Sei sulla pagina 1di 355

15/2/2018

TRABAJO
INTERNET,
MANTENIMIENTO
Y REDES, CORREO
Y AGENDA
ELECTRÓNICA

ADRIÁN HERAS VIÑARAS


MARÍA ALEJANDRA GONZÁLEZ PABÓN
INDICE

Introducción
Internet, mantenimiento y redes, Correo y Agenda Electrónica

1. Historia de Internet: evolución desde ARPANET hasta la actualidad.

2. El funcionamiento de internet y del protocolo TCP/IP.

3. Razonar los motivos por los que una empresa debe tener una página web. Explicar las
diferentes alternativas de que se dispondría para su creación valorando imagen,
eficiencia y coste. ¿Cómo registrar el dominio? ¿Cómo posicionar el sitio web en los
buscadores?

4. Google. Explicación de todos los servicios ofrecidos por google (con todas sus
posibilidades) desarrollando ejemplos prácticos y verificando su uso y comprensión
mediante la captura de las correspondientes pantallas.

Se deberá profundizar especialmente en:

a) Google Drive (copia de seguridad y sincronización y file stream de drive): Crear un


ejemplo de la mayor complejidad posible correspondiente a cada una de las aplicaciones
ofrecidas en este servicio (documento, presentación, hoja de cálculo, formulario, dibujo,
colección) y compartirlo al menos con tres compañeros de clase.

b) Google Calendar: Generar una agenda que contenga fechas de exámenes y trabajos y
compartirla con al menos tres compañeros.

5. Determinación de la mejor oferta de conexión existente actualmente en el mercado


considerando calidad-precio y que la empresa está ubicada en la calle Duques de Nájera,
19 de Logroño a efectos de establecer la disponibilidad del servicio.

6. Operaciones de carácter Fiscal (www.agenciatributaria.es) y Laboral (seg-social.es,


sepe.es) que pueden realizarse a través de Internet:

a) Firma electrónica o digital.


b) Ventajas frente a los métodos convencionales.
c) Sede electrónica de la Agencia Tributaria (www.agenciatributaria.es)
d) Sede electrónica de la Seguridad Social (www.seg-social.es)
e) Sistema RED
(www.seg-social.es/Internet_1/Masinformacion/SistemaRed/index.htm)
f) SEPE (Servicio Público de Empleo Estatal): www.sepe.es

7. Banca Electrónica. Ventajas con respecto a la banca convencional. Detallar


individualmente cada uno de los servicios mediante el acceso a todas las opciones
ofrecidas por la entidad financiera seleccionada a criterio del alumno.

8. Peligros de Internet: virus, gusanos, troyanos, espías, keyloggers, robo de información,


spam, hoax, ataques de denegación de servicios, escáner de puertos, exploits, ingeniería
social, malware, packet sniffer, phishing, puertas traseras, rootkits… ¿Cómo evitarlos?
¿Qué son?

9. Redes sociales(Facebook, Youtube, Instagram, twitter, Snapchat, musical.ly…).


Explicar sus características, servicios ofrecidos y posibles peligros derivados de un uso
inadecuado.

2
10. Portales y sitios web especializados en la búsqueda de empleo. Explicar el
funcionamiento del que se considere ofrece un mejor servicio.

11. Explicar el significado de las condiciones de uso de una red social de tu elección.
Internet, mantenimiento y redes, Correo y Agenda Electrónica

12. Explicar la utilidad de la red social Facebook como herramienta de marketing para las
empresas mediante ejemplos prácticos.

13. Web 2.0. Explicación del término. Elabora un mapa al estilo del mapa visual de la web
2.0 que permita conocer los servicios disponibles en la actualidad que según tu criterio
puedan resultar de interés para ser utilizados desde la empresa.

14. Desarrollar una página web utilizando WIX (es.wix.com), Weebly (weebly.com) o
Google Sites (sites.google.com). El tema de la página deberá tener relación con los
contenidos de cualquiera de los módulos del ciclo formativo.

3
INTRODUCCIÓN

Con el presente trabajo lo que obtuvimos fue ampliar nuestros conocimientos en el


mundo de la Internet, por cuanto es un universo que ofrece una serie de servicios tanto
para particulares como para empresas, con el objetivo de estar conectados desde
cualquier lugar del mundo y así poder intercambiar información.

Navegamos en GOOGLE y quedamos perplejos de todos los servicios que el sistema nos
ofrece, para el bienestar de nuestra empresa como el bienestar particular.

Es de resaltar, que tenemos claro que la tecnología hace parte de nuestras vidas y qué
nos facilita muchos de los trámites que anteriormente lo diligenciábamos en persona, por
lo qué es de agradecimiento qué este mundo tecnológico exista. Al estudiar cada
institución, bien sea, la Agencia Tributaria, la Seguridad Social, el Sistema RED y el
SEPE, nos dimos cuenta de las ventajas que ofrece la sede electrónica y una de ella es
evitar el desplazamiento a dichas instituciones.

4
1. HISTORIA DE INTERNET

La historia de internet se remonta al temprano desarrollo de las redes de comunicación.


La idea de una red de ordenadores creada para permitir la comunicación general entre
usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de
la infraestructura de la red ya existente y los sistemas de telecomunicaciones.

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el
método de la computadora central o unidad principal, que simplemente consistía en
permitir a sus terminales conectarse a través de largas líneas alquiladas.

Un pionero fundamental en lo que se refiere a una red mundial, J. C. R. Licklider,


comprendió la necesidad de una red mundial, según consta en su documento de enero,
1960, «Man-Computer Symbiosis» («Simbiosis Hombre-Computadora»).

Una red de muchos [ordenadores], conectados mediante líneas de comunicación de


banda ancha" las cuales proporcionan "las funciones que existen hoy en día de las
bibliotecas junto con anticipados avances en el guardado y adquisición de información y
[otras] funciones simbióticas – J. C. R. Licklider.

En 1961 se hicieron los primeros artículos sobre la conmutación de paquetes.


La conmutación de paquetes es un método de envío de datos en una red de
computadoras. Un paquete es un grupo de información que consta de dos partes: los
datos propiamente dichos y la información de control, que indica la ruta a seguir a lo largo
de la red hasta el destino del paquete. Existe un límite superior para el tamaño de los
paquetes; si se excede, es necesario dividir el paquete en otros más pequeños, por
ej. Ethernet usa tramas (frames) de 1500 bytes, mientras que FDDI usa tramas de 4500
bytes.

 Los paquetes forman una cola y se transmiten lo más rápido posible.


 Permiten la conversión en la velocidad de los datos.
 La red puede seguir aceptando datos, aunque la transmisión sea lenta.
 Existe la posibilidad de manejar prioridades (si un grupo de información es más
importante que los otros, será transmitido antes que dichos otros).

La primera descripción documentada acerca de las interacciones sociales que podrían


ser propiciadas a través del networking (trabajo en red) está contenida en una serie de
memorandos escritos por J. C. R. Licklider, del Massachusetts Institute of Technology, en
agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network
(Red Galáctica).

5
En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de
información ARPA, y empezó a formar un grupo informal dentro del DARPA del
Departamento de Defensa de los Estados Unidos para investigaciones sobre
ordenadores más avanzadas. Como parte del papel de la oficina de procesado de
información, se instalaron tres terminales de redes: una para la System Development
Corporation en Santa Mónica, otra para el Proyecto Genie en la Universidad de California
(Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts.
La necesidad de Licklider de redes se haría evidente por los problemas que esto causó.
Robert W. Taylor, co-escritor, junto con Licklider, de "The Computer as a Communications
Device" (El Ordenador como un Dispositivo de Comunicación), en una entrevista con el
New York Times, manifestó lo siguiente:

“Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de
usuario. Por tanto, si estaba hablando en red con alguien en la SDC y quería hablar con
alguien que conocía en Berkeley o en el MIT sobre esto, tenía que irme de la terminal de
la S.C.D., pasar y registrarme en la otra terminal para contactar con él.

Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una
terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa
idea es el ARPANet.”

https://es.wikipedia.org/wiki/Historia_de_Internet

ARPANET:ARPANET fue una red de computadoras creada por encargo del


Departamento de Defensa de los Estados Unidos (DOD) para utilizarla como medio de
comunicación entre las diferentes instituciones académicas y estatales. El primer nodo
fue creado en la Universidad de California en Los Ángeles (UCLA), y fue la espina dorsal
de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP, iniciada en 1983.

ARPANET son las siglas de Advanced Research Projects Agency Network, es decir, la
Red de la Agencia de Proyectos de Investigación Avanzada, organismo conocido ahora
como Agencia de Proyectos de Investigación Avanzados de Defensa.

6
Nacimiento de ARPANET
En el verano de 1968, ya existía un plan completo y aprobado por ARPA de manera que
se celebró un concurso con 140 potenciales proveedores. Sin embargo, solamente doce
de ellos presentaron propuestas. En 1969, el contrato se adjudicó a BBN (donde había
trabajado Licklider, creador del concepto de «red galáctica»). El 29 de octubre de 1969 se
transmite el primer mensaje a través de ARPANET y en menos de un mes (21 de
noviembre) se establece el primer enlace entre la Universidad de California, los Ángeles y
el Instituto de Investigaciones de Stanford.

La oferta de BBN seguía el plan de Roberts rápidamente. Las pequeñas computadoras


se denominaron «procesadores de la interfaz de mensajes» (IMP). Estos implementaban
la técnica de almacenar y reenviar, y utilizaban un módem telefónico para conectarse a
otros equipos (a una velocidad de 50 kbits por segundo). Las computadoras centrales se
conectaban a los IMP mediante puertos en serie a medida.

Los IMP se implementaron inicialmente con computadoras DDP-516 de Honeywell.


Contaban con 24 KB de memoria principal con capacidad para conectar un máximo de
cuatro computadoras centrales, y comunicarlas con otros seis IMP remotos.

BBN tuvo disponible todo el hardware y el software necesario en tan solo nueve meses.

Primer despliegue
La ARPANET inicial consistía en cuatro IMP instalados en:

 La UCLA, donde Kleinrock creó el Centro de medición de red. Una computadora


SDS Sigma 7, fue la primera en conectarse.
 El Augmentation Research Center, en el Instituto de Investigación de Stanford,
donde Doug Engelbart creó el novedoso sistema National Language Services (NLS), un
incipiente sistema de hipertexto. Una computadora SDS 940 fue la primera en
conectarse.
 La Universidad de California, con una computadora IBM 360.
 El Departamento Gráfico, de la Universidad de Utah, donde Ivan Sutherland se
trasladó. Con una PDP-10 inicialmente conectada.

El primer enlace de ARPANET se estableció el 21 de noviembre de 1969 entre UCLA y


Stanford. El 5 de diciembre del mismo año, se habían formado una red de 4 nodos,
añadiendo la Universidad de Utah y la Universidad de California, Santa Barbara. En
marzo de 1970, ARPANET cruzó hasta la costa Este, cuando la propia BBN se unió a la
red. En 1971, ya existían 24 computadoras conectadas, pertenecientes a universidades y
centros de investigación. Este número creció hasta 213 computadoras en 1981, con una
nueva incorporación cada 20 días en promedio, y llegaron a alcanzar las 500
computadoras conectadas en 1983.

Software desarrollado y personajes destacados


El protocolo NCP (Network Control Program, «Programa de Control de Red») fue la base
de las comunicaciones entre sistemas pertenecientes a ARPANET hasta 1981, cuando
se diseñó TCP/IP para permitir un mejor crecimiento de la red. Fue desplegado por
primera vez hacia 1970.

En 1972, Ray Tomlinson, de la BBN, inventó el correo electrónico.

En 1973, el File Transfer Protocol (FTP) ya estaba definido e implementado, facilitando el


movimiento de ficheros en ARPANET. Para entonces, el 75 % del tráfico ya se debía al
éxito del correo electrónico.

7
 Will Crowther: Programador de ARPAnet
 Dough Engelbart: Administrador de ARPAnet en Stanford; inventor del ratón.
 Frank Herat: Administrador del equipo de desarrollo de ARPAnet.
 Bob Kahn: Desarrollador de ARPAnet. Coinventor de TCP/IP.
 Severo Ornstein: Ingeniero de sistemas en ARPAnet.
 Jonathan Postel: Editor de los RFCs en ARPAnet.
 Ivan Sutherland: Director de la Oficina de Técnicas de la Información en ARPA.
 Dave Walden: Ingeniero de sistemas en ARPAnet.

La primera conexión ARPANET fuera de los Estados Unidos se hizo con NORSAR en
Noruega en 1973, justo antes de las conexiones con Gran Bretaña. Todas estas
conexiones se convirtieron en TCP/IP en 1982, al mismo tiempo que el resto de las
ARPANET.

En 1981 se definió el protocolo TCP/IP y la palabra “Internet”.

El internet (o, también, la internet) es un conjunto descentralizado de redes de


comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual
garantiza que las redes físicas heterogéneas que la componen formen una red lógica
única de alcance mundial.

En agosto de 1982, se definió el Simple Mail Transfer Protocol (SMTP) o “protocolo


para transferencia simple de correo”, es un protocolo de red utilizado para el intercambio
de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA,
teléfonos móviles, impresoras, etc.).

El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios


de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto
a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como
alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el
POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos
empleando los otros protocolos antes mencionados (POP O IMAP).

https://es.wikipedia.org/wiki/Protocolo_para_transferencia_simple_de_correo

Año 1983, El sistema de nombres de dominio (DNS, por sus siglas en inglés, Domain
Name System) es un sistema de nomenclatura jerárquico descentralizado para
dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia
información variada con nombre de dominio asignado a cada uno de los participantes. Su
función más importante es "traducir" nombres inteligibles para las personas en
identificadores binarios asociados con los equipos conectados a la red, esto con el
propósito de poder localizar y direccionar estos equipos mundialmente.

El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena
información asociada a nombres de dominio en redes como Internet. Aunque como base
de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los
usos más comunes son la asignación de nombres de dominio a direcciones IP y la
localización de los servidores de correo electrónico de cada dominio.

https://es.wikipedia.org/wiki/Sistema_de_nombres_de_dominio

CERN, la Internet europea, el enlace al Pacífico y más allá


En 1984 América empezó a avanzar hacia un uso más general del TCP/IP, y se
convenció al CERNET para que hiciera lo mismo. El CERNET, ya convertido, permaneció
aislado del resto de Internet, formando una pequeña Internet interna.

8
En 1988 Daniel Karrenberg, del Instituto Nacional de Investigación sobre Matemáticas e
Informática de Ámsterdam, visitó a Ben Senegal, coordinador TCP/IP dentro del CERN;
buscando consejo sobre la transición del lado europeo de la UUCP Usenet network (de la
cual la mayor parte funcionaba sobre enlaces X.25) a TCP/IP. En 1987, Ben Segal había
hablado con Len Bosack, de la entonces pequeña compañía Cisco sobre routers TCP/IP,
y pudo darle un consejo a Karrenberg y reexpedir una carta a Cisco para el hardware
apropiado. Esto expandió la porción asiática de Internet sobre las redes UUCP
existentes, y en 1989 CERN abrió su primera conexión TCP/IP externa. Esto coincidió
con la creación de Réseaux IP Européens (RIPE), inicialmente un grupo de
administradores de redes IP que se veían regularmente para llevar a cabo un trabajo
coordinado. Más tarde, en 1992, RIPE estaba formalmente registrada como
una cooperativa en Ámsterdam.

Al mismo tiempo que se producía el ascenso de la interconexión en Europa, se formaron


conexiones hacia el ARPA y universidades australianas entre sí, basadas en varias
tecnologías como X.25 y UUCPNet. Estas estaban limitadas en sus conexiones a las
redes globales, debido al coste de hacer conexiones de marcaje telefónico UUCP o X.25
individuales e internacionales. En 1990, las universidades australianas se unieron al
empujón hacia los protocolos IP para unificar sus infraestructuras de redes. AARNet se
formó en 1989 por el Comité del Vice-Canciller Australiano y proveyó una red basada en
el protocolo IP dedicada a Australia.

En Europa, habiendo construido la JUNET (Red Universitaria canadesa) una red basada
en UUCP en 1984, Japón continuó conectándose a NSFNet en 1989 e hizo de anfitrión
en la reunión anual de The Internet Society, INET'92, en Kōbe. Singapur desarrolló
TECHNET en 1990, y Tailandia consiguió una conexión a Internet global entre la
Universidad de Chulalongkorn y UUNET en 1992.Los inicios de Internet nos remontan a
los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar,
con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a
la información militar desde cualquier punto del país. Esta red se creó en 1969 y se llamó
ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas
universidades del país. Dos años después, ya contaba con unos 40 ordenadores
conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó
obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el
estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos
utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines


académicos o de investigación podía tener acceso a la red. Las funciones militares se
desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los
Estados Unidos. La NSF (National Science Fundation) crea su propia red informática
llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con
propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean
nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de
lo que hoy conocemos como INTERNET.

En 1985 Internet ya era una tecnología establecida, aunque conocida por unos pocos. El
autor William Gibson hizo una revelación: el término «ciberespacio». En ese tiempo la red
era básicamente textual, así que el autor se basó en los videojuegos. Con el tiempo la
palabra «ciberespacio» terminó por ser sinónimo de Internet. El desarrollo de NSFNET
fue tal que hacia el año 1990 ya contaba con alrededor de 100 000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la


búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee
retomó la idea de Ted Nelson (un proyecto llamado «Xanadú») de usar hipervínculos.

9
Robert Caillau quien cooperó con el proyecto, cuenta que en 1990 deciden ponerle un
nombre al sistema y lo llamaron World Wide Web (WWW) o “telaraña mundial”.

En 1991, Tim Berners-Lee fue el primero en desarrollar una implementación basada en


red de concepto de hipertexto. Esto fue después de que Berners-Lee hubiera propuesto
repetidamente su idea a las comunidades de hipertexto e Internet en varias conferencias
sin acogerse—nadie lo implementaría por él. Trabajando en el CERN, Berners-Lee quería
una manera de compartir información sobre su investigación. Liberando su
implementación para el uso público, se aseguró que la tecnología se extendería.
Posteriormente, Gopher se convirtió en la primera interfaz de hipertexto comúnmente
utilizada en Internet. Aunque las opciones del menú Gopher eran ejemplos de hipertexto,
éstas no fueron comúnmente percibidas de esta manera. Unos de los primeros populares
navegadores web, modelados después de HyperCard, fue ViolaWWW.

En 1993 Marc Andreesen produjo la primera versión del navegador «Mosaic», que
permitió acceder con mayor naturalidad a la WWW. La interfaz gráfica iba más allá de lo
previsto y la facilidad con la que podía manejarse el programa abría la red a los legos.
Poco después, Andreesen encabezó la creación del programa Netscape.

Los expertos generalmente están de acuerdo, sin embargo, que el punto decisivo para la
World Wide Web comenzó con la introducción de Mosaic en 1993, un navegador web con
interfaz gráfica desarrollado por un equipo en el National Center
forSupercomputingApplications en la Universidad de Illinois en Urbana-
Champaign (NCSA-UIUC), liderado por Marc Andreessen. Los fondos para Mosaic
vinieron desde la High-Performance Computing and CommunicationsInitiative, el
programa de ayudas High Performance Computing and CommunicationAct of
1991 iniciado por el entonces senador Al Gore. De hecho, la interfaz gráfica de Mosaic
pronto se hizo más popular que Gopher, que en ese momento estaba principalmente
basado en texto, y la WWW se convirtió en la interfaz preferida para acceder a Internet.

Mosaic fue finalmente suplantado en 1994 por Netscape Navigator de Andreessen, que
reemplazó a Mosaic como el navegador web más popular en el mundo. La competencia
de Internet Explorer y una variedad de otros navegadores casi lo ha sustituido
completamente. Otro acontecimiento importante celebrado el 11 de enero de 1994,
fue TheSuperhighway Summit en la Sala Royce de la UCLA. Esta fue la «primera
conferencia pública que agrupó a todos los principales líderes de la industria, el gobierno
y académicos en el campo [y] también comenzó el diálogo nacional sobre la Autopista de
la información y sus implicaciones.»

La nueva fórmula permitía vincular información en forma lógica y a través de las redes. El
contenido se programaba en un lenguaje de hipertexto con «etiquetas» que asignaban
una función a cada parte del contenido. Luego, un programa de computación, un
intérprete, era capaz de leer esas etiquetas para desplegar la información. Ese intérprete
sería conocido como «navegador» o «browser».

A partir de entonces, Internet comenzó a crecer más rápido que otro medio de
comunicación, convirtiéndose en lo que hoy todos conocemos.

Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a
otras máquinas (SSH y telnet entre otras), transferencia de archivos (FTP), correo
electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL,
jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.

Podemos definir a Internet como una «red de redes», es decir, una red que no sólo
interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una
red de computadoras es un conjunto de máquinas que se comunican a través de algún

10
medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto
de compartir recursos.

De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su
cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de
que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes
participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan
las computadoras al compartir recursos) se conoce como TCP/IP.

Así pues, Internet es la «red de redes» que utiliza TCP/IP como su protocolo de
comunicación.

Internet es un acrónimo de INTERconected NETworks (Redes interconectadas). Para


otros, Internet es un acrónimo del inglés INTERnational NET, que traducido al español
sería Red Mundial.

El TCP/IP es la base de Internet que sirve para enlazar computadoras que utilizan
diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras
centrales sobre redes de área local y área extensa. TCP/IP fue desarrollado y
demostrado por primera vez en 1972 por el departamento de defensa de los Estados
Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de
defensa.

Apertura de la red al comercio


Aunque el uso comercial estaba prohibido, su definición exacta era subjetiva y no muy
clara. Todo el mundo estaba de acuerdo en que una compañía enviando una factura a
otra compañía era claramente uso comercial, pero cualquier otro asunto podía ser
debatido. UUCPNet y la IPSS X.25 no tenían esas restricciones, que eventualmente
verían la excepción oficial del uso de UUCPNet en conexiones ARPANET y NSFNet. A
pesar de ello, algunas conexiones UUCP seguían conectándose a esas redes, puesto
que los administradores hacían la vista gorda ante su funcionamiento.

Durante los finales de los años ochenta se formaron las primeras compañías Internet
Service Provider (ISP). Compañías como PSINet, UUNET, Netcom, y Portal Software se
formaron para ofrecer servicios a las redes de investigación regional y dar un acceso
alternativo a la red, e-mail basado en UUCP y Noticias Usenet al público. El primer ISP
de marcaje telefónico, world.std.com, se inauguró en 1989.

Esto causó controversia entre los usuarios conectados a través de una universidad, que
no aceptaban la idea del uso no educativo de sus redes. Los ISP comerciales fueron los
que eventualmente bajaron los precios lo suficiente como para que los estudiantes y otras
escuelas pudieran participar en los nuevos campos de educación e investigación.

11
Para el año 1990, ARPANET había sido superado y reemplazado por nuevas tecnologías
de red, y el proyecto se clausuró. Tras la clausura de ARPANET, en 1994, NSFNet,
actualmente ANSNET (Advanced Networks and Services, Redes y Servicios Avanzados)
y tras permitir el acceso de organizaciones sin ánimo de lucro, perdió su posición como
base fundamental de Internet. Ambos, el gobierno y los proveedores comerciales crearon
sus propias infraestructuras e interconexiones. Los NAPs regionales se convirtieron en
las interconexiones primarias entre la multitud de redes y al final terminaron las
restricciones comerciales

La primera autoridad central en coordinar la operación de la red fue la NIC (Network


Information Centre) en el Stanford Research Institute (también llamado SRI International,
en Menlo Park, California). En 1972, el manejo de estos problemas se transfirió a la
reciente Agencia de Asignación de Números de Internet (Internet Assigned Numbers
Authority, o IANA). En adición a su papel como editor RFC, Jon Postel trabajó como
director de la IANA hasta su muerte en 1998.

Así como crecía la temprana ARPANet, se establecieron nombres como referencias a los
hosts, y se distribuyó un archivo HOSTS.TXT desde SRI International a cada host en la
red. Pero a medida que la red crecía, este sistema era menos práctico. Una solución
técnica fue el Domain Name System, creado por Paul Mockapetris. La Defense Data
Network - Network Information Center (DDN-NIC) en el SRI manejó todos los servicios de
registro, incluyendo los dominios de nivel superior .mil, .gov, .edu, .org, .net, .com y .us, la
administración del servidor raíz y la asignación de los números de Internet, bajo un
contrato del Departamento de Defensa de los Estados Unidos. En 1991, la Agencia de
Sistemas de Información de Defensa (Defense Information Systems Agency o DISA)
transfirió la administración y mantenimiento de DDN-NIC (hasta ese momento manejado
por SRI) a Government Systems, Inc., que lo subcontrató al pequeño sector
privado Network Solutions, Inc.

Como a este punto en la historia la mayor parte del crecimiento de Internet venía de
fuentes no militares, se decidió que el Departamento de Defensa ya no fundaría servicios
de registro fuera del domino de nivel superior .mil. En 1993 la National Science
Foundation de los E.E.U.U., después de un competitivo proceso de puja en 1992, creó
la InterNIC para tratar las localizaciones de las direcciones y el manejo de las bases de
datos, y pasó el contrato a tres organizaciones. Los servicios de Registro los
daría Network Solutions; los servicios de Directorios y Bases de Datos, AT&T; y los de
Información, General Atomics.

En 1998 tanto IANA como InterNIC se reorganizaron bajo el control de ICANN, una
corporación de California sin ánimo de lucro, contratada por el US Department of
Commerce para manejar ciertas tareas relacionadas con Internet. El papel de operar el
sistema DNS fue privatizado, y abierto a competición, mientras la gestión central de la
asignación de nombres sería otorgada a través de contratos.

A medida que Internet creció durante los años 1980 y principios de los años 1990, mucha
gente se dio cuenta de la creciente necesidad de poder encontrar y organizar ficheros e
información. Los proyectos como Gopher, WAIS, y la FTP Archive list intentaron crear
maneras de organizar datos distribuidos. Desafortunadamente, estos proyectos se
quedaron cortos en poder alojar todos los tipos de datos existentes y en poder crecer sin
cuellos de botella.

Uno de los paradigmas de interfaz de usuario más prometedores durante este periodo fue
el hipertexto. La tecnología había sido inspirada por el «Memex» de Vannevar Bush y
desarrollada a través de la investigación de Ted Nelson en el Proyecto Xanadu y la
investigación de Douglas Engelbart en el NLS. Muchos pequeños sistemas de hipertexto
propios se habían creado anteriormente, como el HyperCard de Apple Computer.

12
El buscador
Incluso antes de la World Wide Web, hubo buscadores que intentaron organizar Internet.
El primero de estos fue Archie de la Universidad McGill en 1990, seguido en 1991
por WAIS y Gopher. Los tres sistemas fueron anteriores a la invención de la World Wide
Web pero todos continuaron indexando la Web y el resto de Internet durante varios años
después de que apareciera la Web. A 2006, aún hay servidores Gopher, aunque hay
muchos más servidores web.

A medida que la Web creció, se crearon los buscadores y los directorios web para
localizar las páginas en la Web y permitir a las personas encontrar cosas. El primer
buscador web completamente de texto fue WebCrawler en 1994. Antes de WebCrawler,
sólo se podían buscar títulos de páginas web. Otro de los primeros buscadores, Lycos,
fue creado en 1993 como un proyecto universitario, y fue el primero en conseguir éxito
comercial. Durante los últimos años de 1990, tanto los directorios web como los
buscadores web eran populares—Yahoo! (fundado en 1995) y AltaVista (fundado en
1995) fueron los respectivos líderes de la industria.

Por agosto de 2001, el modelo de directorios había comenzado a ceder ante el de


buscadores, mostrando el surgimiento de Google (fundado en 1998), que había
desarrollado nuevos enfoques para el ordenamiento por relevancia. El modelo de
directorios, aunque aún está disponible comúnmente, es menos utilizado que los
buscadores.

El tamaño de las bases de datos, que había sido una característica


de marketing significativa durante los primeros años de la década de 2000, fue
igualmente sustituido por el énfasis en el ordenamiento por relevancia, los métodos con
los cuales los buscadores intentan colocar los mejores resultados primero. El
ordenamiento por relevancia se convirtió por primera vez en una cuestión importante
alrededor de 1996, cuando se hizo evidente que no era práctico revisar listas completas
de resultados. Por consiguiente, los algoritmos para el ordenamiento por relevancia se
han ido mejorando continuamente. El método PageRank de Google para ordenar los
resultados ha recibido la mayoría de la prensa, pero todos los principales buscadores
refinan continuamente sus metodologías de ordenamiento con el objetivo de mejorar el
orden de los resultados. En 2006, la posición en los buscadores es más importante que
nunca, tanto que la industria ha desarrollado («posicionadores en buscadores») para
ayudar a los desarrolladores web a mejorar su posición en el buscador, y se ha
desarrollado un cuerpo entero de jurisprudencia alrededor de cuestiones que afectan al
posicionamiento en los buscadores, como el uso de marcas registradas en metatags. La
venta de posiciones en buscadores por algunos buscadores ha creado también
controversia entre bibliotecarios y defensores de los consumidores.

El presente y el futuro, existe actualmente un debate en torno a si Internet continuará


manteniendo las características que ha presentado hasta hoy (en particular su carácter
global y abierto). Algunos autores subrayan que desde principios de la década de 2010
los fenómenos ligados a Internet han comenzado a localizarse fuertemente, lo que puede
devenir en una pluralidad de redes que poco a poco desplazaría a la red madre unitaria.
La historia del Internet ha sido un proceso rico que se caracteriza por su carácter
innovador, considerado como un instrumento de enorme importancia para los ciudadanos
y el propio gobierno, el Internet ha pasado de un instrumento primeramente utilizado en el
ámbito de las universidades para el mundo y ha contribuido significativamente para el
desarrollo de todas las otras áreas de las Ciencias.

Todos los años la analista Mary Meeker prepara el resumen más influyente del estado
de Internet y tendencias en el mundo de la comunicación. Es un documento que toma el

13
pulso al mundo digital en el que vivimos y da pistas sobre la evolución de nuevas
tecnologías, medios y aplicaciones.

¿Y el acceso a Internet? Crece un 10% al año pero no se acelera en prácticamente


ningún territorio del mundo. La única excepción es India, que se está convirtiendo en un
mercado muy dinámico y con un enorme potencial de desarrollo.

En el pasado año 2017 se pudo constatar también el enorme poder que han amasado
Google y Facebook a lo largo de los últimos años. Hoy controlan el 85% del mercado
publicitario web y móvil en EE.UU., donde los internautas dedican casi 5,6 horas al día
a consumir contenidos en el móvil o el PC.

El mercado de la publicidad en Internet está a punto de convertirse en el de mayor


importancia. Según Meeker adelantará a la televisión en menos de medio año y la
inversión global podría superar los 200.000 millones de dólares este año.

Crecen las cantidades pero también se reparten entre más canales y nuevos actores.
Meeker, por ejemplo, destaca la importancia de las plataformas de mensajería, sobre
todo en el mercado asiático y las nuevas tecnologías emergentes como la realidad
aumentada que en un futuro cercano se convertirán en importantes vías para mensajes
publicitarios.

Otra tendencia clave para entender el mundo en el que vivimos: en EE.UU. el número de
tiendas físicas que cerrará este año batirá récords que no se veían desde la crisis
económica de hace dos décadas. Es un dato que, además, hay que combinar con el
interés de algunos vendedores online, como Amazon, por dar el salto al mundo físico con
la apertura de tiendas especializadas.

https://es.wikipedia.org/wiki/Historia_de_Internet
http://www.elmundo.es/blogs/elmundo/el-gadgetoblog/2017/06/01/asi-es-internet-en-
2017.html

14
2. INTERNET Y PROTOCOLO TCP/IP

Explica utilizando tus propias palabras el funcionamiento de Internet y del Protocolo


TCP/IP

Para explicar cómo es el funcionamiento de Internet, debemos saber qué es Internet.

¿Qué es Internet?
Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar
información entre ellos.

Se pueden comunicar porque están unidos a través de conexiones telefónicas, cable,


ondas u otro tipo de tecnología y gracias a que utilizan un lenguaje o protocolo común el
TCP/IP, que son unas normas que nos dicen como tienen que viajar los datos por la red.
Protocolo = Normas

¿Cómo es el funcionamiento de Internet?


Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo o
normas para comunicarse entre ellos, en caso contrario no podrían comunicarse e
intercambiar información. Ahora veamos cómo se conectan y las normas "protocolos" que
utilizan.

Imagina que ahora tenemos un ordenador y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet). Proveedores de acceso a internet son por ejemplo Telefónica, Orange,
Vodafone, etc., es decir, empresas que nos facilitan la conexión. Tendremos que
ponernos en contacto con uno de ellos y contratar el servicio para que nos conecten a
internet.

El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro


ordenador dentro de la red para que cuando nuestro ordenador se conecta a la red este
identificado. Este número será único en toda la red y se llama el IP de nuestro
ordenador. No puede haber otro ordenador dentro de la red con el mismo IP. El IP es
como el nombre, apellidos y dirección de nuestro ordenador dentro de la red. Estos
números IP se llaman "direcciones IP".

