (nuevas
enfermedades, virus informático, etc.)
Métodos de Protección
246
¿QUÉ SON LOS ATAQUES DE DENEGACIÓN DE SERVICIOS?
Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos
de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su
servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda
atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o
piratas informáticos para dejar fuera de servicio servidores objetivos.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar
la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar
a los servicios que presta. Un administrador de redes puede así conocer la capacidad
real de cada máquina.
Características
Métodos de Propagación
247
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos
junto a la petición real. Estos datos forman
la cabecera de la solicitud. Dentro de la
cabecera se encuentran unas
señalizaciones llamadas Flags (banderas).
Estas señalizaciones (banderas) permiten
iniciar una conexión, cerrarla, indicar que
una solicitud es urgente, reiniciar una
conexión, etc. Las banderas se incluyen
tanto en la solicitud (cliente), como en la
respuesta (servidor).
1) Establecer Conexión: el cliente envía una Flag SYN; si el servidor acepta la conexión,
éste debería responderle con un SYN/ACK; luego el cliente debería responder con una
Flag ACK.
La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags
SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de
los paquetes recibidos es tratado por el destino como una petición de conexión, causando
que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-
ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de
establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de
origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la
respuesta.
248
Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante,
el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor,
la víctima no puede manejar el tráfico generado.
SMURF
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica
considerablemente los efectos de un ataque ICMP.
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una
dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima
(Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo
Reply, a la máquina origen (víctima).
Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que
las propias víctimas.
Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que
se generan mensajes Echo de un elevado tamaño.
Por ejemplo, una de las técnicas de propagación de este tipo de ataques DDoS
(Denegación de Servicio Distribuido) es el que pone en práctica el grupo Anonymous,
éste consisten en transmitir un tweet con un mensaje reivindicativo, normalmente con
fines políticos (hacktivismo), acompañado de una dirección URL.
Esta dirección URL proporciona la herramienta necesaria para realizar el ataque de DoS
por inundación (TCP Flood), es decir mientras tengas abierta (visualizando) la página
web a la que te lleva dicha URL, se estará produciendo un ataque desde tu dirección IP al
objetivo particular elegido para ese momento.
Métodos de Protección
La denegación de servicio consiste en intentar consumir los recursos del servicio evitando
el funcionamiento normal del mismo. El ataque más común y ampliamente utilizado es el
que se conoce con el nombre de inundación (Flood), es un ataque que consiste en
solicitar la información a una página web (HTTP Request) de manera masiva y sin
esperar a la respuesta (HTTP_Response).
249
¿No podemos bloquear todos una por una? Si el volumen de equipo (atacando al mismo
tiempo es excesivo podría ahogar los recursos hardware (CPU / Memoria) del dispositivo
cortafuegos que se encuentra bloqueando miles de direcciones IP. Pero sin embargo,
suponiendo que se dispone de la capacidad suficiente para ello, ¿Quién nos asegura que
no estamos bloqueando peticiones legitimas de usuarios del portal Web?
Se recomienda, llevar a cabo otro tipo de prácticas adicionales, como por ejemplo:
Las técnicas más efectivas son aquellas que disponen de un modelo combinado en
cuanto a las medidas de protección, es decir, disponen de sistema de protección
automático para bloquear direcciones IP en los sistemas de seguridad perimetral (FW),
activación de recursos latentes y ajustes de configuración para controlar algunos
parámetros en particular del protocolo TCP, como por ejemplo:
En Sistemas Windows:
Para hacer frente a los ataques de DoS (TCP Flood, mediante SYN
Attack) Microsoft proporciona una sería de recomendaciones (guía) de seguridad para
configurar adecuadamente los parámetros de la torre de protocolos TCP/IP.
Este parámetro realiza un reajuste en el valor de "tiempo de espera", es decir, realiza una
reducción del tiempo (timeout) para responder más rápidamente a este tipo de eventos /
peticiones. La activación de este reajuste se controla mediante los umbrales definidos en
los parámetros: TcpMaxHalfOpen y TcpMaxHalfOpenRetried. Los valores recomendados
para esos parámetros son 500 y 400 respectivamente. Si se exceden los valores
umbrales se activará la protección SYN-Attack y reajustará automáticamente los valores
para tratar de hacer frente a este tipo de ataques.
Además se puede configurar otros parámetros que ayudan a proteger el sistema y evitar
el consumo excesivo de recursos (CPU, Ancho de banda, Memoria RAM) ante este tipo
de ataques:
TcpMaxConnectResponseRetransmissions (2) : 2 significa el número de reintentos de
envio SYN-ACK antes de cancelar la respuesta SYN-Request.
TcpMaxDataRetransmissions (2): 2 significa el número de reintentos antes de abortar la
conexión.
EnablePMTUDiscovery (0)
KeepAliveTime (300000)
Se debe revisar la configuración de Routers y Firewalls para detener IPs inválidas así
como también el filtrado de protocolos que no sean necesarios.
250
Algunos firewalls y routers proveen la opción de prevenir inundaciones (floods) en los
protocolos TCP/UDP. Además es aconsejable habilitar la opción de logging (logs) para
llevar un control adecuado de las conexiones que existen con dichos routers.
Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda al Proveedor
de Servicios de Internet (ISP). Esto puede ayudar a bloquear el tráfico más cercano a su
origen sin necesidad de que alcance a la organización.
Basados en volumen: en este caso la finalidad del ataque es saturar el ancho de banda
de un sitio web que sea el objetivo. La idea es causar congestión.
Ataques de protocolo: este tipo de ataque consume recursos del servidor o algún
servicio que funcione de intermediario, como un firewall o el balance de carga. Este
ataque puede derribar hasta servicios que son capaces de mantener millones de
conexiones activas de forma estable.
Ataques de capa de aplicación: en este se usan peticiones que están disfrazadas como
usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de
funcionar.
251
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles
vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a
detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene
abiertos. Es usado por administradores de sistemas para analizar posibles problemas de
seguridad, pero también es utilizado por usuarios malintencionados que intentan
comprometer la seguridad de la máquina o la red.
Existen varios programas para escanear puertos por la red. Uno de los más conocidos
es Nmap, disponible tanto para Linux como Windows.
Este software posee varias funciones para sondear redes de computadores, incluyendo
detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles
mediante el uso de scripts para proveer servicios de detección avanzados, detección de
vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de
adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.
Características
Métodos de Propagación
252
Si al enviar un paquete SYN a un puerto específico, el destino devuelve un
SYN/ACK, el puerto está abierto y escuchando conexiones.
En otro caso, si regresa un paquete RST, el puerto está cerrado.
Por último, si no regresa el paquete, o si se recibe un paquete ICMP Port
Unreachable, el puerto está filtrado por algún tipo de cortafuegos.
Haciendo este procedimiento para una lista de puertos conocidos, se logra obtener un
informe de estado de los puertos de la máquina probada.
Una opción es enviar paquetes UDP de una aplicación específica, para generar una
respuesta de la capa de aplicación. Por ejemplo enviar una consulta DNS.
Métodos de Protección
Primero tendremos que actualizar el equipo en este caso con el Service pack 3. Luego
activamos el firewall inicio->panel de control->firewall de Windowspara bloquear los
puertos de los servicios ICMP debemos ir a configuraciones avanzadas y configurar la
red LAN.
Observamos que todos los servicios en ICMP estén desactivados, con esto no se podrá
hacer ping desde el back track a esta máquina.
Vemos que en excepciones el puerto mrspc está inhabilitado con esto si corremos el
ataque en back track o veremos ningún puerto abierto.
Pero no se podría tener acceso a ninguno de los recursos compartidos del sistema así
que tomando en cuenta que se actualizo la versión y que desde el Service pack 2 la
vulnerabilidad del tcp 135 has sido subsanada, se habilita las excepciones y está en
especial.
253
Veremos que el ZeNmap v a detectar el tcp135 pero al realizar el exploits este no lo
dejara. Con esto queda deshabilitada esta vulnerabilidad
Por tanto, vamos a conocer qué medidas se pueden aplicar para ponérselo un poco más
difícil a los chicos malos.
1. Conoce tu PC
A pesar de ser una frase muy recurrente, tanto en la seguridad informática, filosofía
griega o como frase típica de Sun Tzu, la mejor manera de despreocuparte de los
escaneos de Nmap es teniendo pleno conocimiento de lo que pueden averiguar de tu red,
haciendo una serie de análisis de visibilidad externos e internos. Lanza escaneos, desde
diferentes subredes, tanto fuera como dentro del perímetro. Comprobarás además si los
firewalls están correctamente configurados o ha habido una regla olvidada que haya
podido suponer un riesgo. Podrás descubrir servicios vulnerables, si usamos Nmap
además como herramienta de fingerprinting. Una vez hecha la valoración de la visibilidad,
estaremos en condiciones de bloquear servicios, cerrar puertos, parchear,
vulnerabilidades, etc.
Explicaré esta consecuencia con un ejemplo: Nmap lanza una sonda hacia un puerto
concreto de una máquina al que se está auditando. Si hay un firewall en medio con
política ACCEPT, dejará pasar esa sonda salvo que se haya configurado que ese puerto
debe estar filtrado. Por tanto, el firewall dejará pasar todas las sondas que envíe Nmap
durante el escaneo, excepto las pocas sondas que se haya filtrado. Ocurre entonces que
cuando llega un intento de conexión a un puerto cerrado de un equipo, éste responde de
forma activa que el puerto está cerrado. Nmap recibe este dato y comprende que debe
continuar su escaneo con el siguiente puerto.
Teniendo un firewall con política DROP, todas las sondas que envíe Nmap quedarán
filtradas, exceptuando las que estén definidas en la lista blanca. Por tanto, cada vez que
254
se envíe una sonda hacia un puerto no alcanzable, el paquete se descartará. Entonces
Nmap esperará un tiempo hasta dar por perdida la sonda y la reenviará otra vez, hasta un
número máximo de intentos para darse por vencido y pasar al siguiente puerto.
Haciendo números, el escaneo del primer ejemplo tardará únicamente el tiempo que se
tarde en enviar las sondas hacia el objetivo, y recoger sus respuestas, obviando las
retransmisiones por paquetes perdidos. En el segundo ejemplo, Nmap se esperará un
tiempo en recibir la respuesta hasta dar por perdido el paquete, multiplicado por el
número de reintentos, y a su vez multiplicado por el número de puertos filtrados. En total,
es una cantidad de tiempo considerable, desperdiciado en esperas y más esperas. Un
escaneo con timings agresivos y bien optimizados, hacia los 64K puertos, puede variar de
un par de minutos a cerca de una hora, dependiendo la configuración de los cortafuegos
que hayan por medio.
3. Esconde servicios
Nmap tiene una lista de los puertos más usuales. Un escaneo por defecto, sin especificar
qué rango de puertos se quiere auditar, tira de esa lista, escoge los 1000 puertos más
utilizados para intentar encontrar alguno abierto. Esta lista usualmente está
en /usr/share/nmap/nmap-services por si queréis consultarla. Es interesante en algunos
casos cambiar el puerto a la escucha de un servicio por un puerto “oscuro” que no sea
muy usual. A pesar del típico dicho de “seguridad por oscuridad” no es una buena opción,
esta práctica puede ser útil, librándote de un escaneo rápido, y además, de bastante
malware que busca servicios típicos para lanzarles ataques por fuerza bruta.
~# nmap -O 192.168.1.100
[...]
Devicetype: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.17 2.6.36
255
OS:SCAN(V=5.61TEST2%E=4%D=4/18%OT=22%CT=1%CU=42601%PV=Y%DS=1%D
C=D%G=Y%M=080
OS:027%TM=4F8EAFE6%P=x86_64¬unknown¬linux¬gnu)SEQ(SP=C8%GCD=1%ISR=
C9%TI=Z%C
OS:I=Z%II=I%TS=8)OPS(O1=M5B4ST11NW5%O2=M5B4ST11NW5%O3=M5B4NNT11
NW5%O4=M5B4S
OS:T11NW5%O5=M5B4ST11NW5%O6=M5B4ST11)WIN(W1=16A0%W2=16A0%W3=16
A0%W4=16A0%W5
OS:=16A0%W6=16A0)ECN(R=Y%DF=Y%T=54%W=16D0%O=M5B4NNSNW5%CC=Y%
Q=)T1(R=Y%DF=Y%
OS:T=54%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=54%W=16A0%
S=O%A=S+%F=AS%
OS:O=M5B4ST11NW5%RD=0%Q=)T4(R=Y%DF=Y%T=54%W=0%S=A%A=Z%F=R%O
=%RD=0%Q=)T5(R=Y
OS:%DF=Y%T=54%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=54
%W=0%S=A%A=Z%F=R
OS:%O=%RD=0%Q=)T7(R=Y%DF=Y%T=54%W=0%S=Z%A=S+%F=AR%O=%RD=0%
Q=)U1(R=Y%DF=N%T=
OS:54%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%D
FI=N%T=54%CD=S
OS:)
Nos indica que no ha podido encontrar equivalencia con la huella obtenida. A pesar de
que si que se puede leer “linux” entre los valores recogidos, no es capaz de afinar tanto
como con el ejemplo anterior.
No obstante, en la práctica esto no suele ser tan bonito. Además de estos parámetros,
Nmap utiliza otros indicios para averiguar el tipo de sistema, como los banners de
servicios. SSHd suele ser bastante chivato y por desgracia no hay ninguna opción para
cambiar o silenciar este banner:
Otra medida más discutible es si añadir reglas al IDS para detectar escaneos. El hecho
de que nuestra red está siendo escaneada probablemente no sea muy relevante como
para preocuparse. Si nuestra red es grande, y el sistema de detección de intrusos está
integrado con un SIEM, podrían llegar un gran número de alertas a lo largo del día,
generando ruido innecesario. No obstante, si contamos con un sistema de correlación de
alertas, que utilice este dato para contrastarlo con otros eventos, si que puede ser
realmente útil recopilar esta información. Por ejemplo, un Nmap desde una IP, por sí solo
256
no es muy relevante, pero si hemos registrado un acceso por SSH un tiempo después de
un escaneo desde esa misma IP, como hechos aislados no parece relevante, pero si se
córrela esta información, podríamos estar ante un potencial acceso no autorizado al
sistema.
sL (Sondeo el lista)
Permite listar los diferentes equipos que existen activos en la red, pero realiza el escaneo
sin enviar ningún paquete, por omisión Nmap realiza una resolución inversa del DNS,
obteniendo así la dirección. Esta opción es útil para verificar que tenemos las direcciones
correctas.
Esta opción no permite combinarse con otras de sondeo, cómo detección del sistema
operativo.
sP (Sondeo ping)
Es uno de los métodos para detección de equipos en la red menos intrusivo, consiste en
realizar un barrido ping a la red para poder determinar cuántos equipos están activos.
Este escaneo lo único que realiza es enviar una solicitud ping (ICMP).
Este escáner tiene como puerto por omisión el 80, pero es posible especificar uno
diferente o una lista de los mismos.