Si alguien quiere enviarte una carta a tu casa pondrá tu nombre y apellidos, el número de

15
tu portal, el del piso en el que vives, el código postal, la ciudad, el país, etc. Es decir, esos
datos no pueden tener los mismos nadie en el mundo, se podrá llamar igual, pero no
tendrá el mismo código postal o no será de la misma ciudad. Cuando el cartero quiera
llevarte la carta a tu casa no podrá confundirse porque no hay dos iguales. Tu dirección
postal es única. Pues la IP de tu ordenador dentro de la red también debe ser única para
que cuando quieras recibir o enviar información por la red no existan confusiones.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni errores.
Un ejemplo podría ser el siguiente número IP:

150.214.90.20 Luego veremos el significado un poco más detallado.

Además, los datos que queremos enviar por la red, antes de enviarlos debemos
codificarlos (convertirlos) de forma que sean datos que puedan viajar por los cables o por
las ondas. Tenemos que convertir las señales digitales del ordenador en analógicas al
enviarlos y viceversa al recibirlos. De esta forma puedan ser transmitidas por la red de
forma inteligible. Esto lo hacía antiguamente un aparato que se
llama modem(modulador/demodulador). Hoy en día se utilizan los routers que son más
inteligentes, ya que además de hacer las funciones del modem, también es capaz de
gestionar los datos que enviamos o recibimos (decide por donde irán, qué enviar y a
donde).

Enrutamiento es el proceso de transmisión de paquetes de información de una red a otra.


Un router es un dispositivo que codifica y descodifica los datos al entrar y salir de nuestro
ordenador, une las redes y decide las rutas de tráfico de los datos entre ellas. Ahora
veamos como hace todo esto.

Ahora bien, para hablar de los Protocolos TCP/IP, debemos de saber que significan.

¿Qué significa TCP/IP?


TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores
pertenecientes a una red. Un protocolo es un conjunto de reglas a las que se tiene que
atener todas las compañías y productos de software con el fin de que todos sus
productos sean compatibles entre ellos. Estas reglas aseguran que una máquina que
ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que
ejecuta TCP/IP.

16
La sigla TCP/IP significa Protocolo de control de transmisión/Protocolo de Internet y se
pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes incluidos
en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP. Un sistema de
protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores
que no pertenecen a la misma red.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una


conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los
datos no se pierdan durante la transmisión y también garantiza que los paquetes sean
entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos
(byte) con un formato de punto decimal, por ejemplo: 69.5.163.59.

En algunos aspectos, TCP/IP representa todas las reglas de comunicación para Internet y
se basa en la noción de dirección IP, es decir, en la idea de brindar una dirección IP a
cada equipo de la red para poder enrutar paquetes de datos. Debido a que el conjunto de
protocolos TCP/IP originalmente se creó con fines militares, está diseñado para cumplir
con una cierta cantidad de criterios, entre ellos, dividir mensajes en paquetes, usar un
sistema de direcciones, enrutar datos por la red y detectar errores en las transmisiones
de datos.

El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario,


de la misma manera que un espectador no necesita saber cómo funciona su red
audiovisual o de televisión. Sin embargo, para las personas que desean administrar o
brindar soporte técnico a una red TCP/IP, su conocimiento es fundamental.

Protocolo TCP/IP
Las direcciones IP están formadas por cuatro cifras de números separados por puntos,
cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo, la dirección IP de
un servidor web, es la siguiente:150.214.90.20

La primera parte de una dirección IP identifica la red a la que pertenece el ordenador,


mientras que la segunda identifica al propio ordenador. Por ejemplo, en la dirección
135.146.91.26 tendríamos:

1ª cifra: Red; 2ª cifra: Red o Equipos; 3ª cifra u Octeto 3: Red o Equipos; Octeto 4:
Número de nuestro Ordenador.

Ahora la asignación de la IP es un poco más complicada debido al gran número de


ordenadores conectados, por eso hay lo que se llama clases. Por ejemplo, para la clase
A se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24
bits) para que sean asignados a los hosts o servidores de internet.

Veamos un ejemplo gráfico:

17
Ya tenemos identificado nuestro ordenador dentro de la red, ahora lo que queremos es
enviar o recibir información por la red.

Las otras normas o protocolos de internet son las llamadas TCP. Estas normas
indican cómo se envía la información por internet. La información se envía dividiendo
toda la información en pequeños paquetes de información. Estos paquetes cuando llegan
al destino final tienen que volver a unirse para formar la información inicial total. Como se
dividen, unen y se envían estos paquetes de información, es lo que nos dicen las normas
o el protocolo TCP.

El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información, como el
orden en que deben unirse posteriormente.

El protocolo TCP tiene la misión de colocar cada uno de los paquetes que se van a enviar
en una especie de sobres IP, que contiene datos como la dirección donde deben ser
enviados.

18
Con la llegada de paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza
una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas
no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo
el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de
todos los paquetes, el TCP los une formado el mensaje inicial.

En la imagen vemos como los 3 paquetes se unen según las normas TCP para darnos la
información pedida completa. En este ejemplo verás que hay un error en el último
paquete porque no coincide con el número asignado al paquete que tendría que recibir.
Volverá a pedir la información de nuevo.

Cualquier ordenador nada más que se conecta a internet cumple los protocolos
TCP/IP para enviar y/o recibir información.

En resumen, IP identifica a los ordenadores dentro de la red y TCP nos dice como se
envía y recibe la información entre los ordenadores.

http://www.areatecnologia.com/informatica/como-funciona-internet.html
http://es.ccm.net/contents/282-tcp-ip

19
3. PORQUÉ UNA EMPRESA DEBE DE TENER UNA PÁGINA
WEB

Razonar los motivos por los que una empresa debe tener una página web. Explicar las
diferentes alternativas de que se dispondría para su creación valorando imagen,
eficiencia y coste. ¿Cómo registrar el dominio? ¿Cómo posicionar el sitio web en los
buscadores?

Tener presencia en Internet es una gran oportunidad para las Pequeñas y Medianas
Empresas, y por supuesto que las grandes empresas también se benefician de esta
herramienta, que sin duda contribuye a afianzar su posición dominante en el mercado.

En la actualidad, tener una página web nos brinda credibilidad ante los clientes
potenciales y nos ayuda a ser visibles en los buscadores, de ahí la importancia de crear
una estructura en la que el contenido resulte relevante. Debemos considerar que muchas
visitas a nuestro sitio web serán de personas que no conocen nuestra marca, es
fundamental que incluyamos nuestra ubicación física, número telefónico, mail de contacto
y/o redes sociales, así como fotografías de alta calidad de nuestros productos.

Las Pymes pueden aumentar considerablemente sus ventas al tener un sitio web
efectivo. Al brindarles a los clientes la posibilidad de que ordenen o soliciten los
productos o servicios por la red, la experiencia de compra se hace mucho más fácil y
accesible. Tu negocio estará en operación las 24 horas del día, los 365 días del año y las
distancias ya no serán un obstáculo.

¿Por dónde empezamos?


El primer paso para estar en Internet es registrar un dominio, es decir, la dirección o
nombre que usaremos para identificar un sitio web en Internet. Debemos asegurarnos de
que sea fácilmente memorizable y que se relacione con nuestra empresa, producto o
servicio.

Costes básicos en la creación de la página web


Existen algunos gastos que tendrás que pagar sí o sí como son el registro del nombre del
dominio que puede oscilar los 10 euros al año –hay muchas ofertas para tener
promociones de hasta el 80% durante el primer año, o el hosting, que es un precio que
varía mucho más. En este paso tendrás que plantearte comparar varias empresas, sus
precios y sus servicios.

Para ahorrar, optemos por un gestor de contenido gratuito


Otro de los puntos que deberás tener claro es si quieres una web a medida que deberá
hacerse desde 0 o si quieres aprovechar contratando un gestor de contenidos gratuito
como puede ser de WordPress, Prestashop o Joomla. Podrás elegir el diseño de plantilla
que más te guste y gestionarlo todo a través de compañías como Webempresa que
cuenta con un cupón descuento ideal para que te salga más barato.

Además, hay empresas de hosting como GoDaddy o Raiola Networks que te dan la
opción de un hosting Wordpress que se instala con un simple click, sin necesidad de
saber de programación ni sistemas.

Objetivo de nuestra página web


Uno de los puntos importantes es definir tu sitio, ya que no es lo mismo crear un e-
commerce, un simple blog informativo o una página de empresa corporativa. Todo influye
en cuanto a gasto se refiere ya que debes tener siempre en cuenta el mantenimiento de
la misma. En principio puedes empezar con un hosting básico o un VPS y escalar los
recursos si fuera necesario.

20
Los extras son importantes
Como en todos los servicios, si quieres añadir más elementos el precio aumentará.
Muchas empresas optan por adaptar la web a otro idioma o contratar una campaña SEO
para posicionarse. Debes tener en cuenta que esto implicará un coste más alto pero
seguramente te convenga, especialmente esto último. Todo sin contar algunos extras
como anuncios de Facebook o Google Adwords, comunicación o servicios de contenido,
entre otros.

Para resumir, podemos decir que una página web nos puede costar desde 0 euros hasta
lo que queramos, ya que depende de si vamos a hacer una web a medida o a través de
un CMS como Wordpress, si queremos más diseño o nos podemos apañar con una
plantilla de las que incluyen. También tenemos sitios gratis bajo los subdominios de
empresas, pero no es la opción más recomendable, ya que no podremos tener un e-mail
de empresa o el control total de nuestro sitio, entre otras cosas.

Hay sitios como Wix o Google Sites que nos permiten crear totalmente gratis un sitio web
fácilmente a través de plantillas. También en Wordpress hay sitios gratis en un
subdominio. Si tenemos un negocio local es recomendable que usemos Google My
Business, una ficha de empresa en Google que nos permitirá conseguir que los clientes
nos encuentren fácilmente cuando busquen nuestro servicio en la ciudad en la que nos
ubiquemos.

https://www.libertaddigital.com/ciencia-tecnologia/internet/2017-04-11/cuanto-cuesta-
crear-realmente-crear-una-pagina-web-1276596755/

Posicionar el sitio web en los buscadores


Una de las principales preocupaciones de los empresarios es posicionar la página web de
su empresa en los buscadores. Google es el principal canal a través del que llegan las
ventas y una de las mejores formas de destacar será conseguir aparecer en los primeros
resultados.

Conseguir llegar al primer puesto de la primera página no siempre es fácil, pero es


necesario tener al menos algunos conocimientos acerca de posicionamiento SEO* en
buscadores y palabras clave (también llamadas keywords en inglés). Mediante el uso
adecuado de estas técnicas, una empresa puede competir por posicionarse en Internet.
Veamos qué es lo que se puede hacer para posicionar una página web en los primeros
puestos de Google.

*SEO: El posicionamiento en buscadores, optimización en motores de


búsqueda u optimización web es el proceso técnico mediante el cual se realizan
cambios en la estructura e información de una página web, con el objetivo de mejorar la
visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.
También es frecuente encontrar la denominación en inglés, search engine optimization,
y especialmente sus iniciales SEO.

Las personas que realizan tareas de optimización en motores de búsqueda se denominan


posicionadores web o consultor SEO y en inglés search engine optimizers (cuyas iniciales
también son SEO) o SEO specialists

Pasos Para Posicionar La Página Web De Nuestra Empresa


Hoy día no basta con tener una página web terminada para empezar a vender en
Internet. Debes asegurarte de que la empresa que contratas te ofrece también el servicio
de posicionamiento web. Y no todas lo hacen. Veamos algunos pasos que puedes dar
para mejorar el posicionamiento de la web de tu empresa.

21
1. FÍJARNOS EN LA COMPETENCIA
Es importante entender desde el principio que el posicionamiento SEO en buscadores no
es una actividad aislada. Hay que comprobar qué palabras clave usa la competencia, sus
desventajas, sus debilidades y cómo conseguir arrebatarle el puesto, o bien buscar otras
keyword en las que haya menos competencia.

2. PRESTAR ATENCIÓN A LAS PALABRAS CLAVE.


Esta es la madre del cordero del posicionamiento web. Si tu empresa no hace un estudio
exhaustivo de las palabras clave utilizadas para la venta de cualquier bien, es muy
probable que reciba muy escaso tráfico web y por tanto no pueda conseguir ventas.

3. INTENTAR CONSEGUIR ENLACES


Antes de buscar páginas de intercambio de enlaces, casi siempre penalizada por Google,
conviene desarrollar una estrategia de link-bulding adecuada para ayudar a los robots a
indexar nuestro sitio.

4. HAY QUE OPTIMIZAR LAS ETIQUETAS


Es una tarea sencilla, aunque requiere de algunos conocimientos básicos de HTML.
Muchas páginas olvidan preocuparse por la optimización de los “title” para cada palabra
clave, dejan de lado la descripción y las meta-keywords, los atributos de imágenes y
enlaces, etc.

5. CONTROLAR LA INDEXACIÓN DEL CONTENIDO.


Pasa a veces cuando se contrata un desarrollador web para que nos haga páginas
dinámicas y bases de datos, por ejemplo, en una tienda online. Si deja de lado la
optimización, al final resulta que Google ve que se repiten demasiados patrones y no
indexa la mayoría de las páginas porque las considera contenido duplicado.

6. COMPRUEBA TUS PÁGINAS Y ENLACES


Tus páginas deben aparecer indexadas y no dar errores. Tampoco debe haber enlaces
erróneos hacia ningún sitio. Debes disponer también de un sistema que permita una
adecuada indexación.

Hay muchísimas más acciones que se pueden desarrollar para mejorar el


posicionamiento en buscadores, pero no las vamos a contar todas. Realmente es un
trabajo especializado que, si te quita mucho tiempo o no tienes los conocimientos
suficientes en SEO, puedes dejar en manos de profesionales del posicionamiento.

Búsqueda y registro de dominio en Piensasolutions


En primer lugar accedemos a la web piensasolutions.com

22
Podemos buscar el dominio que queramos, en nuesto caso vamos a buscar Fashion
A&A.

El primer dominio que nos aparece disponible es fashionaa.es. Lo escogemos. Vemos


que el precio son 4,95 €, pero con la promoción del registro de dominios el importe es de
1 €.

23
Podemos adquirir gratis 1 año otro dominio.

24
La segunda fase para registrar el dominio es rellenar los datos registrándonos por
primera vez.

Hacemos clic en Crear cuenta y avanzamos hacia la tercera fase, que es Pago.
Lo haremos mediante tarjeta de crédito.

25
26
Los siguientes pasos son: rellenar los datos de nuestra tarjeta de crédito, que constan de
tipo de tarjeta, titular, número de la tarjeta (16 dígitos), código de seguridad, que está
formado por 3 digitos en el reverso de la tarjeta, y fecha de caducidad de la misma.

Hacemos clic en Realizar pago y lo último, la cuarta fase, es Hecho.

Con esto concluye el registro de nuestro dominio.

27
4. GOOGLE

Google. Explicación de todos los servicios ofrecidos por Google (con todas sus
posibilidades) desarrollando ejemplos prácticos y verificando su uso y comprensión
mediante la captura de sus correspondientes pantallas.

Se deberá profundizar especialmente en:


a) Google Drive (copia de seguridad y sincronización y file stream de drive):
Crear un ejemplo de la mayor complejidad posible correspondiente a cada una
de las aplicaciones ofrecidas en este servicio (documento, presentación, hoja
de cálculo, formulario, dibujo, colección) y compartirlo con al menos tres
compañeros de clase.
b) Google Calendar: Generar una agenda que contenga fechas de exámenes y
trabajos y compartirla con al menos tres compañeros.

4.1 Google Drive

Google Drive es un servicio de


alojamiento de archivos que fue
introducido por Google el 24 de abril de
2012.

Es el reemplazo de Google Docs que ha


cambiado su dirección URL, entre otras
cualidades.

Cada usuario cuenta con 15 gigabytes de


espacio gratuito para almacenar sus
archivos, ampliables mediante diferentes
planes de pago. Es accesible a través del
sitio web desde computadoras y
disponen de aplicaciones
para Android e iOS que permiten editar
documentos y hojas de cálculo.

Con el lanzamiento de Drive, Google


unificó el almacenamiento disponible
para un único usuario de tal manera que
en esos 15 GB se guardan también los
mensajes de correo
electrónico de Gmail y las imágenes
de Google+ que no superen los 2048 x
2048 píxeles.

Google Docs cambió su denominación


por Google Drive el 24 de abril de 2012,
cambiando su dirección de enlace de
docs.google.com por drive.google.com
entre otras cualidades. Cada usuario
cuenta con 15 Gigabytes de memoria
gratuitos para almacenar sus archivos (un aumento importante para los 1 Gigabytes
previos de Google Docs), ampliables mediante pago. Está disponible para computadoras
y portátiles Mac, Android, iPhone y iPad.

28
Con el lanzamiento de Google Drive, Google aumentó el espacio de almacenamiento
de Gmail a 10 GB; hoy en día dicho espacio está unificado a 15 GB y se comparte entre
los dos servicios a libre elección del usuario.

Las novedades destacadas en su lanzamiento fueron:


Ampliación del almacenamiento gratuito de 1 GB a 5 y posteriormente 15 GB.
Capacidad de sincronizar archivos y documentos con el ordenador, y visualización
mejorada de documentos de Google fuera de línea.
Cambios en la barra lateral de navegación.

Compartir Documentos en Google Drive

En primer lugar, accedemos a Nuevo y a Documentos.

Agregamos lo que queramos en el documento, imágenes, tabla, hojas de cálculo,


formulas, dibujos…

Hoja de cálculo

29
Presentaciones de Google.

Formularios de Google

30
Dibujos de Google

Cuando hayamos acabado el documento, hacemos clic en Compartir.

Debemos poner el nombre que queramos, le damos a Siguiente, y elegimos a quién


queremos enviárselo.

Por último, hacemos clic en Enviar, a tres compañeras de clase.

31
4.2 Google Calendar

Google Calendar es una agenda y


calendario electrónico desarrollado
por Google. Permite sincronizarlo con
los contactos de Gmail de manera que
podamos invitarlos y compartir
eventos. Está disponible desde el 13
de abril de 2006. Aunque los usuarios
no están obligados a tener una cuenta
de Gmail, sí deben disponer de
un Google Account para poder usar el
software. Google Calendar junto
con Gmail, Google Docs y Google Talk;
el 7 de julio de 2009, dejaron su
calidad de Beta y pasaron a ser
productos terminados.

Google Calendar permite que múltiples


calendarios sean creados y mostrados
en la misma vista. Estos también
pueden ser fácilmente compartidos, ya
sea de solo lectura o con control
completo, y solo para personas
especificadas o para todos. Por
ejemplo, hacer un calendario
compartido para cada equipo o club
deportivo, y un calendario separado
para eventos privados. Los eventos de ambos se muestran lado a lado en el mismo
calendario, en diferentes colores.

Ahora vamos a añadir un claendario con la fecha de los exámenes de la segunda


evaluación, para compartirlo con tres personas de la clase 31ª.

32
En primer lugar, hay que entrar el calendar y darle a + y luego darle a Nuevo calendario.
A continuación, hay que ponerle nombre y descripción al calendario que vamos a realizar,
cuando ya lo tenemos hacemos clic en Crear calendario.

33
Opciones de la configuración del calendario.
Lo siguiente es añadir a las personas con las que queremos compartirlo.

Debemos indicar lo que permitimos hacer en el calendario a las demás personas. En


este caso, Realizar cambios en eventos.

No lo compartimos públicamente, sólo con las tres cpompañeras de clase


seleccionadas.

34
35
Señalamos las fechas de los exámenes de la segunda evaluación y tenemos creado
el calendario.

36
4.3 Resto de servicios de Google

37
Es el buscador de Google, nos permite acceder a páginas de distintos contenidos,
bien escribiendo el texto correspondiente o con el micrófono que vemos a la derecha,
ya que tiene reconocimiento de voz.

Google Maps es un servidor de aplicaciones de mapas en la web que pertenece


a Alphabet Inc. Ofrece imágenes de mapas desplazables, así
como fotografías por satélite del mundo e incluso la ruta entre diferentes ubicaciones
o imágenes a pie de calle con Google Street View.

Google Maps fue anunciado por primera vez en Google Blog el 8 de


febrero de 2005. Originalmente soportaría solo a los usuarios de Internet
Explorer y Mozilla Firefox, pero el soporte para Opera y Safari fue agregado el 25 de
febrero de 2005. El software estuvo en su fase beta durante seis meses, antes de
convertirse en parte de Google Local, el 6 de octubre de 2005.

Como en las aplicaciones web de Google, se usan un gran número de


archivos Javascript para crear Google Maps. Como el usuario puede mover el mapa,
la visualización del mismo se baja desde el servidor. Cuando un usuario busca un

38
negocio, la ubicación es marcada por un indicador en forma de pin, el cual es una
imagen PNG transparente sobre el mapa.

Google Maps ofrece la capacidad de realizar acercamientos y alejamientos para


mostrar el mapa. El usuario puede controlar el mapa con el mouse o las teclas de
dirección para moverse a la ubicación que se desee. Para permitir un movimiento
más rápido, las teclas «+» y «-» pueden ser usadas para controlar el nivel de zoom.
Los usuarios pueden ingresar una dirección, una intersección o un área en general
para buscar en el mapa.

Los resultados de la búsqueda pueden ser restringidos a una zona, gracias a Google
Local.

https://es.wikipedia.org/wiki/Google_Maps

Youtube es un sitio web dedicado a compartir vídeos. Aloja una variedad de clips de
películas, programas de televisión y vídeos musicales, así como contenidos amateur
como videoblogs y YouTube Gaming. A pesar de las reglas de YouTube contra subir
vídeos con todos los derechos reservados, este material existe en abundancia.

Fue creado por tres antiguos empleados de PayPal en febrero de 2005. En octubre
de 2006, fue adquirido por Google Inc. a cambio de 1650 millones de dólares y ahora
opera como una de sus filiales. Actualmente es el sitio web de su tipo más utilizado en
internet.

YouTube usa un reproductor en línea basado en HTML5, que incorporó poco después de
que la W3C lo presentara y que es soportado por los navegadores web más difundidos.
Antiguamente su reproductor funcionaba con Adobe Flash, pero esta herramienta fue
desechada en 2016. Los enlaces a vídeos de YouTube pueden ser también insertados
en blogs y sitios electrónicos personales usando la interfaz de programación de
aplicaciones o incrustando cierto código HTML.

El 29 de agosto de 2017, YouTube dio a conocer algunos cambios en el diseño de su


versión web y presentó un nuevo logotipo, que por primera vez separa el nombre del
ícono.

https://es.wikipedia.org/wiki/Interfaz_de_programaci%C3%B3n_de_aplicaciones

39
Google Play Store (anteriormente Android Market) es una plataforma
de distribución digital de aplicaciones móviles para los dispositivos con sistema
operativo Android, así como una tienda en línea desarrollada y operada por Google.
Esta plataforma permite a los usuarios navegar y descargar aplicaciones, juegos,
música, libros, revistas y películas. También se pueden adquirir dispositivos
móviles como ordenadores Chromebook, teléfonos inteligentes Nexus, Google
Chromecast, entre otros.

Las aplicaciones se encuentran disponibles de forma gratuita, así como también con
costo. Pueden ser descargadas directamente desde un dispositivo con Android a través
de la aplicación móvil Play Store. Es posible también instalar estas aplicaciones
directamente y sin necesidad de una computadora, en dispositivos con sistema
operativo BlackBerry 10.

En marzo de 2012, con la fusión de Android Market con Google Music, el servicio fue
renombrado a Google Play, como resultado de la nueva estrategia de distribución digital
de Google.

https://es.wikipedia.org/wiki/Google_Play

40
Google+ es la red social de Google, que se lanzó en junio de 2011. Los usuarios
tienen que ser mayores de 13 años para crear sus propias cuentas.

Google+ ya es la tercera red social con más usuarios en el mundo, no por su


popularidad sino por enlazarse con YouTube
No ha alcanzado la popularidad de Facebook, el cual le lleva un adelanto importante.

https://es.wikipedia.org/wiki/Google%2B

41
Escribe para traducir en 103 idiomas
Presiona para traducir: Copia texto en cualquier app y aparecerá tu traducción
Sin conexión: Traduce en 59 idiomas incluso cuando no estés conectado a Internet
Traducción instantánea con cámara: Usa la cámara para traducir texto al instante en
38 idiomas
Modo de cámara: Toma fotos de texto para obtener traducciones de alta calidad en
37 idiomas
Modo de conversación: Traduce audio bidireccional al instante en 32 idiomas
Escritura a mano: Dibuja caracteres en lugar de usar el teclado en 93 idiomas
Lista de frases: Destaca y guarda traducciones en cualquier idioma a modo de
referencia

https://play.google.com/store/apps/details?id=com.google.android.apps.translate&hl=
es_419

42
Google FotosGoogle Fotos es una aplicación informática de intercambio de
fotografía y de vídeo y servicio de almacenamiento de Google. Se anunció en mayo
de 2015 y se salió de Google+, la red social de la compañía. En su lanzamiento, los
críticos escribieron que el servicio es uno de los mejores de su clase. El 14 de
febrero de 2016 sustituyó a Picasa, siendo Google Fotos el único organizador de
fotografías de Google.

Los beneficiarios de las imágenes compartidas pueden ver las galerías web sin
necesidad de descargar la aplicación. Los usuarios pueden pasar sus dedos por la
pantalla para ajustar la configuración de edición de fotos del servicio, en lugar de
utilizar controles deslizantes. Las imágenes pueden ser fácilmente compartidas con
las redes sociales (Google+, Facebook, Twitter) y otros servicios. La aplicación
genera enlaces a las webs tanto para los usuarios de Google Fotos como para los
que no lo son.

El almacenamiento ilimitado admite imágenes de hasta 16 megapíxeles y vídeos de


hasta 1080p, las resoluciones máximas para los usuarios de teléfonos inteligentes en
promedio del 2015. Los archivos más grandes utilizan el espacio de almacenamiento
de Google Drive. Las fotografías de mayor tamaño, por lo general tomadas por las
cámaras réflex digitales, se pueden cargar de forma manual a través del navegador
web Google Chrome, o utilizando una aplicación como SyncDocs que puede
transferir directamente fotografías de tarjetas de memoria de la cámara a Google
Fotos.

https://es.wikipedia.org/wiki/Google_Fotos

43
Google Shopping es un sitio web que integra un motor de comparación de precios,
inscrito para Google Inc. En estos momentos se encuentra en fase de desarrollo.

Su interfaz proporciona un formulario HTML en el que el usuario puede escribir


el producto a consultar, y recibe una lista de los vendedores que lo ofrecen, así como
la información de su precio.

https://es.wikipedia.org/wiki/Google_Shopping

44
El antecesor de Google Drive, servicio de alojamiento de archivos y con utilidad para
compartir documentos.

Google Libros es un servicio de Google que busca el texto completo de los libros que
Google digitaliza, convierte el texto por medio de reconocimiento óptico de caracteres
y los almacena en su base de datos en línea.

45
Blogger es un servicio creado por Pyra Labs y adquirido por Google en el año 2003, que
permite crear y publicar una bitácora en línea. Para publicar contenidos, el usuario no
tiene que escribir ningún código o instalar programas de servidor o de scripting.

Los blogs alojados en Blogger generalmente están alojados en los servidores de Google
dentro del dominio blogspot.com. Hasta el 30 de abril de 2010, Blogger permitió publicar
bitácoras a través de FTP.

El Protocolo de transferencia de archivos (en inglés File Transfer


Protocol o FTP), es un protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.

https://es.wikipedia.org/wiki/Blogger

Contactos de Google es la libreta de direcciones online, integrada en Gmail,


Calendar, Drive y otros productos de Google. Permite sincronizar los contactos en
todos los dispositivos y acceder a ellos desde cualquier lugar.

46
Hangouts es una aplicación multiplataforma de mensajería instantánea desarrollada
por Google Inc. Se creó para sustituir los servicios Google Talk, Google+ Messenger
y Google+ Hangouts, unificando todos estos servicios en una única aplicación.

Hangouts permite mantener conversaciones entre dos o más usuarios y, al igual que en
los Google+ Hangouts, es posible realizar videollamadas con hasta 15 personas en web y
10 personas desde un smartphone. Las conversaciones realizadas se archivan en la
nube permitiendo con esto sincronizarlas entre diferentes dispositivos. Durante las
conversaciones se pueden enviar caracteres emoji y compartir fotografías, imágenes gif,
la ubicación las cuales son almacenadas automáticamente en un álbum privado del
servicio de Fotos en el perfil de Google+ de cada usuario.

Google Voice ya ha sido integrado en Hangouts, lo que permite en algunos países hacer
llamadas internacionales. Además desde el propio programa se pueden realizar llamadas
y enviar SMS a teléfonos sin Hangouts, pero con la tarifa contratada por cada usuario con
su operadora de telefonía.

Es posible también ver cuando un contacto se encuentra disponible dentro de la


conversación, apareciendo una imagen o avatar de tamaño más reducido debajo del
avatar normal del contacto, cuando está en línea se muestra normal; por el contrario si la
persona está desconectada, la imagen del avatar pequeño aparece con una marca de
agua. El mismo avatar se va posicionando hasta el mensaje que ha sido leído,
permitiendo con esto saber hasta qué punto ha leído los mensajes la persona con la que
se está conversando.

https://es.wikipedia.org/wiki/Hangouts

47
Google Keep es una aplicación desarrollada por Google Inc. que permite organizar
la información personal a través del archivo de notas. Fue lanzada el 20 de marzo de
2013, estando disponible en Google Play para los dispositivos con sistema
operativo Android, y en Google Drive como aplicación web. Google Keep es un
reemplazo del servicio Google Notebook.

Google Keep permite crear y organizar notas introduciendo texto, voz o imágenes
capturadas mediante la cámara del dispositivo utilizado. Las notas se sincronizan
mediante Google Drive, permitiendo con esto acceder a ellas en cualquier lugar a
través de la web y hacer modificaciones, guardándolas automáticamente. Estas notas
se muestran al inicio de la aplicación de manera predeterminada en forma de
mosaicos con la posibilidad de cambiar el tipo de visualización, así como el color de
cada nota. También se tiene la opción de archivar las anotaciones que se requieran
mantener, ocultándolas del inicio, pero sin eliminarlas completamente.

https://es.wikipedia.org/wiki/Google_Keep

48
Google Classroom es una plataforma gratuita educativa de blended learning. Forma
parte de la Suite de Google Apps for Education, que incluye Google
Docs, Gmail y Google Calendar.

La plataforma fue lanzada el 12 de agosto de 2014. El 29 de junio de


2015, Google anunció una API de Classroom y un botón para compartir para sitios web,
permitiendo a los administradores educativos y otros desarrolladores incrementar el
aprovechamiento de Google Classroom. El 15 de marzo de 2017, Classroom estaba
disponible para cuentas personales de Google, en particular para las cuentas estándar de
Gmail.

Concebida en sus inicios como una forma de ahorrar papel, entre sus funciones está
simplificar y distribuir tareas así como evaluar contenidos. Permite la creación de aulas
virtuales dentro de una misma institución educativa, facilitando el trabajo entre los
miembros de la comunidad académica. Además, sirve como nexo entre profesores,
padres y alumnos agilizando todos los procesos de comunicación entre ellos.

El aprendizaje semipresencial (por sus siglas en inglés: Blended Learning o B-


Learning) se refiere a la combinación del trabajo presencial (en aula) y del trabajo en
línea (combinando Internet y medios digitales), en donde el alumno puede controlar
algunos factores como el lugar, momento y espacio de trabajo. Asimismo, se puede
entender como la combinación eficiente de diferentes métodos de impartición,
modelos de enseñanza y estilos de aprendizaje.

https://es.wikipedia.org/wiki/Google_Classroom

49
Google Earth es un programa informático que muestra un globo virtual que permite
visualizar múltiple cartografía, con base en la fotografía satelital.

Google Earth es un programa informático que muestra un globo virtual que permite
visualizar múltiple cartografía, con base en la fotografía satelital.

El programa fue creado bajo el nombre de EarthViewer 3D por la compañía Keyhole Inc,
financiada por la Agencia Central de Inteligencia. La compañía fue comprada por Google
en 2004 absorbiendo la aplicación.

El mapa de Google Earth está compuesto por una superposición de imágenes obtenidas
por imágenes satelitales, fotografías aéreas, información geográfica proveniente de
modelos de datos SIG de todo el mundo y modelos creados por computadora. El
programa está disponible en varias licencias, pero la versión gratuita es la más popular,
disponible para dispositivos móviles, tabletas y computadoras personales.

La primera versión de Google Earth fue lanzada en 2005 y actualmente está disponible
en PC para Windows, Mac y Linux. Google Earth también está disponible como plugin
para visualizarse desde el navegador web. En 2013 Google Earth se había convertido en
el programa más popular para visualizar cartografía, con más de mil millones de
descargas.

Muchos usuarios utilizan la aplicación para añadir sus propios datos, haciéndolos
disponibles mediante varias fuentes, tales como el Bulletin Board Systems o blogs.
Google Earth es capaz de mostrar diferentes capas de imagen encima de la base y es
también un cliente válido para un Web Map Service. Google Earth soporta datos
geoespaciales tridimensionales mediante los archivos Keyhole Markup Language o .kml.

https://es.wikipedia.org/wiki/Google_Earth

50
Google Académico (en inglés, Google Scholar), es un buscador de Google enfocado
en académico que se especializa en literatura científico-académica. El sitio indica
editoriales, bibliotecas, repositorios, bases de datos bibliográficas, entre otros; y entre sus
resultados se pueden encontrar citas, enlaces a libros, artículos de revistas científicas,
comunicaciones y ponencias en congresos, informes científico-técnicos, tesis, tesinas y
archivos depositados en repositorios.

Fue lanzado al público en versión Beta el 18 de noviembre de 2004. El índice incluye


todos aquellos documentos accesibles en la Web que cumplan con una serie de
requisitos técnicos.

Jerarquiza los resultados usando un algoritmo similar al que utiliza Google para las
búsquedas generales, aunque también usa como señal de "calidad" la revista en la que
se ha publicado. Los resultados incluyen asimismo libros técnicos, así como un enlace a
otros artículos que citan el artículo señalado. Esto es una herramienta interesante para la
investigación, ya que permite encontrar nueva información (más actualizada) a partir de
un artículo conocido.

Google Académico permite a los usuarios buscar copias físicas o digitales de artículos, ya
sea en línea o en bibliotecas. Las búsquedas de Google Académico aparecerán
utilizando las referencias de "artículos periodísticos completos, informes técnicos,
borradores preliminares, tesis, libros y otros documentos, incluyendo páginas web
selectas que se consideran contenedoras de 'contenido académico'". Puesto que la
mayor parte de los resultados de búsqueda de Google Académico enlazan directamente
a artículos de publicaciones comerciales, la mayor parte del tiempo los usuarios sólo
podrán acceder a un breve resumen del tema tratado en el artículo, así como a pequeños
fragmentos de información importante relacionada con dicho artículo, y posiblemente
tengan que pagar un determinado importe para acceder al artículo completo. Google

51
Académico es tan sencillo de utilizar como la búsqueda web regular de Google,
especialmente con la ayuda de la función de "búsqueda avanzada", que puede filtrar
automáticamente los resultados de búsqueda para mostrar únicamente los
pertenecientes a una publicación o artículo específicos. Los resultados más relevantes
para las palabras clave buscadas se listarán en primer lugar, según el ranking del autor,
el número de referencias que lo enlacen, y su relevancia respecto de otra literatura
académica, así como el ranking de la propia publicación en que aparezca el artículo.

Está disponible en inglés y alemán, pero no en español.

https://es.wikipedia.org/wiki/Google_Acad%C3%A9mico

Alertas de Google es un servicio de supervisión de los contenidos, que ofrece el motor


de búsqueda de la compañía Google, que automáticamente notifica al usuario cuando el
nuevo contenido de las noticias, web, blogs, vídeo y/o grupos de discusión coincide con
un conjunto de términos de búsqueda seleccionados por el usuario y almacenados por el
servicio de Google Alerts. Las notificaciones pueden ser enviadas de tres maneras:
por correo electrónico, como un vínculo Web o que aparecen en los usuarios de la
página iGoogle.

Fue lanzado el 6 de agosto de 2003 y está disponible en español.

https://es.wikipedia.org/wiki/Google_Alerts

52
Android es un sistema operativo basado en el núcleo Linux. Fue diseñado
principalmente para dispositivos móviles con pantalla táctil, como teléfonos
inteligentes, tabletas y también para relojes inteligentes, televisores y automóviles.
Inicialmente fue desarrollado por Android Inc., empresa que Google respaldó
económicamente y más tarde, en 2005, compró. Android fue presentado en 2007 junto la
fundación del Open Handset Alliance (un consorcio de compañías
de hardware, software y telecomunicaciones) para avanzar en los estándares abiertos de
los dispositivos móviles. El primer móvil con el sistema operativo Android fue el HTC
Dream y se vendió en octubre de 2008. Android es el sistema operativo móvil más
utilizado del mundo, con una cuota de mercado superior al 80% al año 2017, muy por
encima de IOS.

https://es.wikipedia.org/wiki/Android

53
Android Auto es un standard de telemática desarrollado por Google para permitir que los
dispositivos móviles que corren el sistema operativo Android (A partir de Android Lollipop)
puedan operar el panel de control principal del automóvil. Android Auto fue anunciado el
25 de junio de 2014, en el Google I/O 2014. Este standard ofrecerá a los conductores
control de funciones como GPS mapeo/navegación, reproducción de música, mensajes
SMS, telefonía y búsqueda en el web; se tendrá soporte tanto para pantalla táctil como
para displays controlados por botones, aunque se hará énfasis en operación a manos
libres para asegurar el manejo seguro del vehículo. Las aplicaciones (Apps) compatibles
incluyen a Google Maps, Google Play Music, MLB at Bat, Pandora Radio, Spotify,
Songza, Stitcher, iHeart Radio, Joyride y TuneIn. Android Auto es parte de la Open
Automotive Alliance, la cual fue anunciada el 6 de enero de 2014, y es un esfuerzo
conjunto entre 28 fabricantes de vehículos y el proveedor de tecnología móvil Nvidia.

Google actualizó la plataforma de Android Auto con la versión 2.0, que permite a
cualquier usuario que tenga la versión 5.0, o superior del sistema operativo instalada en
su móvil, acceder directamente en la pantalla del teléfono a una interfaz diseñada para
manejar. La principal novedad de esta actualización de software es que es compatible
con cualquier coche.

https://es.wikipedia.org/wiki/Android_Auto

Android One es un tipo de dispositivos móviles, generalmente de bajo coste, que utilizan
una versión específica del sistema operativo Android. El conjunto es un estándar de
hardware y software creado por Google. Google gestiona el diseño, desarrollo, márketing
y soporte de estos dispositivos junto a socios locales que se encargan de la fabricación.
Los dispositivos Android One utilizan un sistema operativo Android muy cercano al
llamado "Android stock", que es la versión estándar que Google desarrolla y que luego es
utilizada como base por otros fabricantes. Por tanto, la interfaz gráfica de usuario es la
estándar de Google y no está personalizado por el fabricante. Las actualizaciones y
parches de seguridad están controladas por Google, con el objetivo de garantizar que los
dispositivos reciban las actualizaciones necesarias regularmente.

https://es.wikipedia.org/wiki/Android_One

54
Android Pay es una plataforma desarrollada por Google para su uso en sistemas de
pago desde dispositivos móviles, ofreciendo a los usuarios la capacidad de hacer pagos
con dispositivos Android, tablets o smartwatches. Android Pay utiliza la comunicación de
campo cercano (NFC) para transmitir información desde la tarjeta, facilitando así la
transferencia de fondos al cobrador. Reemplaza el crédito o chip de tarjeta de
débito, PIN o transacción con tarjeta de banda magnética en los terminales de puntos de
venta para permitir que el usuario pueda cargar estos en la cartera de Android Pay. Es
similar al pago sin contacto ya utilizado en muchos países, con la adición de verificación
en dos pasos. El servicio permite que dispositivos de Android wirelessly se comuniquen
con los terminales de puntos de venta que utilizan una antena de comunicación de campo
cercana (NFC), el sistema de emulación de tarjeta (HCE), y la seguridad propia del
sistema Android.

Android Pay aprovecha los sistemas de seguridad física como la identificación por huella
dactilar. En dispositivos sin identificación por huella dactilar, Android Pay está protegido
con una contraseña de forma predeterminada. Cuándo el usuario realiza un pago,
Android Pay no envía el crédito o número de tarjeta de débito adjunto al pago. En cambio
genera un número de cuenta virtual que representa la información de cuenta del usuario.
Este servicio mantiene la información de pago del cliente en privado, enviando un código
de seguridad por tiempo en vez de la tarjeta o la información detallada del usuario.

Los usuarios pueden añadir tarjetas de pago al servicio, al tomar una foto de la tarjeta o
al introducir la información de la tarjeta manualmente. Para pagar en puntos de venta, los
usuarios deben sostener su dispositivo autentificado cerca del sistema de punto de
venta. El servicio dispone de una autentificación inteligente, delegando en el sistema para
detectar cuándo el dispositivo es considerado seguro (por ejemplo si es desbloqueado en
los últimos 5 minutos) y cambia si es necesario para desbloquear la información restante.
El CEO Alan Tisch aseguró que Android Pay mejora el negocio de compra móvil por
disponer de un "botón de compra directa" aportado por el propio Android Pay e integrado
dentro del diseño creativo del vendedor.

55
https://es.wikipedia.org/wiki/Android_Pay_(sistema_de_pago)

Android Wear es el sistema operativo para dispositivos corporales (wearables)


basado en Android que Google presentó a la sociedad el 18 de marzo de 2014. El
sistema en sí está pensado para ser utilizado en relojes inteligentes (smartwatches),
pulseras inteligentes (smartbands), y cualquier otro dispositivo wearable que pueda
surgir en el futuro.

56
https://es.wikipedia.org/wiki/Android_Wear

57
58
Google Cardboard es una plataforma de realidad virtual (VR) desarrollada por
Google sobre la base de cartón plegable, de allí su nombre, que funciona a partir de
montar un teléfono móvil inteligente con Android o IOS.

59
Google Chrome es un navegador web desarrollado por Google y compilado con
base en varios componentes e infraestructuras de desarrollo de
aplicaciones (frameworks) de código abierto, como el motor de
renderizado Blink (bifurcación o fork de WebKit). Está disponible gratuitamente bajo
condiciones específicas del software privativo o cerrado. El nombre del navegador
deriva del término en inglés usado para el marco de la interfaz gráfica de
usuario («chrome»).

Por su parte, Chromium es el proyecto de software libre con el que se ha desarrollado


Google Chrome y es de participación comunitaria (bajo el ámbito de Google Code) para
fundamentar las bases del diseño y desarrollo del navegador Chrome (junto con la
extensión Chrome Frame), además del sistema operativo Google Chrome OS. La porción
realizada por Google está amparada por la licencia de uso BSD, con otras partes sujetas
a una variedad de licencias de código abierto permisivas que incluyen MIT License, Ms-
PL y la triple licencia MPL/GPL/LGPL. En esencia, los aportes hechos por el proyecto
libre Chromium fundamentan el código fuente del navegador base sobre el que está
construido Chrome y por tanto tendrá sus mismas características, a las cuales Google
adiciona otras que no son software libre. También se cambia el nombre y logotipo por
otros ligeramente diferentes para proteger la marca comercial de Google. El resultado se
publica bajo términos de software privativo. De acuerdo a la documentación para
desarrolladores, «“Chromium” es el nombre del proyecto, no del producto, y no debería
aparecer nunca entre las variables del código, nombres de APIs, etc. Utilícese “chrome”
en su lugar».

El 2 de septiembre de 2008, salió a la luz la primera versión al mercado, siendo esta una
versión beta. Finalmente, el 11 de diciembre de 2008, se lanzó una versión estable al
público en general. Actualmente el navegador está disponible para Windows, OS
X, Linux, Android y iOS.

Características principales
Las metas primordiales al diseñar el navegador fueron mejorar la seguridad,
velocidad y estabilidad que los navegadores existentes ofrecían. Se realizaron
también cambios importantes a la interfaz de usuario. Chrome fue ensamblado
partiendo de 26 diferentes bibliotecas de código de Google y otras de terceros tales
como Netscape.

La interfaz de usuario incluye opciones para ir atrás, adelante, recargar página, ir y


cancelar. Las opciones son similares a las del navegador Safari. El diseño de
la ventana está basado en el tema nativo de Windows Vista.

Chrome incluye Google Gears, que añade características para desarrolladores que
podrían o no convertirse en estándar web, y por lo general relacionadas con la
construcción de aplicaciones web (incluyendo soporte para uso sin conexión).

La página de inicio del navegador se sustituye de manera predeterminada por la misma


que aparece cada vez que se abre una nueva pestaña. Ésta muestra miniaturas de los

60
nueve sitios web más visitados con las últimas búsquedas realizadas, los últimos
marcadores accedidos y pestañas cerradas. Este concepto existía ya antes en el
navegador Opera, conocido como «Discado rápido».

Las pestañas son el principal componente de la interfaz de usuario de Chrome y, como


tal, se han movido a la parte superior de la ventana en lugar de por debajo de los
controles (similar al navegador Opera). Este es un sutil cambio, en contraste con el actual
número de navegadores que se basan en ventanas que contienen pestañas. En Chrome,
las pestañas son «flexibles» (incluyendo su estado) y puede ser transferida sin problemas
entre varias ventanas mediante arrastre. Cada pestaña tiene su propio conjunto de
controles, entre ellos la barra de direcciones Omnibox. Las ventanas emergentes (en
inglés pop-ups) «están confinadas a las pestañas de las que provienen» y no aparecen
por encima de la pestaña actual sino como una pequeña barra de título en la parte
inferior; podrán usarse cuando el usuario explícitamente las arrastre hacia afuera. Las
ventanas emergentes no se ejecutan en su propio proceso.

De forma predeterminada, no hay barra de estado, a diferencia de otros navegadores que


muestran una en la zona inferior de la ventana de navegación. Sin embargo, si el cursor
del ratón se mueve sobre un enlace, la dirección de este se mostrará en la parte inferior
izquierda de la pantalla. Al igual que otros navegadores web como Internet Explorer o
Firefox, Chrome tiene un modo de pantalla completa, accesible mediante la tecla F11 ,
que al contrario que en Explorer o Firefox, carece de una miniatura de la barra de
herramientas de navegación.

Chrome Web Store es una tienda en línea de aplicaciones web para el


navegador Google Chrome, y la cual es desarrollada y mantenida por Google. La
tienda también cuenta con extensiones y temas visuales para el navegador. Fue
anunciada en el evento Google I/O el 19 de mayo de 2010, y lanzada finalmente el 7
de diciembre de 2010.

61
Chromebook es un ordenador personal que trabaja con el sistema operativo Google
Chrome OS. Los dispositivos son de una clase distinta de la computadora personal,
comprendido entre el cliente en nube puro y los portátiles tradicionales. Los primeros
dispositivos que se lanzaron a la venta con este sistema operativo fueron de la mano
de Acer y Samsung, anunciados oficialmente durante el congreso de
desarrolladores Google I/O en mayo de 2011 y empezando a comercializarse a partir
del 15 de junio de 2011.

https://es.wikipedia.org/wiki/Chromebook

62
Google Chromecast es un dispositivo de reproducción audiovisual (multimedia) en red
fabricado por Google. Fue anunciado en forma oficial, junto a la versión de 2013 de su
línea de tabletas Nexus 7, el 25 de julio de 2013 en un evento en San Francisco.

Igual que el anterior Nexus Q, todos sus componentes están fabricados totalmente dentro
de Estados Unidos. Básicamente es un punto de acceso Wifi, con enchufes
intercambiables USB y HDMI, que una vez conectado a un televisor con entrada HDMI y
configurado el navegador web Chrome desde un PC o un teléfono móvil Android, replica
al televisor las páginas web que se ven; en el caso de Youtube y Netflix, éstas envían la
señal de vídeo.

63
Daydream, es una plataforma de realidad virtual creada por google. Anunciada
en Google I/O de mayo de 2016, fue lanzada al mercado en noviembre de ese mismo
año integrada en el sistema operativo Android (versión Nougat).

Durante el Google I/O 2016, el equipo de Daydream indicó que ninguno de los teléfonos
de ese momento eran lo suficientemente potentes como para alimentar la nueva
plataforma de realidad virtual. Google dijo que las aplicaciones de Cardboard se han
descargado 50 millones de veces, y que algunas de ellas están haciendo su camino en
Daydream.

Como parte de la nueva plataforma se lanzó un HMD bajo el nombre de Daydream View,
en el cual destaca el uso de material textil en su estructura al que acompaña un mando
inalámbrico con sensores de orientación.

https://es.wikipedia.org/wiki/Daydream_(Google)

64
Expediciones de Google es una herramienta para la enseñanza que utiliza tecnología
de realidad virtual. Podrás nadar entre tiburones, viajar al espacio exterior, visitar un
museo y mucho más. Todo ello sin salir de la clase. Ya puedes elegir entre casi 500
expediciones y pronto habrá muchas más.

https://support.google.com/edu/expeditions/answer/6335093?hl=es

Google Finance es un sitio web lanzado el 21 de marzo de 2006 por Google. El


servicio cuenta con titulares de negocios y empresas para muchas sociedades,
incluyendo sus decisiones financieras y grandes eventos noticiosos. La información
de archivo está, al igual que Flash, basado en los gráficos de precios de valores que
contienen las marcas de los principales acontecimientos de las noticias y acciones
corporativas. El sitio también agrega Google News y Google Blog Search. Artículos
acerca de cada corporación, aunque los vínculos no son evaluados y, a menudo
considerados poco fiables Google añadió publicidad a su página de finanzas el 18 de
noviembre de 2008, que se sigue mostrando. Google lanzó una versión renovada de
su sitio de finanzas el 12 de diciembre de 2006, con un nuevo diseño de página web

65
que permite a los usuarios ver la información de moneda, el desempeño del sector
para el mercado de Estados Unidos y una lista de los principales motores del
mercado, junto con el correspondiente y noticias importantes del día. También se
añadió una sección de motores superior, basado en la popularidad determinado
por Google Trends. La actualización también contó con cartas con hasta 40 años de
datos de acciones de EE.UU., y las opciones de cartera más ricos. Otra actualización
trajo cambios ticker en tiempo real de las existencias en el sitio, ya que
ambos NASDAQ y Bolsa de Nueva York se asociaron con Google en junio de 2008.

66
Gboard incluye lo que te gusta del Teclado de Google: velocidad y fiabilidad, escritura
deslizando el dedo, dictado por voz y mucho más, y todo con la Búsqueda de Google
integrada. Ya no tendrás que cambiar de aplicación: simplemente busca y comparte
contenido directamente desde tu teclado.

Escritura deslizando el dedo: escribe más rápido al deslizar el dedo de una letra a otra.

Dictado por voz: dicta texto sobre la marcha.

Buscar y compartir: pulsa el icono G para buscar y compartir contenido desde Google:
Tiendas y restaurantes cercanos
Previsión meteorológica
Noticias
Resultados deportivos
Cualquier otra cosa de las que buscarías en la Búsqueda de Google

Búsqueda de emojis: encuentra emojis más rápido.

GIFs: busca GIFs y compártelos para transmitir la reacción perfecta.

Escritura multilingüe: no es necesario cambiar de un idioma a otro manualmente.


Gboard incluye corrección automática y sugerencias en cualquiera de los idiomas
habilitados.

Traductor de Google: traduce el contenido mientras lo escribes en el teclado.

67
Cientos de variedades de idiomas: accede a la página https://goo.gl/fMQ85U para
consultar la lista completa.

Consejos avanzados:
Cursor por gestos: desliza el dedo por la barra espaciadora para mover el
cursor.
Eliminar por gestos: desliza el dedo hacia la izquierda desde la tecla
Retroceso para
eliminar varias palabras.
Fija la fila de números para que siempre esté visible (Ajustes → Preferencias
→ Fila de números).
Sugerencias de símbolos: muestra sugerencias rápidas en las teclas que
puedes mantener pulsadas para acceder a los símbolos (Ajustes →
Preferencias → Mantener pulsado para ver símbolos).
Modo de una sola mano: fija el teclado en el lado izquierdo o el derecho de los
teléfonos con pantallas de gran tamaño.
Temas: elige un tema con bordes de tecla o sin ellos para adaptar el teclado a
tu estilo.

https://play.google.com/store/apps/details?id=com.google.android.inputmethod.latin&
hl=es

La aplicación Google Allo está disponible tanto para Android como para iOS y está
basada en comunicación directa con los números de teléfono. Tras su lanzamiento,
algunos críticos alabaron su interfaz limpia y fácil de entender, mientras que expertos
en seguridad informática denunciaron el riesgo que representa para la privacidad.

Esta función usa una tecnología que le permite a Google sugerir una respuesta al
último mensaje recibido. De igual forma, Google Allo analiza las imágenes para
brindar una respuesta similar y rápida. Tendrá cierta capacidad de lenguaje natural
gracias al Google Assistant mediante respuestas automáticas inteligentes -el propio
software aprenderá mediante la introducción de un algoritmo para procesar el big
data-, por lo que se puede chatear con él directamente o realizar preguntas.

https://es.wikipedia.org/wiki/Google_Allo

68
Google Cloud Print es un servicio de impresión proporcionado por Google que
conecta nuestra impresora a la web mediante teléfonos inteligentes, tabletas,
Chromebook, PC o cualquier otro dispositivo conectado a la web en el que esté
usando la aplicación.

69
Google Duo, es una aplicación móvil de chat de vídeo desarrollado por Google,
disponible tanto en Android y el IOS. Fue presentada el 18 de mayo de 2016 junto
a Google Allo, una aplicación de mensajería instantánea. Después de haber sido
lanzada esta aplicación, se logró posicionar en el puesto número uno de descargas
gratuitas en Google Play Store únicamente dos días después de su lanzamiento
oficial.

Sus principales características son:


Calidad de vídeo HD en 720p
Optimizado para redes móviles con bajo ancho de banda
Cambio automático entre señal Wi-Fi y datos móviles del usuario
El uso de números telefónicos facilita el uso de llamadas a usuarios dentro de su
lista de contactos
“Knock Knock” - Una función única en Android que permite una vista previa de la
persona que está llamando antes de que el usuario pueda contestar la llamada.
Cifrado de extremo a extremo

https://es.wikipedia.org/wiki/Google_Duo

70
Google Express, servicio de compras de Google disponible en algunas zonas de
Estados Unidos.

Realiza un seguimiento de cualquier actividad sin esfuerzo. Mientras caminas, corres


o montas en bici, tu teléfono o tu reloj Android Wear registrarán todos los datos
automáticamente con Google Fit.

Obtén los datos al instante. Accede a estadísticas en tiempo real cuando corras,
camines o montes en bici. Google Fit registra la velocidad, el ritmo, la ruta, la
elevación y mucho más para que mantengas la motivación y no pierdas el ritmo.

Logra tus objetivos de fitness. Fíjate objetivos de pasos, tiempo, distancia y calorías
a quemar. Recibe sugerencias de entrenamiento y recomendaciones personalizadas
para lograr tus objetivos.

71
Mide tu bienestar. Recopila información de otras aplicaciones para realizar un
seguimiento de tu actividad de fitness, tu alimentación, tus horas de sueño y tu peso:
Android Wear, Nike+, Runkeeper, Strava, MyFitnessPal, Lifesum, Basis,
Sleep as Android, Withings y Xiaomi Mi Band.

Consulta los datos desde cualquier parte. Realiza un seguimiento de tu progreso


desde tu teléfono, tu tablet, el sitio web (fit.google.com) e incluso tu reloj Android
Wear.

https://play.google.com/store/apps/details?id=com.google.android.apps.fitness&hl=es

Google Fonts (anteriormente llamado Google Web Fonts) es un directorio interactivo de


uso libre bajo la aplicación que programa interfaces para fuentes de la web. Esté fue
lanzado en 2010, y renovado en 2011. Muchas de las fuentes están bajo la SIL Licencia
de Fuente Abierta (SIL Open Font License) 1.1, mientras algunos están liberados bajo
la Licencia de apache (Apache License); ambas son licencias de software libre. Las
fuentes son también subidas por SkyFonts de Monotipia (Monotype’s SkyFonts), Fuentes
Web de Adobe (Adobe’s Edge Web Fonts and Typekit services) y servicios de Typekit
(Typekit services).

Las Fuentes de Google están diseñadas para proporcionar una plataforma gratuita para
usuarios con el fin de descubrir nuevas fuentes y se está utilizado extensamente, algunas
de las fuentes que incluye son Lato, Raleway, y Langosta.

https://es.wikipedia.org/wiki/Google_Fonts

72
Con la aplicación Google Home podemos configurar y controlar tus dispositivos
Chromecast, Google Home y otros altavoces del Asistente.

https://play.google.com/store/apps/details?id=com.google.android.apps.chromecast.a
pp&hl=es

Jugar es más divertido con la aplicación Google Play Juegos. Busca a tus amigos y
compite contra ellos, realiza el seguimiento de tus logros y sigue jugando por donde te
quedaste en cualquier dispositivo. Domina más juegos, demuestra tus habilidades en tu
perfil de jugador y graba tus partidas para compartirlas en YouTube. Juega con usuarios
de todo el mundo, estés donde estés y todo en una misma aplicación.

73
FUNCIONES PRINCIPALES
 Perfil de jugador: crea tu ID de jugador personalizado, gana XP y sube de
nivel a medida que dominas los juegos de Google Play.
 Logros y marcadores: completa retos, gana premios y realiza el
seguimiento de tu actividad en la aplicación. Además, consulta tu posición
respecto a otros jugadores.
 ¡Nuevo! Juegos de Google integrados: juega a PAC-MAN, a Solitario y
Críquet, incluso sin conexión.
 Grabación de partidas:* graba y comparte fácilmente tus mejores partidas
de tus juegos para móviles favoritos.

* Solo disponible en algunos países.

https://play.google.com/store/apps/details?id=com.google.android.play.games&hl=es

Google Play Kiosco es un lector de noticias personalizado en el que puedes


encontrar los temas, las fuentes de noticias y las revistas que más te interesan.

Accede a miles de las principales revistas, publicaciones especializadas y fuentes de


noticias gratis y de pago. En el catálogo de Play Kiosco puedes encontrar El
Confidencial, El Diario, 20 Minutos, Diario Público, Autopista, Muy Interesante, AR,
Runner´sWorld España, AutoBild, El Jueves y mucho más.

74
Con Google Play Kiosco ahorras tiempo, ya que te ofrece sugerencias
personalizadas, con la tecnología del motor de recomendaciones de Google, para
que veas los titulares del día rápidamente o encuentres artículos en profundidad,
vídeos y podcasts sobre tus intereses personales.

https://play.google.com/store/apps/details?id=com.google.android.apps.magazines&h
l=es

Google Play Music es un servicio de almacenamiento y sincronización de música en


la nube y a la vez, tienda musical en línea que lanzó Google en 2011 parte de Google
Play.

75
https://es.wikipedia.org/wiki/Google_Play_Music

https://support.google.com/googleplay/answer/4512465#_ga=2.196961964.16628691
96.1514851295-1182959880.1514730765

76
77
Google Voice es un servicio de telecomunicaciones de Google lanzado el 11 de marzo
de 2009, después de adquirir el servicio GrandCentral.

Hacia octubre de 2009, Google Voice tenía aproximadamente 1.4 millones de usuarios,
de los cuales 570,000 utilizaban el servicio 7 días por semana. Este número ha
aumentado considerablemente desde que Google hizo la transición de su servicio de
Google Voice de ser un servicio "solo con invitación” y pasó a estar disponible para todos
los suscriptores de Gmail en los Estados Unidos. Un blog de la revista Wired Magazine
publicó la cifra de 3.5 millones en 2013.

El servicio es configurado y mantenido por el usuario en una aplicación basada en la web,


que sigue el estilo de servicio de correo electrónico de Google, Gmail, o con aplicaciones
Android e iOS en teléfonos inteligentes o tabletas. Google Voice actualmente ofrece
llamadas gratis de PC a teléfono dentro de los Estados Unidos y Canadá, y llamadas de
voz y video de PC a PC en todo el mundo entre usuarios del plugin del navegador
Google+ Hangouts (disponible para Windows, SO Mac X basado en Intel, y Linux).

https://es.wikipedia.org/wiki/Google_Voice

78
Cuando reserves billetes de avión con Google Vuelos, puedes conseguir las mejores
tarifas para el lugar al que quieres viajar y en el momento en que quieres hacerlo.
Asimismo, dispones de las siguientes opciones:

Reservar billetes de ida y vuelta, solo de ida y multidestino.


Buscar las mejores tarifas con ayuda de un calendario interactivo y un gráfico de
precios.
Filtrar la búsqueda de vuelos por clase, compañía aérea y número de escalas.
Google Vuelos te permite buscar vuelos en más de 300 compañías y agencias
de viajes online con las que estamos asociados. Estas relaciones no afectan a
la clasificación de las ofertas que te sugerimos. Google puede recibir ingresos
cuando los usuarios hacen clic en una opción de reserva de vuelo concreta y
se les redirige al sitio web de la compañía o de la agencia.

https://support.google.com/flights/answer/2475306?co=GENIE.Platform%3DDesktop&
hl=es

79
Google Wi-Fi, el router que quiere conquistar nuestras casas con un objetivo: asegurar
una cobertura WiFi continua y de buena calidad.

La filosofía de Google Wi-Fi es la de un sistema Wi-Fi expandible y basado en


diferentes puntos de emisión, es decir, si tienes una casa grande o no llega bien la
cobertura a una determinada habitación, Google recomienda instalar varios puntos de
Google Wi-Fi.

https://www.xataka.com/otros-dispositivos/google-wifi-quiere-ser-tu-router-asegurando-
buena-cobertura-en-toda-la-casa

Google ofrece una solución de comunicación y colaboración a los centros educativos


mediante herramientas sencillas que se podrán adaptar a la necesidad de los usuarios.
Tanto docentes como alumnos tendrán a su disposición, de forma gratuita, este paquete

80
de herramientas de Google, que llamarán la atención de los estudiantes y crearán un
ambiente de trabajo cooperativo en las aulas.

Las aplicaciones gratuitas de Google for Education:


Correo Gmail: Se puede trabajar con un correo comunitario que ofrece 25 gigas
de almacenamiento para cada usuario y un eficaz filtrado de spam, a la vez que
facilita la creación de cuentas personalizadas con el dominio del centro.
Google Drive: Esta herramienta otorga al centro un espacio de almacenamiento
para archivos y la opción de crear documentos de texto, hojas de cálculo,
carpetas, presentaciones o formularios, que podrán ser compartidos entre los
usuarios.
Calendario: La organización en el colegio está asegurada; horarios de clase,
reuniones de claustro, eventos o consejos escolares, entre otros. Cualquier
acontecimiento quedará anotado en el calendario, que hará las veces de agenda
tanto para alumnos, como para profesores.
Google Sites: Dotará al centro educativo de la capacidad de crear páginas web
interactivas sin la necesidad de tener conocimientos de programación o de HTML.
Esta llamativa opción despertará el interés de los más pequeños, consiguiendo
esa involucración y actitud participativa que se pretendía alcanzar.
Otras aplicaciones: Presentaciones, Classroom, Vault u Hojas de cálculo. Son
numerosas las aplicaciones que Google pone a disposición del centro educativo.
Además, se podrán añadir otras desde el Panel de control del administrador:
Picassa, Maps, Google Voice, navegador Chrome o Blogger, son algunas de
ellas.

http://www.blog.andaluciaesdigital.es/google-for-education/

https://groups.google.com/forum/#!overview

81
Crea hojas de cálculo, edítalas y colabora con otros usuarios en tu teléfono o tablet
Android. La aplicación Hojas de Cálculo de Google te permite:

- Crear hojas de cálculo o editar las que ya tienes.


- Compartir hojas de cálculo y trabajar en una hoja al mismo tiempo que otros
usuarios.
- Trabajar donde y cuando quieras, incluso sin conexión.
- Añadir comentarios y responder a ellos.
- Dar formato a las celdas, introducir datos y ordenarlos, ver gráficos, insertar
fórmulas, usar la función de buscar y sustituir, y muchas cosas más.
- Dejar de preocuparte por si pierdes tu trabajo: todo se guarda automáticamente a
medida que escribes.
- Obtener datos al instante, insertar gráficos rápidamente y aplicar formato con un
solo toque gracias a la función Explorar.
- Abrir, editar y guardar archivos de Excel.

https://play.google.com/store/apps/details?id=com.google.android.apps.docs.editors.s
heets&hl=es

82
Inbox by Gmail es una aplicación de correo electrónico de Google
para Android, iOS, disponible también para los
navegadores Chrome, Firefox y Safari. La aplicación se centra en mejorar la
productividad y la organización del correo electrónico permitiendo al usuario
suspender los mensajes para trabajarlos más tarde, hacer correos electrónicos
similares por lote y recibir tarjetas de estilo de Google Now.

https://es.wikipedia.org/wiki/Inbox_by_Gmail

83
Google Keep es una aplicación desarrollada por Google Inc. que permite organizar
la información personal a través del archivo de notas. Fue lanzada el 20 de marzo de
2013, estando disponible en Google Play para los dispositivos con sistema
operativo Android, y en Google Drive como aplicación web. Google Keep es un
reemplazo del servicio Google Notebook.

Google Keep permite crear y organizar notas introduciendo texto, voz o imágenes
capturadas mediante la cámara del dispositivo utilizado. Las notas se sincronizan
mediante Google Drive, permitiendo con esto acceder a ellas en cualquier lugar a
través de la web y hacer modificaciones, guardándolas automáticamente. Estas notas
se muestran al inicio de la aplicación de manera predeterminada en forma de
mosaicos con la posibilidad de cambiar el tipo de visualización, así como el color de
cada nota. También se tiene la opción de archivar las anotaciones que se requieran
mantener, ocultándolas del inicio, pero sin eliminarlas completamente.

84
Mensajes Android nos permite comunicarnos fácilmente con cualquier persona
mediante SMS, MMS u otros medios, y enviar mensajes de grupo y comparte tus
imágenes, vídeos y mensajes de audio favoritos.

https://play.google.com/store/apps/details?id=com.google.android.apps.messaging&h
l=es

85
Detalles del producto
Marca: Google
Sistema operativo: Android
Características de seguridad: Lector de huellas dactilares
Características: 4G LTE, Libre
Operador: T-Mobile
Red móvil: Red GSM, Red CDMA

Crea presentaciones, edítalas y colabora con otros usuarios desde tu teléfono o tablet
Android con la aplicación Presentaciones de Google, que te permite:

- Crear presentaciones o editar aquellas que ya se hayan creado.


- Compartir presentaciones y trabajar con otros usuarios a la vez en el mismo archivo.
- Trabajar en cualquier momento, incluso sin conexión a Internet.
- Añadir comentarios y responder a ellos.
- Añadir y reorganizar diapositivas, dar formato al texto y a las formas, y muchas cosas
más.
- Mostrar contenido directamente desde tu dispositivo móvil.
- Dejar de preocuparte por si pierdes tu trabajo: todo se guarda automáticamente a
medida que escribes.
- Crear excelentes presentaciones al instante con la función Explorar.
- Mostrar presentaciones en videollamadas; las reuniones programadas aparecerán
automáticamente.

86
- Abrir, editar y guardar archivos de PowerPoint.

https://play.google.com/store/apps/details?id=com.google.android.apps.docs.editors.s
lides&hl=es

Project Fi es una operadora móvil virtual de telefonía (OMV) creada por Google para
ofrecer llamadas y conexión a Internet 2G, 3G y 4G a smartphones y tablets iOS y
Android.

De momento sólo funciona en Estados Unidos, utilizando como soporte las redes de
telefonía de operadoras americanas de referencia como Sprint y T-Mobile. Junto
con Apple SIM, estamos ante uno de los primeros proyectos de tarjeta SIM virtual, que
permite cambiar de operador al instante, sin necesidad de cambiar de tarjeta.