PR (ping ARP)
Este es un escaneo mucho más rápido y fiable que el escaneo por ip, si Nmap recibe una
respuesta sabe que el equipo está vivo. Este método lo utiliza Nmap por omisión cuando
detecta que esté en una red local.
257
¿QUÉ SON LOS EXPLOITS?
Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de
la informática es un fragmento de software, fragmento de datos o secuencia de
comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir un comportamiento no deseado
del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma
de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente,
consecución de ataques de denegación de servicio. Hay que observar que el término no
se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque
de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima
también se considera un Exploit,que busca poder así capturar cierta información de la
víctima a través de este tipo de ataque.
Los exploits pueden tomar forma en distintos tipos de software, como por
ejemplo scripts, virus o gusanos.
El software y las redes incluyen protección integrada frente a hackers, algo similar a una
cerradura que impide que los visitantes no deseados puedan acceder. Una vulnerabilidad
sería como una ventana abierta por la que puede entrar un ladrón. En el caso de una red
o un equipo informático, los ladrones pueden instalar software malicioso a través de estas
vulnerabilidades (o ventanas abiertas) para controlar o infectar el sistema para sus
pérfidos fines. Normalmente, esto se produce sin conocimiento del usuario.
Características
Existe confusión entre los usuarios y cierto mito de que un Exploit puede
considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un
código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro
sistema.
De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en
un sistema e infectarlo aprovechándose de una vulnerabilidad
258
Métodos de Propagación
Los cibercriminales suelen elegir los exploits entre otras formas de infección como la
ingeniería social, que puede tener éxito o fracasar; el uso de las vulnerabilidades sigue
teniendo los resultados deseados.
Hay dos formas en las que los usuarios pueden recibir exploits. En primer lugar, al visitar
una página web que contenga códigos de Exploit maliciosos. En segundo lugar, abriendo
un documento aparentemente seguro que esconde un código malicioso. Como se puede
intuir fácilmente, lo más probable es que sea un spam o un correo de tipo phising el que
traerá el exploit.
Los exploits son una amenaza incluso para los usuarios que son más conscientes de
estos peligros y mantienen actualizado el software. La razón es el lapso de tiempo que
hay entre el descubrimiento de la vulnerabilidad y el lanzamiento del parche para
solucionarla. Durante ese período de tiempo, los Exploit son capaces de operar
libremente y amenazar la seguridad de casi todos los usuarios de internet, salvo que
existan herramientas automáticas para prevenir el ataque de los exploits instalados
Y no nos olvidemos del ya mencionado “síndrome de las pestañas abiertas”: hay que
pagar un precio por las actualizaciones, y no todos los usuarios están dispuestos a
pagarlo en cuanto el parche está disponible.
Métodos de Protección
Sabiendo qué es un Exploit y cómo funciona, podemos adoptar una serie de medidas
para evitar que sean utilizados para infectar nuestros sistemas:
259
mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se
infecte hasta que aparezca una solución definitiva.
Contar con una solución de seguridad avanzada como ESET Smart Security,
capaz de detectar y bloquear exploits pensados para aprovechar
vulnerabilidades en navegadores web y lectores PDF, entre otros.
Asegúrese de instalar todos los parches de software y publicaciones de
seguridad
Navegue de forma segura y esté al corriente de las últimas noticias instalando
todas las actualizaciones de su software cuanto antes
Instale un antivirus de primera clase que actualice automáticamente todo su
software
Como siempre, actúe con sentido común y adquiera hábitos de seguridad
informática. Los hackers solo pueden utilizar exploits si logran acceder a su
equipo. Por ello, no abra adjuntos de direcciones de correo electrónico
sospechosas ni descargue archivos de fuentes desconocidas. Mantenga su
software actualizado instalando los últimos parches de seguridad tan pronto
como se publiquen. Si quiere hacerlo más sencillo, descargue Avast Antivirus,
que le protegerá de cualquier tipo de malware y le ayudará a mantener su
software actualizado.
Tipos de Exploit
Aquí vamos a clasificarlos según el tipo de acceso que necesitan para poder ejecutarse,
dando lugar a estas posibilidades.
Exploit remoto:En este caso el Exploit actúa sin tener que estar físicamente en el equipo
objetivo al que se le va a vulnerar. Este ataque puede realizarse en la propia red local
donde esté conectado el equipo, pero también se puede recibir el ataque por el simple
hecho de estar conectado a internet.
Exploit local: La actuación del Exploit se realiza cuando este se encuentra físicamente en
el equipo al que pretende aparcar. Esto no quiere decir que tenga que venir alguien a
nuestro ordenador y volcar el Exploit, sino que puede llegar a nosotros a través de otro
Exploit remoto.
Exploit clientside: Este tipo de Exploit necesita de la acción del usuario para poder
ejecutarse. Este es probablemente el más común hoy en día, ya que te pueden enviar un
correo electrónico o un mensaje para descargar un archivo, o simplemente utilizar un link
para una web, y es en ese momento cuando se ejecuta el Exploit. Esta es la técnica que
están utilizando para acceder a las imágenes de las famosas en el conocido caso “the
fappening”.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil".
260
observó el investigador senior de ESET David Harley en alguna ocasión anterior,
siempre se ha mantenido como “una constante a lo largo de toda la historia de la
seguridad de Internet.
Esto incluye la práctica de robar algo pequeño para despistar y luego poder robar algo
más grande, y la práctica de ingresar ilícitamente a zonas seguras aprovechando la
entrada de otra persona con permiso de acceso. Hace poco, en el Reino Unido, un
estafador utilizó Ingeniería Social durante su condena para escapar de prisión. Usó un
teléfono móvil ilícito para crear una cuenta de correo electrónico falsa, se hizo pasar por
un empleado de la suprema corte y luego envió sus “instrucciones de libertad bajo fianza”
a los funcionarios de la prisión. Lo liberaron por error, pero más tarde se entregó.
Los cibercriminales utilizan estos tipos de ataques por diversos motivos, como ya
explicamos. No cabe duda de que es un arma eficaz, que les permite robar credenciales
privilegiadas, infectar a las personas con malware e incluso asustarlas con
un scarewareinútil y peligroso para que hagan un pago. La mayor parte del tiempo, su
objetivo final es robar dinero y datos, o asumir la identidad de la víctima.
Es fácil de hacer y tiene un bajo costo: el reconocido consultor de seguridad Kevin Mitnick
una vez dijo que era más fácil engañar a alguien para que dé su contraseña de ingreso a
un sistema que hacer el esfuerzo para hackearlo.
Características
261
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando
detalles financieros a un aparente funcionario de un banco– en lugar de tener que
encontrar agujeros de seguridad en los sistemas informáticos.
Métodos de Propagación
Si bien que cada vez que abrimos una cuenta de correo electrónico con el proveedor que
sea nos obliga a crear una contraseña también nos suele dar un método alternativo en
caso de que olvidemos la contraseña.
Pero precisamente este es el problema. Si un atacante descubre que tienes una pregunta
de ese estilo podrá entablar una conversación contigo y sacarte el tema de forma
disimulada para que tú mismo le des la respuesta. En cuanto tú le des la respuesta estará
en posición de hacerse pasar por ti respondiendo correctamente a la pregunta que el
sistema de recuperación de claves le está formulado. Este método no suele ser muy
efectivo, pero sí que es cierto que si el atacante conoce a la víctima y la pregunta es
sencilla podrá hacer un par de pruebas que le llevarán menos de 5 minutos antes de
descartar el método.
Métodos de Protección
262
No aceptar en redes sociales a gente desconocida. La variedad que ofrece la
tecnología permite, por ejemplo, preguntarle a un contacto mediante
WhatsApp si nos agregó realmente para saber si es quien dice ser.
Ser cuidadosos con los correos electrónicos recibidos de remitentes
desconocidos: pueden robar información y estar infectado con archivos
maliciosos adjuntos.
Descargar aplicaciones de su fuente original. Esto evitará las infecciones en el
equipo.
En conexiones libres como en bares, cafés y lugares públicos, es bueno tener
en cuenta no usar servicios que requieran información sensible como usuario
y contraseña. Algo que podría ayudarte si necesitaras estos servicios, es el
uso de VPN, que enviará todas las comunicaciones cifradas.
La siempre mencionada política de crear contraseñas robustas y fuertes, va a
prevenir ataques. Puede resultar un poco tedioso tener diferentes contraseñas
para los servicios utilizados, pero se pueden usar aplicaciones gestoras de
usuarios y contraseñas; información que es almacenada en un archivo cifrado.
En sitios web que requieran información de usuario y contraseña, chequear
que utilizan https en lugar de http.
Con estas prácticas, podrán usar Internet sin tantas preocupaciones; la responsabilidad y
el sentido común, junto con las buenas prácticas a la hora de navegar, harán que las
campañas de Ingeniería Social no tengan el éxito que los cibercriminales esperan.
Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en
circulación códigos maliciosos y otros programas no deseados podría haber superado al
de las aplicaciones legítimas». Según un informe de F-Secure, «se produjo
tanto malware en 2007 como en los 20 años anteriores juntos».
Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos
ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo
2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los del subtipo
de descarga.
263
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.
Características
Un software malicioso o Malware se trata de un tipo de virus cuyo último fin es infiltrase o
dañar un equipo informático sin el consentimiento de su propietario. Incluidos dentro de la
definición de Malware se pueden encontrar distintos tipos de software malicioso según su
forma de actuar.
Métodos de Propagación
Un malware puede difundirse usando varias técnicas. Aquí están las más comunes:
Páginas webs
ilegales e infectadas. Las
páginas webs ilegales
han sido siempre
consideradas como el
participante principal de
la distribución de
malwares.
La mayoría de
estos sitios están
repletos de contenido
pornográfico, pero
también puedes quedar
infectado tras visitar un
sitio de juegos de azar,
de torrents e incluso en
páginas webs legítimas comprometidas por atacantes que hayan inyectado un
script malicioso en él.
264
descubrir otros virus malware, como adwares o hackers de navegador, que se
han instalado en tu ordenador también sin tu autorización.
Estos son los medios más comunes para propagarse los malware:
Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CD/DVD infectados.
Sitios webs legítimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)
Métodos de Protección
265
¿QUÉ SON LOS PACKETSNIFFER?
Es algo común que, por topología de red y necesidad material, el medio de transmisión
(cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture
las tramas de información no destinadas a él. Para conseguir esto el analizador pone
la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de
enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la
tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la
red.
Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar
y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es
habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos
electrónicos, espiar conversaciones de chat, etc.
Característica
266
Esto puede ser muy útil, y a la vez perjudicial, ya que puede usarse como un medio para
robar información. Esta forma de operar se considera un “ataque pasivo”, ya que no
altera el funcionamiento de la red.
Métodos de Propagación
Supone una amenaza grave para la seguridad no sólo de una máquina sino también de
toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo
de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un
sniffer, que puede acceder de forma transparente a esa información, y permitir que
alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas
periódicas de Sniffers dentro de las redes de cualquier empresa, no sólo por el daño que
puedan causar, sino también porque encontrarlos es señal de que se ha producido y
explotado una grave brecha y hay que tomar medidas inmediatas.
Otros dispositivos,
especialmente routers y hub, suelen producir falsos positivos que hay que tener en
cuenta.
Métodos de Protección
Los Sniffers son difíciles de detectar, ya que al ser atacantes pasivos, dejan pocos rastros
de su intromisión.
267
parar. Si existe algún Sniffer en tu PC, con un mismo Sniffer lograras
detectarlo y obtener su dirección IP y MAC para, posteriormente, bloquearlo.
Existen programas para detectar este tipo de intrusos, que utilizan ciertas
técnicas para identificarlos y bloquearlos. Algunos de estos programas son:
NEPED, Sniffdet, AntiSniff, Sentinel, entre otros.
Tcpdump
268
Tcpdump muestra las cabeceras de los paquetes que captura de una interfaz de red dada
y que cumplen la expresión pasada al ejecutar, es decir, permite monitorizar tráfico de red
en tiempo real.
Los filtros que se pueden crear para mostrar simplemente la información que nos
interesa, hacen de Tcpdump una herramienta muy potente para el análisis de tráfico en
redes de comunicaciones. Tcpdump es una aplicación “peligrosa”, por lo que en los
sistemas UNÍX solamente se permite su utilización al usuario root. Luego, Tcpdump
permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y
NMB. Mientras que sus capacidades en detección de errores están principalmente a nivel
de capa de red OSI, todavía se puede usar su salida para obtener una idea general de
qué están intentando hacer el servidor y el cliente. En Windows, en lugar del Tcpdump se
usa el Windump.
Darkstat
Darkstat es una herramienta para monitorizar una red, que analiza el tráfico de la misma
y genera un informe estadístico en formato HTML, basándose en los datos obtenidos.
Entre las observaciones que realiza el programa permite: realizar la estadística de
direcciones que se generan en la comunicación entre hosts, el tráfico que se produce, y
los diferentes números de puerto usados por los diversos protocolos. Adicionalmente, el
programa permite obtener un breve resumen y gráficos por períodos de tiempo de los
paquetes analizados desde que se empieza a ejecutar el programa.
Traffic-Vis
Traffic-vis proceso demonio (informática) que monitoriza el tráfico TCP/IP y convierte esta
información en gráficos en ASCII, HTML o PostScript. Traffic-vis también permite analizar
el tráfico entre hosts para determinar qué hosts han comunicado y el volumen de su
intercambio (tenga en cuenta que necesita libpcap).
Ngrep
Muestra y busca paquetes. Ngrep se esfuerza por proveer de la mayoría de
características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network
layer"} del modelo de referencia OSI). Ngrep es consciente de la presencia de pcap y
permite usar expresiones regulares que concuerden con el "payload" (o sea la carga, el
cuerpo, y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP,
e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la
lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing
como Tcpdump y snoop.
Snort
Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS).
Implementa un motor de detección de ataques y barrido de puertos que permite registrar,
alertar y responder ante cualquier anomalía previamente definida como patrones que
corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, análisis
de protocolos, etc., conocidos, todo esto en tiempo real. Está disponible gratuitamente
bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los más
usados y dispone de una gran cantidad de filtros o patrones predefinidos, así como
actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan
siendo detectadas a través de los distintos boletines de seguridad.
Puede funcionar como sniffer (podemos ver en consola y en tiempo real lo que ocurre en
nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los
269
logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso
NIDS).
La colocación de Snort en nuestra red puede realizarse según el tráfico que se quiera
vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall, etc.,
casi donde queramos.
Nwatch
Nwatch es un "succionador",se puede entender como un analizador de puertos pasivo,
que está solamente interesado en tráfico IP y organiza los resultados como un explorador
de puertos. Esto agrega la ventaja de que cualquier herramienta que funcione encendido
tal salida (NDiff) puede utilizar los datos. Nwatch se diferencia de un "escáner" de puertos
real de muchas maneras. Por ejemplo, cogerá los puertos que se abren para transmisión
de datos solamente, algo que en un "escáner" de puertos posiblemente faltaría. Para la
seguridad de la red Nwatch es un complemento excelente al barrido de puertos regular
de sus redes. Por defecto, Nwatch permanece activo indefinidamente hasta que recibe un
SIGINT (CTRL-c). Durante ese tiempo mira la interfaz por defecto (eth0), siguiendo cada
combinación del IP host/port que descubre. En el último caso sería típicamente útil para
espiar o quizás muestreo y análisis de los patrones del uso neto más bien que para una
supervisión de la seguridad.
Ethereal (wireshark)
Ethereal que ahora se llama Wireshark, es un potente analizador libre de protocolos de
redes, funciona bajo Unix, Mac OS X y Windows. Nos permite capturar los datos
directamente de una red u obtener la información a partir de una captura en disco (puede
leer más de 20 tipos de formato distintos). Destaca también por su impresionante soporte
de más de 300 protocolos, gracias sin duda a la licencia GPL y sus más de 200
colaboradores de todo el mundo.
Una de las cosas que más cuesta entender cuando uno comienza con ethereal es la
utilización de los filtros a la hora de capturar datos (el típico error:
Unabletoparsefilterstring (parse error), puesto que utiliza un sistema para visualizar los
datos y otro totalmente diferentes e incompatible para realizar las capturas (Tcpdump).
Ettercap
Ettercap es un sniffer/interceptor/logger para redes LAN con switchs, que soporta la
disección activa y pasiva de muchos protocolos (incluso cifrados) e incluye muchas
características para el análisis de la red y del host (anfitrión).
270
Soporte para Plug-ins.
Kismet
Kismet es un sniffer específico a Linux para redes inalámbricas. Específicamente, es un
detector de la red 802.11 layer2,un succionador, y un sistema sin hilos para la detección
de la intrusión. Funciona correctamente con los dos principales tipos de tarjetas
inalámbricas, es decir, trabajará con cualquier tarjeta sin hilos que apoye modo de
supervisión crudo (rfmon) y puede "oler" 802.11b , 802.11a y el tráfico 802.11g.
Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas
estándares, redes ocultas e infiere la presencia de redes nonbeaconing vía tráfico de los
datos.
Acrylic WiFi
Acrylic WiFi es un sniffer gratuito de redes WiFi para sistemas Windows Vista, 7 y 8 que
funciona con la mayoría de las tarjetas WiFi 802.11a/b/g/n/ac del mercado y que permite
capturar tráfico de redes WiFi y visualizar información de puntos de acceso y dispositivos
WiFi al alcance.
271
creciente número de incidentes de phishing figuran medidas legislativas, de formación de
usuarios, de divulgación y de seguridad técnica.
Características
La principal manera de llevar adelante el engaño es a través del envío de spam (correo
no deseado) e invitando al usuario a acceder a la página señuelo. El objetivo del engaño
es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o
datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada
disfrazada como procedentes de departamentos de recursos humanos o tecnología o de
áreas comerciales relacionadas a transacciones financieras.
1.- El contenido parece real.- Los correos electrónicos de phishing son hechos con el
objetivo de que parezca que los envió la compañía por la que se están haciendo pasar.
Logotipos, datos de contacto, información de copyright y estilo, son idénticos a los de un
original. En algunas ocasiones, uno o dos enlaces incluidos en el correo pudieran llevarte
a páginas legítimas, sin embargo siempre traen al menos un enlace a descargas
de malware o páginas falsas para capturar tu información.
3.- Saludos genéricos.- Este tipo de correos están diseñados para ser enviados a muchos
destinatarios, de los cuales usualmente sólo tienen una dirección de correo electrónico,
de ahí que su saludo sea algo similar a "Estimado cliente", "A todos nuestros
cuentahabientes" o sus equivalentes en inglés. Una compañía u organismo que se precie
de tener buena atención al cliente enviará correos electrónicos dirigidos a tu nombre.
4.- Enlaces disfrazados.- Los enlaces en el correo electrónico estarán presentados de tal
forma que parezcan auténticos. Aún cuando un enlace sea presentado
como http://about.com, no garantiza que la dirección a la que realmente enlaza es la que
el texto dice.
5.- Imágenes con enlaces.- El correo es en su totalidad una imagen, sobre la cual puedes
hacer clic tras lo cual se abre un enlace fraudulento. Si llegas a dar clic involuntariamente
sobre esta imagen, cierra inmediatamente la ventana o pestaña del navegador resultante.
6.- Es urgente que actúes.- Este tipo de correos están redactados de tal forma que te den
sentido de urgencia a hacer clic en alguno de los enlaces o imágenes que te ofrecen.
Frases comunes: tu cuenta debe ser actualizada, tu cuenta está a punto de ser eliminada,
se detectó actividad sospechosa en tu cuenta, procedimientos rutinarios que requieren tu
verificación, entre otros de la misma naturaleza.
Métodos de Propagación
272
que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se
espera que el receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los
ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la
comisión de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de
phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido
como vishing.
273
Redes Sociales
SMS /MMS
Llamadas Telefónicas
Infección de Malware
Métodos de Protección
La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a
NINGUNA solicitud de información personal a través de correo electrónico, llamada
telefónica o mensaje corto (SMS).
Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR
ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por
internet.
Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el
mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su
navegador.
Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
Compruebe que la página web en la que ha entrado es una dirección segura ha de
empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado
de nuestro navegador.
Cerciórese de siempre escribir correctamente la dirección del sitio web que desea
visitar ya que existen cientos de intentos de engaños de las páginas más populares con
solo una o dos letras de diferencia.
Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus
contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.
Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos
intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en
foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un
ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo
electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el
realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un
pequeñísimo porcentaje de éxito.
274
¿QUÉ SON LAS PUERTAS TRASERAS?
Características
Al igual que los bots, un backdoor o puerta trasera, permite a los delincuentes
informáticos realizar delitos con las computadoras infectadas por gusanos, troyanos o
software malintencionado, sin que la víctima, es decir, el dueño de la computadora, se
entere.
Una vez dentro del equipo, y contando con el total desconocimiento de la víctima (que
puede llevar a cabo sus tareas sin notar nada extraño), los ciberdelincuentes se
dispondrán a bucear por los datos personales, y sobre todo financieros, del dueño del
equipo infectado. Hackearán sus contraseñas o claves, y dispondrán de sus datos
bancarios.
Los backdoors, pueden llegar a destruir la memoria del disco duro de la computadora
infectada. Los más conocidos de esta clase de virus son Back Orífice, NetBus y
SubSeven.
Métodos de Propagación
Una puerta trasera (en inglés, backdoor) es un método para eludir los procedimientos
habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha
sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede
instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las
puertas traseras también pueden instalarse previamente al software malicioso para
permitir la entrada de los atacantes.
275
Los crackers suelen usar puertas traseras
para asegurar el acceso remoto a una
computadora, intentando permanecer
ocultos ante una posible inspección. Para
instalar puertas traseras
los crackers pueden usar troyanos,
gusanos u otros métodos.
Métodos de Protección
En este punto, ahora que sabes qué es un backdoor, es importante volver a diferenciar
entre aquellos que se intentan instalar en nuestro sistema (fundamentalmente utilizando
troyanos) y los que vienen ya incluidos en él o en alguna aplicación de confianza.
Los primeros son relativamente fáciles de eliminar, puesto que un análisis del tráfico de
nuestra red o incluso del propio binario puede sacar a la luz funcionalidades no
deseadas. Un antivirus actualizado o, si preferimos entrar nosotros mismos en materia,
un análisis profundo con una herramienta de desensamblaje pueden revelar funciones
ocultas de backdoor que no se ven a primera instancia.
Por otra parte, los usuarios, prestando un poco de atención, tal vez se den cuenta de que
la computadora no funciona como debería. Los síntomas de que algo anda mal pueden
ser verificables por la demora en una descarga o la tardanza en abrirse y cerrarse de los
programas que habitualmente utiliza.
Los más conocidos son Back Orifice y NetBus, dos de las primeras puertas traseras, que
hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de
los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también
fue introducido en millones de ordenadores en el mundo.
Netcat es una de las herramientas de hacking y administración de redes que puede ser
empleada para abrir puertas traseras así como emplearla para protegerse de ellas.
276
Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible
para Microsoft Windows.
Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene
su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene
de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional
de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que
significa 'conjunto de herramientas' (en referencia a los componentes de software que
implementan este programa). Algunas versiones en español de programas informáticos lo
han traducido como «encubridor».
Características
Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar
en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso
a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez.
Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez
que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits
del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede
permitir también que los procesos lanzados por un usuario sin privilegios de
administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario.
Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser
ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como «base de
operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este
277
modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso
externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques
mediante IRC o mediante correo electrónico (spam).
Métodos de Propagación
Método de Protección
Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como
adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear
sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan
poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el
mismo programa, proporcionan información clara de que algo extraño está pasando en la
computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un
rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su
mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no
basan su funcionamiento en condicionantes previamente aprendidos sobre patrones
cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y
automática de la situación de un proceso en una computadora.
Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al
menos, alguna) pueden suponer un riesgo para la integridad de la información o el
correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para
calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos
de administración en un sistema puede ser más o menos habitual. Y tiene un cierto
riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego
puede necesitar tener derechos de administrador para poder llevar a cabo las
modificaciones necesarias y poder ejecutarse correctamente.
O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que
no existe posibilidad de interacción, o que un determinado proceso abra un puerto en
concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas
características juntas hacen que el proceso se pueda considerar como una amenaza y
sea necesario un análisis en profundidad para poder autorizar la ejecución de manera
segura.
278
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/worm/
https://www.ecured.cu/Gusano_inform%C3%A1tico
https://www.internetlab.es/post/2499/worms/
http://www.canal-ar.com.ar/Nota.asp?Id=245
https://rootear.com/windows/gusano-informatico-windows
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
https://techlandia.com/caracteristicas-del-spyware-info_429420/
https://es.wikipedia.org/wiki/Keylogger
http://msnseguridad.blogspot.com.es/2012/08/quees-keylogger-unkeyloggerderivado-
del.html
http://culturacion.com/que-son-los-keyloggers/
https://es.wikipedia.org/wiki/Robo_de_identidad
http://peritosinformaticos.es/robo-de-datos-informaticos/
https://www.taringa.net/posts/ciencia-educacion/14866121/Robo-de-Informacion.html
https://www.eleconomista.com.mx/politica/10-consejos-para-prevenir-el-robo-de-
identidad-20170530-0083.html
https://es.wikipedia.org/wiki/Spam
https://tecnologia-facil.com/que-es/que-es-el-spam/
https://www.internetya.co/manejo-efectivo-del-spam-correo-no-deseado/
https://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/spam/
https://es.wikipedia.org/wiki/Bulo
http://faqoff.es/que-es-un-hoax-o-bulo-en-internet-y-como-identificarlos/
http://sigmaseguridad.mx/sin-categoria/como-prevenir-hoax-informatica-virus-eliminar-
virus-hoax-informatica-rapidamente-para-reparar-su-ordenador/
http://www.fac.org.ar/1/ayuda/virspan.php
https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-servicio/
https://www.pablofb.com/2010/10/explicacion-sencilla-de-que-es-un-ataque-de-
denegacion-de-servicio-dos/
https://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos
https://es.wikipedia.org/wiki/Nmap
https://www.securityartwork.es/2012/05/22/defensas-contra-nmap/
https://es.wikipedia.org/wiki/Exploit
https://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/
https://www.welivesecurity.com/la-es/2016/01/06/5-cosas-sobre-ingenieria-social/
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
http://cursohacker.es/ingenieria-social-informatica
https://es.wikipedia.org/wiki/Malware
https://www.infospyware.com/articulos/que-son-los-malwares/
https://es.wikipedia.org/wiki/Analizador_de_paquetes
https://es.wikipedia.org/wiki/Anexo:Tipos_de_packet_sniffers
https://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
https://es.wikipedia.org/wiki/Phishing
https://espanol.totalbank.com/seguridad/que-son-el-malware--el-spyware--el-spam--el-
phishing--el-pharming--etc--
https://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
https://seguridad.internautas.org/html/451.html
https://es.wikipedia.org/wiki/Puerta_trasera
https://es.wikipedia.org/wiki/Malware
https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/
https://www.avast.com/es-es/c-rootkit
279
09. REDES SOCIALES
Una red social es una estructura social compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo
de conexión representable en una red social es una relación diádica o lazo interpersonal.
Las redes sociales se han convertido, en pocos años, en un fenómeno global, se
expanden como sistemas abiertos en constante construcción de sí mismos, al igual que
las personas que las utilizan.
9.1 FACEBOOK
Su infraestructura principal está formada por una red de más de 50 000 servidores que
usan distribuciones del sistema operativo GNU/Linux usando LAMP.
280
Las principales críticas a la red social y la empresa siempre se han centrado en la
supuesta falta de privacidad que sufren sus millones de usuarios. Estas críticas se
acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad
Nacional de Estados Unidos y otras agencias de inteligencia vigilan los perfiles de
millones de usuarios y sus relaciones con amigos y compañeros de trabajo. Para que el
usuario tenga un control mayor sobre su cuenta se puede usar su propia app Facebook
Analytics.
El 9 de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones
de dólares. En febrero de 2014 los responsables de Facebook anunciaron la compra del
servicio de mensajería móvil WhatsApp por 16 000 millones de dólares.
9.1.1. Servicios
Muro: el muro (wall en inglés) es un espacio en cada perfil de usuario que permite que
los amigos escriban mensajes para que el usuario los vea. Solo es visible para usuarios
registrados. Permite ingresar imágenes y poner cualquier tipo de logotipos en tu
publicación. Una mejora llamada supermuro permite incrustar animaciones flash, etc. En
noviembre de 2011, Facebook comenzó a implementar un sustituto del muro, el cual
llevará por nombre Biografía.
Biografía
Logo de Facebook
281
Los usuarios tienen la posibilidad de activarla o conservar el antiguo aspecto del Muro,
aunque es momentánea su duración, ya que si el usuario no activa la biografía, los
mismos organismos de Facebook han de hacerlo en una fecha no esperada, fecha que
ha sido objeto de diversas controversias por varios usuarios que señalan que sería en un
día específico, y que de no activar la biografía la cuenta sería cancelada para el usuario.
El 30 de marzo de 2012, los organismos de Facebook implementaron la Biografía para
las páginas, cabe mencionar que esta si fue obligatoria para todo el mundo.
Este nuevo método, sin embargo no ha tenido un buen recibimiento por muchas personas
alrededor del mundo, sobre todo refiriéndose a América Latina. Muchos usuarios
argumentan sentirse demasiado incómodas por las nuevas funcionalidades y detalles de
la Biografía, argumentando y a la vez exigiendo también el regreso del Muro. No
obstante, a partir de agosto de 2012 hasta noviembre del mismo año, Facebook
reemplazó gradualmente los Muros por las Biografías (haciéndolas obligatorias para
todos).
Actualmente Facebook ofrece una variedad de servicios a los usuarios y ofrece los que
se mencionan a continuación:
282
decidieron nombrarla "Me gusta", aunque también es llamado incorrectamente en
español con el término "Like".