Con Project Fi, Google quiere consolidar la idea de que un usuario sólo debe pagar por
los datos que consume, y siempre debe tener a su disposición la red más rápida, en
función del lugar en donde se encuentre. El contrato debe ser sencillo de entender y muy
claro en sus condiciones. El roaming también es cosa del pasado.

https://computerhoy.com/noticias/internet/que-es-project-fi-operador-virtual-google-
41615

87
https://support.google.com/sites/answer/98081?hl=es

88
Como pueden ver, su casilla de correo nunca será más inteligente que esto. Una caja
capaz de notificar las cartas que recibió, organizarlas por tipo y eliminar efectivamente los
intentos de spam. Para poder tener acceso al servicio tan sólo deben ser usuarios
de Inbox de Google.

Lo mejor, los usuarios que quieran utilizar Inbox desde ahora sólo deben enviar un correo
a inbox@google.com el día de hoy para recibir una invitación al servicio. Y eso no es una
broma de día de los inocentes, como el juego de PacMan en Google Maps… bueno, la
caja de correo sí, pero la invitación a Inbox no.

http://www.enter.co/cultura-digital/entretenimiento/google-te-muestra-el-correo-del-
futuro-con-smartbox/

89
Project Tango, es una nueva tecnología de realidad aumentada hecha
para Smartphones desarrollada por Google; a través de Project Tango los diferentes tipos
de usuarios podrán implementar la tecnología en sus actividades diarias y lograrán,
desde visualizar cómo quedarían los muebles en una habitación, hasta personalizar
videos con filtros 3D y dibujar superficies en una casa. Este nuevo sistema está
disponible por el momento en los dispositivos Phab2 Pro de Lenovo.

90
El objetivo de Project Tango, en parte, es conseguir crear una herramienta portátil
de visión artificial que nos permita mapear espacios 3D con un dispositivo móvil.
Aprovechar la tecnología vigente, adaptarla y que con algo que entra en el bolsillo
podamos registrar en 3D y con bastante precisión el entorno que nos rodea

El software funciona mediante la integración de tres tipos de funcionalidad:


Seguimiento de movimiento: el uso de características visuales del entorno, en
combinación con los datos del acelerómetro y el giroscopio, para realizar un
seguimiento de cerca los movimientos del dispositivo en el espacio.
Aprendizaje Área: almacenamiento de datos del entorno en un mapa que se
puede volver a utilizar más adelante, compartida con otros dispositivos de Tango y
mejorada con metadatos, tales como notas, instrucciones o puntos de interés.
La percepción de profundidad: la detección de distancias, tamaños y superficies
en el entorno.

https://es.wikipedia.org/wiki/Project_Tango

91
Google ha presentado recientemente esta revolucionaria aplicación llamada Tilt
Brush, que pone a nuestro alcance un estudio virtual de pintura en el que podremos
experimentar dibujando en 3D, y vivir una experiencia de inmersión artística total.
Parece que se abren nuevos e "invisibles" caminos para el mundo de la creatividad y
el arte.

Con Tilt Brush, una vez conectado a unas gafas de realidad virtual HTC Vive, el
usuario podrá dibujar en el aire todo aquello que desee, moviéndose alrededor
de sus propios trazos para verlos desde diferentes perspectivas, e interactuando con
ellos para corregir o cambiar todo aquello que crea necesario. Se trata de una
especie de "escultura" que el artista también podrá ir fotografiando a lo largo del
proceso creativo, para compartir su obra con el mundo, en tiempo real.

http://www.pcworld.es/aplicaciones/tilt-brush-la-app-de-realidad-virtual-creada-por-
google-con-la-que-podras-pintar-en-3d

Con Google Trips, explorar el mundo es mucho más fácil. Recibe recomendaciones
basadas en los lugares que estén cerca de ti e itinerarios personalizables, y accede a
tus reservas de viajes de Gmail. Puedes utilizar Google Trips incluso sin conexión,
por lo que siempre tendrás a mano la información que necesites.

92
https://play.google.com/store/apps/details?id=com.google.android.apps.travel.ontheg
o&hl=es

Waze es una aplicación social de tránsito automotor en tiempo real y navegación


asistida por GPS desarrollada por Waze Mobile. El 11 de junio
2013, Google completó la adquisición de Waze en $966 millones de dólares.

Los usuarios de Waze son denominados Wazers, y, a diferencia de los softwares de


navegación asistida por GPS tradicionales, este es mantenido por los usuarios y
aprende de las rutas recorridas por sus usuarios para proveer información de
enrutamiento y actualizaciones de tráfico en tiempo real.

La colaboración abierta en este servicio permite a los usuarios poder reportar


accidentes, congestiones de tráfico, controles de velocidad, puntos de interés entre
otros. El programa requiere una conexión de datos en el dispositivo móvil.

https://es.wikipedia.org/wiki/Waze

93
Con YouTube Gaming estaremos al día sobre los videojuegos, los jugadores y la
cultura más interesantes. En esta plataforma es posible acceder a vídeos y
emisiones en directo con chat de muchísimos tipos, como "let's plays", reseñas,
speedruns, tráileres y el resto de contenido de los gamers y editores preferidos.
Ahora puedes sumergirte en tus juegos favoritos como nunca lo habías hecho.

En YouTube Gaming podemos ver vídeos de Minecraft, Grand Theft Auto, League of
Legends, Call of Duty, Garry’s Mod y miles de juegos más.

https://play.google.com/store/apps/details?id=com.google.android.apps.youtube.gami
ng&hl=es

La aplicación YouTube Kids oficial está diseñada para los más curiosos de la casa.
Es una aplicación muy sencilla de usar (¡y gratuita!) con la que los niños podrán
descubrir vídeos, canales y listas de reproducción que les encantarán.

Nuestra mayor prioridad es ofrecer la experiencia más segura posible, pero ningún
sistema automatizado es perfecto. Si alguna vez vemos un vídeo que nos parezca
inapropiado, debemos marcarlo. Así contribuiremos a mejorar la experiencia de los
usuarios de YouTube Kids.

94
*** La aplicación YouTube Kids sólo está disponible en Argentina, Australia, Canadá
(salvo Quebec), EE. UU, España, Irlanda, México, Nueva Zelanda y Reino Unido. Si
quieres obtener más información sobre la disponibilidad de la aplicación, consulta
nuestra Guía Parental.***

https://play.google.com/store/apps/details?id=com.google.android.apps.youtube.kids
&hl=es

YouTube TV', es un nuevo servicio de suscripción mensual que nos permitirá


acceder a canales de televisión para ver programas en directo y también contenidos
transmitidos previamente vía streaming.

Podremos acceder a canales en directo y programas grabados desde una nueva


aplicación para iOS y Android, la cual será compatible con televisores a través de,
por ejemplo, Chromecast.

https://www.xataka.com/servicios/youtube-tv-el-nuevo-servicio-de-television-en-
directo-y-via-streaming-es-oficial

Para empresas

95
Google Actívate es una iniciativa muy interesante de la compañía que pretende
ofrecer formación a las personas que necesitan acceder al mundo laboral. Por
medio de los programas de formación y cursos gratuitos de Google es posible
aprender competencias, técnicas y recursos digitales.

https://cursos.com/google-activate-formacion/

AdMob de Google es una plataforma de publicidad para móviles que podemos usar
para generar ingresos con la app. Si usamos AdMob con
Google Analytics para Firebase, obtenemos funciones adicionales de análisis y datos
de uso de la app. Firebase se integra con AdMob sin necesidad de cambios en la
configuración actual de AdMob.

https://firebase.google.com/docs/admob/?hl=es-419

96
Google AdSense (anteriormente llamado Adsense) es, junto con Google AdWords, uno
de los productos de la red de publicidad en línea de Google. Básicamente, permite a los
editores obtener ingresos mediante la colocación de anuncios en sus sitios web, ya sean
de texto, gráficos o publicidad interactiva avanzada. Estos anuncios son administrados y
ordenados por Google en asociación con los anunciantes de AdWords a través de un
sistema complejo de subasta instantánea.

Google AdSense usa una serie de tecnologías para mostrar anuncios relevantes a los
visitantes, ya sea indexando el contenido de los sitios web, la ubicación geográfica y otros
factores (incluyendo promociones especiales de grandes marcas). Esto garantiza a los
anunciantes llegar al público que buscan, al tiempo de entregar anuncios útiles a los
usuarios.

Todos los recursos de AdSense provienen de la inversión de los anunciantes de Google


AdWords, el cual es un complejo modelo de subasta instantánea donde compiten los
anuncios con más rendimiento para el editor.

Su lanzamiento inicial se produjo el 18 de junio de 2003.

https://es.wikipedia.org/wiki/Google_AdSense

97
Google AdWords es un servicio y un programa de la empresa Google que se utiliza para
ofrecer publicidad patrocinada a potenciales anunciantes.

Los anuncios patrocinados de Adwords aparecen en:


Simultáneamente a los resultados de búsquedas naturales u orgánicas. En la
zona superior y final de la página de resultados, suelen tener un texto con la
palabra "Anuncio" con fondo amarillo junto a la URL visible (en verde), o la
palabra "Anuncios"
Esta zona se denomina en Adwords Red de Búsqueda y Socios de Red de
Búsqueda, que incluyen otras fuentes relacionadas con Google.
En zonas de páginas web, en forma de banners, que pueden ser imágenes,
vídeos o texto. Esto se conoce por los creadores de páginas web como Google
Adsense. Google comparte los ingresos de este tipo de publicidad con los
propietarios de las páginas web. En Adwords, esta área se denomina Red de
Display. Los anuncios son más flexibles que los anuncios de texto de la Red de
Búsqueda. Entre los tipos de anuncios se incluyen imágenes, banners dinámicos,
vídeos, richmedia etc.
El lanzamiento inicial fue el 23 de octubre del año 2000.

https://es.wikipedia.org/wiki/AdWords

98
AdWords Express es la solución ideal cuando una sola persona está a cargo del
marketing de una empresa o si no necesitas todas las funciones de AdWords.

https://www.google.com.co/intl/es-419/adwords/express/

Google Analytics es una herramienta de analítica web de la empresa Google. Ofrece


información agrupada del tráfico que llega a los sitios web según la audiencia, la
adquisición, el comportamiento y las conversiones que se llevan a cabo en el sitio web.

Se pueden obtener informes como el seguimiento de usuarios exclusivos, el rendimiento


del segmento de usuarios, los resultados de las diferentes campañas de marketing
online, las sesiones por fuentes de tráfico, tasas de rebote, duración de las sesiones,
contenidos visitados, conversiones (para ecommerce), etc. Este producto se desarrolló
basándose en la compra de Urchin (hasta entonces la mayor compañía de análisis
estadístico de páginas web) por parte de Google.

Google anunció el 2 de abril de 2014 el lanzamiento de la última y más completa


actualización de esta herramienta: Universal Analytics.

Con esta actualización, la herramienta ofrece más funciones e información más precisa.
El principal objetivo de Universal Analytics es ofrecer información más completa sobre los
usuarios, tratando de relacionar las sesiones en diferentes dispositivos (pc, tablet,
smartphone, etc.) con usuarios únicos, ya que Google entiende que un mismo usuario
puede visitar un mismo sitio web desde los diferentes dispositivos con los que accede a
internet.

Con este cambio, Google Analytics pretende llegar a entender de una forma más global y
completa el comportamiento de los usuarios en los diferentes sitios web, aportando
información más precisa a los administradores de los sitios web.

 https://es.wikipedia.org/wiki/Google_Analytics

99
Los anuncios de inventario local permiten publicitar productos que se encuentren
disponibles en tiendas cercanas cuando un cliente busque algún artículo.

100
Las campañas de Shopping permiten promocionar productos ofreciendo a los
usuarios información detallada sobre lo que se vende antes de que hagan clic en tu
anuncio. Si utiliza herramientas de informes diseñadas para minoristas, podrá
realizar un seguimiento del rendimiento de sus productos a lo largo del tiempo.

https://support.google.com/adwords/answer/3455481?co=ADWORDS.IsAWNCustom
er%3Dfalse&hl=es

101
DoubleClick es una empresa de publicidad que desarrolla y ofrece servicios de anuncios
en Internet. Sus clientes incluyen agencias, comerciantes (Universal McCann Interactive,
AKQA, etc.) y los editores que mantienen a los clientes como Microsoft, General
Motors, Coca-Cola, Motorola, L'Oréal, Palm, Inc., Visa EE.UU., Nike, Carlsberg, entre
otras. La sede de DoubleClick está en Nueva York.

DoubleClick fue fundada en 1996. Estaba clasificada como "DCLK" en el NASDAQ, y fue
adquirida por las empresas de capital privado Hellman & Friedman y JMI Equity, en julio
de 2005. A diferencia de muchas otras empresas de la web, sobrevivió a la crisis de las
puntocom. En marzo de 2008, Google compró DoubleClick.

DoubleClick ofrece productos y servicios tecnológicos que se venden principalmente a


agencias de publicidad y empresas de medios para permitir a los clientes generar tráfico
objetivo y entregar y presentar informes sobre sus campañas de publicidad interactiva. La
principal línea de productos de la empresa es conocido como DART, que está diseñado
para los anunciantes y editores.

https://es.wikipedia.org/wiki/DoubleClick

102
103
Google Cloud (Nube de Google), es una plataforma que ha reunido todas
las aplicaciones de desarrollo web que Google estaba ofreciendo por separado. Es
utilizada para crear ciertos tipos de soluciones a través de la tecnología almacenada en la
nube y permite destacar la rapidez y la escalabilidad de su infraestructura en
las aplicaciones del buscador.

Google ofrece una variedad de servicios basados en la nube. Google Cloud Print permite
imprimir desde la web, el escritorio o dispositivo móvil sin la necesidad de un sistema
operativo en particular o controladores. En su lugar, envías el documento a
cualquier impresora conectada a la nube. Google también ofrece espacio en la nube
para desarrolladores de bases de datos SQL para crear aplicaciones, así como para
los usuarios de Microsoft Office que deseen editar colaborativamente documentos
de Word, PowerPoint y Excel, sin necesidad de software.

https://es.wikipedia.org/wiki/Google_Cloud

104
105
106
Google Merchant Center es una herramienta que permite subir a Google datos de
tiendas y productos, y ponerlos a disposición de Google Shopping y de otros
servicios de Google.

Google My Business es una herramienta gratuita y fácil de usar con la que empresas
y organizaciones pueden gestionar su presencia online en los productos de Google,
como la Búsqueda y Maps. Verifica y cambia la información de tu empresa para que
los clientes te encuentren y para contarles la historia de tu negocio.

https://support.google.com/business/answer/3038063?hl=es

107
Google Street View es una prestación de Google Maps y de Google Earth que
proporciona panorámicas a nivel de calle (360 grados de movimiento horizontal y 290
grados de movimiento vertical), permitiendo a los usuarios ver partes de las ciudades
seleccionadas y sus áreas metropolitanas circundantes. Se introdujo, en primer lugar, en
los Estados Unidos el día 25 de mayo de 2007. Cuando se lanzó el servicio, sólo cinco
ciudades estadounidenses estaban incluidas. Desde entonces se ha expandido a 31
países europeos, 7 latinoamericanos, 17 asiáticos, 5 africanos y la Antártida.

Se puede navegar a través de estas imágenes utilizando los cursores del teclado o
usando el ratón. Además, en mayo de 2009 se introdujo una novedad de navegación en
la aplicación, basada en los datos proporcionados por la tecnología láser, que permite
una navegación más rápida a lo largo del recorrido.

Para la toma de fotografías se tiene en cuenta el clima, horario y temperatura, de esa


manera se obtienen fotografías parejas.

Todas las fotografías son siempre modificadas antes de su publicación final, difuminando
caras y matrículas, debido a las políticas de privacidad internas de los diferentes países
en los que el servicio está presente.

https://es.wikipedia.org/wiki/Google_Street_View

108
Google Surveys utiliza información de ubicación y datos demográficos inferidos para
conseguir una muestra estratificada distribuyendo las encuestas en la red de editores
o entre los usuarios de smartphones (Android y iOS) en función de la audiencia
objetivo. Los datos demográficos se deducen a partir del historial de navegación de
los encuestados.

https://support.google.com/360suite/surveys/answer/6189786?hl=es

109
Google Tag Manager es un sistema de administración de etiquetas que le permite
actualizar de forma fácil y rápida las etiquetas y los fragmentos de código de su sitio
web o de sus aplicaciones móviles, como los destinados al análisis del tráfico y a
optimizar las campañas de marketing. Puede añadir y actualizar etiquetas
personalizadas, de terceros o de AdWords, Google Analytics, Firebase Analytics y
Floodlight desde la interfaz de usuario de Tag Manager en lugar de cambiar el código
de los sitios web. De este modo, se reduce el número de errores y se evita recurrir a
un desarrollador o programador para configurar las etiquetas.

Una etiqueta es un fragmento de código JavaScript por el que se envía información a


un sistema externo, por ejemplo Google. Si no utiliza una solución de administración
de etiquetas, como Tag Manager, debe añadir los fragmentos de código directamente
a los archivos de su sitio web o de su aplicación móvil. Con Tag Manager ya no
necesita realizar el mantenimiento de estos fragmentos de código en sus archivos de
código fuente. En su lugar, puede especificar las etiquetas que desea activar y
cuándo quiere activarlas desde la interfaz de usuario de Tag Manag er.

https://support.google.com/tagmanager/answer/6102821?hl=es

Tendencias de búsqueda de Google es una herramienta de Google Labs que muestra


los términos de búsqueda más populares del pasado reciente.

Las gráficas de Google Trends representan con cuánta frecuencia se realiza una
búsqueda de un término particular en varias regiones del mundo y en varios idiomas.

https://es.wikipedia.org/wiki/Tendencias_de_b%C3%BAsqueda_de_Google

110
Disponible en Reino Unido, Francia, Alemania, Australia y Japón.

Google Trusted Stores es un programa de certificación gratuito que ayuda a los


compradores a descubrir tiendas online que ofrezcan una experiencia de compra
excelente. Después de obtener la certificación, su tienda recibe una insignia que muestra
a los compradores que su empresa tiene una alta calificación de sus clientes, ofrece
envío fiable y presta un servicio extraordinario al cliente. Esta insignia también se muestra
con los anuncios de ficha de producto en Google Shopping.

Como parte del programa, Google recopila comentarios de clientes verificados que
participan en una encuesta sobre su experiencia de compra en su tienda. Estos
comentarios de los clientes contribuyen a su valoración del vendedor, que se muestra en
su insignia de Trusted Stores, con sus anuncios en Google Shopping y en sus anuncios
de texto de AdWords.

https://support.google.com/tagmanager/answer/6107164?hl=es

Google Web Designer es un programa gratuito de Google para crear


sitios HTML5 interactivos y anuncios de cualquier dispositivo. Ofrece una interfaz
gráfica con herramientas de diseño comunes, así como una herramienta de texto que
se integra con Google Web Fonts, una herramienta de formas, un lápiz y formas 3D.

111
La sección de anuncios es más completa con componentes para añadir como videos
de YouTube y mapas de Google Maps, así como la inclusión automática de los
eventos de código de rastreo de DoubleClick y AdMob. Fue lanzado por Google el 30
de septiembre de 2013.

https://es.wikipedia.org/wiki/Google_Web_Designer

Puedes configurar y administrar un tipo de cuenta especial para tu empresa o marca


denominado "cuenta de marca". Puedes usar ciertos servicios de Google, como
Google+ y YouTube, con esta cuenta para tener presencia online.

Diferencias entre las cuentas de marca y las cuentas de Google habituales:


Las cuentas de marca se administran desde las cuentas de Google y pueden
tener varios administradores. No se necesita otro nombre de usuario ni otra
contraseña para usar una cuenta de marca.
Las cuentas de marca pueden tener varios propietarios y administradores.
Puedes usar determinados servicios de Google con tu cuenta de marca. Entre
ellos se incluyen Google+, Google My Business, Google Fotos y Youtube.

https://support.google.com/accounts/answer/7001996?hl=es

Google Search Console es un servicio gratuito ofrecido por Google que te ayuda a
supervisar y a mantener la presencia de tu sitio web en los resultados de Búsqueda
de Google. No tienes que registrarte en Search Console para que tu sitio se incluya

112
en los resultados de búsqueda de Google, pero, si lo haces, podrías entender mejor
la manera como Google ve tu sitio y optimizar su rendimiento en los resultados de
búsqueda.

https://support.google.com/webmasters/answer/4559176?hl=es

La plataforma de anuncios de Waze ayuda al crecimiento de la empresa. Esta puede


hacer lo siguiente:

aumentar el conocimiento de la ubicación a través de los pin en el mapa de Waze


generar más tráfico a tu negocio mediante campañas de anuncios que llegan a los
conductores que se encuentran cerca
destacar promociones especiales y ofertas de temporada de tu negocio

https://support.google.com/wazelocal/answer/6153897?hl=es-419

113
5. MEJOR OFERTA DE CONEXIÓN

Determinación de la mejor oferta de conexión existente actualmente en el mercado


considerando calidad-precio y que la empresa está ubicada en la calle Duques de Nájera,
19 de Logroño a efectos de establecer la disponibilidad del servicio.

5.1. Tipos de conexiones a Internet.


Los diferentes tipos:
1. Red Telefónica Conmutada (RTC)
Aunque hoy es una red que está totalmente obsoleta, hasta hace pocos años aprovechar
la instalación telefónica básica (o Red Telefónica Básica, RTB) era el sistema más
extendido para conectar un equipo doméstico o de oficina a Internet. Como la conexión
RTB transmitía las señales de forma analógica, era necesario un sistema para demodular
las señales recibidas por el ordenador y estas tareas corrían a cargo de un módem que
actuaba como dispositivo de enlace entre el ordenador y la red.

Ventajas:
· No requería la instalación de ninguna infraestructura adicional.

Desventajas:
· El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo
de 1 MB tardaba dos minutos y medio en descargarse.
· Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
· La conexión RTB no soportaba la transmisión simultánea de voz y datos.

2. Red digital RDSI


Otra de las redes extendidas hasta hace unos años y que incluso desplazó al sistema de
conexión RTB pero que actualmente se encuentra totalmente en desuso, fue la red digital
RDSI. Se trataba de una línea telefónica, pero digital (en vez de analógica). En vez de un
módem, este tipo de conexión emplea un adaptador de red.

Ventajas:
· Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.

Desventajas:
· Requiere infraestructura especial.

3. Red digital ADSL


La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la conexión RTB
y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y
empresas.

Ventajas:
· Aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede
hacerse de forma conjunta (como con el cable RDSI).
· La velocidad es mayor.

Desventajas:
· El ancho de banda puede verse reducido según la localización del usuario.

4. Conexión por cable


La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre
nodos. La conexión a Internet mediante este sistema puede realizarse mediante dos
vertientes: por un lado podemos utilizar lo que se conoce como fibra óptica pura que es
la fibra que llega hasta la vivienda; y por otro lado mediante la Fibra + Coaxial, la que se

114
realiza mediante una troncal de fibra, pero Internet llega a la vivienda mediante un
empalme con cable coaxial. Este segundo método tiene la desventaja de irse
deteriorando con el tiempo, aunque como ventaja cabe destacar que es más barato que
el primero.

Ventajas:
· La señal luminosa puede transportarse libre de los problemas de interferencias que
afectan a las ondas electromagnéticas.
· Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de
información mucho mayor.
· Mayor velocidad (capacidad de subida y bajada de datos).

Desventajas:
· Precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté
disponible en todos los lugares.

5. Conexión vía satélite


El acceso a internet vía satélite es una manera para quienes no tienen acceso a
conexiones de banda ancha terrestres como cable o ADSL o donde las líneas telefónicas
no están disponibles. Ésta sería una de sus mayores ventajas. Este tipo de conexión por
satélite sigue siendo utilizada en aquellos casos en los que no hay más opciones, por
ejemplo en barcos, aviones o en zonas muy aisladas dónde no llega otro tipo de red o
conexión a Internet.

Desventajas:
· Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet,
una tarjeta receptora para PC, un software específico.
· Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se
requiere un tiempo desde que damos una orden en internet (una búsqueda, una
descarga…) hasta que llega al satélite y regresa.

6. Redes inalámbricas
Las redes inalámbricas o Wireless son las que utiliza Econectia en las conexiones a
Internet que ofrecemos a nuestros clientes. Difieren de todas las vistas anteriormente en
que se utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para
transmitir la información.

Existe un estándar inalámbrico, WiMAX, que en Econectia conocemos muy bien. Su


alcance llega a los 50 Km, con velocidades de transmisión superiores a los 70 Mbps.

Éste tipo de redes son rápidas, más económicas, adecuadas en zonas de difícil cobertura
y no dependen de cableado de otras compañías.

LMDS
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación
inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).

PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para
implementar las redes locales, que se conectarían a Internet mediante algún otro tipo de
conexión.

WIMAX
Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave
Access) es una tecnología que permite disponer de Internet en lugares en los que no

115
llega de forma correcta ni el ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya
puede superar incluso 1 GB en condiciones favorables y si se utilizan bandas licenciadas,
son muy estables y fiables.

5.2. Las tarifas de Internet


Las tarifas de Internet y fijo para empresas están pensadas para los empresarios y
autónomos que desarrollan su actividad laboral en un emplazamiento fijo, y cuya
movilidad, por cuestiones de trabajo, suele ser esporádica. Para ellos, las
conexiones fijas son las más rentables ya que, además de ser más económicas,
cuentan con mayor estabilidad que las conexiones inalámbricas.

https://www.econectia.com/blog/tipos-de-conexiones-a-internet-cual-te-conviene-
mas

Dado que el servicio de Internet y teléfono fijo es el más demandado por pymes y
autónomos, el portal especializado Comparaiso ha realizado una selección de las
mejores tarifas de Internet que las distintas operadoras ofrecen a este colectivo:

- Más Móvil ofrece a las empresas una tarifa de 30,79€ con fibra óptica de 50 MB y
llamadas ilimitadas a fijos y 1.000 minutos a móviles al mes. Si se desea contratar
la fibra de 300 MB el precio asciende a 38,04€
- Vodafone dispone de tres opciones: fibra óptica de 50, 120 o 300 MB con
llamadas ilimitadas a fijos y móviles por 41,32€ al mes en los dos primeros casos o
por 47,93€ en el tercero
- Orange también ofrece la fibra de 50 o 300 MB con 3.000 minutos a fijos y 1.000
minutos a móviles. Los precios son 12,40€ y 22,30€ al mes respectivamente
- Movistar proporciona la ADSL hasta 20 MB con llamadas gratis a fijos y 550
minutos a móviles por 29,80€ al mes, o fibra óptica de 300 MB con llamadas gratis
a fijos y 550 minutos a móviles por 33,90€
Para tomar la decisión correcta, el portal Comparaiso recomienda ten er en cuenta
el número de personas que vaya a conectarse a Internet y el uso que se vaya a
hacer de la conexión. Para una pyme de 1 a 3 trabajadores una conexión de 50
MB podría ser suficiente, pero si se usan con frecuencia las videollamadas, las
descargas de archivos pesados o el trabajo en la nube sería recomendable ampliar
la velocidad de la conexión.

https://cincodias.elpais.com/cincodias/2017/02/08/autonomos/1486562042_776760.html

5.3. ADSL (acrónimo en inglés de Asymmetric Digital Subscriber Line) es un tipo de


tecnología de línea de abonado digital (DSL).

Consiste en la transmisión (RJ45) digital de datos digitales apoyada en el cable de pares


simétricos de cobre que lleva la línea telefónica convencional o línea de abonado (Red
Telefónica Conmutada, PSTN), siempre y cuando la longitud de línea sea de hasta
inclusive 3,5 km medidos desde la central telefónica, o no haya otros servicios por el
mismo cable que puedan interferir.

ADSL es una tecnología de acceso a Internet de banda ancha, lo que implica


una velocidad superior a una conexión por módem en la transferencia de datos, ya que el
módem utiliza la banda de voz y por tanto impide el servicio de voz mientras se use y
viceversa. Esto se consigue mediante una modulación de las señales de datos en una
banda de frecuencias más alta que la utilizada en las conversaciones telefónicas
convencionales (300 a 3400 Hz), función que realiza el enrutador ADSL. Para evitar
distorsiones en las señales transmitidas, se necesita instalar un filtro (discriminador, filtro
DSL o splitter) que se encarga de separar la señal telefónica convencional de las señales
moduladas de la conexión mediante ADSL.

116
Esta tecnología se denomina “asimétrica” porque las capacidades de descarga (desde la
red hasta el usuario) y de subida de datos (en sentido inverso) no coinciden. La
tecnología ADSL está diseñada para que la capacidad de bajada o descarga sea mayor
que la de subida, lo que se corresponde con el uso de Internet por parte de la mayoría de
usuarios finales, que reciben más información de la que envían (o descargan más de lo
que suben).

En una línea ADSL se establecen tres canales de comunicación:

1. canal de envío de datos,


2. canal de recepción de datos, y,
3. canal de servicio telefónico normal.

La obtención de estos tres canales se puede realizar mediante dos técnicas: La primera,
consiste en utilizar FDM para asignar una banda tanto al canal de datos ascendente
como al descendente, éstas dos bandas son divididas a su vez en subcanales mediante
TDM, estos canales pueden ser de alta y baja velocidad. La segunda técnica es la
cancelación de Eco, utilizada en módems analógicos muy concretos como el V.32 y el
V.34 ITU-T.

Las empresas de telefonía implantan versiones mejoradas de esta tecnología,


como ADSL2 y ADSL2+, con capacidad de suministro de televisión y video de alta calidad
por el par telefónico. Supone una dura competencia entre las compañías telefónicas y
los cable operadores, y la aparición de ofertas integradas de voz, datos y televisión, a
partir de una misma línea y dentro de una empresa o varias, que ofrezca estos tres
servicios de comunicación por un mismo medio: Triple play. El uso de un mayor ancho de
banda para estos servicios limita todavía más la distancia a la que pueden funcionar por
el par de hilos.

ADSL2 y ADSL2+ incorporan mecanismos de modulación y gestión de los recursos


físicos avanzados, de modo que no solamente aumentan la capacidad del ADSL
convencional de 8 Mbit/s a 12 y 24 Mbit/s respectivamente, sino que introducen mejoras
para evitar las interferencias o ruido, y disminuir los efectos de la atenuación, de ahí que
se alcancen distancias de hasta 9 km.

El ADSL es una tecnología que utiliza el par de cobre y tiene menos ancho de banda que
otras tecnologías como cable módem o Metro Ethernet, cuyo cableado urbano está
compuesto por hilos de fibra óptica en lugar del par de cobre implementado en su mayor
parte en las décadas de 1950 y 1960.

La tecnología ADSL presenta ventajas e inconvenientes respecto a la conexión telefónica


a Internet por medio del módem.

Ventajas
Ofrece la posibilidad de hablar por teléfono al mismo tiempo que se navega por
Internet, porque voz y datos trabajan en bandas separadas por la propia
tecnología ADSL y por filtros físicos (splitters y microfiltros).
Utiliza la infraestructura existente de la red telefónica básica. Ventajoso, tanto
para los operadores que no tienen que afrontar grandes gastos para la
implantación de esta tecnología, como para los usuarios, ya que el costo y el
tiempo que tardan en tener disponible el servicio es menor que si el operador
tuviese que emprender obras para generar nueva infraestructura.
Ofrece mucha mayor velocidad de conexión que la obtenida mediante marcación
telefónica a Internet; de hecho, no se necesita el "marcado" tal como lo
conocemos, sino que se conecta independientemente de la conexión tradicional

117
de voz. Este es el aspecto más interesante para los usuarios. En la gran mayoría
de escenarios, es la tecnología con mejor relación velocidad/precio.
Cada circuito entre abonado y central es único y exclusivo para ese usuario. Es
decir, el cable de cobre que sale del domicilio del abonado llega a la central sin
haber sido agregado y, por tanto, evita cuellos de botella por canal compartido, lo
cual sí ocurre en otras tecnologías, que utilizan un mismo cable para varios
abonados (por ejemplo: el cable módem).

Desventajas
No todas las líneas telefónicas pueden ofrecer este servicio, debido a que las
exigencias de calidad del par, tanto de ruido como de atenuación, por distancia a
la central, son más estrictas que para el servicio telefónico básico. De hecho, el
límite teórico para un servicio aceptable equivale a 5,5 km de longitud de línea; el
límite real suele ser del orden de los 3 km.
Debido a los requerimientos de calidad del par de cobre, el servicio no es
económico en países con pocas o malas infraestructuras, sobre todo si
comparamos con los precios en otros países con infraestructuras más avanzadas.
La calidad del servicio depende de factores externos, como interferencias en el
cable o distancia a la central, al no existir repetidores de señal entre esta y el
módem del usuario final. Esto hace que la calidad del servicio fluctúe, provocando
en algunos casos cortes y/o disminución de caudal. Existen miles de fuentes de
interferencias electromagnéticas, desde el agua hasta los motores eléctricos,
pasando por las instalaciones internas del cliente de los cables de corriente
eléctrica o de hilo musical. Este problema no existe en la fibra óptica donde se
transmite luz láser en un medio protegido por una cubierta opaca, ya que la luz es
inmune a aquéllas interferencias.
Sus capacidades de transmisión son muy inferiores a otras tecnologías
como Hybrid Fibre Coaxial (HFC), comúnmente denominado cable coaxial o fibra
óptica.
https://es.wikipedia.org/wiki/L%C3%ADnea_de_abonado_digital_asim%C3%A
9trica

5.4. La Fibra Óptica


Es un medio de transmisión, empleado habitualmente en redes de
datos y telecomunicaciones, consistente en un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que
representan los datos a transmitir. El haz de luz queda completamente confinado y se
propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite
de reflexión total, en función de la ley de Snell. La fuente de luz puede ser un láser o
un diodo led.

Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran


cantidad de datos a una gran distancia, con velocidades similares a las de la radio y
superiores a las de un cable convencional. Son el medio de transmisión por cable más
avanzado, al ser inmune a las interferencias electromagnéticas, y también se utilizan para
redes locales donde se necesite aprovechar las ventajas de la fibra óptica sobre otros
medios de transmisión.

La fibra óptica es una guía de ondas dieléctrica que opera a frecuencias ópticas.

Cada filamento consta de un núcleo central de plástico o cristal (óxido de silicio y


germanio) con un alto índice de refracción, rodeado de una capa de un material similar
con un índice de refracción ligeramente menor (plástico). Cuando la luz llega a una
superficie que limita con un índice de refracción menor, se refleja en gran parte, cuanto
mayor sea la diferencia de índices y mayor el ángulo de incidencia, se habla entonces de
reflexión interna total.

118
En el interior de una fibra óptica, la luz se va reflejando contra las paredes en ángulos
muy abiertos, de tal forma que prácticamente avanza por su centro. De este modo, se
pueden guiar las señales luminosas sin pérdidas por largas distancias.

Funcionamiento
Los principios básicos de su funcionamiento se justifican aplicando las leyes de la óptica
geométrica, principalmente, la ley de la refracción (principio de reflexión interna total) y
la Ley de Snell. *

* La Ley de Snell (también llamada ley de Snell-Descartes) es una fórmula utilizada para
calcular el ángulo de refracción de la luz al atravesar la superficie de separación entre
dos medios de propagación de la luz (o cualquier onda electromagnética) con índice de
refracción distinto.

Su funcionamiento se basa en transmitir por el núcleo de la fibra un haz de luz, tal que
este no atraviese el revestimiento, sino que se refleje y se siga propagando. Esto se
consigue si el índice de refracción del núcleo es mayor al índice de refracción del
revestimiento, y también si el ángulo de incidencia es superior al ángulo límite.

Ventajas
 Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden del
GHz).
 Pequeño tamaño, por lo tanto ocupa poco espacio.
 Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita la
instalación enormemente.
 Gran ligereza, el peso es del orden de algunos gramos por kilómetro, lo que
resulta unas nueve veces menos que el de un cable convencional.
 Inmunidad total a las perturbaciones de origen electromagnético, lo que implica
una calidad de transmisión muy buena, ya que la señal es inmune a las
tormentas, chisporroteo...
 Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el
debilitamiento de la energía lumínica en recepción, además, no irradia nada, lo
que es particularmente interesante para aplicaciones que requieren alto nivel de
confidencialidad.
 No produce interferencias.
 Insensibilidad a las señales parásitas, lo que es una propiedad principalmente
utilizada en los medios industriales fuertemente perturbados (por ejemplo, en los
túneles del metro). Esta propiedad también permite la coexistencia por los mismos
conductos de cables ópticos no metálicos con los cables de energía eléctrica.
 Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar
distancias importantes sin elementos activos intermedios. Puede proporcionar
comunicaciones hasta los 70 km antes de que sea necesario regenerar la señal,
además, puede extenderse a 150 km utilizando amplificadores láser.
 Gran resistencia mecánica, lo que facilita la instalación.
 Resistencia al calor, frío y corrosión.
 Facilidad para localizar los cortes gracias a un proceso basado en la
reflectometria, lo que permite detectar rápidamente el lugar donde se hará la
reparación de la avería, simplificando la labor de mantenimiento.
 Factores ambientales.

Desventajas
A pesar de las ventajas antes enumeradas, la fibra óptica presenta una serie de
desventajas frente a otros medios de transmisión, siendo las más relevantes las
siguientes:
 La alta fragilidad de las fibras.
 Necesidad de usar transmisores y receptores más costosos.

119
 Los empalmes entre fibras son difíciles de realizar, especialmente en el
campo, lo que dificulta las reparaciones en caso de ruptura del cable.
 No puede transmitir electricidad para alimentar repetidores intermedios.
 La necesidad de efectuar, en muchos casos, procesos de conversión
eléctrica-óptica.
 La fibra óptica convencional no puede transmitir potencias elevadas.
 No existen memorias ópticas.
 La fibra óptica no transmite energía eléctrica, esto limita su aplicación donde
el terminal de recepción debe ser energizado desde una línea eléctrica. La
energía debe proveerse por conductores separados.
 Las moléculas de hidrógeno pueden difundirse en las fibras de silicio y
producir cambios en la atenuación. El agua corroe la superficie del vidrio y
resulta ser el mecanismo más importante para el envejecimiento de la fibra
óptica.
 Incipiente normativa internacional sobre algunos aspectos referentes a los
parámetros de los componentes, calidad de la transmisión y pruebas.

https://es.wikipedia.org/wiki/Fibra_%C3%B3ptica

5.5. Conclusiones para determinar la mejor opción de conexión a Internet.


La mejor conexión a Internet a día de hoy para nuestra empresa es, sin lugar a dudas, la
fibra óptica. Su velocidad de transmisión y su inmunidad frente a las interferencias
electromagnéticas, facilita enormemente la transmisión de datos.

Eso sí, es fundamental tomar las precauciones adecuadas para proteger a la fibra del
contacto con el agua, ya que esta instalación es muy sensible.

Otro requisito esencial que debemos tener en consideración es que la velocidad que
tenemos contratada la recibamos adecuadamente, y para ello la mejor alternativa sin
lugar a dudas es la fibra óptica.

El hecho de que en la ciudad de Logroño se disponga de una moderna red de fibra óptica
hace si cabe más todavía inclinar la balanza hacia esta opción.

La oferta de conexión con fibra óptica de Movistar es la que mejor hemos valorado, con
300 MB.

120
6. OPERACIONES DE CARÁCTER FISCAL Y LABORAL

Operaciones de carácter Fiscal (www.agenciatributaria.es) y Laboral (seg-social.es,


sepe.es) que pueden realizarse a través de Internet:

a) Firma electrónica o digital.


b) Ventajas frente a los métodos convencionales.
c) Sede electrónica de la Agencia Tributaria (www.agenciatributaria.es)
d) Sede electrónica de la Seguridad Social (www.seg-social.es)
e) Sistema RED (www.seg-social.es/Internet_1/Masinformacion/SistemaRed/index.htm)
f) SEPE (Servicio Público de Empleo Estatal): www.sepe.es

a. Qué es la firma electrónica y la firma digital.

Los dos conceptos de firma electrónica y firma digital nos pueden llegar a confundir,
pensando que significan lo mismo, o qué son sinónimos, pero no es así, los dos términos
tienen sus propios conceptos, y se suele usar de forma indistinta dichos términos, qué a
continuación explicaremos:

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma


manuscrita, donde una persona acepta el contenido de un mensaje electrónico a través
de cualquier medio electrónico válido, el concepto de firma electrónica es de naturaleza
fundamentalmente legal, ya que confiere a la firma un marco normativo que le
otorga su validez jurídica.

La base legal de la firma electrónica está recogida en España, en la Ley 59/2003. Para
firmar un documento es necesario disponer de un certificado digital o de un DNI
electrónico. El certificado electrónico o el DNI electrónico contienen unas claves
criptográficas que son los elementos necesarios para firmar. Los certificados electrónicos
tienen el objetivo de identificar inequívocamente a su poseedor y son emitidos por
proveedores de servicios de certificación.

Realizar una firma electrónica quiere decir que una persona física verifica una acción o
procedimiento mediante un medio electrónico, dejando un registro de la fecha y hora de
la misma. Este concepto es más genérico, amplio e indefinido desde el punto de vista
electrónico que la firma digital.

Asimismo, existen diferentes definiciones de firma electrónica. Atendiendo nuevamente a


la normativa (Ley 59/2003 de Firma Electrónica), se habla de tres tipos de firma
electrónica:

 Firma electrónica es el conjunto de datos en forma electrónica, consignados


junto a otros o asociados con ellos, que pueden ser utilizados como m edio de
identificación del firmante.

 Firma electrónica avanzada es la firma electrónica que permite identificar al


firmante y detectar cualquier cambio ulterior de los datos firmados, que está
vinculada al firmante de manera única y a los datos a que se refiere y que ha
sido creada por medios que el firmante puede mantener bajo su exclusivo
control.

121
 Firma electrónica reconocida es la firma electrónica avanzada basada en un
certificado reconocido y generada mediante un dispositivo seguro de creación
de firma.

La firma digital no implica que el mensaje está cifrado, esto es, un mensaje firmado será
legible en función de que está o no cifrado.

En el caso de firma electrónica avanzada y reconocida el proceso suele ser el siguiente.


El firmante generará mediante una función, un "resumen" o huella digital del mensaje.
Este resumen o huella digital la cifrará con su clave privada y el resultado es lo que se
denomina firma digital, que enviará adjunta al mensaje original.

Cualquier receptor del mensaje podrá comprobar que el mensaje no fue modificado
desde su creación porque podrá generar el mismo resumen o misma huella digital
aplicando la misma función al mensaje. Además, podrá comprobar su autoría,
descifrando la firma digital con la clave pública del firmante lo que dará como resultado de
nuevo el resumen o huella digital del mensaje.

¿Qué es un Certificado Digital?

Es un conjunto de datos vinculados a una persona que lo identifican y le sirve para


realizar gestiones desde su propio ordenador a través de internet. La veracidad de esos
datos la garantiza una autoridad certificadora como puede ser la Fábrica Nacional de
Moneda y Timbre (www.fnmt.es/ceres).

La función del certificado es asegurar las comunicaciones que llevemos a cabo a través
de internet y nos permitirá firmar documentos y acceder a los servicios que las distintas
administraciones y empresas ponen a disposición del usuario, cumpliendo 3 reglas
básicas:

 Confidencialidad. Se identifican las partes para evitar que la información


llegue a manos de quién no es objetivo.
 Integridad. Verifica que la información que llega al receptor, es exactamente la
que envió el emisor.
 No repudio. El emisor no puede rechazar un documento firmado por él mismo.

¿Cómo puedo obtener el Certificado Digital?

Los certificados digitales de usuario son expedidos por las llamadas Autoridades de
Certificación. En España hay varias autoridades de certificación tanto privadas como
públicas. Una Autoridad de certificación es una entidad de confianza, responsable de
emitir y revocar los certificados digitales o electrónicos, utilizados en la firma electrónica.
Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

La Fábrica Nacional de Moneda y Timbre (FNMT) es la Entidad Pública que ejerce de


Autoridad Certificadora con mayor difusión en todo el Estado. Bajo la denominación de
proyecto CERES (Certificación Española) emite certificados digitales de usuario gratuitos
que se solicitan a través de su página Web: (www.cert.fnmt.es) o en la página web de la
Fábrica Nacional de Moneda y Timbre (www.fnmt.es/ceres)

A continuación, insertaremos una imagen con la lista de las principales autoridades de


certificación españolas que emiten certificados electrónicos de Persona física.

122
Para obtener el certificado digital es necesario llevar a cabo 3 pasos:

1. Solicitud del certificado. Esto se lleva a cabo a través de la página Web de la FNMT
(Proyecto CERES)
2. Acreditación de nuestra identidad en una oficina de registro. Este segundo paso nos
exige presentarnos físicamente en una Oficina pública y acreditar nuestra identidad
mediante la presentación del DNI
3. Descargar el certificado. Esto se lleva a cabo a través de la página Web de la FNMT
(Proyecto CERES) en el mismo ordenador en el que se hizo la solicitud.

A continuación,detallaremosel procedimiento en cada uno de sus pasos. Las figuras de


ejemplo que se muestran corresponden al proceso de solicitud usando como navegador
Mozilla Firefox en un ordenador con sistema Operativo Windows 8.

IMPORTANTE: La FNMT en su página muestra la relación de navegadores en los que se


puede realizar la solicitud del certificado. Actualmente solo es posible en ciertas versiones
de Internet Explorer y Mozilla Firefox por lo que NO se recomienda intentarlo en otros
como pueden ser el Google Chrome o Apple Safari.

Paso 1. Solicitud del certificado


Accedemos a la página web de la Fábrica Nacional de Moneda y Timbre (FNMT)
(www.fnmt.es/ceres), y hacemos clic en Obtenga el Certificado de Usuario y se nos abrirá
otra ventana.

123
Una vez abierta la ventana, el sistema nos envía a la sección Persona Física, allí nos
explican cómo podemos obtener el certificado, para lo cual, le daremos un clic a la opción
como archivo descargable en su ordenador, y nos enviará a otra ventana.

124
El sistema nos ubica en la sección Obtener Certificado Software, y allí nos ilustra una
serie de pasos que debemos de seguir para continuar con el proceso de descarga en el
orden señalado, para obtenerlo satisfactoriamente, de lo contrario, no lo podremos
descargar:

El procedimiento nos indica que el primer punto sería las consideraciones previas y
configuración del navegador, una vez realizado esto y antes de continuar con la solicitud
del certificado debemos tener en cuenta las indicaciones especiales que hay que seguir y
tener en nuestro ordenador instalado Internet Explorer o Mozilla Firefox.

125
Si no tenemos en cuenta, las consideraciones anteriores, podría no funcionarle la
solicitud y presentársele un mensaje de error cómo se muestra en la ilustración a
continuación:

Una vez comprobado en nuestro ordenador que tenemos instalado uno de los dos
navegadores exigidos por la Autoridad de Certificación se podrá continuar con el proceso
de solicitud del certificado. Para ello deberá pulsar en el enlace Solicitud vía internet de
su Certificado.

126
Ya cliqueado el punto número 2 Solicitud vía Internet de su certificado, esté nos enviará a
una ventana donde nos solicitarán los datos exigidos por la Autoridad de Certificación, la
cual deberemos rellenar, cómo se presenta a continuación:

Una vez rellenado el formulario anterior y aceptando las condiciones de expedición del
certificado, debemos de pulsar el botón Enviar Petición, para lo cual nos remitirá a una
ventana donde nos informará que la solicitud enviada ha sido procesada correctamente,
como se observa a continuación:

127
A su vez, se nos enviará un correo electrónico donde nos darán un CODIGO DE
SOLICITUD para gestionar la acreditación de identidad en una oficina de Registro.

Con el Código obtenido, procederemos a continuar con el procedimiento y nos


acercaremos a una Oficina de Registro para acreditar nuestra identidad y así poder
descargar el Certificado Digital en nuestro ordenador personal.

128
Una vez realizado el trámite de acreditación de identidad en la Oficina de Registro, el
funcionario nos informa que a nuestro correo se nos enviará una comunicación, como se
inserta a continuación:

Ya generado el certificado digital por parte de la Oficina de Registro, ingresamos


nuevamente a la página web de la Fábrica Nacional de Moneda y Timbre (FNMT)
(www.fnmt.es/ceres) y nos dirigimos hasta la ventana obtener certificado software para
proceder con el último paso, allí cliqueamos descargade su Certificado.

129
El sistema nos envía a una ventana, donde se nos informa que para descargar el
certificado se debe de usar el mismo ordenador, el mismo navegador y el mismo usuario
con el que se realizó la solicitud y nos solicita introducir los datos requeridos exactamente
tal y como los introdujo anteriormente. Es de aclarar, que, si alguien consiguiese nuestra
firma digital, podría suplantarnos en Internet y firmar documentos con nuestro nombre.
Para evitarlo, hay una serie de procesos de seguridad, uno de ellos es que sólo se puede
descargar el certificado en el mismo ordenador que se ha solicitado.

Una vez rellenado los datos requeridos, el sistema nos solicita que consultemos y
aceptemos las condiciones de uso del certificado, ya leídas y aceptadas dichas
condiciones, procederemos a Descargar Certificado, el cual nos envía a una nueva
ventana donde nos informan que el Certificado ya se encuentra instalado con éxito.

130
Y para comprobar dicha instalación, nos dirigiremos a la ruta que nos mencionan en la
ventana anterior y a continuación se inserta la visualización de la Administración de
Certificados y allí comprobamos que el Certificado Digital ya se encuentra disponible en
el ordenador.

Una vez descargado el certificado conviene hacer copias de él en un pendrive, Cd, etc.
como medida de seguridad.

En conclusión, estos dos conceptos no tienen el mismo significado y es importante


distinguir las diferencias entre ellos, así como tener claro el significado de un tercer
concepto en discordia, la firma digitalizada, que en ocasiones también es usado
erróneamente como sinónimo de los dos anteriores.

Firma Electrónica es una expresión genérica, relacionada con datos electrónicos, pero sin
la validez legal y jurídica que aporta la firma digital como instrumento de identificación y
autenticación (por ejemplo, la creación de un PDF firmado por su autor podría ser un
caso de firma electrónica, ya que identifica al autor, pero no tiene validez legal ni
seguridad de autenticación).

En cambio, si este documento se acompaña de una firma electrónica certificada y


sustentada en criptografía basada en clave pública (PKI – Public Key Infrastructure)
cumpliendo así la normativa de firma electrónica avanzada, nos estaremos refiriendo
entonces a Firma Digital, la cual nos permitirá la autenticación e identificación, dará
validez legal al proceso y evitará la suplantación de nuestra identidad digital.

Por último, cabe señalar que la firma digitalizada es simplemente la firma que una vez
escrita manualmente en un papel, se escanea y se pega en un documento sin más
ciencia ni verificación.

Actualmente, por confianza y seguridad, la firma que prevalece y que más garantías
ofrece es la firma digital y por ello es la que utilizan las Administraciones Públicas tanto
en sus gestiones propias como en las de terceros con ellas, como es el caso de la
Agencia Tributaria española.

Asimismo, cada vez son más las empresas que aplican la firma digital, no sólo en sus

131
gestiones frente a las instituciones sino también en muchos de sus procedimientos
internos, tales como la firma y el cifrado de sus correos electrónicos.
Además, otras iniciativas de la agenda digital, como el DNI electrónico, promueven el uso
de este tipo de firmas, permitiendo verificar la identidad del ciudadano frente a la
Administración

No obstante, en la mayoría de los casos, la confusión de los diferentes conceptos de


Firma, vienen derivados de las diferencias que, en los diferentes países, el legislador
hace en relación a la definición de Firma digital y de Firma electrónica.

https://es.wikipedia.org/wiki/Firma_electr%C3%B3nica
http://www.ticbeat.com/tecnologias/cual-es-la-diferencia-entre-firma-electronica-y-firma-
digital/
https://bartolomeborrego.wordpress.com/2007/09/20/diferencias-entre-firma-electronica-
firma-digital-y-firma-digitalizada/
http://www.ticbeat.com/tecnologias/cual-es-la-diferencia-entre-firma-electronica-y-firma-
digital/
https://aprendercompartiendo.com/firma-digital-firma-electronica-diferencias-usos/
http://firmaelectronica.gob.es/Home/Ciudadanos/Firma-Electronica.html
https://www.upv.es/contenidos/CD/info/711250normalc.html

b. Ventajas frente a los métodos convencionales.

Como el mundo ha cambiado, también ha cambiado el mundo de los negocios y sus


trámites, por lo tanto, las nuevas tecnologías han sido participes en este aspecto de las
comunicaciones tanto para particulares como para empresas ofreciendo servicios
prácticos, simplificados, fiables y seguros, pero como toda regla tiene su excepción, los
avances tecnológicos no se escapan de los inconvenientes o desventajas qué genera
dichos procedimientos, situaciones que a la medida del tiempo se irán resolviendo.

A continuación, veremos las ventajas que nos ofrece la utilización de los medios
electrónicos frente a los métodos convencionales:

 Mejora la eficiencia, es decir, hay rapidez y comodidad en los trámites.


 Ahorro de tiempo, con estos servicios los directores o cualquier persona
pueden firmar los documentos desde su móvil, tablet u ordenador.
 Mejora en la eficacia, con la tecnología permite dar mejor publicidad.
 Mejora la Economía, ya qué se podrá tener acceso desde cualquier parte del
mundo.
 Eliminación del Papel, lo que implica una disminución del almacenamiento de
datos (espacio físico) y reducción de gastos en los procedimientos de
administración de archivos y ahorro en electricidad.
 Se evitan desplazamientos y traslados a cualquier hora del día.
 Disminución del tiempo en la ejecución de procesos (se evitan colas y se
reducen los procedimientos manuales.)
 Aumento de la productividad y competitividad de la Empresa.
 Asegurar la autoría e identidad de la persona que firma el documento y la
integridad de un documento electrónico.
 Posibilidad de efectuar trámites con la administración, con mayor capacidad
de seguimiento del ciudadano sobre sus propios trámites y estado de los
mismos: solicitudes, ayudas, subvenciones, consulta de información privada,
presentar recursos y reclamaciones, presentar y liquidar impuestos, consultar
multas de circulación, domiciliar impuestos municipales, expedición de copias
compulsadas, etc.

132
 Agiliza la gestión de procesos.
 Mejora y asegura la gestión documental.
 Evitar pagos de mensajería postal en los documentos firmados por muchas
personas.
 Procesar firmas de múltiples documentos de forma más rápida.
 Si no se imprimen los documentos y se guardan en digital, protección del
medioambiente, lo que llamaríamos responsabilidad social corporativa.
 Firmar sin estar presente físicamente en un acto de firma conjunta. Se evita
retrasar firmas por no encontrar agujeros en las agendas de los firmantes.
 Plenas garantías legales y con mayores controles y fiabilidad que la firma
manuscrita, si se trata de una firma electrónica reconocida.

Como todo en la vida no puede ser beneficios, también es necesario conocer las
desventajas del servicio, para tener conocimiento de ello y no caer en excesos de
confianza con los sistemas, que serían los siguientes:

 El sistema por sí solo no es infalible y los riesgos no se pueden eliminar en su


totalidad, y por ello es necesario utilizar un adecuado sistema de distribución
de claves públicas.
 De otra parte, el sistema de distribución deberá estar debidamente protegido y
debe ser administrado por una persona o entidad autorizada expresamente
para ello.

https://contratacionpublica.wikispaces.com/La+utilizaci%C3%B3n+de+medios+electr%C3
%B3nicos%2C+inform%C3%A1ticos+y+telem%C3%A1ticos+en+los+procedimientos+de
+contrataci%C3%B3n+p%C3%BAblica.
http://drtic.fundaciobit.org/2012/09/ventajas-de-la-firma-digital-para-las-empresas/
https://www.inboundcycle.com/blog-de-inbound-marketing/que-es-una-firma-digital-y-que-
ventajas-tiene-para-una-agencia-de-marketing

c. ¿Qué es la Agencia Tributaria?

La Agencia Estatal de Administración


Tributaria (AEAT) es un organismo público de
la Administración General del Estado español
encargado de la gestión del sistema
tributario y aduanero estatal, así como de los
recursos de otras Administraciones y Entes
Públicos, nacionales o de la Unión Europea,
cuya gestión se le encomiende.

Fue creada por la Ley de Presupuestos


Generales del Estado para 1991 (Ley 31/1990),
de 27 de diciembre de 1990. Se constituyó el 1
de enero de 1992. Está configurada como un
ente de derecho público dependiente de la
Secretaría de Estado de Hacienda, la cual está
integrada orgánicamente en el Ministerio de
Hacienda.

La Agencia Estatal de Administración


Tributaria, en adelante Agencia Tributaria, es
una entidad de derecho público adscrita al
Ministerio de Hacienda y Administraciones
Públicas. Como tal entidad de derecho público,

133
cuenta con un régimen jurídico propio distinto al de la Administración General del Estado
que, sin menoscabo de los principios esenciales que deben presidir toda actuación
administrativa, le confiere cierta autonomía en materia presupuestaria y de gestión del
personal.

La Agencia Tributaria tiene como principal cometido garantizar la aplicación efectiva del
sistema tributario estatal y del aduanero.

Por tanto, corresponde a la Agencia Tributaria aplicar el sistema tributario de tal forma
que se cumpla el principio constitucional en virtud del cual todos los ciudadanos han de
contribuir al sostenimiento de los gastos públicos de acuerdo con su capacidad
económica. No obstante, la Agencia Tributaria no tiene competencias para la elaboración
y aprobación de las normas tributarias, ni en la vertiente del gasto público para asignar
los recursos públicos entre las diversas finalidades.

La función de gestión integral del sistema tributario estatal y aduanero se materializa en


un amplio conjunto de actividades, entre las que destacan:

 Gestión, inspección y recaudación de los tributos estatales (IRPF; IVA,


Sociedades e Impuestos Especiales).
 Recaudación de ingresos de las Comunidades y Ciudades autónomas bien
por disposición legal o por convenio.
 Recaudación de los ingresos propios de la Unión Europea.
 Gestión aduanera y represión del contrabando.
 Recaudación en período voluntario de las tasas del Sector Público Estatal.
 Recaudación en vía ejecutiva de ingresos de derecho público de la
Administración General del Estado.
 Colaboración en la persecución de delitos, especialmente contra la Hacienda
Pública y los de contrabando.

Asimismo, hay que tener en cuenta que, las Comunidades autónomas y las Entidades
locales también tienen competencias sobre impuestos. Por ello, en sus respectivas
administraciones hay igualmente órganos encargados de esta materia.

El objetivo esencial de la Agencia Tributaria es el fomento del cumplimiento por los


ciudadanos de sus obligaciones tributarias. Para ello, desarrolla dos líneas de actuación:

 informar y ayudar a los contribuyentes a cumplir sus obligaciones tributarias,


 detectar y corregir aquellas actuaciones que no se ajustan a lo que establecen
las leyes tributarias.

Los servicios de información y asistencia al contribuyente más importantes son:


 Información telefónica sobre dudas de carácter tributario.
 Programas de ayuda para la confección de declaraciones. Existen programas
informáticos de ayuda para realizar las declaraciones de prácticamente todos
los impuestos. Con ellos rellenar los formularios resulta mucho más sencillo.
En el impuesto sobre la Renta, el programa de ayuda PADRE es utilizado por
más del 96% de los contribuyentes obligados a declarar.
 Servicios de ayuda a la confección de declaraciones. En las oficinas y con
petición de cita previa, se ayuda gratuitamente a muchos ciudadanos a
realizar la declaración anual del impuesto de la Renta.
 Borrador de declaración y envío de datos fiscales. La Agencia Tributaria
confecciona el borrador de declaración de la renta (IRPF) a muchos
contribuyentes y se lo envía a casa. También, envía a los contribuyentes que
los soliciten, los datos fiscales relevantes para la declaración de la renta.

134
 Información y asistencia por Internet: en la página web de la Agencia
Tributaria ( www.agenciatributaria.es ) es posible obtener información sobre
normativa y procedimientos tributarios y, además, si se dispone de firma
electrónica, realizar prácticamente todo tipo de gestiones sin necesidad de
desplazamiento a las oficinas.

Las actuaciones de control se llevan a cabo por los órganos de Gestión e Inspección
Tributaria y Aduanera y están destinadas a detectar y corregir aquellas actuaciones de
los contribuyentes que no se ajustan en sus obligaciones tributarias a lo que establecen
las leyes, investigando, reprimiendo y sancionando a los infractores. También los órganos
de Recaudación informan y asesoran en el pago de los impuestos y recaudan
coactivamente aquellas deudas que no son atendidas en los plazos establecidos en las
leyes.

Para acceder a la página web de la Agencia Tributaria de España es


(www.agenciatributaria.es), y una vez ingresado en el sitio web, su portal nos ofrece una
serie de servicios distribuidos en diferentes secciones, que a continuación iremos
explicando.

En la parte superior de la página, se encuentra la opción Agencia Tributaria, la cual nos


ofrece información institucional, las campañas relativas al tributo, información sobre las
Aduanas e Impuestos Especiales, La Delegación Central de Grandes Contribuyentes,
Educación Cívico Tributaria, Empleo Público, Memorias y estadísticas, Normativa y
criterios interpretativos, perfil del contratante, planificación, sala de prensa y subastas.

En la opción ciudadanos, como a continuación se refleja en la siguiente imagen, nos


relaciona una serie de servicios como Renta 2016; Mínimos, reducciones y deducciones
en el IRPF; Vivienda; Retenciones a cuenta del IRPF; Personas con discapacidad;
Vehículos; Censos, NIF y domicilio fiscal; Limitación de pagos en efectivo; Certificados
tributarios; Entidades en régimen de atribución de rentas; Rentas obtenidas en el
extranjero; No residentes y trabajadores desplazados; premios literarios, artísticos y
científicos exentos en IRPF y Trámites electrónicos.

Servicios que todo ciudadano puede acceder desde la web teniendo el Certificado Digital,
ventaja que proporciona dicho certificado para evitar desplazamientos y así agilizar los
trámites frente a la Administración.

135
De igual manera, ofrece información y tramitación a las Empresas y profesionales, como
se refleja en la siguiente imagen:

136
A su vez, ofrece información en la sección de colaboradores, como se refleja en la
siguiente imagen:

Como ya explicamos la parte superior de la página en sus cuatro secciones,


procederemos a explicar los diferentes ítems que ofrece la página de la Administración.

A mano Izquierda debajo de la regleta de opciones, encontraremos está imagen,


Declaraciones modelos y formularios, y si cliqueamos allí, el sistema nos enviará a una
ventana.

137
Está ventana que nos direcciona el sistema de la Agencia Tributaria, nos despliega una
serie de Modelos y formularios que nos ofrece la Administración Pública para los
diferentes trámites de Declaración, Recaudación y Formularios, con el objeto de facilitar
las gestiones tributarias de las personas y las empresas, como se detalla:

A continuación, explicaremos la opción Contacte con nosotros, donde se ofrece unas


series de servicios, como direcciones y Teléfonos de la Administración, en esta sección
nos dan la información de teléfonos y horarios de atención al cliente, tanto de la
Administración como de sus Delegaciones, Unidades de Gestión, Aduanas, etc.

En segundo lugar, se encuentra Denuncia tributaria, donde nos explica el procedimiento a


seguir con relación a denuncia ordinaria, denuncia de facturas y tickets no declarados,
denuncia de software de ocultación de ventas, denuncia de comercio electrónico y fraude

138
web y denuncia de alquiler de inmuebles, pero para acceder a todo este tipo de trámite se
necesita de tener el Certificado electrónico o DNI electrónico o con clave PIN.

En tercer lugar, encontramos Denuncia de Pagos en efectivo, y para acceder al


procedimiento se requiere tener el Certificado electrónico o DNI electrónico o con clave
PIN.

En cuarto lugar, está Denuncias Vigilancia Aduanera, servicio que ofrece la


Administración a todas las personas a denunciar si conocen cualquier hecho o
circunstancia relacionada con un delito o infracción de contrabando o cualquier otro
relacionado o que sea competencia del Servicio de Vigilancia Aduanera, dejándonos un
número telefónico y el email de la Administración de esta sección.

En quinto lugar, estas consultas informáticas, sección que ofrece todo tipo de preguntas
frecuentes, contenidos destacados, categorías, contacte con informática a través de
twitter, chat, teléfono, skype.

En sexto lugar está la Cita Previa, sección que nos ofrece el trámite de peticionar la cita
previa, la cual deberemos digitar dos campos requeridos por el sistema para la obtención
de la misma, siendo nuestro NIF/NIE y primer apellido, segundo apellido y nombre.

Hay otra sección llamada Declaraciones informativas 2017, donde nos ofrecen servicios
de videos tutoriales para tener acceso a los servicios web de identificación, presentación
de declaraciones informativas y modificación de declaraciones informativas.

139
En otra sección llamada Opine, la Administración ofrece los servicios de buzones de
sugerencias y las encuestas, instrumentos puestos a disposición de los usuarios para
hacerles llegar las observaciones y reclamaciones que estimen convenientes sobre el
funcionamiento de la Administración, así como para la mejora de la calidad de los
servicios.

En la sección de Enlaces de Interés, nos ofrece el acceso a las páginas web del
Ministerio de Hacienda y Función Pública y fiscalidad autonómica y local, como también
el Consejo para la Defensa del Contribuyente, donde podemos registrar nuestras quejas
y reclamaciones, a su vez, nos proporcionan la información mundial de las
administraciones tributarias, como también los Organismos Internacionales y otras
direcciones de interés.

140
Ahora nos dedicaremos hablar sobre cada uno de los recuadros que a continuación se
inserta, que es otra manera de acceder a los servicios que ofrece la página de la
Administración Tributaria.

Si cliqueamos en el recuadro de IMPUESTOS, nos enviará a una ventana donde


aparecerán todas las clases de impuestos que un contribuyente debe de pagar al estado,
como son: Impuesto sobre la Renta de las Personas Físicas (IRPF); Impuesto sobre
Sociedades (IS); Impuesto sobre Valor Añadido (IVA); Impuestos Especiales (IE);
Impuestos Medioambientales (IMA) y Fiscalidad de no residentes, en cada sección nos
ofrecen los servicios de tramitación e información necesaria para el diligenciamiento de
los mismos.

141
Si cliqueamos en el recuadro de RENTA, nos enviará a una ventana donde aparecerán
los servicios de tramitación, información y demás ayudas necesarias para el
diligenciamiento del mismo.

Si cliqueamos en el recuadro de CALENDARIO DEL CONTRIBUYENTE 2018, nos


enviará a una ventana donde nos ofrece el servicio de recordatorio de las principales
obligaciones tributarias estatales a lo largo del año, dando una explicación tributaria sobre
las fechas a tener en cuenta para el pago de los tributos.

142
Si cliqueamos en el recuadro de DECLARACIONES INFORMATIVAS, nos enviará a una
ventana donde nos ofrece el servicio de tramitación, servicios de ayuda e información
necesarias para el diligenciamiento del mismo.

Si cliqueamos en el recuadro de CITA PREVIA, nos enviará a una ventana donde nos
ofrece el servicio de cita previa para diligenciarlo con los diferentes tipos de acceso, bien
sea con certificado electrónico o DNI electrónico, con clave PIN, con número de
referencia y sin identificación.