9.1.2. Internet
Internet.org es una compañía de Facebook en asociación con seis empresas de telefonía
móvil (Samsung, Ericsson, MediaTek, Nokia, Opera Software y Qualcomm) que pretende
acercar el acceso asequible a Internet a todo el mundo mediante el aumento de la
asequibilidad, el aumento de la eficiencia, y facilitar el desarrollo de nuevos modelos de
negocio en torno a la provisión de acceso a Internet. Internet.org fue lanzado el 20 de
agosto de 2013.Kenia, Tanzania, Indonesia y Colombia han sido los primeros países en
el mundo en adoptar Internet.org.
Con respecto a las dudas sobre la protección de los menores en las redes sociales,
Facebook ha implementado a su plataforma un botón de pánico. Este botón no es más
que una aplicación para que los niños y adolescentes tengan un acceso rápido a una
herramienta que les permita ponerse en contacto con las autoridades en caso de detectar
un indicio de abuso en línea. Por el momento la aplicación solo estará disponible en
el Reino Unido. El Centro de Protección Online de Menores británico (CEOP, por sus
siglas en inglés) negoció durante meses la incorporación de este sistema de prevención
en Facebook, tras haber llegado ya a acuerdos con otros servicios similares
como MySpace y Bebo.
283
Gestionar la reputación online, atendiendo y previniendo posibles crisis. La
queja o crítica de un cliente es una oportunidad para aprender y mejor. Si hace un
mal comentario de tu empresa o de los servicios que le has prestado,
detectándolo a tiempo, puedes darle respuesta y solucionar la incidencia. De
hacerlo correctamente, es muy posible que ese comentario se convierta en uno de
gratitud.
Generar tráfico a tu web. Actualmente las redes sociales cada vez tienen mayor
importancia como fuentes generadoras de tráfico a tu sitio web. Publica un enlace
a las últimas novedades de tu e-commerce y verá cómo se produce un aumento
de visitas.
Comunicación personalizada. Te permite segmentar el mensaje según al
público al que te quieras dirigir. De esta forma, obtendrás mejor respuesta. Si tu
mensaje va dirigido a mujeres de menos de 30 años, antes de publicarlo, define
con la opción de segmentar el post de forma que sólo lo vean los fans que
responden a este perfil. De esta forma tu comunicación será mucho más eficaz.
Conocer y fidelizar a tus clientes. Es una herramienta que te ayudará a saber
qué les gusta y qué no, a explicarles filosofía de negocio y a ganarte su
confianza, y por tanto, mejorar en tus servicios y ofertas.
Cercanía emocional. Si consigues conectar con tus clientes, mejorará la
percepción que tus clientes tengan de tu empresa y/o marca. Eso sí, cercanía
emocional no es publicar fotos de gatitos, es publicar contenido con el que se
identifiquen, que les genere engagement.*
Comunicarte con potenciales clientes. Gracias a la viralidad que favorece la
red social, tu mensaje alcanzará a potenciales clientes. También, mediante
una campaña de publicidad en Facebook Ads puedes dar a conocer tu modelo de
negocio con el objetivo de atraer nuevos clientes.
Un dato cualitativo de analítica social media, quizá el más importante, que es necesario
medir y analizar para poder saber cómo estamos gestionando nuestras redes
sociales. Nos dice la “calidad” de nuestros fans. Mucho más relevante que el número,
que únicamente es un datos cuantitativo. ¿De qué me sirve tener un gran número de fans
si no reaccionan nunca a ningún impulso?
http://www.uncommunitymanager.es/motivos-facebook-empresas/
284
“Usted le otorga a Facebook el derecho irrevocable, perpetuo, no exclusivo, transferible y
mundial (con la autorización de acordar una licencia secundaria) de utilizar, copiar,
publicar, difundir, almacenar, ejecutar, transmitir, escanear, modificar, editar, traducir,
adaptar, redistribuir cualquier contenido depositado en el portal”.
9.1.5. Grooming
Una controversia muy fuerte ligada a Facebook, tiene que ver con la facilidad de esta red
social de propiciar la creación de perfiles, lo cual convirtió a la red social en una
herramienta ideal para la práctica del grooming. Debido a la facilidad de acceso a una
cuenta de esta red, se reportan a diario casos de engaño pederasta en los cuales los
agresores acceden mediante la creación de perfiles falsos, iniciando la captación de
posibles víctimas a través del envío de solicitudes de amistad. En la mayoría de los
casos, los groomers ingresan con perfiles falsos y haciéndose pasar por menores para
obtener de forma más segura datos e información de las víctimas, garantizando en
muchos casos una interactuación exitosa. Muchos de estos casos desembocan en
abusos sexuales, secuestros y en el peor de los casos, la muerte de las víctimas.
Al mismo tiempo, no sólo el grooming es practicado en esta red, ya que con la misma
modalidad se han conocido casos de engaños entre personas adultas, teniendo en
muchos de ellos finales similares a los expuestos, sumándose también situaciones de
robos, citas engañosas, estafas, etc.
https://es.wikipedia.org/wiki/Facebook
9.2 YOUTUBE
YouTube (pronunciación AFI [ˈjuːtjuːb]) es un sitio web dedicado a compartir vídeos. Aloja
una variedad de clips de películas, programas de televisión y vídeos musicales, así como
contenidos amateur como video blogs y YouTube Gaming. A pesar de las reglas de
YouTube contra subir vídeos con todos los derechos reservados, este material existe en
abundancia.
Fue creado por tres antiguos empleados de PayPal en febrero de 2005. En octubre
de 2006, fue adquirido por Google Inc. a cambio de 1650 millones de dólares y ahora
opera como una de sus filiales. Actualmente es el sitio web de su tipo más utilizado en
internet.
285
YouTube usa un reproductor en línea basado en HTML5, que incorporó poco después de
que la W3C lo presentara y que es soportado por los navegadores web más difundidos.
Antiguamente su reproductor funcionaba con Adobe Flash, pero esta herramienta fue
desechada en 2016. Los enlaces a
vídeos de YouTube pueden ser también
insertados en blogs y sitios electrónicos
personales usando API o incrustando
cierto código HTML.
9.2.1. Historia
YouTube fue fundado por Chad Hurley, Steve Chen y Jawed Karim en febrero
de 2005 en San Bruno, California. Todos ellos se conocieron cuando trabajaban
en PayPal, Hurley y Karim como ingenieros, y Chen como diseñador.
En el año 2015, se consideraba que Youtube no era rentable, siendo que en el año 2014
reportó ingresos por $4.000 millones de dólares, frente a los $3.000 millones del año
anterior, pero luego de pagar por el contenido y los equipos que reproducen de forma
rápida los videos, el balance quedó en un punto de equilibrio, o sea que no ganó ni perdió
dinero.
Estos resultados reflejan las dificultades que tiene para expandir su audiencia que está
conformada principalmente por adolescentes y preadolescentes. La mayoría de los
usuarios utiliza al sitio como un depósito de videos a los cuales se accede desde enlaces
o código insertado que son publicados en otras páginas, en lugar de visitar youtube.com.
En febrero de 2015, YouTube lanzó una aplicación móvil conocida como YouTube Kids.
La aplicación está diseñada para los niños, y cuenta con una interfaz simplificada, con
selecciones de canales cuyo contenido sea apropiado para niños y funciones de control
parental. Más tarde, el 26 de agosto de 2015, YouTube lanzó YouTube Gaming, un sub-
sitio orientado a juegos de video y una aplicación que pretende competir con la Twitch.tv
de Amazon.com. En el año 2015 también se anunció un servicio premium de YouTube
286
titulado YouTube Red, que ofrece a los usuarios contenido libre de anuncios y también la
posibilidad de descargar videos entre otras cosas. El 10 de agosto de 2015, Google
anunció que estaba creando una nueva compañía, Alphabet, para actuar como holding
de Google, con el cambio en la información financiera a partir del cuarto trimestre de
2015. YouTube sigue siendo una subsidiaria de Google. En enero de 2016, YouTube
amplió su sede en San Bruno al comprar oficinas por 215 millones de dólares. El
complejo puede albergar hasta 2.800 empleados.
Apuntó que el nuevo diseño consiste en un encabezado en blanco, para que el contenido
resalte, y se movimiento de las pestañas de navegación hasta la parte inferior de la
aplicación, para que estén más cerca de los pulgares. También, expuso que se
agregaron nuevas pestañas en la biblioteca y en la cuenta que le dan acceso fácil a lo
que está buscando. Asimismo, explicó que a principios de este año, se introdujo un
gestor que permite doblar el toque en el lado izquierdo o derecho de un video para
avanzar o retroceder rápidamente 10 segundos. La empresa con sede en San Bruno,
California, comentó que en los próximos meses “experimentaremos una función que
permite saltar entre vídeos con un movimiento: simplemente desliza hacia la izquierda
para ver un vídeo anterior o desliza el dedo hacia la derecha para ver el siguiente”. En el
caso de la velocidad, manifestó que a los usuarios les encanta acelerar y ralentizar la
reproducción de un video en el escritorio, por lo que dicha función se trasladó a la
aplicación móvil, para que los usuarios le den la velocidad que deseen. También añadirá
una función que permita ver filas de videos sugeridos mientras se observa un video con
pantalla completa.
Youtube cambió de logo por primera vez en su historia, dado a conocer el 29 de agosto
de 2017. Ahora, el logo tiene la palabra Youtube con todas sus letras negras, mientras
que el símbolo de “play” de color rojo aparece al costado izquierdo.
Desde finales de 2008 se pueden ver videos HD con calidad 720p y desde 2009 con
calidad 1080p, a las cuales se puede acceder eligiendo la calidad deseada en uno de los
botones que aparece en la esquina derecha inferior del video. Al igual que el formato de
HQ (alta calidad), el formato HD (alta definición) solamente se visualizará si existe la
versión.
287
Posteriormente se añadieron las resoluciones QHD (1440p) y 4K o Ultra alta definición.
En julio de 2015 se añadió la resolución 8K (hasta 7.680 × 4.320 píxeles) la cual es 16
veces superior a la alta definición y 75 veces superior al sistema PAL. En noviembre de
2016 se añadió soporte para subir y reproducir videos en HDR.
En enero de 2015, Google anunció que YouTube permitirá la subida de videos en 360°.
Desde el 13 de marzo de 2015, los videos en 360° se pueden ver en Google Cardboard,
una plataforma de realidad virtual. YouTube 360° también se puede ver desde todas las
demás plataformas de realidad virtual.
Restricción de copias
Para evitar copias de los archivos de vídeo, en un principio estos fueron distribuidos en
formato flash (FLV), propiedad de la empresa Adobe Flash, que impide a los usuarios
hacer copias digitales fácilmente. Aun así, diversos programadores han elaborado
herramientas que permiten, sin permiso de YouTube, la descarga de los vídeos alojados
en el sitio. Hoy en día existe una infinidad de aplicaciones para acceder a la descarga de
los vídeos de YouTube; además, ya existe una herramienta para bajar videos en alta
definición.
El navegador Google Chrome ha aplicado una restricción por la cual las extensiones de
la Chrome Web Store para bajar videos, no permiten hacerlo con los de YouTube.
Copyright
YouTube ha cambiado profundamente la definición de derechos de autor en vídeos, ya
que antes de 2005 sólo se aplicaban a música compartida por P2P. Gran parte de los
vídeos que los usuarios publican en YouTube tienen música o imágenes con copyright,
pero la compañía sólo los retira si es requerido por el propietario de los derechos de
autor. Al retirarse los vídeos la cuenta del usuario que los publicó es suspendida después
de recibir, cuando menos, tres advertencias. Adicionalmente, las productoras de música
pueden solicitar la anulación de las pistas de audio de los vídeos que incluyen bandas
sonoras o música que no fue licenciada para su inclusión, quedando totalmente sin
sonido.
288
Las advertencias por incumplimiento se hacen cuando el propietario de los
derechos de autor envía una solicitud legal completa y válida.
Para el uploder estándar de Youtube, puede desactivar que sus propios vídeos tengan
anuncios de terceros, de cualquier forma ningún uploader de YouTube recibe
remuneración por mantener anuncios en sus vídeos.
Los vídeos deben de ser concisos: la atención de los espectadores suele bajar
considerablemente después de 2 o 3 minutos de visualización. Haz
introducciones atractivas: si 3 minutos te ha parecido poco tiempo para desarrollar
una idea, te contamos que la atención del espectador es captada en los
primeros 10 segundos.
Crea vídeos entretenidos: independientemente del tema elegido, hay que contarlo
de forma amena. Por supuesto que será importante mantener el tono de la
empresa, pero la o las personas seleccionadas para aparecer en el canal (o la voz
en off si la hay) deben ser carismáticas. Además, es fundamental el rol
del storytelling. Existen múltiples maneras de narrar lo mismo, en la variedad
está la riqueza. Podemos hacer Branded Content con breves píldoras sobre
datos curiosos, tutoriales para explicarle el producto o servicio al cliente y que
pueda aprender más sobre el tema, un cortometraje con una historia interesante,
entrevistas a expertos, mostrar tu equipo de trabajo o testimonios de clientes
satisfechos.
Dirigir el tráfico hacia nuestra página web: tanto en la descripción de nuestro perfil
del canal, como con botones que podemos insertar dentro del vídeo (con los call
to action que deseemos colocar), podemos dirigir el tráfico hacia la landing page
que prefiramos. En la descripción del perfil, coloca el enlace a la página de inicio
de la web. Nuestro contenido en YouTube puede (y debe) redirigir el tráfico a
los canales que están destinados para la venta directa.
289
Trabajar el Seo* dentro de YouTube: la elección que hagas del título del vídeo, así
como las etiquetas que puedes colocarle, deben contener palabras clave. Por otro
lado, conviene que transcribas el contenido del vídeo, pues los motores de
búsqueda no leen ni vídeo ni imágenes. Estas son algunas claves que te
ayudarán a posicionar mejor tu contenido dentro de YouTube y facilitar que
tus potenciales clientes te encuentren.
Reordenar nuestro contenido: al igual que una página web puede tener secciones,
es recomendable catalogar el contenido de nuestro canal con listas de
reproducciones según los temas que consideremos oportunos para que sean
encontrados con facilidad.
http://www.esencialmarketing.com/blog/2017/10/23/la-importancia-de-youtube-y-el-video-
marketing-para-tu-empresa/
Por otro lado, las temáticas negativas en cuanto a xenofobia, fascismo, discriminación,
entre otros, son muy comunes en YouTube. Por ejemplo, en el mundo de habla hispana
han surgido vídeos racistas entre países burlándose de las artes
culinarias, costumbres, idiosincrasia, raza, rasgos físicos y origen de los pobladores de
dichos países, y abundan los insultos sobre los gentilicios.
Un estudio reciente demostró que las situaciones de vulnerabilidad que acaecen tanto en
la creación como en el consumo de material audiovisual por parte de los adolescentes en
la plataforma se centran en cuatro grandes ejes temáticos: sexo, drogas, acoso y
embarazo.