143
Si cliqueamos en el recuadro de CL@VE PIN, nos enviará a una ventana donde nos
ofrece el servicio de tramitación, prueba clave pin e información necesarias para el
diligenciamiento del mismo.

Si cliqueamos en el recuadro de SUMINISTRO INMEDIATO DE INFORMACION DEL IVA


(SII), nos enviará a una ventana donde nos ofrece el servicio de tramitación, servicios de
ayuda e información necesarias para el diligenciamiento del mismo

144
Si cliqueamos en el recuadro de VIAJEROS, el sistema nos enviará a una ventana donde
nos ofrece una serie de información relacionada con los temas de dinero, mascotas,
franquicias, semillas, alimentos, medicamentos, especies amenazadas de fauna y flora
entre otros y estas a su vez, nos ofrece toda la información relacionada con los temas
mencionados anteriormente.

En el centro de la pantalla vamos a encontrar una sección que se llama LE INTERESA


CONOCER, allí la Agencia Tributaria da a conocer las principales novedades tributarias
introducidas por los Reales Decretos, en esta ubicación se utilizará para publicar las
nuevas novedades tributarias que recogen las normativas sobre Impuesto sobre la Renta
de las Personas Físicas, Impuesto sobre Sociedades, Suministro Inmediato de
Información -SII y Materia Social entre otras.

De igual manera observamos un ícono que se llama HISTÓRICO y RSS, allí


encontraremos año tras año toda la normatividad existente en materia tributaria.

145
También observamos una sección llamada NOVEDADES, allí la Agencia Tributaria anexa
información sobre Estadisticas de matriculaciones (2017), Convocatorias a conferencias,
Resoluciones y Notas Informativas entre otros.

De igual manera observamos un ícono que se llama HISTÓRICO y RSS, y allí


encontraremos año tras año todas las novedades tributarias.

Hay otra sección que se llama NOTAS DE PRENSA, aquí la Agencia Tributaria da a
conocer todas las actuaciones o procedimientos que han sido intervenidas en pro de la
ley

Continuamos explicando el ícono que se encuentra en la parte superior a mano derecha


que se llama SEDE ELECTRÓNICA, como se observa a continuación:

Una vez cliqueado el ícono de SEDE ELECTRÓNICA, el sistema nos envía a una nueva
ventana, es una oficina virtual donde el contribuyente puede relacionarse con la AEAT
desde su casa o desde cualquier sitio, siempre que tenga un terminal de Internet, las 24

146
horas del día los 365 días del año, aunque hay que tener en cuenta que los pagos
realizados a través de esta Sede están sujetos a los límites horarios establecidos por las
entidades bancarias colaboradoras de la AEAT, a continuación se inserta la siguiente
imagen para enseñar los servicios que ofrece la plataforma:

En esta sede, se pueden realizar la inmensa mayoría de trámites por Internet, actuar a
través de representante, recibir notificaciones mediante medios electrónicos, obtener on-
line cartas de pago y consultar on-line el estado de tramitación de los expedientes.

Para poder realizar determinados trámites, será necesario que el ciudadano se identifique
mediante el DNI electrónico o cualquier otro sistema de firma electrónica reconocido.

En función del trámite al que se desee acceder, se podrá escoger entre distintos sistemas
de identificación y firma. Los tipos de acceso habilitados actualmente son los siguientes:

Los ciudadanos podrán utilizar dichos sistemas para aportar, consultar, confirmar o
modificar información, propuestas o borradores remitidos o puestos a disposición por la
Agencia Tributaria.

Seguimos con la explicación de los íconos que se nos presenta en el sitio web de la
Agencia Tributaria, ahora le daremos clic a la sección de Aduanas e Impuestos
Especiales, como se enseña a continuación:

147
Una vez cliqueado, el sistema nos envía a una nueva ventana, donde podremos apreciar
la información que hace referencia a todo lo relacionado con las Aduanas Españolas, sus
debidos impuestos, procedimientos y gestiones en la Aduana, Estadísticas de Comercio
Exterior entre otras, es de aclarar que cada ícono contiene la información
correspondiente al tema mencionado en el dibujo, como se observa a continuación:

En la parte izquierda de la pantalla, observaremos un ícono que se llama ACCEDA


DIRECTAMENTE, aquí la Agencia Tributaria lo que busca es que el usuario tenga a la
mano todos los servicios necesarios para el diligenciamiento de sus trámites, desde aquí
se puede acceder a Calendario del Contribuyente, Campañas, Censos, NIF y domicilio
fiscal, Céntimo sanitario: devolución y responsabilidad patrimonial, Certificados
Electrónicos, Certificados Tributarios, Datos Abiertos, Descarga de Programas de Ayuda,
Educación Cívico-Tributario, Empleo Público, entre otros, como se muestra a
continuación:

148
Y para terminar con la explicación de la página de la Agencia Tributaria, observamos en
la parte inferior de la misma, una serie de íconos que nos ofrece información al tema
mencionado en cada imagen que la Agencia inserta.

Los temas relacionados en estas imágenes son:

 Módulos
 Notificaciones Electrónicas
 Obtenga ya su Certificado de Renta
 Emprendedores

149
 VAT
 Devolución IVA a viajeros
 AEO
 Portal de la Transparencia
 Ventanilla única Aduanera
 CORA
 Administraación.gob.es
 BOE Códigos Electrónicos, legislación española
 Deducción Familias Numerosas
 Actividades Económicas
 Suscripción de Avisos de Notificaciones

En cada sección, la Agencia Tributaria ofrece información, tramitación y ayuda para


gestionar el trámite requerido.

http://www.agenciatributaria.es/AEAT.internet/Inicio.shtml
http://www.fiscal-impuestos.com/saber-moverte-sede-electronica-agencia-tributaria.html
http://www.sage.es/recursos-de-negocio/diccionario-empresarial/sede-electronica

d. Sede electrónica de la Seguridad Social (www.seg-social.es)

La Seguridad Social de España es el principal sistema de protección social del Estado.


Su finalidad es garantizar unas prestaciones sociales concretas e individualizadas, para
hacer frente a determinadas contingencias que pueden situar a la persona (y a quienes
dependan de ella) en situación de necesidad.

La regulación esencial de la Seguridad Social se encuentra en el artículo 41 de


la Constitución y en el Texto Refundido de la Ley General de la Seguridad Social (Real
Decreto Legislativo 8/2015).

150
La Seguridad Social engloba una modalidad contributiva, de ámbito profesional y
financiación según las cotizaciones de los afiliados; y una modalidad no contributiva, de
ámbito universal y financiación a cargo de aportaciones de los Presupuestos Generales
del Estado.

Ingresaremos a la página web de la Seguridad Social (www.seg-social.es), para explicar


los servicios que el sitio nos ofrece de forma electrónica, una vez digitada la dirección
electrónica mencionada, el sistema nos enseña la página oficial de la SEGURIDAD
SOCIAL.

Allí podremos encontrar temas relacionados con los Trabajadores, Pensionistas y


Empresarios, cita previa, Autocálculo de jubilación entre otros, como se observa en la
imagen que a continuación insertaremos.

De igual manera posee información sobre novedades, información útil y lo más visitado
por los usuarios, como también nos ofrece enlaces del BOE, CORA, EUGO.

151
En la parte superior de la página de la Seguridad Social, observamos una regleta de
opciones, que nos ofrece los siguientes servicios:

 Conócenos
 Normativa
 Información Económico Financiera
 Estadísticas, Presupuestos y Estudios
 Trabajadores
 Pensionistas
 Empresarios

A continuación, se inserta la siguiente imagen, donde hablaremos de la opción


CONÓCENOS, para observar lo manifestado:

 Conócenos, allí el Ministerio de Empleo y Seguridad Social nos da información


acerca de la Historia de la Seguridad Social, en esta sección nos hacen un
resumen del nacimiento de la misma,
 Quiénes somos, nos insertan un organigrama, para tener conocimiento de
cómo es su estructura funcional,
 Cartas de Servicios, nos ofrecen los documentos escritos que constituyen un
instrumento a través del cual la Tesorería General de la Seguridad Social, el
Instituto Nacional de la Seguridad Social y el Instituto Social de la Marina
informan a los ciudadanos sobre los servicios que tienen encomendados y
acerca de los compromisos de calidad en sus prestaciones, así como de los
derechos de los ciudadanos y usuarios en relación con estos servicios.
 Publicaciones, en esta sección nos dan dos opciones que son Publicaciones
por orden alfabético y Publicaciones por contenidos, cada apartado cuenta

152
con la información requerida y nos anexan los PDF para el estudio de las
mismas.
 Documentación General, en esta sección nos insertan Acuerdos sobre
Medidas en Materia de Seguridad Social, Pacto de Toledo, Informe Nacional
Estrategias Protección social e Inclusión social 2008-2010 y Entidades
Financieras Colaboradoras.

En la segunda opción llamada NORMATIVIDAD, encontraremos todo lo relativo a la


Normatividad sobre materia de Seguridad Social, se inserta la siguiente imagen para
observar lo manifestado:

En la Tercera opción encontraremos Información Económico Financiera, donde el


Ministerio de Empleo y Seguridad Social nos informan de manera periódica, la ejecución
de los presupuestos, así como las cifras relativas a las operaciones no presupuestarias,

153
poniendo de manifiesto los resultados presupuestarios, y proporcionando información
para el seguimiento de los objetivos previstos en los Presupuestos de la Seguridad
Social, como se inserta a continuación:

En la Cuarta opción encontramos Estadísticas, Presupuestos y Estudios, donde el


Ministerio de Empleo y Seguridad Social nos informan sobre las estadísticas con relación
a la afiliación y alta de trabajadores, empresas cotizantes, pensiones y pensionistas, otras
prestaciones de la seguridad social, observatorio de las contingencias profesionales de la
Seguridad Social, presupuestos aprobados, entre otros.

En la parte de presupuestos y estudios nos brindan información de la ejecución de los


presupuestos, así como las cifras relativas a las operaciones no presupuestarias,
poniendo de manifiesto los resultados presupuestarios, este punto hace relación a la
opción Información Económico Financiera.

154
En la Quinta opción encontramos Trabajadores, donde el Ministerio de Empleo y
Seguridad Social nos informan sobre cómo darse de alta, qué es lo que debe aportar
económicamente y qué tipo de prestaciones puede recibir según su situación laboral,
tanto si es trabajador por cuenta propia como ajena.

De igual manera, desde aquí podemos conocer sobre los regímenes, normativa,
convenios, etc., y a su vez obtener los formularios y modelos para presentarlos en una
Oficina de la Seguridad Social.

Como también podemos acceder a la Sede Electrónica de la Seguridad Social, donde


tenemos a nuestra disposición una serie de Servicios y podremos gestionar solicitudes,
escritos y comunicaciones sin necesidad de desplazarnos físicamente, ya que es una
plataforma pensada para el bienestar de los usuarios.

En la Sexta opción encontramos Pensionistas, donde el Ministerio de Empleo y


Seguridad Social nos informan todo lo relacionado sobre las prestaciones económicas y
sociales a las que el usuario o sus familiares pueden tener derecho, como pensiones de
jubilación, viudedad, orfandad y otros derechos.

Podemos conocer las modalidades y características de estas prestaciones, los requisitos


de acceso, importe y duración de las mismas, dónde y cómo solicitarlas, revalorización,
derechos y obligaciones, y todo aquello que pueda ser de nuestro interés en la condición
de pensionista.

Como también podremos obtener formularios y modelos para presentarlos en una Oficina
de la Seguridad Social.

Desde aquí podemos acceder a la Sede Electrónica de la Seguridad Social, donde


tenemos a nuestra disposición una serie de Servicios y podremos gestionar solicitudes,
escritos y comunicaciones sin necesidad de desplazarnos físicamente, ya que es una
plataforma pensada para el bienestar de los usuarios.

155
En la séptima opción encontramos el apartado que se llama EMPRESARIOS, donde el
Ministerio de Empleo y Seguridad Social nos ofrece la información que necesitamos para
la gestión de nuestra empresa con relación a inscripción, altas, bajas, cotización,
recaudación, pagos a los acreedores de la Seguridad Social, etc.

Como también encontraremos los formularios y modelos que puede presentarse en


cualquier Oficina de la Seguridad Social.

De igual manera, diseñaron el Sistema RED (Remisión Electrónica de Datos), servicio por
el que se realizan gestiones e intercambios de información y documentos relativos a
cotización, afiliación y remisión de parte de alta y baja de la prestación económica de
incapacidad temporal.

Desde esta opción podemos acceder a la Sede Electrónica de la Seguridad Social, donde
tenemos a nuestra disposición una serie de servicios del cual podremos gestionar
solicitudes, escritos y comunicaciones sin necesidad de desplazarnos físicamente.

156
Retomando el estudio de la página principal de la Seguridad Social, observamos que a
mano izquierda hay tres íconos llamados Trabajadores, Pensionistas y Empresarios, de
los cuales ya hemos hablado con anterioridad, pero esta es otra forma de acceder a la
información y servicios que nos ofrece el Ministerio de Empleo y Seguridad Social, a
continuación, insertaremos una imagen que se observa los íconos mencionados:

El Ministerio de Empleo y Seguridad Social, aparte de los servicios generales que ofrece
en su página web, también pensó en la necesidad de tenernos actualizados en cuestión
de noticias, por lo que insertó tres revistas llamadas: Revista de la Seguridad Social
ACTIVA, Revista MAR y ISMARINA Publicaciones, con el objeto de que estemos
actualizados de todas las gestiones que realiza el Ministerio de Empleo y Seguridad
Social, a continuación insertaremos una imagen donde se observa el ícono mencionado:

157
Ahora seguimos con el ícono PORTAL DE LA TRANSPARENCIA, es la plataforma,
dependiente del Ministerio de la Presidencia, por la que se podrá acceder a la
información de la Administración General del Estado prevista en la Ley, cuyo
conocimiento sea relevante para garantizar la transparencia de su actividad relacionada
con el funcionamiento y control de la actuación pública. También contendrá la información
que los ciudadanos soliciten con mayor frecuencia en ejercicio del derecho de acceso a la
información pública y las resoluciones denegatorias del derecho de acceso, previamente
anonimizadas.

La Ley de Transparencia, Acceso a la Información Pública y Buen Gobierno (LTBG)


prevé qué información deben publicar las Administraciones Públicas para conocimiento
de los ciudadanos, cómo pueden pedir los ciudadanos información a las Administraciones
y cuáles son las reglas de Buen Gobierno que deben respetar los responsables públicos.

El Portal, de acuerdo con lo dispuesto por la Ley 19/2013, de 9 de diciembre, de


Transparencia, Acceso a la Información Pública y Buen Gobierno, tiene por objeto
ampliar y reforzar la transparencia de la actividad pública, regular y garantizar el derecho
de acceso a la información relativa a aquella actividad y establecer las obligaciones de
buen gobierno que deben cumplir los responsables públicos.

El Portal publica información de las entidades que conforman las Administraciones


Públicas, en concreto:

 La Administración General del Estado,


 Las entidades gestoras y los servicios comunes de la Seguridad Social, así
como las mutuas colaboradoras de la Seguridad Social.
 Los organismos autónomos, las Agencias Estatales, las entidades públicas
empresariales y las entidades de Derecho Público que, con independencia
funcional o con una especial autonomía reconocida por la Ley, tienen
atribuidas funciones de regulación o supervisión de carácter externo sobre un
determinado sector o actividad.
 Las entidades de Derecho Público con personalidad jurídica propia,
vinculadas a cualquiera de las Administraciones Públicas o dependientes de
ellas, incluidas las Universidades públicas.

El Portal no contiene información de Comunidades Autónomas, Entidades Locales,


Sociedades Estatales, Fundaciones y órganos Constitucionales. Estas entidades
publicarán su información en sus respectivos portales web y sedes electrónicas.

158
En la mitad de la página web, El Ministerio de Empleo y Seguridad Social, en esa sección
observamos tres opciones que son:

 Novedades,
 Información útil y
 Lo más visitado,

En cada una de ellas el Ministerio de Empleo y Seguridad Social nos ofrece información
relacionada con Jornadas informativas de Seguridad Social, Reales Decretos, Órdenes,
Aulas de la Seguridad Social, Certificados Electrónicos, Formularios y Modelos, Mutuas
Colaboradoras con la Seguridad Social, Reutilización de Información Pública, Subastas y
concursos de bienes, Tarjeta Sanitaria Europea, Calendario Laboral, Direcciones y
Teléfonos, Internacional, Oferta Pública de Empleo, Sistema RED y Trámites y
Gestiones.

Y lo que más visitan los usuarios es la Vida Laboral, Tarjeta Sanitaria Europea,
Paternidad, Jubilación, Convenio Especial, Cita Previa, Autónomos, Maternidad,
Bonificaciones, Bases de Cotización.

En la parte inferior de la página web, observamos una serie de íconos que nos ofrece
información con relación a los siguientes temas:

 CLAVE Identidad Electrónica


 CORA
 Reutilización Información Pública
 Seguridad Social Móvil

159
 EUGO
 BOE

En cada sección que lleguemos a cliquear, el sistema nos envía a una nueva ventana,
donde el Ministerio de Empleo y Seguridad Social nos ofrece la información y
asesoramiento de cada tema.

 Que es la Clave, Cl@ve es un sistema orientado a unificar y simplificar el


acceso electrónico de los ciudadanos a los servicios públicos. Su objetivo
principal es que el ciudadano pueda identificarse ante la Administración
mediante claves concertadas (usuario más contraseña), sin tener que recordar
claves diferentes para acceder a los distintos servicios. Se trata de una
plataforma común para la identificación, autenticación y firma electrónica, un
sistema interoperable y horizontal que evita a las Administraciones Públicas
tener que implementar y gestionar sus propios sistemas de identificación y
firma, y a los ciudadanos tener que utilizar métodos de identificación
diferentes para relacionarse electrónicamente con la Administración.
 CORA, Comisión para la Reforma de las Administraciones Publicas,
La Comisión para la Reforma de las Administraciones Públicas (CORA) se
creó por Acuerdo de Consejo de Ministros de 26 de octubre de 2012. Esta
Comisión se estructuró en cuatro Subcomisiones:
 Duplicidades administrativas, con el objeto de identificar y eliminar
duplicidades y reforzar los mecanismos de cooperación entre
Administraciones.
 Simplificación administrativa, dirigida a la eliminación de trabas burocráticas y
la simplificación de procedimientos en beneficio de los ciudadanos.
 Gestión de servicios y medios comunes, con la finalidad de identificar las
actividades de gestión que, por ser similares, pudieran desempeñarse de
forma centralizada o coordinada, optimizando los recursos públicos.
 Administración institucional, focalizada en el análisis de la tipología de los
entes que componen las Administraciones Públicas, y con el propósito de
abordar modificaciones generales y actuaciones singulares sobre entidades
concretas.
 Reutilización de Información pública, está página ofrece Normatividad y desde
ella se podrá acceder a la información que se encuentra publicada dentro de
la iniciativa del RD 1495/2011, en el que se desarrolla la Ley 37/2007 sobre
Reutilización de Información del Sector Público, para el ámbito del sector
público estatal.
 Seguridad Social Móvil, es una plataforma que ofrece una APPS para los
móviles, para que podamos estar al corriente de las novedades de la
Seguridad Social, pero en una forma más cercana, ya que desde allí podemos
acceder a Cita Previa y Situación actual del Trabajador, así como consultar
los directorios, oficinas, novedades y enlazar a páginas web. Con un solo
sencillo click, ya tenemos la Seguridad Social en nuestras manos, por cuanto
ahorramos tiempo y agilizamos trámites.
 EUGO, Es la ventanilla única qué va dirigido a todos los empresarios y
emprendedores que necesitan autorizaciones, inscripciones en registros,
licencias y todos aquellos requisitos administrativos o profesionales para
realizar una actividad económica remunerada en España, en esta plataforma
se recogen todos los requisitos y se permite su tramitación online.
 BOE, Es la Agencia Estatal Boletín Oficial del Estado, es un enlace que el
Ministerio de Empleo y Seguridad Social ofrece a sus usuarios con el objeto
de que tengamos acceso al BOE, Boletines autonómicos, BORME - Boletín
Oficial del Registro Mercantil y la legislación.

160
Continuamos con los íconos de la mano derecha de la página web del Ministerio de
Empleo y Seguridad Social, donde observamos que dice TU SEGURIDAD SOCIAL, allí
clikeamos y el sistema nos envía a una ventana, donde nos ofrece una serie de trámites
que podemos gestionar desde esa plataforma, como son:

 Simular cuándo y cómo será tu jubilación.


 Solicitar tu prestación por maternidad o paternidad.
 Dar de alta en asistencia sanitaria a tu hijo.
 Pedir la Tarjeta Sanitaria Europea.

Para poder realizar los trámites, será necesario que el ciudadano se identifique mediante
el DNI electrónico o cualquier otro sistema de firma electrónica reconocido y se debe de
registrar en la plataforma.

161
Seguimos con el ícono SEDE ELECTRÓNICA, clikeamos y el sistema nos envía a una
nueva ventana, donde el Ministerio de Empleo y Seguridad Social crea la plataforma con
el objeto de tener acceso directo a todos los trámites antes descritos.

El Menú que ofrece esta plataforma es para Ciudadanos, Empresas, Administraciones y


Mutuas, Preguntas Frecuentes, Certificados Digitales y Sugerencias y Quejas, entre
otros.

Desde la sección Ciudadanos podremos gestionar los siguientes trámites:

 Informes y Certificados
 Variación de Datos
 Pensiones
 Incapacidad
 Familia
 Asistencia Sanitaria
 Afiliación e Inscripción
 Cotización
 Recaudación
 Régimen Especial del Mar
 Impugnaciones
 Otros Procedimientos
 Cita Previa para Pensiones y Otras Prestaciones

Desde la sección Empresas podremos gestionar los siguientes trámites:

 Informes y Certificados
 Comunicación y Variación de Datos
 Afiliación e Inscripción
 Recaudación
 Impugnaciones
 RED
 Prestaciones
 Otros Procedimientos
 CEPROSS
 PANOTRATSS

162
Desde la sección Administraciones y Mutuas podremos gestionar los siguientes trámites:

 Cesión de Datos e Informes


 Otros procedimientos
 PREMI@ss. Administración Mutua
 PREMI@ss Firma Mutua
 SERP@. IGSS Equipo Auditorias
 SERP@. Mutuas
 TRACI@ss. Administración Mutua.
 TRACI@ss. Administración Entidades
 TRACI@ss. Firma Mutua
 TRACI@ss. Firma Entidades
 TRACI@ss. subdirección General Control Financiero
 TRACI@ss. Subdirección General Contabilidad

Desde la sección Certificados Digitales podremos gestionar los siguientes trámites:

 Certificados emitidos por la Seguridad Social


 Certificados admitidos en los trámites de la Seguridad Social
 DNI Electrónico

Esta plataforma es muy útil ya que nos evita ir a la Oficina de la Seguridad Social y desde
allí podremos gestionar todo lo relacionado con la Seguridad Social.

163
En el ícono CITA PREVIA, si cliqueamos allí, el sistema nos envía a una nueva ventana,
donde el Ministerio de Empleo y Seguridad Social nos ofrece dicho servicio para obtener
y gestionar la cita previa para trámites relacionados con prestaciones en los Centros de
Atención e información de la Seguridad Social (CAISS) del Instituto Nacional de la
Seguridad Social.

Desde allí podremos obtener cita previa para pensiones y otras prestaciones, como
también podremos consultar y eliminar la cita previa obtenida, esta sección hace parte de
la Sede Electrónica de la Seguridad Social.

164
Hablaremos de los siguientes íconos enmarcados en rojo como se muestra en la imagen
inserta:

 Autocálculo; Si cliqueamos en esa opción, el sistema nos envía a una nueva


ventana, es una plataforma que ofrece el servicio de efectuar un cálculo
aproximado de la cuantía de la futura pensión de jubilación, va dirigido a todos
los ciudadanos, lo que solicita es la introducción de datos y una vez
realizados los cálculos, se obtiene un informe detallado con el importe
estimado de la pensión resultante, que tiene carácter informativo y no genera
derechos. Esta sección hace parte de la Sede Electrónica de la Seguridad
Social.
 Sistema RED; es una plataforma de liquidación directa, para el uso del
Sistema RED (RED Internet, RED Directo y Sistema de Liquidación Directa)
se requiere estar debidamente autorizado por la TGSS. Y para acceder a este
servicio es imprescindible disponer de un certificado electrónico válido que
garantice la seguridad y confidencialidad de todas las actuaciones.
 Los autorizados RED deben disponer además de un Programa de nóminas
adaptado al uso del Sistema RED, así como de la aplicación WinSuite32/
SILTRA, proporcionadas por la Seguridad Social, para poder llevar a cabo la
presentación de los documentos de las series TC2 y solicitud de una de las
modalidad de pago ofrecidas por la TGSS.
 Pago con Tarjeta de Deudas de Seguridad Social; es una plataforma que
ofrece el servicio de pago con tarjeta bancaria de debito o crédito de todas
aquellas deudas con la Seguridad Social en vía voluntaria no ingresadas en
plazo reglamentario, las deudas en vía ejecutiva y las deudas que hayan sido
objeto de reclamación de deuda, esta sección hace parte de la Sede
Electrónica de la Seguridad Social, va dirigida a todo ciudadano o empresario
titular de deuda con la SS.
 Estadísticas de la Seguridad Social; en esta sección observamos tres enlaces
que nos ofrece el Ministerio de Empleo y Seguridad Social que son:
eSTADISS Estadísticas de Pensiones, Estadísticas de Afiliación y Servicio
estadístico EEPP, con estos servicios se pueden consultar datos estadísticos
sobre la nómina de pensiones contributivas y de prestaciones familiares de
pago periódico del Sistema de la Seguridad Social; permite consultar datos
estadísticos sobre afiliados en alta laboral y empresas cotizantes en el
Sistema de la Seguridad a través de la Herramienta PX-Web; consultar datos
estadísticos según los parámetros seleccionados, exportar los datos
consultados en diferentes formatos de archivos, confección de gráficos, entre
otros.

165
Y para terminar con la explicación de la página, hablaremos del ícono A UN CLIC, allí el
Ministerio de Empleo y Seguridad Social nos ofrece los enlaces directos de los siguientes
servicios:

 Acceso Sistema RED On-line


 Asistencia Sanitaria: consulta del derecho y emision del documento
acreditativo del derecho
 Certificados electrónicos
 Compra y venta de inmuebles
 Fondo de Reserva
 Internacional
 Investigación social. FIPROS
 Perfil de contratante
 Subastas de bienes embargados
 Tarjeta Sanitaria Europea.

Algunos de estos servicios pertenecen a la Sede Electrónica de la Seguridad Social.

166
e) Sistema RED
(www.seg-social.es/Internet_1/Masinformacion/SistemaRed/index.htm)

El sistema RED es una opción que pertenece a la Seguridad Social y se encuentra


ubicado en la sección de EMPRESARIOS y desde allí se puede acceder al Sistema RED
(Remisión Electrónica de Datos), servicio por el que se realizan gestiones e intercambios
de información y documentos relativos a cotización, afiliación y remisión de partes de alta
y baja de la prestación económica de incapacidad temporal.

Si cliqueamos desde allí Sistema RED, el sistema nos envía a la ventana del Sistema
RED y allí observaremos un recuadro gris donde nos insertan información que se ha
publicado con sus respectivas fechas con relación a Temas de Seguridad Social.

Las publicaciones insertadas por el momento son las siguientes:

 17/01/2018: Se ha publicado en el apartado "Avisos" un aviso


con Aclaraciones sobre el campo "Indicativo Grupo de Cotización Diario.
Opción mensual"
 27/12/2017: Se comunica que se ha publicado el Boletín de Noticias RED
07/2017.
 12/12/2017: Se informa que se encuentra disponible una nueva versión
de Winsuite32.8.7.0, de SILTRA y SILTRA Prácticas 2.0.0. Se recomienda leer
las notas acerca de la versión.
 17/11/2017: Se comunica que están disponibles los nuevos servicios "Servicio
de Solicitud de Informe del Estado de las Liquidaciones" y "Servicio de
solicitud de Informe de Datos Bancarios".

Estas publicaciones que da a conocer el Sistema RED hacen relación sobre el


procedimiento que se maneja en el sistema, a su vez insertan Boletines de Noticias que
dan a conocer a sus usuarios para que tengan en cuenta a la hora de realizar sus
gestiones.

167
¿Qué es el Sistema RED?

Es un servicio que ofrece la TGSS (Tesorería General de la Seguridad Social) a


empresas, agrupaciones de empresas y profesionales, cuya misión es permitir el
intercambio de información y documentos entre ambas entidades (TGSS y usuarios) a
través de INTERNET.

Por medio del Sistema RED se puede entrar en contacto directo con la TGSS que,
gracias a los medios tecnológicos y elementos de seguridad necesarios, le permite el
acceso a datos de empresa y trabajadores, así como la remisión de documentos de
cotización y afiliación y partes médicos.

Los ámbitos de actuación que abarca este servicio, son los siguientes:

 Cotización: presentación de documentos de las series TC2 (Relación nominal


de trabajadores), tramitación de saldos acreedores, e ingreso de las cuotas
mediante domiciliación en cuenta o pago electrónico.
 Afiliación: altas, bajas, variaciones de datos de trabajadores, así como
consultas y petición de informes relativas a trabajadores y empresas.
 INSS:
 Tramitación de los partes de alta y baja médica de AT y EP, así como los
partes de confirmación, al Instituto Nacional de la Seguridad tanto derivados
de contingencias comunes como de contingencias profesionales.
 Remisión de certificados de maternidad y/o paternidad (RECEMA).
 Gestión de Autorizaciones: permite gestionar CCCs o NAFs, así como
Usuarios Secundarios.

El usuario podrá realizar estas gestiones y recibir mensajes de la TGSS desde su propio
despacho, sin necesidad de desplazarse y sin las limitaciones de horario de oficinas.

Por tanto, el Sistema RED permitirá agilizar la relación con la Seguridad Social de
empresas y despachos, eliminando el circuito del papel, mejorando la calidad de los
datos y evitando esperas en las oficinas de la Administración.

¿A quién va dirigido?

El ámbito de actuación queda determinado por la Orden ESS/484/2013, de 26 de marzo


(BOE del 28 de marzo) en la que se regula el sistema de remisión electrónica de datos
en el ámbito de la Seguridad Social como un servicio gestionado por la TGSS para el
intercambio electrónico de datos o documentos, así como para la comunicación de
actuaciones administrativas entre ésta y los autorizados para ello, facilitando el
cumplimiento de las obligaciones de Seguridad Social por parte de los sujetos
responsables, en las materias de inscripción de empresas, afiliación altas, bajas y
variaciones de datos de trabajadores, cotización y recaudación de empresas y
trabajadores, comunicación de partes médicos de baja, de confirmación de la baja y de
alta correspondientes a incapacidad temporal, o cualquier otra actuación que venga
exigida en la normativa de la Seguridad Social, así como las notificaciones de los actos
administrativos que traigan causa o se dicten como consecuencia de los datos que deban
comunicarse electrónicamente a través del Sistema RED que se efectuarán en la sede
electrónica de la Seguridad Social regulado en la Orden ESS/485/2013.

Tras la publicación de la Orden ESSS/484/2013, de 26 de marzo, están obligados a


incorporarse al Sistema RED las empresas, agrupaciones de empresas y demás sujetos
responsables del cumplimento de la obligación de cotizar encuadrados en cualquiera de
los regímenes del Sistema de la Seguridad Social, con independencia del número de
trabajadores que mantenga en alta.

168
En el caso de los trabajadores incluidos en el Régimen Especial de la Seguridad Social
de los Trabajadores por Cuenta Propia o Autónomos, con excepción de los
correspondientes al Sistema Especial de Trabajadores por Cuenta Propia Agrarios, sólo
estarán obligados a su incorporación efectiva al Sistema RED los que al mismo tiempo
tengan la condición de empresarios obligados a transmitir por dicho sistema los datos
relativos a sus trabajadores, en cuyo caso también estarán obligados a transmitir por el
mismo sistema sus propios datos como trabajadores autónomos.

Las actuaciones administrativas, para el intercambio de datos o documentos, en Sistema


RED podrán llevarse a cabo por los sujetos responsables del cumplimento de las
obligaciones en nombre propio o bien por medio de representante.

Ventajas del Sistema RED

 Eliminación de las gestiones administrativas por el procedimiento


convencional en papel, con las consiguientes ventajas en comodidad, ahorro
de tiempo y costes, al poder realizarlas desde la propia empresa.

 Conexión directa a través de INTERNET al Fichero General de Afiliación (que


permitirá realizar altas, bajas, variaciones de datos de trabajador, consultas y
peticiones de información relativas a trabajadores y empresas) y a diversos
servicios de cotización.

 Se necesita disponer de un navegador de Internet y un certificado digital para


poder acceder a estas opciones.

 Amplio horario de actuación: posibilidad de transmitir información 24 horas al


día, 365 días al año (modalidad de envío de ficheros).

 Respuesta inmediata de la TGSS, lo que permite asegurarse de si los


movimientos se han realizado correctamente, así como contrastar su base de
datos de trabajadores con las de la TGSS.

 Los documentos transmitidos a través del Sistema RED no tienen que ser
presentados a otras entidades gestoras de la Seguridad Social.

 Mínima dotación informática.

 Comunicación de las últimas modificaciones de normativa que le afecten y


otra información de su interés.

 Posibilidad de impresión de documentos, con la huella que da validez legal


ante terceros, desde su propia oficina, en el momento que quiera y tantas
veces como desee.

 La utilización de INTERNET como modalidad de transmisión hace que el


Sistema sea cada vez más moderno, accesible desde cualquier lugar y
adaptado al uso general.

 Garantía de seguridad y privacidad con el uso del certificado digital.

169
¿Cómo funciona el Sistema?

La comunicación entre los usuarios y la TGSS se realiza a través de INTERNET, siendo


el certificado digital el elemento que garantiza la seguridad en las comunicaciones.

A continuación se detalla el funcionamiento del sistema en los ámbitos de cotización,


afiliación, partes de altas y bajas de incapacidad temporal, y gestión de autorizaciones.

 Cotización
 Afiliación
 INSS
 Gestión de autorizaciones

Cabe destacar:

 Las huellas, acuses técnicos y mensajes de servicio podrán ser descargados


por los usuarios a través de la aplicación WinSuite32, tras autenticarse a
través del certificado digital. Una vez descargados podrán visualizarse e
imprimirse.

 Existirá un servicio de descargas en la página Web de la TGSS, al que


tendrán acceso todos los usuarios ligados a una misma autorización. A través
de este servicio los usuarios podrán descargar durante dos meses todos los
mensajes enviados por la TGSS al autorizado. Esta es una opción alternativa
que sólo deberá usarse en aquellas situaciones en que los usuarios no
puedan recibir las respuestas directamente a través de la aplicación
WinSuite32.

Pasos para la incorporación

1. Solicitud de certificado electrónico

En primer lugar es necesario solicitar un certificado electrónico. Se puede consultar


la Lista de certificados admitidos en la Sede Electrónica de la Seguridad Social.

2. Solicitud de autorización

Los interesados, una vez recibida la información pertinente, y obtenido el certificado


electrónico, presentarán la solicitud de autorización (formulario FR101).

Las autorizaciones al Sistema RED pueden ser de los siguientes tipos:

 Autorización para actuar en nombre propio: cuando únicamente se vayan a


gestionar CCCs o NAFs cuyo NIF coincide con el NIF de la autorización.

 Autorización para actuar en nombre de otros: aquellas en las que se vayan a
gestionar CCCs o NAFs cuyo NIF no coincide con el NIF de la autorización,
distinguiéndose dos tipos:

 Profesional Colegiado: cuando la persona física o jurídica a la que se concede


la autorización sea un Profesional Colegiado ejerciente de alguno de los
siguientes Colegios: Graduados Sociales, Gestores Administrativos,
Abogados, Economistas, Titulados Mercantiles y Empresariales, Propiedad
Inmobiliaria, Agentes Tributarios, Seguros, Administradores de Fincas
Urbanas, Ingenieros Técnicos Industriales, Procuradores y Registradores.

170
 Tercero: en aquellos casos en los que se gestionen códigos de cuenta de
cotización con un NIF diferente al NIF de la autorización, y que no cumplan las
condiciones para solicitar la autorización del Tipo Profesional Colegiado.

Todos estos tipos de autorización se pueden conceder tanto a una Persona Física como
Jurídica.

Junto al formulario de solicitud de autorización (FR101) debidamente cumplimentado, se


deberá presentar además la siguiente documentación:

 Fotocopia del documento identificativo (DNI, NIE, Pasaporte) del solicitante


 Documentación que acredite la representación de la Personalidad Jurídica o
de la Persona Física.
 En el caso de que la autorización sea del tipo Profesional Colegiado se
requerirá además el certificado de Profesional Colegiado ejerciente.

Este trámite de solicitud de la autorización puede realizarse presencialmente a la


Unidadde Atención al Usuario existente en cada una de las Direcciones Provinciales de la
TGSS, o a través del Registro Electrónico de la Sede Electrónica.

3. Solicitud de asignación de CCCs/NAFs

También será necesario solicitar la asignación a la autorización de los CCCs o NAF que
se vayan a gestionar. Este trámite podrá realizarse presencialmente en la TGSS o a
través de un servicio disponible en Sistema RED Online / Gestión de Autorizaciones.

Solicitud presencial

Se deberá presentar la siguiente documentación, en función de si el autorizado RED y el


NAF o CCCs a asignar tengan igual o distinto NIF:

 Formulario FR104: Para aquellos casos en los que el autorizado RED y los
CCCs y/o NAF a asignar o rescindir tengan el mismo NIF. En estos casos no
se requiere el otorgamiento de representación al autorizado para que actúe en
nombre del CCC o NAF ya que coincide con la identidad de ambos. Este
formulario sólo ha de estar firmado por el usuario principal de la autorización,
al que no se le solicitará que acredite la representación de la empresa
autorizada, ya que la acreditó en el momento de la solicitud de la autorización.

 Formulario FR103: Para aquellos casos en los que el Autorizado RED y el


NAF a asignar tengan distinto NIF. En estos casos se requiere representación
al autorizado para que actúe en nombre del afiliado. Deberá estar firmado
siempre por el usuario principal de la autorización, así como por el afiliado o
por el representante de éste.

 Formulario FR10: Este formulario se utilizará cuando el Autorizado RED y los


CCCs a asignar tienen distinto NIF.

Solicitud telemática

El servicio de solicitud de asignación/rescisión de CCCs/NAFs se encuentra disponible en


Sistema RED Online/ Gestión de Autorizaciones. Este servicio solo puede ser utilizado
por usuario principal de la autorización.
 Al solicitar la asignación de un CCC o NAF el sistema comprobara si el NIF de
la autorización coincide con el NIF del CCC o NAF a asignar Si coincide lo
asignará automáticamente.

171
 Si no coincide, la empresa deberá confirmar la asignación a través del servicio
creado a tal efecto en la Sede Electrónica de la Seguridad Social.

 Para más información sobre este servicio consultar el manual de “Gestión de
Autorizaciones”.

Los trámites de Solicitud de asignación de CCCs/NAF a una autorización, no se podrán


realizar a través del Registro Electrónico, (ni de forma individualizada, ni conjuntamente a
la solicitud de autorización).

Todos los formularios a presentar son de libre descarga en la página web de la Seguridad
Social.

Una vez asignados los CCCs, para realizar prácticas en afiliación, es importante se
adjunten los tres códigos de cuenta de cotización que se quieren habilitar para ello.

4. Concesión de la autorización

Una vez concedida la autorización se envía al autorizado, transcurridos unos días, las
copias de su resolución de autorización.

5. Gestión de usuarios

El usuario principal de la autorización podrá dar de alta, baja o modificar datos a usuarios
secundarios a través del servicio “Alta/Baja o Modificación de Usuarios Secundarios”,
situado dentro del apartado “Gestión de Autorizaciones – Gestión de Usuarios
Secundarios” del Sistema RED On Line.

Con carácter excepcional se podrá presentar el formulario FR102A por el usuario


principal de la autorización para solicitar altas, bajas o modificaciones de usuarios
secundarios de manera presencial en las Administraciones. Igualmente el usuario
secundario podrá solicitar su baja presentando el formulario FR102U presencialmente,
siempre y cuando existan impedimentos suficientemente justificados para no poder
realizar dicho trámite de forma telemática.

6. Prácticas en el Sistema

Por último, para facilitar la incorporación de los usuarios al Sistema RED, es posible
realizar envíos en prácticas, es decir, sin efectos sobre la base de datos de la TGSS.

La Actividad en prácticas puede realizarse en los ámbitos de Cotización y Afiliación, pero


no en el ámbito del INSS.

En el ámbito del INSS, todos los envíos tienen carácter real, y por lo tanto tendrán efecto
sobre la base de datos de la TGSS.

Fuentes de información

Existe a su disposición las Unidades de Atención al Usuario Provinciales, con las que se
pueden poner en contacto a través del Servicio de Atención Telefónica de la TGSS en el
901 50 20 50. Este servicio le proporcionará un asesoramiento personalizado para su
situación, atenderán sus consultas e incidencias y gestionarán el acceso a jornadas y
cursos de información y formación para el usuario acerca del funcionamiento del
Sistema RED.

172
Ante cualquier problema o duda que le surja, no dude en ponerse en contacto con este
Servicio, cuyo horario de atención al público es de lunes a viernes de 9 a 19:00 horas.

Colaboradores

El soporte técnico de las empresas colaboradoras ofrece a sus clientes "servicios de


ayuda" en la instalación y funcionamiento del software del Sistema RED.

Otra documentación existente

Existe otro tipo de información, que debe tener en cuenta:

 Noticias RED :
 Son boletines de noticias que se pueden consultar en el área de noticias Su
objetivo es informar a los usuarios de nuevas funcionalidades, resolver dudas,
proporcionarle información general sobre temas que le afecten, posibles
incidencias de carácter general, etc.
 FAQ s :
 Respuestas a las preguntas más comunes planteadas por los usuarios del
Sistema RED.
 Manuales:
Manuales con información en general acerca del Sistema RED (procesos de
instalación del software, pasos a seguir para la incorporación al Sistema RED,
etc.)
 Página Web de la Seguridad Social:
 Donde podrá acceder a todo tipo de información respecto al Sistema RED,
certificados admitidos, así como obtener manuales, impresos, etc.

En la parte inferior de la ventana observamos que existe una serie de servicios que
ofrece el SISTEMA RED y que a continuación relacionaremos:

173
 Acceso al Sistema RED
 Incorporación Sistema RED, Autorizaciones
 RED Internet
 RED Directo
 Sistema de Liquidación Directa
 Avisos RED
 Noticias RED
 Conceptos Retributivos Abonados (CRA)
 Desaparición del Certificado Silcon
 Seguro Escolar

Si cliqueamos la opción ACCESO AL SISTEMA RED, el sistema nos envía a una nueva
ventana, donde nos informa que para el uso del Sistema RED (RED Internet, RED
Directo y Sistema de Liquidación Directa) se requiere estar debidamente autorizado por la
TGSS (Tesorería General de la Seguridad Social).

Para acceder a este servicio es imprescindible disponer de un certificado electrónico


válido que garantice la seguridad y confidencialidad de todas las actuaciones.

Los autorizados RED deben disponer además de un Programa de nóminas adaptado al


uso del Sistema RED, así como de la aplicación WinSuite32/ SILTRA, proporcionadas
por la Seguridad Social, para poder llevar a cabo la presentación de los documentos de
las series TC2 y solicitud de una de las modalidad de pago ofrecidas por la TGSS.

Para poder hacer uso de los servicios relativos a este sistema, es necesario disponer de
unos requisitos técnicos, los cuales pueden consultarse, según la modalidad elegida, en:

Si no disponemos de un certificado electrónico, el sistema nos envía a una ventana,


donde nos informan ACCESO NO AUTORIZADO, como se observa a continuación.

 En la opción INCORPORACIÓN SISTEMA RED, AUTORIZACIONES, el


sistema nos envía a una nueva ventana donde nos ofrece formularios y
Documentación.

 En la sección formularios, el sistema nos envía a una ventana, donde nos


ofrece toda la documentación que se requiere para la gestión de los trámites
ante el Sistema RED.

A continuación se inserta la imagen, donde se visualiza los formularios del Sistema RED:

174
En la sección Documentación, el sistema nos ofrece los siguientes documentos:

 Manuales Usuario
 Documentación SEDESS

En Manuales Usuario, el Sistema RED, nos incorpora los documentos relacionados con
Pasos Incorporación Sistema RED y Manual Gestión Autorizaciones, como se observa a
continuación.

175
Mientras que en la sección Documentación SEDESS, el sistema nos envía a la
plataforma de la Seguridad Social Sede Electrónica, en su sección Empresa donde
encontraremos RED y allí nos relacionan una serie de trámites que podemos gestionar,
que son los siguientes:

 Confirmación de asignación de CCCs o NAFs a un autorizado RED; A través


de este servicio podrá confirmar la asignación de sus códigos de cuenta de
cotización (CCC) o de su número de afiliación (NAF) a un autorizado RED.
 Consulta de autorizado RED que gestiona una NAF; A través de este servicio
puede consultar si su Número de Afiliación (NAF) está asignado o no a un
autorizado RED en el momento de la consulta. Así mismo podrá consultar un
histórico de los autorizados RED a los que ha estado asignado su NAF.
 Consulta de autorizados RED que gestionan una empresa; A través de este
servicio puede consultar si sus Códigos de Cuenta de Cotización (CCC) están
asignados o no a un autorizado RED en el momento de la consulta. Así mismo
se podrá consultar un histórico de los autorizados RED a los que han estado
asignados.
 Rescisión de CCCs y NAFs asignados a un autorizado RED; A través de este
servicio las empresas podrán efectuar la rescisión de los CCCs que tenga
asignados a autorizados RED. Los empresarios individuales, además de sus
CCCs, podrán tramitar la rescisión de su NAF, si éste está asignado a un
autorizado RED. Los ciudadanos podrán rescindir su Número de Afiliación al
autorizado RED al que está asignado.
 Solicitud de autorización para el uso del Sistema RED; Este servicio permite
solicitar, por Registro electrónico, la autorización para la transmisión de datos
a través del Sistema de Remisión Electrónica de Datos (RED), en todas sus
modalidades de transmisión (RED Internet, RED Directo y Sistema de
Liquidación Directa).

176
En la opción RED INTERNET, el Sistema RED nos ofrece la siguiente información:
 Información; en esta sección hay unos ítems, que son:
 Información general
 Preguntas más frecuentes RED Internet
 Modalidades de pago
 Normativa RED
 Software; aquí el Sistema RED nos proporciona una serie de programas de
forma gratuita por la TGSS para facilitar la utilización del Sistema RED, que
son los siguientes:
 WinSuite32
 JRedCom
 Adobe Acrobat Reader 4.0 o superior
 Internet Explorer 8.0 o superior
 Firefox 1.5 o superior
 Documentación RED Internet; aquí nos relacionan los Manuales del usuario
como las Instrucciones Técnicas.
 Requisitos técnicos, aquí nos informan lo que debe de tener el Hardware y el
Software de nuestro ordenador y cuáles navegadores son lo que soportan el
sistema RED.

En la opción RED DIRECTO, el Sistema RED nos ofrece la siguiente información:


 Información; en esta sección hay unos ítems, que son:
 Información general
 Preguntas más frecuentes RED Internet
 Modalidades de pago
 Normativa RED

177
 Software; aquí el Sistema RED nos informa que software debemos de utilizar
para la visualización de los documentos y es proporcionado de forma gratuita,
que son los siguientes:
 Adobe Acrobat Reader 4.0 o superior
 Internet Explorer 5.0 o superior
 Firefox 1.5 o superior
 Documentación RED Directo; aquí nos relacionan los Manuales del usuario..
 Requisitos técnicos, aquí nos informan lo que debe de tener el Hardware y el
Software de nuestro ordenador y cuáles navegadores son lo que soportan el
sistema RED.

En la opción SISTEMA DE LIQUIDACIÓN DIRECTA, la Tesorería General de la


Seguridad Social (TGSS) ha venido trabajando en los últimos años en el Sistema de
Liquidación Directa de cotizaciones a la Seguridad Social, que le permitirá adoptar un
papel activo en el proceso de recaudación, pasando de un modelo de autoliquidación a
un modelo de facturación, así como proporcionar mayor información sobre las
cotizaciones a empresas y trabajadores a través de un modelo de atención personalizado
y multicanal.

Los objetivos prioritarios del Sistema de Liquidación Directa son: minimizar los errores al
asumir la TGSS la aplicación de las reglas de cotización y contrastar los datos con
carácter previo a la liquidación y mejorar la transparencia y la forma de relación con las
empresas basada en un sistema plenamente telemático eliminando la necesidad de
actuaciones presenciales y en soporte papel.
Este sistema supone modificaciones en el actual procedimiento de intercambio de
información, tratamiento, estructura y formato de los ficheros con el que los usuarios del
Sistema RED se relacionan con la TGSS.

178
Actualmente, se encuentran disponibles los siguientes contenidos:

 Documentación; aquí nos relacionan los manuales de usuario, instrucciones


técnicas y formulario ACREDITA
 Software; aquí el Sistema RED nos informa que software debemos de utilizar,
que son los siguientes:
 SILTRA Prácticas
 SILTRA
 Notas acerca de la versión
 Divulgación; aquí nos relacionan las presentaciones, videos y material
divulgativo, todo en formato PDF.
 Requisitos técnicos, aquí nos informan lo que debe de tener el Hardware y el
Software de nuestro ordenador y cuáles navegadores son lo que soportan el
sistema RED.

En la opción AVISOS RED, el sistema nos envía a una ventana donde nos informa de los
avisos del año 2017 y 2018, contenidos que ofrecen al usuario para estar actualizados en
los cambios que realiza el Sistema RED, a continuación se inserta la siguiente imagen:

179
En la opción NOTICIAS RED, el sistema nos envía a una ventana donde nos ofrece una
serie de Boletines de Noticias desde el año 2000 hasta la presente, como se observa en
la siguiente imagen:

En la opción CONCEPTOS RETRIBUTIVOSABONADOS (CRA), el sistema nos envía a


una ventana donde nos ofrecen los manuales de los conceptos retributivos Abonados
(CRA), como se observa a continuación:

180
En la opción DESAPARICIÓN DEL CERTIFICADO SILCON, el sistema nos envía a una
ventana donde nos ofrecen la siguiente información:
 Preguntas Frecuentes
 Recomendaciones de Instalación de otros certificados
 Servicio de verificación de certificados

A partir del 17 de septiembre de 2016, fecha que viene impuesta por la finalización del
período transitorio de certificados no reconocidos, prevista en la Ley 15/2014, el acceso
al Sistema RED, SLD o Red Directo y los servicios de la Sede Electrónica dejará de
realizarse a través del certificado SILCON.

El certificado SILCON dejará de emitirse desde el día 1 de julio de 2016.

Se podrá reemplazar el certificado SILCON por cualquiera de los tipos de


Certificados Electrónicos admitidos por la Seguridad Social, según la información que
puede consultar en la página web, en el apartado "Información útil/ Certificados
Electrónicos/ Certificados admitidos en los trámites de la Seguridad Social.

En la sección de Recomendaciones de instalación de otros certificados, el Sistema RED


nos informa, que los certificados electrónicos de tipo software emitido por una Autoridad
de Certificación reconocida hacen uso del almacén de certificados del sistema operativo,
por lo que el acceso a la clave privada del certificado, en su configuración más habitual,
está disponible a cualquier persona que haga uso del ordenador.

181
Por ese motivo es necesario proteger el certificado con una contraseña o dispositivo
criptográfico. De esta forma cuando el navegador u otra aplicación requieran el uso de la
clave privada del certificado electrónico, se solicitará permiso y contraseña de
desbloqueo.

Esta recomendación es muy importante para usuarios que compartan habitualmente el


ordenador con otros usuarios en la empresa/despacho, para evitar posibles usos no
autorizados del propietario del certificado.

Los certificados almacenados en tarjetas o dispositivos criptográficos ya protegen la clave


privada con el "pin" del dispositivo criptográfico, por lo que no es necesario pasos
adicionales.

En el documento adjunto se indican las recomendaciones de uso de los certificados


electrónicos.

En la opción SEGURO ESCOLAR, el Sistema RED, nos informa que para facilitar a los
Centros Educativos el ingreso de las cuotas de Seguro Escolar y la presentación de la
Relación de alumnos matriculados, se han creado en Sistema RED on line (tanto para
autorizados RED Internet, como para RED Directo y Sistema de Liquidación Directa), y
en la Sede Electrónica (SEDESS) los siguientes servicios:

 Emisión de recibos de liquidación de cuotas de Seguro Escolar. Este servicio


se ha diseñado para que los Centros Educativos puedan obtener un recibo de
liquidación para poder efectuar el ingreso del Seguro Escolar mediante pago
electrónico.

182
 Presentación de la relación de alumnos matriculados. Este servicio se ha
diseñado para que los Centros Educativos puedan presentar telemáticamente
la relación de alumnos matriculados.

f) SEPE (Servicio Público de Empleo Estatal): www.sepe.es

El Servicio Público de Empleo Estatal (SEPE) es un organismo autónomo adscrito al


Ministerio de Empleo y Seguridad Social, que, junto con los Servicios Públicos de Empleo
de las Comunidades Autónomas, forma el Sistema Nacional de Empleo.

En este apartado puedes conocer al SEPE en profundidad. En Quiénes somos te


presentamos la carta de servicios del Organismo y te explicamos cuál es nuestra misión,
funciones y organigrama. Desde el enunciado "Comisión para la reforma de las
Administraciones Públicas", se da publicidad a los tiempos medios de tramitación de las
prestaciones por desempleo en todas las CC.AA y en el de Información económico
financiera puedes conocer nuestro presupuesto así como nuestras cuentas anuales.
Desde Publicaciones puedes acceder tanto a las publicaciones oficiales que el SEPE
edita como a su Base de Datos Documental Bibliográfica. En Estadísticas encontrarás las
estadísticas de empleo, contratos y prestaciones por desempleo que elabora el
organismo; el Observatorio te ofrece un análisis sobre la situación y las tendencias del
mercado de trabajo, las ocupaciones y los colectivos de interés para el empleo. Por
último, en Normativa puedes consultar la principal legislación sobre las materias que son
competencia del SEPE. y en Otras webs de empleo encontrarás webs, nacionales e
internacionales, donde ampliar tu información en cuestiones de empleo.

El SEPE está compuesto por:

 Unos Servicios Centrales.


 52 Direcciones Provinciales, incluidas Ceuta y Melilla.
 Una amplia red de Oficinas distribuidas por las 50 provincias, Ceuta y Melilla,
en las que se gestionan las prestaciones por desempleo mediante la atención

183
presencial. En las de Ceuta y Melilla también se gestionan los trámites de
empleo y formación.
 Una red de atención telemática (RATEL) con 52 oficinas virtuales.

Dirigimos nuestros servicios a:

 Personas trabajadoras, tanto desempleadas como en activo.


 Personas emprendedoras que tengan una idea de negocio.
 Empresas.

Funciones

La actividad que desarrollamos se centra en la ordenación, desarrollo y seguimiento de


los programas y medidas de la Política de Empleo.

En el seno del Sistema Nacional de Empleo, reforzamos la coordinación entre todos los
agentes que intervienen en el mercado de trabajo.

Nuestras principales funciones son:

 Planificar e impulsar propuestas de políticas de empleo centradas en las


necesidades de las personas y de las empresas (orientación profesional
mediante itinerarios individuales y personalizados, formación para el empleo,
programas de fomento del empleo, etc.)
 Gestionar y controlar las prestaciones por desempleo, haciendo efectivo el
derecho de las personas desempleadas a protección.
 Realizar investigaciones, estudios y análisis, de ámbito estatal, sobre la
situación del mercado de trabajo y las medidas para mejorarlo.

Organigrama

A continuación entraremos a explicar la página web del Servicio Público de Empleo


Estatal (SEPE), allí en la parte superior encontramos una serie de opciones que iremos
ingresando para conocer los servicios que nos ofrece el SEPE.

184
En la opción PERSONAS, observamos que el SEPE nos muestra tres opciones para
escoger, que son:

 Prestaciones
 Encontrar Trabajo
 Formación

Si cliqueamos en la opción PRESTACIONES, el sistema nos envía a una nueva ventana


donde nos pregunta, ¿en qué situación te encuentras?, y a su vez, nos facilita cuatro
respuestas, de las cuáles podemos encontrar, que son las siguientes:

1. Quiero Cobrar el paro.


Mi situación
 He trabajado más de 1 año
 Soy víctima de violencia
 Me he visto afectado por un ERE o un ERTE
 Soy trabajador del campo
 Soy emigrante retornado
 He salido de prisión
 He mejorado de una incapacidad
 Estoy en incapacidad temporal
2. Estoy cobrando el paro y...
Mi situación
 Estoy de baja por incapacidad temporal

185
 Maternidad / Paternidad
 Me voy a jubilar
 He encontrado un trabajo
 Quiero trabajar por cuenta propia
 Me traslado al extranjero
 Me han concedido una beca

3. Mi prestación y el trabajo en la UE
Mi situación
 He trabajado o quiero trabajar en la UE

4. He dejado de cobrar el paro


Mi situación
 Tengo derecho a la RAI
 Tengo cargas familiares, subsidio desempleo
 Tengo más de 45 años y no tengo cargas familiares
 Tengo más de 55 años
 Tengo derecho al PREPARA
 Si he agotado todas las vías

En cada pregunta o sección, el sistema nos ofrece las herramientas e impresos para el
diligenciamiento de nuestras solicitudes, también tiene la opción de publicaciones,
normatividad e Instrucciones, con el objeto de tener más conocimiento sobre el trámite a
realizar, de igual manera, el SEPE piensa en el beneficio del usuario y da la posibilidad
de tramitar las gestiones por vía ON-LINE o presencial, este ultimo mecanismo es para
diligenciar la cita previa en la oficina correspondiente, como se observa a continuación:

Si cliqueamos en la opción ENCONTRAR TRABAJO, el sistema nos envía a una nueva


ventana, que a continuación hablaremos; se inserta la imagen siguiente para ilustrar
donde está la opción ENCONTRAR TRABAJO:

186
Una vez cliqueado, el SEPE nos muestra las opciones con referencia a ENCONTRAR
TRABAJO, que son las siguientes:

 Ofertas de Empleo, aquí el SEPE nos ofrece un portal de empleo que se llama
EMPLÉATE.
 Agencias de Colocación, Las agencias de colocación, reguladas en el Real
Decreto 1796/2010, de 30 de diciembre, son entidades públicas o privadas,
que realizan actividades que tienen por finalidad proporcionar un trabajo a las
personas desempleadas. La actuación de todas las agencias de colocación
estará coordinada por los Servicios Públicos de Empleo, pero no todas las
agencias de colocación tendrán la condición de colaboradoras de uno o varios
Servicios Públicos de Empleo.
 Te ayudamos a buscar empleo, en esta sección nos dan una serie de
instrucciones que son:
 Dónde buscar empleo
 Aprender y desaprender
 Elaboración y seguimiento de una agenda
 Elaboración y tipos de Currículum Vitae
 Carta de presentación
 Entrevista
 Emprender un negocio
 EURES, Encontrar empleo en Europa, desde estas páginas el SEPE pone a
nuestra disposición toda la información relacionada con las ofertas de empleo,
proyectos e información de los diferentes países europeos así como la
información del Portal europeo de la movilidad laboral de EURES (European
Employment Services) en la Comisión Europea.

187
 Qué es EURES
 Movilidad
 Prácticas y aprendizaje
 Consejeros
 Ayudas a la movilidad EURES
 Información para las empresas
 Ferias y eventos
 Publicaciones EURES
 Empleo para personas con discapacidad, aquí el SEPE nos da una serie de
instrucciones y nos inserta estas dos opciones para conocer:
 Centros especiales de empleo
 Empleo con apoyo
 Políticas de empleo. Normativa, en esta sección nos da información acerca de
la reforma del mercado laboral, estrategia y políticas activas de empleo.
 La reforma del mercado laboral
 Estrategia de emprendimiento y empleo joven
 Políticas activas de empleo

Si cliqueamos en la opción FORMACIÓN, el sistema nos envía a una nueva ventana, que
a continuación hablaremos; se inserta la imagen siguiente para ilustrar donde está la
opción FORMACIÓN:

188
Una vez cliqueado, el SEPE nos envía a una nueva ventana donde nos muestra una
serie de opciones para acceder y obtener la información que necesitamos con relación a
Formación, siendo los siguientes:

 Buscador de cursos, El Servicio Público de Empleo pone a su disposición el


catálogo de cursos a los que puedes acceder según tu lugar de residencia y tu
situación laboral.
 Centros de Referencia Nacional, Se trata de centros de innovación y
experimentación que actúan como una institución al servicio de los sistemas
de formación profesional para facilitar su competitividad y calidad, y dar
respuesta a los cambios en la demanda de cualificación de los sectores
productivos.
 Centros y entidades de formación, en esta sección el SEPE nos facilita la
búsqueda de centros por medio de su buscador avanzado de Centros
Entidades de formación y por especialidades formativas, en ella se podrá
realizar búsquedas de centros de formación acreditados, identificando su
ubicación, datos, especialidades formativas y ocupaciones profesionales
vinculadas a la formación que en ellos se imparte.
 Buscador de especialidades formativas; Se entiende por especialidad
formativa la agrupación de contenidos, competencias profesionales y
especificaciones técnicas que responde a un conjunto de actividades de
trabajo enmarcadas en una fase del proceso de producción y con funciones
afines.
 Certificados de Profesionalidad; Los certificados de profesionalidad, regulados
por el Real Decreto 34/2008, de 18 de enero, son el instrumento de
acreditación oficial de las cualificaciones profesionales del Catálogo Nacion al
de Cualificaciones Profesionales en el ámbito de la administración laboral

189
 Teleformación; Mediante la modalidad de teleformación, se puede impartir
formación profesional para el empleo referida a especialidades formativas
incluidas en el Catálogo que a este fin, gestiona el Servicio Público de Empleo
Estatal.
 Formadores; en esta sección el SEPE ofrece un catálogo de cursos para el
perfeccionamiento técnico de los docentes de formación profesional para el
empleo.
 Evaluación de la formación; El sistema de formación profesional para el
empleo en el ámbito laboral integra la formación dirigida a trabajadores
desempleados y a trabajadores ocupados y constituye una de las principales
políticas activas de empleo financiadas con recursos públicos. Las
competencias en materia de formación profesional para el empleo son
compartidas por la Administración General del Estado, que tiene la
competencia normativa, y por las Comunidades Autónomas, que tienen las
competencias de ejecución.
 Certifica tu experiencia laboral; en esta sección, el SEPE da la oportunidad de
que si se tiene experiencia laboral pero se carece de acreditación oficial, en
esta sección se puede obtener dicho trámite accediendo a RECEX
 Programa PREPARA; Dicho programa introdujo, de forma coyuntural, un
programa de cualificación profesional de las personas que agoten su
protección por desempleo, basado en acciones de políticas activas de empleo
y en la percepción de una ayuda económica de apoyo.
 Refernet; es una red creada en 2002 por el Cedefop, Centro Europeo para el
Desarrollo de la Formación Profesional, para dar respuesta a la creciente
demanda de información en el ámbito de la formación profesional y facilitar el
análisis y la comparación de las políticas de formación profesional de los
Estados Miembros de la Unión Europea, Islandia y Noruega. Representa un
sistema estructurado, descentralizado e interconectado para la recopilación,
seguimiento y difusión de información, que proporciona datos sobre los
sistemas nacionales de formación profesional gracias a los conocimientos
técnicos de organismos clave en este campo.
 Programas e iniciativas comunitarias; Con este nuevo programa se pretende
contribuir, a través del aprendizaje permanente, a convertir a Europa en una
sociedad de conocimiento avanzado; con un desarrollo económico sostenible;
más y mejores empleos; y mayor cohesión social. Se aspira también a
fomentar la interacción, cooperación y movilidad entre los distintos sistemas
de formación profesional europeos, de tal modo que éstos se conviertan en un
referente de calidad a nivel mundial.

190
En la opción EMPRESAS, observamos que el SEPE nos muestra varias opciones para
escoger, que son:

 Publicación de ofertas
 Contratos de Trabajo
 Ayudas y bonificaciones
 Formación para empleados
 Profesiones de difícil cobertura
 Licitaciones
 Teleformación

Si cliqueamos una de estas opciones, el sistema nos envía a una nueva ventana donde el
SEPE da información a sus usuarios con relación a las EMPRESAS.

A continuación explicaremos cada opción que nos ofrece el SEPE:

 Publicación de ofertas; esta sección es la misma que en la opción


PERSONAS, aquí también nos hablan de las agencias de colocación y de
cómo encontrar empleo en Europa.
 Contratos de Trabajo; aquí nos enseña que hay 5 pasos para conocer cuál es
el tipo de contrato en el que nos encontramos, nos facilitan la descarga
individual de contratos, nos enseñan las características de un contrato, entre
otros.
 Servicios para empresas, certificados; Es un servicio que permite a los
empresarios y empresarias que actúen en nombre propio y a las empresas y
colegiados profesionales que actúen en representación de terceros, realizar
comunicaciones de datos sobre sus trabajadores, sustituyendo la entrega
presencial de documentos.
 Ayudas y bonificaciones; aquí nos dan información y resúmenes de
normativas vigentes sobre bonificaciones / reducciones a la contratación
laboral.
 Formación para empleados; aquí el SEPE da la posibilidad a sus usuarios
empresarios para que puedan llevar a cabo la gestión integral del plan de
formación para la empresa.

191
 Profesionales de difícil cobertura; en esta sección el SEPE nos inserta un
catálogo donde se contiene aquellas profesiones cuyas ofertas de empleo son
más difíciles de gestionar a la hora de cubrir puestos vacantes.
 Licitaciones; el SEPE convoca, periódicamente, procedimientos para la
contratación de obras, servicios y suministros y esta información la podemos
encontrar en la sede electrónica del SEPE, donde se podrá consultar las
convocatorias vigentes, tanto de los servicios centrales como de los
provinciales.

En la opción EMPRENDEDORES Y AUTÓNOMOS, observamos que el SEPE nos


muestra varias opciones para escoger, que son:

 Ofertas de Empleo
 Montar tu empresa
 Incentivos y Ayudas
 Formación
 Licitaciones

192
Si cliqueamos una de estas opciones, el sistema nos envía a una nueva ventana donde el
SEPE da información a sus usuarios con relación a EMPRENDEDORES Y
AUTÓNOMOS.