290
9.2.5. Usos colaterales no esperados
El servicio del sitio también ha sido utilizado por el crimen organizado, principalmente por
los cárteles del narcotráfico, para mostrar su arsenal y poderío. Estos videos son
musicalizados con corridos de música norteña mexicana, que contienen letras
relacionadas con los capos del narcotráfico. Además, estas organizaciones criminales
han publicado imágenes de cadáveres y decapitaciones de bandas rivales sin censura,
para aumentar el impacto mediático y atemorizar a sus rivales, aunque los videos son
retirados de inmediato por los administradores.
En otros ámbitos, el sitio ha servido como plataforma inusual para dar a conocer talentos
desconocidos.
https://es.wikipedia.org/wiki/YouTube
9.3 INSTAGRAM
Instagram es una red social y aplicación para subir fotos y vídeos. Sus usuarios también
pueden aplicar efectos fotográficos como filtros, marcos, similitudes térmicas, áreas
subyacentes en las bases cóncavas, colores retro, y posteriormente compartir las
fotografías en la misma red social o en otras como Facebook, Tumblr, Flickr y Twitter.
Una característica distintiva de la aplicación es que da una forma cuadrada a las
fotografías en honor a la Kodak Instamatic y las cámaras Polaroid, contrastando con
la relación de aspecto 16:9 y 4:3 que actualmente usan la mayoría de las cámaras de
teléfonos móviles. Hoy en día, las fotos pueden estar en horizontal y en vertical sin el uso
de bordes blancos, aunque estas son recortadas parcialmente. También hay un medio de
comunicación privado para hablar llamado Instagram Direct.
291
Creada por Kevin Systrom y Mike Krieger, Instagram fue lanzada en octubre de 2010.
Esta aplicación ganó rápidamente
popularidad, llegando a tener más de 100
millones de usuarios activos en abril de
2012 y más de 300 millones en diciembre
de 2014.
9.3.1 Historia
El desarrollo de Instagram se inició en San Francisco, cuando Kevin Systrom y Mike
Krieger optaron por centrar sus múltiples funciones HTML5 check-in Burbn en un
proyecto de fotografía móvil. El producto fue lanzado en el Apple App Store el 6 de
octubre de 2010 bautizado como Instagram.
En enero de 2011, Instagram añadió hashtags para ayudar a los usuarios a descubrir las
fotos que los demás usuarios compartían sobre un mismo tema. Instagram animaba así a
sus usuarios a añadir hashtags relevantes y específicos, en lugar de etiquetar palabras
como foto con el objetivo de hacer las fotografías más populares, atraer a un mayor
número de fanes y conseguir más me gusta. En septiembre de 2011, la versión 2.0 se
puso en marcha en la App Store.
El 3 de abril de 2012 salió la versión abierta al público para Android. Algunas semanas
antes, Instagram había anunciado que estaba llevando a cabo pruebas en Android
mediante una beta cerrada. En dicho momento, se dio la posibilidad de registrarse en una
web para recibir un aviso una vez fuera lanzada la aplicación final, lo cual hicieron unas
430 000 personas. Una vez lanzada, la versión para Android consiguió más de un millón
de descargas en menos de 24 horas. En los tres meses siguientes Instagram fue
292
evaluado más de un millón de veces por los usuarios de Google Play, convirtiéndose de
esta forma en la quinta aplicación más evaluada por dichos usuarios en mayo de 2013, la
aplicación había sido evaluada más de 4 millones de veces. Asimismo, se liberó la API de
la aplicación permitiendo a terceros crear sus propias apps las cuales incluyesen los
servicios de Instagram como Instamap, Instahood o Instaweather.
El 9 de abril de 2012, se anunció que Facebook había adquirido la compañía por mil
millones de dólares.
En agosto de 2016, Instagram añade la posibilidad de subir fotos y videos cuya duración
está limitada a un día en un nuevo apartado llamado Instagram Stories, haciendo un gran
guiño a la aplicación Snapchat, la cual no pudo ser comprada en su momento por la
compañía de Facebook por $3.000 millones USD.
9.3.2. Filtros
Instagram se identifica por sus conocidos filtros los cuales provienen de Polaroid que
hacen alusión a que fueron tomadas por las mismas.
Clarendon: Intensifica las sombras e ilumina los reflejos. Originalmente lanzado
como un filtro sólo para vídeo.
Gingham: Lava las fotos. Da un tono amarillento cuando se usa en fotos oscuras
o un aspecto más brillante y soñoliento cuando se usa en fotos claras.
293
Moon: Versión en blanco y negro de Gingham, con sombras ligeramente más
intensas.
Lark: Desatura los rojos mientras amplifica azules y verdes: hace que los paisajes
cobren vida.
Reyes: Le da a las fotos un aspecto polvoriento y vintage.
Juno: Matiza los tonos fríos en verde, hace que los tonos cálidos resalten y los
blancos brillen.
Slumber: Desatura la imagen y agrega bruma para una apariencia retro y
soñolienta, con énfasis en negros y azules.
Crema: Agrega una apariencia cremosa que calienta y enfría a la vez la imagen.
Ludwig: Un ligero toque de desaturación que también mejora la luz.
Aden: Da un aspecto natural de azules y verdes.
Perpetua: Añade un aspecto pastel, ideal para retratos.
Amaro: Agrega luz a la imagen, con un foco en el centro.
Mayfair: Aplica un tono rosado cálido, viñetas sutiles para iluminar el centro de la
fotografía y un borde negro delgado.
Rise: Agrega un "resplandor" a la imagen, con una iluminación más suave del
sujeto.
294
idéntico al icono de Instagram. La cámara está diseñada con 16 GB de
almacenamiento, Wi-Fi y Bluetooth, Tiene la capacidad de interactuar con la
aplicación Instagram y de producir impresiones a color.
Gramática es una aplicación que ofrece a los usuarios de Instagram opciones
adicionales en el álbum de fotos de la aplicación, tales como: alejar/zum, ocultar
fotos, crear listas o vincular diferentes cuentas.
295
7. Instagram es una red social que no solo se utiliza para captar clientes, sino
también para atraer talento, ya que resulta un escapare idóneo para reflejar
tus valores y filosofía empresarial, así como para promover tu cultura de
empresa.
https://www.optimizaclick.com/blog/7-razones-abrir-perfil-empresa-instagram/
9.4. TWITTER
Twitter (pronunciación AFI [ˈtwɪtər]) (NYSE: TWTR) es un servicio de microblogging, con
sede en San Francisco, California, con filiales en San Antonio (Texas)
y Boston (Massachusetts) en Estados
Unidos. Twitter, Inc. fue creado
originalmente en California, pero está bajo
la jurisdicción de Delaware desde 2007.
Los usuarios pueden twitear desde la web del servicio, con aplicaciones oficiales externas
(como para teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS)
disponible en ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta
soportar tarifas fijadas por el proveedor de telefonía móvil.
296
A fecha de 27 de abril de 2015, es conocido que el dominio fue registrado hace 15 años y
99 días, pero tres aspectos todavía no están claros: la fecha exacta de presentación
pública del proyecto, si los tweets pueden ser o no redirigidos y si Twitter comparte los
mensajes internos entre usuarios con la NSA.
9.4.1 Historia
Existe cierta controversia acerca de cómo se gestó la idea que dio origen a Twitter.
Según algunas fuentes, la idea original surgió dentro de la compañía Odeo, mientras se
estaba desarrollando un servicio de radio on-line ("podcasting") que no tuvo éxito debido
al lanzamiento casi simultáneo de un producto similar por parte de iTunes.
El primer prototipo fue usado internamente entre los empleados de Odeo. Sus creadores
habrían sido los ex trabajadores de Google, Evan Williams y Biz Stone con la
colaboración de Jack Dorsey, Evan Henshaw-Plath y fundamentalmente de Noah Glass.
Glass, que al poco tiempo fue despedido de la compañía, ha manifestado que Twitter
nació en su propia máquina.
La versión definitiva se lanzó el 15 de julio de 2006, que según palabras de Liam Well, su
definición era "una corta ráfaga de información intrascendente”, el “pio de un pájaro”, que
en inglés es tweet.
En abril de 2010, Twitter lanza una nueva estrategia para emitir publicidad en forma de un
servicio llamado Promoted Tweets, que podría traducirse como “tuits promocionados” o
“tuits patrocinados”. Básicamente, se trata de tuits con el patrocinio de alguna empresa
que aparecen como primer resultado cuando realicemos una búsqueda de mensajes en
el servicio. Su patrocinio está señalado con un mensaje resaltado tras los metadatos del
mensaje. Solo se muestra un mensaje patrocinado, para evitar el intrusismo en las
páginas de búsqueda. Además, Twitter permite a los desarrolladores de terceros adoptar
este servicio en sus aplicaciones, de modo que el creador de una aplicación para Twitter
de escritorio puede ganar parte de los beneficios publicitarios si incluye este servicio en
su programa.
En marzo de 2015, Twitter lanza Periscope, una aplicación para poder emitir vídeo en
tiempo real. Justo un año después, en el primer aniversario de dicho lanzamiento, se
habían realizado más de 200 millones de emisiones en directo.
9.4.2 Tecnología
La interfaz de Twitter
Twitter ha sido comparado con los clientes web basados en Internet Relay Chart*
*Internet Relay Chart (IRC) es un protocolo de comunicación en tiempo real basado en
texto, que permite debates entre dos o más personas. Se diferencia de la mensajería
instantánea en que los usuarios no deben acceder a establecer la comunicación de
antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden
comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las
conversaciones se desarrollan en los llamados canales de IRC, designados por nombres
que habitualmente comienzan con el carácter # o & (este último solo es utilizado en
canales locales del servidor). Es un sistema de charlas ampliamente utilizado por
personas de todo el mundo.
297
La mecánica básica de Twitter es muy simple, como red social, Twitter gira en torno al
principio de los seguidores. Cuando usted elige seguir a otro usuario de Twitter, los tuits
de ese usuario aparecen en orden cronológico inverso, en la página principal de Twitter.
Si usted sigue a 20 personas, verá una mezcla de tuits desplazarse hacia abajo de la
página: actualización sobre el desayuno de cereales, nuevos enlaces de interés.
Recomendaciones de música, incluso reflexiones sobre el futuro de la educación.
9.4.3. Mensajes
Los usuarios pueden agrupar mensajes sobre un mismo tema mediante el uso
de etiquetas de almohadilla – palabras o frases iniciadas mediante el uso de
una "#" (almohadilla) conocidas como hashtag, su nombre original en inglés y el que se
utiliza normalmente en Twitter. De forma similar, la "@" (arroba) seguida de un nombre
de usuario se usa para mencionar o contestar a otros usuarios. Para volver a postear un
mensaje de otro usuario, y compartirlo con los propios seguidores, la función de retuit se
marca con un "RT" en el mensaje.
A finales de 2009 se añadió la opción de listas, haciendo posible el seguir (así como
mencionar y contestar) listas de usuarios en vez de usuarios individuales.
A mediados del 2014 desde que Twitter implementó la adicción de código abierto de
ideogramas, se ha añadido la posibilidad de ingresar hacia los mensajes (aparte del texto
plano) en añadir nuevas herramientas para el texto como: ‘los emojis’, con lo que han
revolucionado en esta red social.
Aparte desde junio del 2014 con la celebración del mundial de fútbol en Brasil la
compañía ha habilitado nuevos diseños similares a los emojis llamados del inglés custom
Twitter emojis (también conocidos como «Hashflags») que son ideogramas fabricados
por el proyecto de código abierto de emoji "twemoji" al que no hacen parte del código
estándar Unicode, que funcionan para conmemorar algunos eventos y promociones.
Cumplen con la función de añadir una imagen alusiva al evento al lado del hashtag con
solo escribir el mismo.
Desde junio del 2016 la compañía de la red social ha implementado otra manera de
incentivar al público a seguir usando los emojis para el contenido web de Twitter con la
función de añadir "stickers" a las imágenes subidas a esta plataforma web social por los
usuarios.
298
4. Es una buena fuente de tráfico hacia nuestra web: en Twitter podemos
compartir los artículos de nuestro blog, por ejemplo, y generar visitas hacia el
mismo.
5. Da visibilidad a nuestro negocio en buscadores: Twitter se posiciona muy bien
en Google, por lo que cuando los usuarios busquen nuestra empresa enseguida
saldrá la cuenta de esta red social aunque la web no esté bien posicionada.
Twitter Ads
Es el servicio de publicidad paga de Twitter que permite a las empresas publicar Tweets
específicos para clientes definidos dentro de un target o audiencia particular, pagando en
función al objetivo perseguido por el anunciante.
299
El 21 de septiembre de 2010 hubo un ataque masivo a Twitter mediante un gusano
llamado Rainbow (el nombre se debe a que el ataque surgió a través de una cuenta
creada con este nombre), el cual afecta a los usuarios que operen a través de la web
twitter.com mediante una vulnerabilidad XSS (Cross-Site Scripting) para robar sus
cookies.
Hay muchos servicios y aplicaciones que trabajan con Twitter. Muchos están diseñados
para permitir el acceso fácilmente a Twitter desde dispositivos específicos, tales
como iPhone o Android, mientras que otros están diseñados para hacer fácil a los
usuarios acceder y actualizar su cuenta Twitter.
A partir del fenómeno Twitter, se han creado muchas aplicaciones como Tweepi,
Tweetfeed, Postcron y ha dado lugar a muchas teorías sobre la evolución y tratamiento
de seguimiento por parte de influencers en Twitter.
https://es.wikipedia.org/wiki/Twitter
9.5 SNAPCHAT
300
La aplicación permite a los usuarios tomar fotografías, grabar vídeos, añadir textos y
dibujos y enviarlos a una lista de contactos limitada. Estos vídeos y fotografías se
conocen como Snaps y los usuarios pueden controlar el tiempo durante el que estos
serán visibles, tras lo cual desaparecen de la pantalla del destinatario y son borrados del
servidor de Snapchat. La aplicación se encuentra disponible de forma gratuita para iOS y
Android, y solo para mayores a partir de 12 años.
9.5.1. Historia
Snapchat fue creado por Evan Spiegel como proyecto para una de sus clases de
Stanford, donde este último era estudiante de último curso de diseño de productos.
Comenzó con el nombre de Picaboo para publicar fotos y destruirlas rápidamente para
que nadie más las viera. Más tarde decidieron contar con Murphy para codificar la
aplicación. Cuando Spiegel mostró, en abril de 2011, dicha aplicación como proyecto final
para su clase de diseño de productos, sus compañeros se opusieron a la idea de que las
fotografías no fuesen permanentes.
301
Según Snapchat, en mayo de 2013 los usuarios mandaban 14.000 millones de fotos y
vídeos diarios, mientras que las historias eran reproducidas unas 500 millones de veces
al día. Y a finales de agosto, la empresa estaba valorada en 10.000 millones de dólares
estadounidenses.
En noviembre de 2013 Facebook intentó comprar Snapchat por una cantidad de 3.000
millones de dólares, número superior a los ingresos generados por la aplicación en ese
momento. Sin embargo, sus creadores veían un gran potencial en ella por lo que
decidieron rechazar esta oferta, la cual curiosamente volvió a repetirse tiempo después y
nuevamente fue rechazada.
9.5.2 Funcionamiento
Snapchat funciona de forma similar a una aplicación de mensajería instantánea
permitiendo añadir contactos y enviarles mensajes en forma de fotos o vídeos. La
principal diferencia es que el emisor selecciona el tiempo en el que el receptor podrá ver
ese mensaje (de 1 a 10 segundos), antes de que este desaparezca.
El usuario puede por ejemplo enviar una fotografía, editarla si lo desea (se puede hacer
uso de diversos filtros, al igual que añadir texto o dibujar sobre la imagen) y mandarla,
especificando el tiempo que se podrá acceder a ella. Después al usuario se le notifica
que tiene un mensaje y puede verlo presionando sobre el icono correspondiente.
Los usuarios también pueden mantener sus "Snaps" por 24 horas, en una sección pública
(para todos los contactos que se tenga agregado) llamada Historias. Los usuarios, si
desean mantener sus Snaps pueden guardarlos en la sección "Recuerdos", desde donde
pueden modificarlos o enviarlos nuevamente.
Cabe destacar que si un usuario toma una captura de pantalla a un Snap de otra
persona, la otra persona es notificada de esta manera.
Con una de las actualizaciones más recientes se pueden utilizar los nuevos filtros en
movimiento, mientras el usuario realiza una autofoto solamente tocando la pantalla.
Además con los términos de servicio actuales, Snapchat tendrá la posibilidad de utilizar
las fotografías y vídeos de los usuarios -incluso de manera pública- sin que, en teoría,
estos puedan hacer nada para evitarlo.
302
9.5.3 Uso particular
El usuario común podrá compartir su historia, las experiencias personales con los
seguidores, así como enviar fotos o vídeos a un único usuario, con el fin de mostrarle los
momentos que vive en su día a día. Tiene la opción de grabar vídeos en modo rápido y
lento y fotografiar agregando filtros si se quiere. Snapchat ofrece también compartir a
todos tus amigos lo que haces en tu día por medio de “Historia”, dura 24 horas para que
tus amigos puedan ver las fotos o videos que hayas subidos.
Snapchat es ideal para que las empresas hagan mercadotecnia efímera, como las
imágenes y videos solo permanecen en esta app durante 24 horas, es la herramienta
perfecta para realizar concursos o promociones que solo duren un día. Por ejemplo, una
marca invitó a sus seguidores a compartir una foto por Snapchat en la que estuvieran
consumiendo alguno de sus productos, y a cambio les enviaron un cupón de descuento
para la próxima compra que realizaran ese mismo día.
https://es.wikipedia.org/wiki/Snapchat
9.6 MUSICAL.LY
Videos de comedia
Mostrar tus talentos (de futbol, skating, baile,
mágica a cocinar)
Recomendaciones de belleza y moda
Compartir Blogs y momentos especiales
Animales y música
Y mucho, mucho más
Comparte tus videos favoritos en otras redes sociales como Instagram,
Facebook, Snapchat o Facebook!
303
9.7 POSIBLES PELIGROS DE UN USO INADECUADO DE LAS REDES SOCIALES
El exceso de presencia en las redes sociales, la elevada exposición de nuestra vida, la
revelación de datos que deben ser confidenciales ya son tema de debate entre padres y
madres y objeto de estudio por parte de especialistas que cada día aportan datos nuevos
sobre los peligros del mal uso de las redes sociales, en especial por parte de
adolescentes y jóvenes, aunque estos problemas pueden aplicarse a cualquier usuario y
rango de edad.
1. Falta de desconexión
Según el estudio Desco-net-ta de Pangea, la adicción a las redes sociales nos impide
desconectar totalmente en vacaciones y tomarnos el necesario descanso mental y físico
que necesitamos. Un 30% de los españoles sube y comparte fotos, vídeos y todo lo que
hace en vacaciones a través de sus perfiles en redes sociales. El ‘postureo’ en redes
sociales nos impide olvidarnos de algo tan necesario como es descansar en vacaciones.
Está comprobado que desconectar de las redes sociales aumenta nuestra felicidad y
bienestar.
La nomofobia es el miedo irracional a estar sin teléfono móvil. El término proviene del
anglicismo “nomophobia” (“no-mobile-phone-phobia”). La dependencia al dispositivo
electrónico genera una infundada sensación de incomunicación en el usuario cuando este
no puede disponer de él, bien porque lo haya dejado olvidado en casa, bien porque se
haya agotado su batería o esté fuera de cobertura.
5. Frustración y soledad
Puede resultar paradójico, pero un excesivo uso de las redes sociales puede estar
relacionado con problemas de frustración y soledad. La falta de discriminación entre lo
real y lo virtual, así como de la necesidad constante de aprobación puede desembocar en
problemas de frustración y aislamiento por parte de usuarios que no se sienten lo
suficientemente reconocidos en redes sociales lo que les lleva a aislarse socialmente en
el mundo real.
304
6. Capacidad de sueño
El acceso universal a las redes sociales a través de nuestros dispositivos móviles está
repercutiendo en nuestra capacidad de sueño. Según los estudios, un 25% de los
usuarios de redes sociales se despiertan de madrugada o interrumpen su sueño para
revisar si hay alguna novedad o qué actualizaciones se han producido en sus redes
sociales. Facebook y Youtube son las redes sociales que más nos quitan el sueño (sin
contar por supuesto WhatsApp).
9. Egocentrismo
Según el estudio Your brain in Social Media (que se podría traducir en Cómo afectan las
redes sociales a tu cerebro) de Susan Greenfield, un 80% de los usuarios centra el uso
de las redes sociales en hablar de sí mismo, de lo que le ocurre, de cómo se siente o de
qué problemas le preocupan. Esto puede derivar en un narcisismo y en falta de empatía
con los problemas de los demás.
http://www.blog.andaluciaesdigital.es/uso-de-las-redes-sociales-como-nos-afecta/
305
10. PORTALES Y SITIOS WEB ESPECIALIZADOS EN LA
BÚSQUEDA DE EMPLEO
10.1 Jooble
10.1.1. Historia
Jooble fue fundado en el 2007 por dos estudiantes ucranianos (Roman Prokofyev, Ievgen
Sobakarov). Al principio el servicio online funcionaba sólo en Ucrania. En el 2008
empezó a estar disponible en Rusia, Bielorrusia, Kazajistán.
En el 2010 el servicio se podía utilizar en 24 países. Hoy en día Jooble está disponible
en 61 países del mundo. En el 2014 la empresa Jooble participó en la primera
conferencia "Ukraine Tech Gem", dedicada a la esfera de IT en Hyatt Regency San
Francisco (California, Estados Unidos). Durante los últimos 12 meses el servicio fue
utilizado por 160 millones de usuarios.
10.1.2. Funcionamiento
Jooble agrega las ofertas de empleo de muchos portales de trabajo, webs de empresas,
empresas reclutadoras o de trabajo temporal (ETT) y periódicos. La base del sistema de
Jooble está compuesto por un algoritmo que ha sido especialmente optimizado para la
búsqueda de ofertas de trabajo. El algoritmo considera cientos de parámetros y
encuentra las ofertas más adecuadas y actuales para el usuario.
Además la misma oferta, publicada en diferentes webs, se muestra al usuario sólo una
vez. La búsqueda empieza con la introducción de la ciudad y el puesto de trabajo. Con la
ayuda de los filtros se pueden seleccionar los siguientes parámetros: la ubicación, la
fecha, el salario y el nombre de la empresa. Jooble ofrece las ofertas con tiempo
completo y parcial, y aparte de eso prácticas y trabajo de freelance también. Al hacer el
clic en la oferta, el usuario se redirige a la página correspondiente de la empresa, donde
puede encontrar los datos de contacto del empleador y enviar el CV.
https://es.wikipedia.org/wiki/Jooble
306
10.2 Jobandtalent
10.2 1. Lanzamiento
Felipe Navío, Juan Urdiales y Tabi Vicuña fundaron Jobandtalent en 2009 con el objetivo
de cambiar el proceso de búsqueda de empleo de forma que las ofertas de empleo
identifiquen a los candidatos que correspondan al perfil. La misión de la empresa es
"asegurar que los candidatos no pierdan ninguna oferta de empleo adecuada a su perfil".
Según los fundadores, la aplicación sirve para ayudar a profesionales oportunidades de
trabajo, facilitándoles hallar las vacantes que más les interesan. Desde el 2009,
Jobandtalent ha desarrollado guías de ayuda para la búsqueda de empleo, al principio
aprovechando Facebook y las conexiones sociales y desde 2012 con un algoritmo de
selección de personal.
10.2.2 Crecimiento
En enero de 2012, abrió una oficina en Barcelona y una segunda en Londres. Un año y
medio más tarde, la empresa obtuvo una financiación de 2.5 millones de euros, lo que
permitió una expansión a nivel internacional.
307
En julio de 2014, Félix Ruiz, co-fundador de Tuenti, fue nombrado presidente de
Jobandtalent. Ruiz comenzó su relación con esta empresa como inversor en 2012.
En junio de 2016, Jobandtalent hizo público el cierre de una nueva ronda de inversión de
38 millones de euros, liderada por el fondo de inversión Atomico, junto a FJ Labs y los
inversores Adejemi Ajao y Steve Goodman. Atomico es un fondo internacional creado por
el fundador de Skype, Niklas Zennström.
10.2.3. Funcionamiento
Jobandtalent conecta a candidatos con ofertas de empleo y a las empresas con
candidatos, gracias a un algoritmo desarrollado por la propia empresa para facilitar el
proceso de búsqueda de empleo y de contratación. La aplicación ofrece servicios de
búsqueda de empleo, sugerencias de ofertas de empleo, publicación de ofertas de
empleo para empresas y gestión del contrato para pequeñas y medianas empresas,
además de proporcionar consejos para entrevistas de trabajo, redacción de un
currículum, etc.
El algoritmo desarrollado por la empresa conecta a los candidatos con las ofertas de
empleo mediante el estudio de los nombres de los puestos de trabajo y las áreas de
actividad de las ofertas y los candidatos.
https://es.wikipedia.org/wiki/Jobandtalent
10.3 LinkedIn
10.3.1 Historia
El lanzamiento de LinkedIn es la historia de un éxito. Esta red social, o mejor red
profesional, salió pronto a Bolsa y tuvo un impacto inmediato. En octubre de 2008, tenía
más de 25 millones de usuarios registrados, extendiéndose a empresas de 150
industrias diferentes, aunque predominaban las tecnológicas.
308
El 19 de mayo de 2011 se convirtió en la primera red social estadounidense en poner
acciones en la bolsa de valores, con un precio inicial de US$45. La acogida de la red
social por parte de los inversionistas fue tal que sus acciones subieron 109%, hasta los
94 dólares y su monto bursátil alcanzó los 8.900 millones de dólares en Wall Street.
10.3.2 Características
Uno de los propósitos de este sitio es que los usuarios registrados puedan mantener una
lista con información de contactos de las personas con quienes tienen algún nivel de
relación, llamado Conexión. Los usuarios pueden invitar a cualquier persona (ya sea un
usuario del sitio o no) para unirse a dicha conexión. Sin embargo, si el invitado selecciona
"No lo sé" o "Spam", esto cuenta en contra de la persona que invita. Si la persona que
invita obtiene muchas de estas respuestas, la cuenta puede llegar a ser restringida o
cerrada.
https://es.wikipedia.org/wiki/LinkedIn
309
10.4 Infojobs
InfoJobs.net es la bolsa de empleo que más tráfico registra en España, según las
empresas de investigación y análisis de audiencias en Internet Nielsen NetRatings y OJD
Interactiva.
Publicar una oferta: servicio que permite a las empresas mostrar los detalles
del puesto de trabajo que tienen disponible y al que las personas que
consideran que cumplen con los requisitos se pueden apuntar entrando así en
el proceso de selección.
Búsqueda en base de datos: los clientes de InfoJobs pueden buscar al
candidato que mejor se ajuste a los requisitos de su vacante de empleo
directamente entre los más de 2,6 millones de candidatos activos que hay en
la base de datos
Publicar un proyecto: para aquellas necesidades laborales que se cubren de
forma puntual, InfoJobs Freelance permite la publicación de proyectos para
encontrar el perfil más adecuado entre una base de datos de más de 115.00 0
profesionales autónomos.
Búsqueda de empleo: servicio que previa alta del currículum en la plataforma,
permite a las personas que buscan trabajo, y/o están abiertos a nuevas
oportunidades laborales, bien ser encontrados por los reclutadores a través de
la base de datos o inscribirme proactivamente en aquellas ofertas que se
ajusten a su perfil y sean de su interés.
310
se analiza el contexto económico, el estado del trabajo en España según la actividad
registrada en InfoJobs y la opinión de expertos, candidatos y empresas sobre el mercado
laboral.
https://es.wikipedia.org/wiki/InfoJobs
311
El siguiente paso es registrarse, en el caso de no estarlo todavía, así que entramos en la
pestaña Date de alta como candidato.
Rellenamos los campos en blanco que vemos aquí, y una vez completados pasamos a la
segunda fase.
312
Pasamos a la tercera fase
313
Una vez finalizada la cuarta fase, lo siguiente es crear el perfil.
314
315
11. CONDICIONES DE USO DE LA RED SOCIAL FACEBOOK
En este apartado nos hemos decidido a explicar la red social de FACEBOOK, abarcando
cada una de las partes que contiene la Declaración de Derechos y responsabilidades
emitidas por dicha red social.
Nos dicen que la sección 16 contiene modificaciones a las condiciones generales que
atañen a los usuarios que no se encuentran en los Estados Unidos.
Entrando en Materia debemos de analizar cuáles son los Principios de Facebook ya que
la Declaración de Derechos y Responsabilidades está basada en estos principios y
contiene las condiciones del servicio que rigen la relación con los usuarios y con todos
aquellos que interactúan con Facebook, siendo a continuación los siguientes:
Principios de Facebook
Estamos construyendo Facebook para lograr un mundo más abierto y transparente, con
lo que consideramos que se alcanzará un mayor entendimiento y conexión. Facebook
promueve la sinceridad y la transparencia ofreciendo a los individuos un mayor poder
para compartir y conectarse. Ciertos principios guían a Facebook en su persecución de
estos objetivos. La consecución de estos principios debería estar limitada únicamente por
la ley, la tecnología y las normas sociales en continuo desarrollo. Por consiguiente,
establecemos estos Principios como fundamento de los derechos y responsabilidades de
aquellos que conforman el servicio de Facebook.
316
actividad principal de dicha persona. Debe existir un conjunto único de
principios, derechos y responsabilidades que se apliquen a todas las personas
que utilicen el servicio de Facebook.
Valor social
Las personas deben tener libertad para forjarse confianza y reputación a
través de su identidad y sus conexiones, y no deben ser retiradas del servicio
de Facebook por razones diferentes de las descritas en la Declaración de
derechos y responsabilidades de Facebook.
Plataformas y estándares abiertos
Las personas deben contar con interfaces programáticas para compartir y
acceder a la información que se pone a su disposición. Las especificac iones
para estas interfaces deben publicarse y ser accesibles para todos.
Servicio fundamental
Las personas deben ser capaces de utilizar Facebook de forma gratuita para
establecer una presencia, conectarse con otros y compartir información con
ellos. Toda persona tiene que poder utilizar el servicio de Facebook,
independientemente de su nivel de participación o contribución.
Bienestar común
Los derechos y responsabilidades de Facebook y de las personas que lo
utilizan deben describirse en una Declaración de derechos y
responsabilidades, que tiene que ser coherente con estos principios.
Proceso transparente
Facebook debe publicar la información acerca de su propósito, planes,
políticas y operaciones. Facebook debe tener un procedimiento de
notificaciones y comentarios que ofrezca transparencia y promueva la
participación sobre las modificaciones de estos principios o de los derechos y
las responsabilidades.
Un mundo
El servicio de Facebook debe traspasar las barreras nacionales y geográficas
y estar disponible para todo el mundo.
De igual manera nos anuncian que al utilizar los Servicios de Facebook o al acceder a
ellos, estamos mostrando nuestra conformidad con la Declaración de Derechos y
Responsabilidades, y la misma es actualizada periódicamente según lo estipula la
sección 13 del documento.
Aparte de la introducción que nos exponen, manifiestan que nos proporcionan recursos
que nos ayudarán a comprender como es el funcionamiento de Facebook.
Facebook cuenta con una gran variedad de Servicios a los cuales se nos pedirá que
revisemos y aceptemos condiciones complementarias advirtiéndonos que en caso de
discrepancias entre dichas condiciones complementarias y la Declaración de Derechos y
Responsabilidades, prevalecerán las condiciones complementarias asociadas a la
aplicación.
Privacidad
En esté Articulado nos redactan el tema de la Privacidad y nos mencionan que nuestra
privacidad es muy importante y que diseñaron una Política de Datos para ayudarnos a
comprender como podemos usar Facebook y a su vez como ellos recopilan y usan
nuestro contenido e información, a continuación insertaremos la Política de Datos que
ofrece la red social de Facebook.
317
Una vez cliqueado en CONDICIONES, el sistema nos redirecciona a una nueva ventana
donde se ofrece el contenido de CONDICIONES Y POLITICAS DE FACEBOOK, allí
podemos observar que están los títulos de Declaración de Derechos y
Responsabilidades, Política de Datos y Normas Comunitarias, en este apartado
estudiaremos lo que son la Política de Datos.
Habiendo cliqueado en la Política de Datos, el sistema nos envía a una nueva ventana,
donde se expone todo el contenido de POLITICA DE DATOS, el cual nos ofrece una
serie de interrogantes y su debida respuesta a estos servicios, como son:
318
1. ¿Qué tipo de información recopilamos?
Está sección nos habla de cómo comparten nuestra información, siendo de la siguiente
forma:
319
Personas con las que te comunicas y compartes información
Personas que ven contenido que otros comparten acerca de ti.
Aplicaciones, sitios web e integraciones de terceros en nuestros servicios o
que usan nuestros servicios.
Compartir dentro de las empresas de Facebook
Propietario Nuevo.
Compartir con Socios y Clientes:
Servicios de Publicidad, medición y análisis (Solo información que no permita
la identificación personal)
Proveedores generales, proveedores de servicios y otros socios.
En esta sección nos explica sobre la administración del contenido y la información que
compartimos al usar Facebook, mediante la herramienta de registro de actividad o como
también podemos descargar información mediante la herramienta de descarga de
información.
Nos informan que almacenan los datos durante un tiempo necesario para
proporcionarnos productos y servicios y que de igual manera toda la información se
eliminara cuando se elimine la cuenta o a menos que ya no necesiten los datos para
proporcionar los productos y servicios.
Aquí nos informan que al usar los servicios de Facebook, ellos pueden acceder a nuestra
información, conservándola y compartiéndola en respuesta a requerimiento legal (como
una orden de registro, orden judicial o citación) si creen de buena fe que la ley así lo
exige.
En esta sección nos explican que Facebook puede compartir información por vías
internas en su familia de empresas o con terceros.
Aquí nos dicen que nos notificaran antes de realizar cambios en la política y te que nos
dan la oportunidad de revisar y comentar las modificaciones antes de seguir usando
nuestros Servicios.
En esta sección nos ofrecen la dirección de correo postal o por internet, tanto para
personas que viven dentro de los EEUU y Canadá como los que viven en otro país, para
hacer llegar nuestras dudas o requerimientos.
320
Facebook, Inc.
1601 Willow Road
Menlo Park, CA 94025
También nos explican que estos derechos que le concedimos por el uso de nuestro
material se perderán cuando eliminemos la cuenta o el contenido.
Seguridad
En este apartado la empresa Facebook genera una serie de obligaciones que debe de
cumplir los usuarios que utilizan los servicios, con el fin de garantizar la seguridad de los
mismos, ya que por parte de la empresa hacen todo lo que pueden para que la red sea
segura pero no garantizan la total seguridad.
Entre estas obligaciones que debemos de cumplir, es no utilizar cualquier virus ni código
malicioso para infectar el sistema, como tampoco debemos de participar en marketing
multinivel ilegal, no podremos molestar ni intimidar ni acosar a los usuarios, entre otras.
321
No solicitarás información de inicio de sesión ni accederás a una cuenta
perteneciente a otro usuario.
No molestarás, intimidarás ni acosarás a ningún usuario.
No publicarás contenido que contenga lenguaje que incite al odio, resulte
intimidatorio, sea pornográfico, incite a la violencia o contenga desnudos o
violencia gráfica o injustificada.
No desarrollarás ni pondrás en funcionamiento aplicaciones de terceros que
incluyan contenido relacionado con el consumo de alcohol o las citas, o bien
dirigido a público adulto (incluidos los anuncios) sin las restricciones de edad
apropiadas.
No utilizarás Facebook para actos ilícitos, engañosos, malintencionados o
discriminatorios.
No realizarás ninguna acción que pudiera inhabilitar, sobrecargar o afectar al
funcionamiento correcto de Facebook o a su aspecto, como un ataque de
denegación de servicio o la alteración de la presentación de páginas u otras
funciones de Facebook.
No facilitarás ni fomentarás el incumplimiento de esta Declaración ni de
nuestras políticas.
322
Si llegamos a incumplir uno de los nueve compromisos que adquirimos al registrarnos, la
empresa Facebook actuará bajo sus normas y políticas y podrán inhabilitarnos si
infringimos los derechos mencionados.
A continuación se menciona los compromisos que debemos de cumplir, que son los
siguientes:
También nos enseña a proteger nuestros derechos de propiedad intelectual, por lo que
nos proporciona las herramientas necesarias para tal objetivo, servicio que se encuentra
dentro de la página de la red social Facebook, como a continuación se detalla:
323
Cliquearemos la opción Más y se nos abrirá una ventana donde debemos de cliquear
AYUDA, luego el sistema nos direcciona a otra ventana y estando allí, buscamos la barra
superior y encontramos la opción Políticas y Reportes, y Cliquearemos en Propiedad
Intelectual, como se observa a continuación:
Al cliquear la opción, el sistema nos muestra la información que podríamos necesitar para
proteger nuestros derechos de propiedad intelectual.
Pagos
Aquí nos informan que si realizamos un pago por medio del sistema Facebook, estamos
aceptando las condiciones de pago que ellos enuncian en su sistema.
324
Una vez cliqueado, el sistema nos direcciona a otra ventana, donde nos ofrece una serie
de opciones y estando allí cliqueamos la opción Condiciones de Pago, como se observa
a continuación:
El sistema nos envía a una nueva ventana donde nos expondrán todo lo relacionado con
el manejo de PAGO que realicemos a través de la red de Facebook o el servicio de
Instagram.
Al principio de las condiciones, nos informan que si somos menores de 18 años debemos
de contar con la participación de nuestros padres o un tutor, para que ambas partes
entendamos los derechos y obligaciones que adquirimos.
325
Al usar estos servicios, estamos aceptando que se pueden comunicar con nosotros de
forma electrónica si necesitasen proporcionarnos información importante relacionada con
nuestros pagos o la cuenta.
A continuación relacionaré los apartados que hacen parte de las condiciones de pagos:
1. Pagos
En esta sección se explica que cuando realicemos un pago en Facebook o el servicio de
Instagram aceptamos proporcionar un instrumento válido de pago y una vez
proporcionado la empresa nos permitirá iniciar las transacciones.
Advirtiéndonos, que debemos de observar muy bien los detalles de la transacción, ya que
el importe total puede incluir impuestos, tasas y gastos de envío que nos corresponden
abonar, como también nos informan que los servicios o productos no los venden
Facebook sino comerciantes, por lo tanto, no ofrecen garantías por los mismos.
Pago y gastos
Precio
Condiciones adicionales
Suscripciones
Publicaciones patrocinadas
Venta real
Transferencia interpersonal en los EEUU y Canadá
Pagos regulados en el Espacio Económico Europeo
Descargo de responsabilidad
2. Métodos de Pago
Aquí nos detallan la forma como debemos de abonar las transacciones, las cuales
pueden ser por medio de tarjetas de crédito, y de débito o tarjetas de regalo de
Facebook, facturación mediante telefonía celular, entre otros.
A su vez, le danos nuestro consentimiento para que recopile los datos de dicho método
de pago y los almacene junto con otra información relacionada con la transacción.
Si al realizar un pago con tarjeta débito y estamos en saldo en rojo, seremos los únicos
responsables de los cargos bancarios.
Formas de pago
Autoridad
Autorización
Errores en los pagos
Saldos de tarjetas de regalo de Facebook
Incompatibilidad
Facturación mediante telefonía celular
Boleto
3. Acciones eventuales
La empresa Facebook como acción eventual podrá a voluntad revocar nuestra idoneidad
para usar el servicio de pagos de Facebook en cualquier momento a nuestra entera
discreción.
326
De igual manera, al utilizar estos servicios la empresa podrá pedir información de nuestra
identidad y solvencia, cuando lo requiera.
Cómo también se podrá quedar con el saldo de la tarjeta de regalo o saldo de anunciante
si abandonamos por un tiempo o eliminamos la cuenta.
Uso a voluntad
Consultas
Nuestro derecho de cancelación
Limitaciones de Pago
Información compartida
Propiedad abandonada
4. Conflictos y revocaciones
En esta sección nos explica que el centro de ayuda para pagos de Facebook ofrece
varios medios para que podamos ponernos en contacto con un tercero con el fin de
resolver los conflictos que se hayan surgido de una transacción.
De igual manera, nos recalcan que ellos no tienen responsabilidad alguna con los bienes
y servicios que contratemos, que lo único que ellos gestionan es el pago de los mismos.
Atención al cliente
Ausencia de responsabilidad ante transacciones subyacentes
Deber de notificarnos
Intervención
Dificultades técnicas
Si tenemos cuentas morosas la empresa Facebook tomará las medidas necesarias para
cobrar los importes adeudados, aceptando hacernos cargo de todos los gastos asociados
más los honorarios de los abogados.
Acuerdo de pago
Consentimiento de comprobación de solvencia
Seguridad
Débito directo
Cancelación
Responsabilidad Tributaria
Cuentas morosas
Saldo de anunciante
Clientes facturados y no facturados
327
6. Notificaciones y enmiendas de estas condiciones
En esta sección se expone todo lo relacionado a las notificaciones, ya que al usar los
servicios de Facebook aceptamos que la empresa se comunique con nosotros de forma
electrónica si ellos necesitan proporcionarnos información relacionada con los pagos o la
cuenta.
Notificaciones al usuario
Notificaciones a Facebook
Enmiendas de las normas
Usuarios de Alaska
Usuarios de California
Usuarios de Colorado
Usuarios de Florida
Usuarios de Illinois
Usuarios de Maryland
Usuarios de New York
Usuarios de Texas
8. Condiciones adicionales
En este apartado, nos dicen que en la medida en que usemos Facebook, todas las
responsabilidades que aceptamos en la Declaración de derechos y responsabilidades de
Facebook se aplican al uso del servicio de pagos de Facebook. En caso de conflicto entre
estas Condiciones y la Declaración de derechos y responsabilidades, prevalecerán las
Condiciones de pago.
Conflictos de condiciones
Conflictos de Leyes
Traducciones de cortesía
Nosotros
328
Una vez cliqueado CONDICIONES, el sistema nos envía a una ventana, donde nos
ofrece una serie de opciones y estando allí, cliquearemos la opción plataforma, como se
inserta a continuación:
329
En esta sección, le ofrece información a los desarrolladores u operadores de
aplicaciones, de cómo se debe de crear una aplicación bajo los parámetros estipulados
por la empresa Facebook, a continuación relacionaremos los ítems que contiene la
Política de la plataforma de Facebook.
Por lo tanto, nuestra información, como nombre, foto de perfil, contenido puede ser
vendido a empresas u otra entidad, sin que nosotros recibamos remuneración alguna y
este consentimiento lo dimos desde el momento que aceptamos utilizar los servicios de
Facebook.
Nos concedes permiso para usar tu nombre, foto del perfil, contenido e
información en relación con contenido comercial, patrocinado o asociado
(como una marca que te guste) que publiquemos u optimicemos. Esto
significa, por ejemplo, que permites que una empresa u otra entidad nos
pague por mostrar tu nombre y/o foto del perfil con tu contenido o información
sin que recibas ninguna compensación por ello. Si seleccionaste un público
específico para tu contenido o información, respetaremos tu elección cuando
lo usemos.
No proporcionamos tu contenido o información a anunciantes sin tu
consentimiento.
Entiendes que es posible que no siempre identifiquemos las comunicaciones y
los servicios de pago como tales.
330
Disposiciones especiales aplicables a los anunciantes
Aquí nos informan que si nosotros utilizamos las interfaces de autoservicio para la
creación de anuncios, estamos aceptando las condiciones de los anuncios de
Autoservicio, como también las Políticas de Publicidad.
Para conocer las Políticas de Publicidad, nos iremos a mano derecha de la pantalla,
buscaremos en la parte inferior donde aparecen otras opciones y allí se encuentra la
opción PUBLICIDAD a la que cliquearemos para continuar con la búsqueda, como se
observa a continuación:
Una vez cliqueado la opción PUBLICIDAD, el sistema nos envía a una nueva ventana
que es para uso de empresas, estando allí cliquearemos en la opción RECURSOS, como
se observa en la imagen:
331
Nuevamente el sistema nos envía a otra ventana, donde nos pregunta ¿Necesitas ayuda
para usar nuestros productos?, pues estando allí, cliquearemos a donde dice IR AL
SERVICIO DE AYUDA PARA ANUNCIOS, como se observa en la imagen insertada:
Una vez más el sistema nos envía a una ventana, donde aparecen varias opciones, pero
la que en estos momentos estamos buscando es la POLITICA DE PUBLICIDAD, la
opción se encuentra a mano derecha en la parte inferior como se observa en la imagen a
continuación:
332
Ya cliqueado en la opción POLITICAS DE PUBLICIDAD, el sistema nos redirecciona a
una nueva ventana, donde nos ofrece toda la información relacionada con la Políticas de
publicidad.
333
Disposiciones especiales aplicables a las páginas
En este apartado lo que nos están expresando es que si creamos o administramos una
página de Facebook, organizas una promoción o pones en circulación una oferta desde la
página, aceptamos las Condiciones de las páginas.
Y para conocer las Condiciones de las páginas, nos iremos a mano derecha de la
pantalla, buscaremos en la parte inferior donde aparecen otras opciones y allí se
encuentra la opción CONDICIONES a la que cliquearemos para continuar con la
búsqueda, como se observa a continuación:
Una vez cliqueado CONDICIONES, el sistema nos envía a una ventana, donde nos
ofrece una serie de opciones y estando allí, cliquearemos la opción PÁGINAS, como se
inserta a continuación:
334
A continuación relacionaré los ítems que se mencionan en las Condiciones de las
páginas de Facebook:
General
Administración de las páginas
a. Nombres de las páginas y direcciones web de Facebook
b. Cambios de nombre y fusiones
c. Recopilación de datos
d. Etiquetado
Funciones de las Páginas
a. Contenido de marca en páginas
b. portada
c. Aplicaciones de las páginas
d. Ofertas
e. Promociones
Contenido de las páginas
También nos advierten que no podemos modificar el código fuente ni mucho menos llevar
trabajos derivados como descompilar o extraer dicho código fuente, excepto si la
empresa Facebook le otorga el consentimiento expreso por escrito.
335
Enmiendas
En este apartado nos avisan que nos notificaran los cambios que se realicen en estas
condiciones y que nos dan la oportunidad de revisar y comentar las condiciones
modificadas antes de seguir usando los servicios.
Terminación
Si como usuarios infringimos la esencia o el espíritu de esta Declaración, le estaremos
creando riesgos de cualquier tipo para Facebook y exponiéndolos a responsabilidades
jurídicas.
Por lo tanto, si llegase a ocurrir dicha violación a las normas, la empresa Facebook puede
impedirnos el acceso a Facebook de forma total o parcial, notificación que se allegará por
correo electrónico o cuando intentemos acceder a nuestra cuenta.
Disputas
Aquí nos expresan que para resolver cualquier reclamación o disputa que se tenga con la
empresa Facebook, derivada de la presente Declaración, se llevarán a cabo en el
Tribunal de Distrito de los Estados Unidos o en un tribunal estatal.
También nos informa que si alguien interpone una reclamación contra la empresa
Facebook, por nuestros actos o contenidos, le tendremos que indemnizar y librar de la
responsabilidad por todos los posibles daños, pérdidas y gastos de cualquier tipo. De
igual manera no se hacen responsables de la conducta de ningún usuario de Facebook,
tanto dentro como fuera de Facebook.
Aquí nos menciona, que nosotros le estamos dando el consentimiento que nuestra
información personal que proporcionamos sea transferida y procesada en los Estados
Unidos.
336
prohibió recibir productos, servicios o software procedente de los Estados
Unidos.
Las condiciones aplicables específicamente a los usuarios de Facebook en
Alemania están disponibles.
Definiciones
En este apartado la empresa Facebook, nos ilustra sobre la terminología que se utiliza en
general, como las palabras Facebook, plataforma, información, contenido, datos, publicar,
usar, aplicación y marcas comerciales, entre otras.
Otro
En este apartado es la finalización del Acuerdo y la plena manifestación que estamos
sujetos al cumplimiento de las normas, ni podremos transferir nuestros derechos u
obligaciones a terceras personas sin el consentimiento de la empresa Facebook.
337
12. QUÉ UTILIDAD TIENE LA RED SOCIAL FACEBOOK COMO
HERRAMIENTA DE MARKETING
Es por eso que la primera vista del perfil debe ser muy convincente y dejar claro ante
todo qué ofrece, pues de ello dependerá que alguien le dé “me gusta” y se haga seguidor
de nuestras publicaciones.
Por ello en la foto de perfil debemos poner una imagen que describa perfecto nuestro
producto y, a ser posible, una que nuestro público o consumidores ya identifiquen.
Podemos complementar esto con la imagen de nuestra portada, donde es sugerible
poner nuestro slogan, meta u objetivo principal.
Bajo costo:
Lo mejor de esto es que no tiene ningún costo y no debes invertir más que en creatividad.
Lo único que debes asegurar es hacer una gestión profesional para no crear errores
perjudiciales para la imagen de tu producto o servicio.
Interactividad:
Podríamos decir que esta es la característica más noble y notable de abrir un perfil
comercial en Facebook. La cercanía que podrás tener con tus clientes potenciales casi no
la encontrarás en ningún otro lugar, pues sabes que quien le dé “me gusta” está
directamente interesado en lo que ofreces y tendrá un seguimiento actual de esto.
338
Posicionamiento web y en buscadores:
Una de las ventajas de un perfil comercial en esta red es que al tratarse de perfiles
públicos (pues Facebook no diferencia si son de una persona o de una empresa) son
indexables por los motores de búsqueda como Google o Yahoo, y eso aumenta la
notoriedad de la empresa en internet.
Gran parte del éxito de nuestro perfil comercial en Facebook una vez que hemos
conseguido muchos seguidores a través de compartir y linkearlo con publicaciones o
productos acordes al giro, es que mantengamos una buena calidad en los contenidos sin
hacer una propaganda directa.
https://blog.liion.mx/facebook-como-herramienta-de-marketing-digital
Anunciarse en Facebook
339
Como podemos comprobar, nos da la opción de configurar nuestra cuenta publicitaria.
340
Como se aprecia en la imagen que tenemos debajo, podemos escoger el formato de
nuestro anuncio.
341
Por último, confirmamos nuestro anuncio, una vez, lo hemos creado.
342
Rellenando los datos de nuestro negocio podemos crear la página.
Es cierto que incluso el sector B2B proporciona una oportunidad para ganar visibilidad,
porque el 44% de los ejecutivos de negocios (directores y superiores) utiliza Facebook y
también aumenta las posibilidades de ventas y clientes potenciales. La clave es
asegurarte de que tu página valga la pena.
343
Honeywell
Página de Facebook:
http://www.facebook.com/honeywellsecurity
Me gustas: 17.600
TÁCTICA DESTACADA:
Los posts semanales “Fun Fact Friday” de Honeywell impulsa la participación significativa
con su público al presentar una estadística o un hecho relacionado con la industria que
podría estar fuera de lo común.
Ingram Micro
344
Página de Facebook:
https://www.facebook.com/IngramMicro
Me gustas: 5.145
TÁCTICA DESTACADA:
Su mensaje semanal llamado “WeeklyWonder” anima a los visitantes responder a una
cuestión de actualidad de la semana. Si bien estos tipos de mensajes ayudan la
interacción entre la marca y los visitantes, la clave es la consistencia con la que lo hacen.
Al tener un día y la hora establecida para las preguntas, los usuarios saben cuándo
pueden esperarlo.
Oracle
Página de Facebook:
https://www.facebook.com/OracleBusinessAnalytics
Me gustas: 31.427
345
TÁCTICA DESTACADA:
Blogs son grandes generadores de tráfico, pero la publicación de un blog en Facebook es
una forma estándar y es fácil pasarlo por alto. Al publicar blogs a Facebook, Oracle
ofrece imágenes grandes y nítidas. Las imágenes de todo el servicio de noticias llaman la
atención del visitante y llaman la atención individual a cada post. Además, algunas de las
imágenes están muy bien hechas (sí, Oracle cuenta con un capo para su página de
Facebook).
Cisco
Página de Facebook:
https://www.facebook.com/Cisco
Me gustas: 410258
TÁCTICA DESTACADA:
Cisco cuenta con un programa llamado “SuperFan” que reconoce a sus mejores
miembros de la comunidad. Cada mes, los administradores reconocen un fan y le ponen
en los “spotlights” en la parte superior de la página. Esto demuestra que la empresa se
preocupa por sus clientes y aficionados.
Intel
346
Página de Facebook:
https://www.facebook.com/Intel
Me gustas: 19185975
TÁCTICA DESTACADA:
La función de “Museum of Me“, que requiere permiso para acceder a los datos de
Facebook de un usuario, llevará a los usuarios en un recorrido de más de 2 minutos con
una colección de sus fotos, retratos de amigos, vídeos, enlaces y mensajes. Esta
característica no sólo proporciona una experiencia divertida a los usuarios, sino que a
Intel también les da la posibilidad de acceder a la información de los usuarios de
Facebook, lo que permite a la empresa obtener una mejor comprensión de sus fans.
IBM
Página de Facebook:
https://www.facebook.com/MidmarketIBM
Me gustas: 4.964
347
TÁCTICA DESTACADA:
Su página ofrece una sección de “Engine of the Week”, donde se resalta una Pyme
haciendo un buen uso de la tecnología de IBM. La exposición de los clientes a través de
esta táctica es una manera muy eficaz de hablar sobre su negocio sin hablar
directamente de sí mismo y además es algo que también fomenta acciones.
HP
Página de Facebook:
https://www.facebook.com/HPbusinessintelligence
Me gustas: 1.633
TÁCTICA DESTACADA:
HP es realmente eficaz en la forma en la cual promueve eventos en su página de
Facebook. La compañía va más allá del llamado para registrarse u para obtener más
información, y de hecho presenta a los oradores principales. HP también proporciona
entrevistas con expertos y postes con imágenes para llamar la atención de los visitantes.
348
Microsoft
Página de Facebook:
https://www.facebook.com/microsoftbi
Me gustas: 10.197
TÁCTICA DESTACADA:
Microsoft cuenta con su propio concurso de Microsoft Excel, en el cual los usuarios
pueden poner a prueba sus conocimientos de Excel para tener la oportunidad de ganar
premios.
DELL
349
Página de Facebook:
https://www.facebook.com/DellBusiness
Me gustas: 211121
TÁCTICA DESTACADA:
Dell tienen unos posts de Dell “es” y “no es” con mensajes de fotos una vez por semana
que cuentan con palabras que están de moda en la industria, ya que la empresa intenta
limpiar el aire en torno a palabras de moda con declaraciones del tipo “es” o “no es”. El
último mensaje, con el término “caché”, tenía casi 40 “me gustas” y tres comentarios.
GARTNER
Página de Facebook:
https://www.facebook.com/Gartner
Me gustas: 21.078
TÁCTICA DESTACADA:
Gartner intenta utilizar mensajes de vídeo y webinars con descripciones breves para
separarse de la manada. Como los visitantes pueden registrarse para seminarios,
Gartner luego accede a direcciones de correo electrónico que puede almacenar en sus
bases de datos, una táctica que puede ser útil para todos los vendedores de B2B.
http://radmkt.com/es/blog/las-10-mejores-paginas-de-facebook-b2b/
350
13. WEB 2.0
El término Web 2.0 o Web social comprenden aquellos sitios web que facilitan el
compartir información, la interoperabilidad, el diseño centrado en el usuario y
la colaboración en la World Wide Web.
Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí, como creadores
de contenido, en una comunidad virtual. Ejemplos de la Web 2.0 son las comunidades
web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la
conferencia sobre la Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una
nueva versión de la World Wide Web, no se refiere a una actualización de las
especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma
en la que desarrolladores de software y usuarios finales utilizan la Web.
En conclusión, la Web 2.0 nos permite realizar trabajos colaborativos entre varios
usuarios o colaboradores. Las herramientas que ofrece la web 2.0 colaboran para
mejorar los temas en el aula de clase, tanto para docentes como estudiantes y también
pueden utilizarse para el trabajo en una empresa. El trabajo "colaborativo" está tomando
mucha importancia en las actividades que se realizan en Internet.
La Web 2.0 no es más que la evolución en la que los usuarios dejan de ser usuarios
pasivos para convertirse en usuarios activos que participan y contribuyen en el contenido
de la red siendo capaces de crear, dar soporte y formar parte de sociedades y/o
comunidades tanto a nivel local como global; que se informan, comunican y generan
conocimiento y contenido.
La Web 2.0 es un concepto que se creó en 2003 y se refiere al fenómeno social surgido a
partir del desarrollo de diversas aplicaciones en Internet. El término establece una
distinción entre la primera época de la Web (donde el usuario era básicamente un sujeto
pasivo que recibía la información o la publicaba, sin que existieran demasiadas
posibilidades para que se generara la interacción) y la revolución que supuso el auge de
los blogs, las redes sociales y otras herramientas relacionadas.
Es decir, según Tim O’Reilly (2005) 3"Web 2.0 es la red como plataforma, extendiéndose
a todos los dispositivos conectados: las aplicaciones Web 2.0 son aquellas que utilizan lo
mejor de las ventajas intrínsecas de dicha plataforma: distribuyendo software como un
servicio constantemente actualizado que es mejor cuanto más gente lo utiliza,
consumiendo y remezclando datos de múltiples fuentes incluyendo usuarios individuales,
mientras proporcionan sus propios datos y servicios de manera que permiten a otros
remezclarlos, creando efectos de red a través de una “arquitectura de participación”
La Web 2.0, más que una tecnología es una actitud de los usuarios, tanto productores
como consumidores, frente a la circulación, manejo y jerarquización de la información.
Esta democratización de la producción y acceso a la información en diversos formatos e
idiomas hace de la Web 2.0 un punto de encuentro para los ciudadanos del mundo.
351
Características
La Web 2.0 se caracteriza principalmente por la participación del usuario como
contribuidor activo y no solo como espectador de los contenidos de la Web (usuario
pasivo). Esto queda reflejado en aspectos como:
Vídeo
Anexamos un enlace, con el objetivo de dar más explicación a lo que significa una web
2.0: https://youtu.be/Tz-w1huYNAw
Servicios asociados
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se
pueden destacar:
Blogs: Un blog es un espacio web personal en el que su autor (puede haber varios
autores autorizados) puede escribir cronológicamente artículos, noticias (con
imágenes, vídeos y enlaces), pero además es un espacio colaborativo donde los
lectores también pueden escribir sus comentarios a cada uno de los artículos
(entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs
que hay en Internet. Como servicio para la creación de blogs
destacan Wordpress.com y Blogger.com.
352
Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web
colaborativo, organizado mediante una estructura hipertextual de páginas
(referenciadas en un menú lateral), donde varias personas elaboran contenidos de
manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y
modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y
facilitan la realización de copias de seguridad de los contenidos. Hay diversos
servidores de wikis gratuitos.
Redes sociales: Sitios web donde cada usuario tiene una página donde publica
contenidos y se comunica con otros
usuarios. Ejemplos: Facebook,
Twitter, Hi5, Myspace, Instagram,
entre otras. También existen redes
sociales profesionales, dirigidas a
establecer contactos dentro del
mundo empresarial (LinkedIn, Xing).
https://es.wikipedia.org/wiki/Web_2.0
353
COMPARTIR VIDEOS REDES SOCIALES WIKIS COMPARTIR FOTOS EN
LA NUBE
DOCUMENTOS BLOGS
GOOGLE DRIVE
PRESENTACIONES
14. CREACIÓN DE PÁGINA WEB
Desarrollar una página web utilizando WIX (es.wix.com), Weebly (weebly.com) o Google
Sites (sites.google.com). El tema de la página deberá tener relación con los contenidos
de cualquiera de los módulos del ciclo formativo.