A continuación explicaremos cada opción que nos ofrece el SEPE:

 Ofertas de empleo; El Servicio Público de Empleo Estatal ofrece un Punto de


Encuentro de Empleo entre ciudadanos y empresas, desde el cual se puede
realizar una interacción directa, libre, sencilla, y gratuita entre ofertantes
(empresas) y demandantes de empleo (ciudadanía).
 Contratos de autónomos y PYMES; en esta sección el SEPE nos da la
información acerca de los contratos de trabajos por tiempo indefinido de
apoyo a los emprendedores (art. 4 de la Ley 3/2012) el cual fomenta la
contratación estable por parte de los emprendedores y PYMES, que suponen
más del 95% del tejido productivo. Para ello, la norma establece una serie de
bonificaciones y deducciones fiscales.
 Montar tu empresa; aquí el SEPE nos da una serie de alternativas para
hacerse emprendedor y montar nuestra propia empresa, beneficiándonos de
las prestaciones especificas para autónomos y facilitando las herramientas
por vía on-line o presencial.
 Incentivos y Ayudas; en esta sección nos dan la información con relación a
financiar nuestros proyectos, ya que dentro del tejido empresarial, destaca por
su importancia cualitativa y cuantitativa las pymes y los autónomos.
 Prestaciones; en esta sección nos enseña a como compatibilizar la prestación
que estemos recibiendo,ya que si iniciamos una actividad como autónomo o
por cuenta propia, en general se interrumpe la prestación.
 Cese de la actividad; en esta sección nos explican todo lo relacionado con el
cese de la actividad, por cuanto, la finalidad de la prestación por cese de
actividad es cubrir las situaciones de finalización de la actividad de los
trabajadores autónomos que derivan de una situación en todo caso
involuntaria que debe ser debidamente acreditada para acceder a la
correspondiente prestación económica.
 Formación; en esta sección nos dan el enlace para consultar los cursos de
formación del SEPE, como a su vez la oferta de cursos gratuitos.
 Licitaciones; el SEPE convoca, periódicamente, procedimientos para la
contratación de obras, servicios y suministros y esta información la podemos
encontrar en la sede electrónica del SEPE, donde se podrá consultar las
convocatorias vigentes, tanto de los servicios centrales como de los
provinciales.

193
En la página web del SEPE, también encontraremos un ícono llamado TRÁMITES, desde
allí podemos acceder a la Sede Electrónica del SEPE, a continuación insertaremos la
imagen para visualizar a donde debemos de cliquear:

Una vez cliqueado en TRÁMITES, el sistema nos envía a una nueva ventana, donde
aparece la Sede Electrónica del SEPE, Oficina virtual.

El Servicio Público de Empleo Estatal (SEPE) ha puesto en marcha la Sede Electrónica


en internet para atender el derecho de la ciudadanía de interactuar con la Administración
por medios electrónicos, tal como establece la Ley 11/2007 de 22 de junio, de acceso
electrónico de los ciudadanos a los Servicios Públicos.

La Sede Electrónica permite acercar la Administración a la ciudadanía desde cualquier


lugar con conexión a Internet, para realizar los mismos trámites que antes se hacían de
forma presencial, evitando desplazamientos y tiempos de espera. Además, la Sede
Electrónica permite usar las aplicaciones disponibles los 365 días del año las 24 horas
del día.

Tienes que tener en cuenta que la recepción en días inhábiles se entenderá a los efectos
del cómputo de plazo fijado en días hábiles o naturales, y en lo que se refiere a
cumplimiento de plazos por las personas interesadas, la presentación en un día inhábil se
entenderá realizada en la primera hora del primer día hábil siguiente, salvo que una
norma permita expresamente la recepción en día inhábil.

Para acceder a la mayoría de servicios de la Sede Electrónica, se requiere el uso de un


certificado electrónico.

194
Si ya posees certificado electrónico pero tienes dudas puedes consultar la relación
de sistemas de autenticación y firma electrónica admitidos por el Servicio Público de
Empleo Estatal.

Si, por el contrario, no tienes aún un certificado electrónico o has comprobado que el que
tienes no es admitido por la Sede Electrónica del SEPE, consulta la ayuda sobre firma y
certificados electrónicos para gestionar uno.

Desde la oficina virtual, podemos tramitar todos los servicios y procedimientos


relacionados con las personas, empresas y administraciones y entidades sin ánimo de
lucro, de una forma más ágil y sin desplazamientos.

195
7. BANCA ELECTRÓNICA

Banca Electrónica. Ventajas con respecto a la banca convencional. Detallar


individualmente cada uno de los servicios mediante el acceso a todas las opciones
ofrecidas por la entidad financiera seleccionada a criterio del alumno.

Ventajas con respecto a la banca convencional

Antes de hablar sobre las ventajas que tiene la banca electrónica con respecto a la banca
convencional, daremos unos conceptos de los mismos.

1.- La banca tradicional es aquella que siempre se ha mantenido a una cierta distancia
del mundo de internet desde sus inicios, de hecho podemos decir que son aquellas
entidades que siempre han estado allí, algunas incluso antes del nacimiento de Internet,
soportando toda una infraestructura de oficinas en las que atender a los clientes. Su
estrategia se basa sobre todo en el trato humano, la proximidad y la atención
personalizada.

2.- La banca online nació al mismo tiempo que lo hizo Internet, centrada principalmente
en sus operaciones a través de la red, sin apenas infraestructura de atención al público
en oficinas físicas, lo cual le permite mantener unos costes fijos muy por debajo de la
banca tradicional, hecho que suele repercutir en unas mejores condiciones para el
usuario final (exención de gastos y comisiones, remuneración del capital ahorrado o
invertido, etc.).

Ventajas:

 Sin duda la principal ventaja es también el principal beneficio y la razón por la


cual muchos clientes de la banca tradicional optan por pasarse a la online, y
es la (normalmente) ausencia de gastos por mantenimiento de cuenta y de
comisiones por las principales operaciones que se realizan a través de una
cuenta corriente. Muchos de estos bancos tienen productos que pueden
vincularte más o menos con la entidad, y a su vez, como en todos los bancos,
dependiendo de la vinculación que tengas con la entidad tienes también una
serie de beneficios.

 Las cuentas remuneradas son otro de los productos estrella de este tipo de
bancos. Así que no solo no te cobran gastos ni comisiones sino que además
te dan intereses por tener tu dinero allí, ya sea a través de cuentas corrientes,
depósitos o fondos de inversión. Evidentemente los tipos de interés suelen ser
bastante más altos que los de la banca tradicional (si encuentras alguna
entidad tradicional que tenga este tipo de producto), pero no solo eso sino que
a veces estas cuentas remuneradas tienen un tipo de interés más alto que un
depósito ofrecido en un banco de los de toda la vida. Un ejemplo podría ser
la Cuenta Coinc, la Cuenta Facto de Banca Farmafactoring que asociada a
alguno de sus depósitos da una alta rentabilidad, la Cuenta remunerada de
Self Bank o en menor medida (por el bajo tipo de interés que da en la
actualidad) la Cuenta Naranja de ING Direct.

 La poca o nula vinculación con la entidad es otra de las ventajas, es decir,


para conseguir la rentabilidad deseada en el caso de las cuentas
remuneradas, o la ausencia de comisiones y gastos en las cuentas corrientes
a contratar, no hace falta vincularse con la entidad a través de la contratación
de productos, tarjetas de crédito, ingreso de nóminas, domiciliación de

196
recibos, etc. Aunque sí es verdad que existen productos específicos que
necesitan de una mínima vinculación para disfrutar de todos sus beneficios
(por ejemplo la Cuenta Nómina de ING Direct), pero no es un imperativo ya
que existen otros productos entre los que escoger si no quieres ningún tipo de
vinculación.

 La rapidez, sencillez y comodidad es el último de los puntos fuertes de la


banca online. Puedes operar desde tu casa tranquilamente, sin los agobios
que presenta el personarse en una oficina física para hacer un ingreso o
transferencia, pagar un impuesto o simplemente conocer el saldo de tu
cuenta, sin colas ni pérdida de tiempo. La agilidad con que se trata también la
contratación de productos como depósitos bancarios es un punto a favor, ya
que todas las gestiones se realizan online o en su caso incluso mediante
mensajería urgente, lo cual facilita cualquier contratación. Mención especial
(en modo de desventaja) merece el trato que se les da a los ingresos de
cheques bancarios que tardan mucho más de lo habitual en ser ingresados
debido al envío de éste a la entidad, gestiones posteriores e ingreso. Sin duda
si eres un autónomo o pyme y te pagan mediante cheques bancarios es un
paso atrás en todo el proceso normal de gestión de una empresa (y más si
necesitas ese dinero, claro).

 Permite realizar fácil y cómodamente cualquier tipo de operación desde una


computadora o teléfono inteligente.

 Menores costos en oficinas y empleados, y consecuentemente comisiones


más bajas.

 Se ahorra al usuario tiempo y costos de traslado a una sucursal.

 Se puede acceder a los servicios prácticamente las 24 horas de los 365 días
del año.

 Mayor transparencia y menos “letras chiquitas”.

 Obliga a las Instituciones Financieras a establecer las condiciones y contratos


de sus servicios de manera más clara y concisa.

 Favorece la captación de un mayor número de usuarios.

Desventajas:

 Al proporcionar información personal y confidencial, y si no eres precavido,


corres el riesgo de ser víctima de fraude.

 Se requiere contar con una computadora o teléfono inteligente, además de


una conexión a internet.

 El trato humano se pierde y hay quien valora esto por encima de todo lo
demás. Además, la gente pasa a ser un número y no un nombre (aunque en
las oficinas físicas cada vez está ocurriendo más esto también).

 En el caso de tener que realizar una queja siempre buscamos una persona
física con la esperanza de que nos entenderá y nos ofrecerá una buena
solución.

197
 La pereza de tener que leernos todas las características de los productos
hace que prefiramos que alguien nos las explique y confiamos en que nos
ofrecerá la mejor opción.

 Rechazo por parte de los usuarios a dar su información personal por miedo a
que esa información vaya a parar a malas manos o no se haga de ella el uso
que se espera.

A continuación explicaremos la banca electrónicade CAIXABANK, en la imagen que


insertaremos se observa un ícono llamado TECLADO VIRTUAL, el cual debemos de
cliquear para acceder a conocer los servicios de la banca electrónica:

Una vez cliqueado en el TECLADO VIRTUAL, el sistema abre una ventana con el teclado
virtual y allí ingresaremos en la manera de DEMOSTRACIÓN para conocer los servicios
que nos ofrece la banca electrónica, como se observa en la siguiente imagen:

198
Ya qué hemos accedido a la DEMOSTRACIÓN, el banco nos informa que estamos
accediendo a la versión Demostración de Línea Abierta, la banca por internet de
CaixaBank, cuyo objetivo es mostrarnos las funcionalidades y operativas disponibles
en el entorno, a continuación se inserta la imagen:

En la parte superior observamos una serie de opciones que ofrece la banca


electrónica y qué a continuación iremos explicando.

 Inicio
 Cuentas
 Tarjetas
 Ahorro
 Fondos
 Préstamos
 Seguros
 Planes
 Móvil
 Valores
 Compra estrella
 Family

En la sección INICIO de la banca electrónica observamos que el banco nos ofrece un


menú de la siguiente manera, como se observa en la siguiente imagen:

 Vista rápida, este servicio no está disponible en la versión demo.


 Lo más utilizado; Posición Global Numérica
 MailBox - Resumen
 Operaciones Favoritas
 Multifirma

199
 Ficheros
 Microdonativos
 Inspíranos

Si cliqueamos en la opción LO MÁS UTILIZADO, el sistema nos enseña los servicios


que los usuarios utilizan día a día, que son:
 Cuentas
 Tarjetas
 Recibos
 Correspondencia
 Traspasos
 Transferencias
 Financiación
 Posición Global
 Ahorro e Inversión
 Préstamos e hipotecas
 Móviles
 Redes Sociales

200
Si cliqueamos en la opción POSICIÓN GLOBAL, el sistema nos coloca a nuestra
disposición la siguiente información; pero antes de seguir, debemos de saber para
qué sirve este servicio, en la Posición Global en Línea Abierta ofrece una visión de
todos los productos contratados en CaixaBank agrupados en Ahorro y Financiación, tanto
en formato numérico como gráfico.

 Ahorro - Inversión
* Cuentas a la vista
* Ahorro a plazo
* Planes de pensiones (consulta y aportación)
* Valores
* Carteras Gestionadas
 Financiación
* Hipotecas
* Préstamos
* Tarjetas

 Otros productos
* Seguros de hogar y auto
* Seguros de vida y salud

Si cliqueamos en la opción MAILBOX, el sistema nos enseña la información de


nuestros servicios adquiridos con él banco, y MailBox es el nuevo servicio que permite
gestionar nuestra correspondencia como si fuese nuestro correo electrónico. Disponible
tanto en Línea Abierta Web como en Móvil y Tablet.

Las principales funcionalidades de MailBox son:

 Correspondencia ordenada cronológicamente y agrupada por cuentas.


 Marcar la correspondencia como leída o no leída.
 Marcar la correspondencia como destacada.
 Buscar comunicados a través de la búsqueda avanzada y búsqueda gráfica.
 Añadir comentarios personalizados a cada comunicado.
 Permite consultar los avisos y operaciones pendientes de firma.
 Es su repositorio de documentos y contratos que haya firmado a través de Línea
Abierta y Tableta Digital.

201
Si cliqueamos en la opción OPERACIONES FAVORITAS, el sistema de la banca
electrónica nos da la oportunidad para configurar aquí nuestras operaciones favoritas
desde un único espacio, lo único que debemos de hacer es escoger qué consultas y
operativas deseamos tener en esta sección.

Podemos añadir las siguientes consultas y operativas a nuestra lista de operaciones


favoritas:

 Posición global
 Cuentas - Saldo y movimientos
 Mis depósitos
 Mis Fondos
 Mis Planes
 Tarjetas -- Movimientos
 Mis préstamos

Para ello, disponemos de dos formas de hacerlo:

1. Accediendo a cada una de estas consultas u operativas y clicando sobre el


icono (estrella).
2. Clicando el botón "Añadir una operación a la lista", en la página principal de
Operaciones favoritas.

202
Si cliqueamos en la opción MULTIFIRMA, el sistema nos enseña las múltiples
opciones que tenemos en esta sección, y desde aquí podemos realizar operaciones
financieras urgentes, sus apoderados podrán autorizarla desde cualquier sitio y a
cualquier hora con Línea Abierta Móvil. Además, si lo desea, el servicio Multifirma enviará
un SMS al móvil de los firmantes para avisarles de que tienen una operación pendiente
de firma.

Encontraremos los siguientes servicios:

 Operativas de Firma; consulta de todas las operaciones y firma de


operaciones pendientes de firma.
Firma de operaciones
Consulta de operaciones
Firma de contrataciones
Consulta de contrataciones

 Operativas del Solicitante; Visualización del estado de las operaciones


iniciadas por el solicitante. Posibilidad de anular una operación que aún no ha
finalizado o reintentar una operación que ha finalizado incorrecta.
Gestión operativas del solicitante

 Cláusulas de Multifirma; Consulta de las cláusulas de Multifirma definidas para


cada una de las cuentas y actualizar sus datos de aviso.
Acceso a las cláusulas

Si cliqueamos en la opción FICHEROS, el sistema nos enseña la información que


posee esta sección, técnicamente, un fichero consiste en una serie de registros
ordenados según las indicaciones de los cuadernos de la Asociación Española de Banca
(AEB) y los cuadernos propios de CaixaBank. Las líneas de registros no son más que sus
órdenes (de un determinado tipo) agrupadas.

Si lo desea, puede crear un fichero, según los estándares de los cuadernos de la AEB
(Cuaderno 34), que contenga todas las transferencias que realiza habitualmente y
enviarlo a través de Línea Abierta cuando le convenga. De este modo, no tendrá que
teclear un nuevo fichero cada vez que deba efectuar las transferencias.

También puede hacer lo mismo con el cobro de todos sus recibos y enviarlos en el
formato de la AEB (Cuaderno 19) a través de Línea Abierta.

203
Si cliqueamos en la opción MICRODONATIVOS, el sistema de la banca nos enseña
los proyectos solidarios al cual podemos realizar nuestros donativos, a través de esta
sección, tenemos la posibilidad de participar, mediante pequeñas aportaciones, en los
proyectos principales que se desarrollan desde la Obra Social de CaixaBank, que son:

 Malnutrición infantil en emergencias


 Pobreza Infantil
 Vacunación Infantil
 Cáncer Infantil
 Cap Roig Solidario
 Investigación Biomédica
 Ningún niño sin desayuno
 Equipamiento escolar
 Higiene Infantil
 Superpoderes contra Sanfilippo
 Todos contra la pobreza infantil

Podemos seleccionar el tipo de Microdonativos que deseamos aportar de entre:

 Microdonativos puntual: deberá especificar la cuenta de cargo y el importe.


 Microdonativos periódico (mensual) por el importe deseado: deberá
especificar la cuenta de cargo, el importe y le fecha fin de los pagos. Cada
mes se realizará el pago por el importe especificado. Una vez configurados,
puede gestionar sus Microdonativos periódicos (modificar, dar de baja) desde
la pestaña "Gestión donativos periódicos" en la página principal de la
operativa.
 Microdonativos por cada compra realizada con tarjeta: tendrá que seleccionar
una de sus tarjetas y teclear el importe de su donativo (importe que donará
por cada compra que realice). También podrá establecer un importe máximo
mensual.
 Microdonativos por cada recarga de tarjeta prepago: seleccione su tarjeta y el
importe que donará cada vez que realice una recarga.

204
En la sección CUENTAS de la banca electrónica observamos que el banco nos
ofrece un menú de la siguiente manera, como se observa en la siguiente imagen:

 Mis cuentas
 Contratar nuevas cuentas
 Transferencias y traspasos
 Pagos e Impuestos
 Internacional
 Traer dinero de otras entidades
 Efectos
 Recibos
 Domiciliar nómina, pensión y Seg. Social
 Cheques y pagarés
 Mis certificados
 Orden de traslado de cuentas

205
Si cliqueamos la opción MIS CUENTAS, la banca electrónica de CAIXABANK nos
muestra nuestra información de todas las cuentas que tengamos, ofreciéndonos una
relación detallada de todas las cuentas que poseamos, relacionando el número de
cuenta, tipo, Saldo en euros, opciones, y si cliqueamos en una de las cuentas, el
sistema, nos envía a una nueva ventana, mostrándonos un extracto de nuestros
movimientos, como se ilustra en la siguiente imagen:

Si cliqueamos en la opción CONTRATAR NUEVAS CUENTAS, la banca electrónica


nos ofrece los siguientes servicios con relación a los tipos de cuentas que ellos
manejan y ofrecen a sus usuarios:

 Cuenta Corriente
 Cuenta Family
 Mis Finanzas

A nivel empresarial, ofrece las siguientes cuentas:

 Cuenta Agrobank
 Cuenta Comercios
 Cuenta Negocios

206
Si cliqueamos la opción TRANSFERENCIAS Y TRASPASOS, la banca electrónica
nos ofrece los servicios de:

 Nuevas transferencias; desde aquí podemos realizar las transferencias


puntuales y periódicas a cualquier cuenta o copie los datos de una
transferencia ya realizada.
 Consulta y gestión de transferencias; desde aquí podemos consultar las
transferencias que ha realizado desde CaixaBank y gestionar las cuentas de
confianza.
 Otros pagos; desde aquí podemos realizar diferentes pagos a la vez sin
ningún programa adicional o realizar pagos sin conocer la cuenta destino.

De igual manera, el sistema de la banca, nos ilustra las últimas transferencias que hemos
realizado en el mes.

Si cliqueamos la opción PAGOS E IMPUESTOS, el sistema de la banca nos ofrece


una serie de formas para facilitar el pago de los Impuestos, recibos, matrículas y
multas, enseñándonos las siguientes opciones:

 Realizar pago, desde aquí podemos realizar el pago o la presentación de los


Impuestos, recibos, matriculas y multas, seleccionando la entidad
correspondiente (Hacienda – AEAT, Seguridad Social, Impuestos municipales,
multas y tasas, Recibos, colegios, matrículas, comunidades de vecinos,
Comunidades Autónomas, Sanciones DGT)
 Consultar pagos realizados; desde aquí podemos consultar los pagos
realizados que hemos gestionado a las diversas entidades.
 Consultar o realizar pagos pendientes, desde aquí el sistema de la banca,
relaciona el concepto de tributo que tengamos domiciliado y a su vez lo
podemos pagar.

207
Si cliqueamos la opción INTERNACIONAL, el sistema de la banca nos ofrece un
menú de los servicios que podemos gestionar con relación a transferencias y
traspasos en divisas al extranjero, siendo los siguientes:

 Al extranjero, transferencias a otro banco del extranjero.


 Emisiones realizadas (Consulta, anulación y alta por copia)
 Nueva emisión
 Recepciones
 Eurotransferencias básicas en euros
 Nueva emisión copiando los datos de una favorita
 A mis cuentas de CaixaBank en divisas, movimiento de dinero entre dos
cuentas de las que usted es titular.
 Transferencias a mis cuentas
 A otras cuentas de CaixaBank en divisas, movimiento de dinero a otra cuenta
de CaixaBank de la que usted no es titular.
 Transferencias a otras cuentas de CaixaBank
 Al extranjero a través de un fichero, transferencias con destino al extranjero
enviadas a través de un fichero.
 Consulta de transferencia del fichero
 CaixaGiros, servicio de envío de dinero a su país de origen.
 Realizar un nuevo CaixaGiros
 Consultar CaixaGiros realizados
 Dar de alta un nuevo beneficiario
 Dar de baja un beneficiario
 Periódicas o en una fecha concreta, al extranjero o a una cuenta de otra
entidad del extranjero o en otras divisas.
 Nueva transferencia periódica o en una fecha concreta
 Consultas y modificaciones

208
Si cliqueamos en la opción TRAER DINERO DE OTRAS ENTIDADES, el sistema nos
enseña la información de cómo debemos de realizar este trámite.

Para traer dinero desde una de sus cuentas en otra entidad una de sus cuentas de
CaixaBank debe ser titular de ambas cuentas y seguir las instrucciones del formulario.

• Se pueden realizar hasta tres órdenes puntuales al mes por importe no superior a
300.000,00 euros cada una de ellas con un máximo de una orden diaria.

• Se pueden realizar hasta dos órdenes periódicas al mes por importe no superior a
1.500,00 euros entre ambas. Pueden ser el mismo día.

• A partir del abono en cuenta, que se hará efectivo al segundo día hábil de esta
emisión, el importe quedará retenidos 60 días.

209
Si cliqueamos en la opción RECIBOS, el sistema de la banca nos ilustra en forma
detallada las cuentas escogidas para gestionarlas de una forma puntual. Es un
servicio que le permite igualar el importe que paga cada mes por sus recibos
domiciliados.

Si cada mes está pagando los recibos a medida que las diferentes compañías se los
presentan, de forma que unos meses paga cantidades mucho más elevadas que otros, lo
que le obliga a vigilar el importe de su saldo en la cuenta o libreta e ir controlando que
cargos está recibiendo cada mes, con el Recibo Único podrá pagar una única cantidad de
importe fijo y constante todos los meses, y CaixaBank se encargará de atender los pagos
durante todo el año. De este modo, se olvida de tener que estar pendiente continuamente
de los distintos cargos que le llegan, ya que sabe exactamente la cantidad que le
cargarán en cuenta cada mes y, de este modo, puede planificarse mejor.

Si cliqueamos en la opción DOMICILIAR NÓMINA, PENSIÓN Y SEGURIDAD


SOCIAL, el sistema de la banca nos ofrece múltiples ventajas financieras si
domiciliamos los siguientes servicios:

 Domiciliar Nómina
 Domiciliar la Pensión
 Domiciliar Seguridad Social

Ofreciéndonos un obsequio por confirmar la solicitud de domiciliación.

210
Si cliqueamos la opción CHEQUES Y PAGARÉS, el sistema de la banca nos ofrece
una serie de servicio que podemos gestionar desde aquí con relación a los cheques y
pagarés.

 Emisión, desde aquí puede consultar los cheques y pagarés agrupados por
talonarios o cuentas.
 Consulta de cheques y pagarés
 Informe un nuevo cheque o pagaré
 Ingresos, realice el ingreso de cheques, pagarés de cuenta corriente y pagos
domiciliados previo a la entrega del documento en su oficina CaixaBank.
 Ingreso de cheques, pagarés de cuenta corriente y pagos
domiciliados.
 Consulte el historial de los ingresos.
 Petición de Talonarios, efectúe su solicitud de talonario de cheques, pagarés
o carburante.
 Pida un talonario.

211
Si cliqueamos la opción de MIS CERTIFICADOS, el sistema de la banca electrónica
nos facilita los certificados de nuestras cuentas, sin necesidad de ir físicamente a las
oficinas del banco, desde aquí podemos diligenciar estos certificados, ya que son
documentos descargables en formato PDF.

Si cliqueamos la opción ORDEN DE TRASLADO DE CUENTAS, el sistema de la


banca electrónica nos informa que con este procedimiento, lo que hacemos es tr aer
las domiciliaciones de recibos, las transferencias periódicas y/o la nómina que tiene
en otra entidad a una cuenta de CaixaBank y para permitir este traslado se requiere
obligatoriamente que todos los titulares de la cuenta de origen firmen la solicitu d y
sean, a su vez, titulares de la nueva cuenta de destino.

En la sección TARJETAS de la banca electrónica observamos que el banco nos


ofrece un menú de la siguiente manera, como se observa en la siguiente imagen:

212
 Mis tarjetas
 Solicitar tarjeta
 Tarjetas y gastos de empresa
 Recargar tarjeta
 ACtivar y bloquear
 Alertas
 Carteras digitales
 CaixaBankProtect
 Seguros de tarjetas

En la sección AHORRO de la banca electrónica observamos que el banco nos ofrece


un menú de la siguiente manera, como se observa en la siguiente imagen:

 Mis productos de Ahorro


 Descubrir nuevas formas de ahorro
 Mi hucha
 Mis operaciones pendientes de firma

213
En la sección FONDOS de la banca electrónica observamos que el banco nos ofrece
un menú de la siguiente manera, como se observa en la siguiente imagen:

 Mis fondos
 Comprar fondos
 Catálogo de fondos
 Traer fondos de otras entidades

En la sección PRÉSTAMOS de la banca electrónica observamos que el banco nos


ofrece un menú de la siguiente manera, como se observa en la siguiente imagen:

 Mis Préstamos
 Solicitar préstamos
 Solicitar hipotecas
 Valoración on-line
 Avales y líneas de avales
 Provisiones de fondos
 Renting

214
En la sección SEGUROS de la banca electrónica observamos que el banco nos
ofrece un menú de la siguiente manera, como se observa en la siguiente imagen:

 Mis Seguros
 Descubrir seguros
 Mis operaciones pendientes de firma
 Presupuestos guardados
 Mi nivel de protección

En la sección PLANES de la banca electrónica, observamos que el banco nos ofrece


un menú de la siguiente manera, como se observa en la siguiente imagen:

 Mis Planes
 Aportar a un nuevo plan
 Simuladores
 Catálogo de planes
 Traspaso de Plan interno
 Traer un plan de otras entidades

215
En la sección MÓVIL de la banca electrónica, observamos que el banco nos ofrece
un menú de la siguiente manera, como se observa en la siguiente imagen:

 Línea Abierta móvil


 Línea Abierta SMS
 Recarga de móviles
 Alertas

En la sección VALORES de la banca electrónica, observamos que el banco nos


ofrece un menú de la siguiente manera, como se observa en la siguiente imagen:

 Posición Global
 Espacio Accionista
 Bolsa Abierta

216
Dentro de la banca electrónica, encontramos que el banco CAIXABANK, ofrece
productos como televisores, móviles, tablet, portátil, PlayStation, videocámara,
electrodomésticos, entre otros.

Este servicio es ofrecido por el banco con el objeto de que el usuario adquiera los
productos a cambio de que contraiga con el banco una obligación, facilitándole el
pago del mismo y sin intereses.

Si cliqueamos la opción FAMILY, la banca electrónica nos enseña su nuevo producto


y nos informa que aquí, allí y, sobre todo, ahora. Se puede empezar a disfrutar NOW.
Con Family NOW de CaixaBank, todas las ventajas que quieres van contigo allá donde
vayas.

Estos serían los servicios que ofrece el plan FAMILY NOW:


 Cuenta Family
 Mis Finanzas
 Ahorre con el pack de descuentos
 Promociones Family

217
La banca electrónica de CAIXABANK ofrece sus servicios tanto a particulares como
a empresas, y todo lo gestiona desde aquí con la finalidad de complacer al usuario
en todos los sentidos.

La plataforma está diseña con el objeto de que el usuario no tenga que trasla darse
físicamente a las instalaciones del banco, sino que todo lo tenga en el móvil o en su
pc y en cualquier lugar, para tramitar sus gestiones y movimientos financieros.

https://www.busconomico.com/post/banca-tradicional-y-banca-online-ventajas-
desventajas.aspx
http://www.eleconomista.es/espana/noticias/3397436/09/11/La-banca-online-
desbancara-a-la-tradicional.html
https://www.caixabank.es/particular/home/particulares_es.html

218
8. PELIGROS EN INTERNET

¿Qué son? ¿Cómo evitarlos?: virus, gusanos, troyanos, espías, keyloggers, robo de
información, spam, hoax, ataques de denegación de servicios, escáner de puertos,
exploits, ingeniería social, malware, packet sniffer, phishing, puertas traseras, rootkits.

¿QUÉ SON LOS VIRUS EN INTERNET?

Un virus esun software que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo producen molestias.

Los virus informáticos tienen básicamente la función de propagarse a través de


un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las informáticas generando tráfico inútil. El funcionamiento de un
virus informático es conceptualmente simple. Se ejecuta un programa que está infectado,
en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el
programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control
de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.

El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado
Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el
mensaje: «I'm a creeper... catch me if you can!» («¡Soy una enredadera... píllame si
puedes!»).Para eliminar este problema se creó el primer
programa antivirus denominado Reaper (segador).

Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde
antes. Víctor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell
Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor)
desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que
consiste en eliminar al programa adversario ocupando toda la RAM.

Después de 1984, los virus han tenido una gran expansión, desde los que atacan los
sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.

Características

Dado que una característica de los virus es el consumo de recursos, los virus ocasionan
problemas tales como: pérdida de productividad, cortes en los sistemas de información o
daños a nivel de datos.

Una de las características es la posibilidad que tienen de diseminarse por medio de


réplicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas
no tienen la seguridad adecuada.

219
Otros daños que los virus producen a los sistemas informáticos son la pérdida de
información, horas de parada productiva, tiempo de reinstalación, etc.

Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de Propagación

Existen dos grandes clases de contagio:

1.- El usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación


del virus.
2.- El programa malicioso actúa replicándose a través de las redes. En este caso se
habla de gusanos.

En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie
de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una
pista del problema y permitir la recuperación del mismo.

Dentro de las contaminaciones más frecuentes por interacción del usuario están las
siguientes:

 Mensajes que ejecutan automáticamente


programas (como el programa de correo que abre
directamente un archivo adjunto).
 Ingeniería Social, mensajes como «ejecute
este programa y gane un premio», o, más
comúnmente: «haz 2 clics y gana 2 tonos para
móvil gratis».
 Entrada de información en discos de otros
usuarios infectados.
 Instalación de software modificado o de
dudosa procedencia.
 Insertar USB, DVD o CD con virus.
 Mensajes dejados en redes sociales como Twitter o Facebook.
 Sitios web sospechosos.
 Anuncios publicitarios falsos.

En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin
ningún tipo de intervención del usuario (versiones Windows 2000, Xp y server 2003) por
virus como blaster, sasser y sus variantes por el simple hecho de estar la máquina
conectada a una red o a internet. Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar
inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o internet y hasta reiniciar el sistema, entre otros daños. En las
últimas versiones de Windows 2000, Xp y server 2003 se ha corregido este problema en
su mayoría.

Métodos de Protección

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los
denominados activos o pasivos.

220
Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software
malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la
contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías
conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por
ejemplo, al verse que se crea un archivo llamado win32.exe.vbs en la
carpeta c:\windows\%system32%\ en segundo plano, ve que es comportamiento
sospechoso, salta y avisa al usuario.

Filtros de Ficheros: consiste en generar filtros de ficheros dañinos si el computador está


conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o
usando técnicas de firewall. En general, este sistema proporciona una seguridad donde
no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear
únicamente recursos de forma más selectiva.

Actualización Automática: consiste en descargar e instalar las actualizaciones que el


fabricante del sistema operativo lanza para corregir fallos de seguridad y mejorar el
desempeño. Dependiendo de la configuración el proceso puede ser completamente
automático o dejar que el usuario decida cuándo instalar las actualizaciones.

AntiSpyware. Un spyware puede violar tu privacidad rastrando los sitios web que has
visitado y añadiendo ciertas funciones a tu sistema, algunos spywares pueden
redireccionar los sitios web que buscas y enviarte a otros sitios. Existen antispam
software que permite eliminar estos molestos programas de las computadoras.

Autoeducate. La mejor manera de protegerte contra un software maligno es que sigas


ciertas normas de cuidado como no abrir documentos adjuntos a emails de personas que
no conoces. No instales programas “gratis” sin antes verificarlos, muchos programas
gratis son realmente virus, spams adware o algún otro programa maligno que se bajan a
tu computadora al momento de la instalación del programa gratuito. No compartas tus
claves financieras o personales con nadie, mantén seguras y confidenciales tus claves,
no las guardes en algún documento en tu computador.

Pasivos
Para no infectar un dispositivo, hay que:

 No instalar software de dudosa procedencia.
 No abrir correos electrónicos de desconocidos ni adjuntos que no se
reconozcan.
 Usar un bloqueador de elementos emergentes en el navegador.
 Usar la configuración de privacidad del navegador.
 Activar el control de cuentas de usuario.
 Borrar la memoria caché de internet y el historial del navegador.
 No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un
ejecutable o incorporar macros en su interior.

Tipos de Virus

Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:

 Recycler: Consiste en crear un acceso directo de un programa y eliminar su


aplicación original, además al infectar un pendrive convierte a toda la
información en acceso directo y oculta el original de modo que los archivos no
puedan ser vistos, pero con la creación de un archivo batch que modifique los

221
atributos de los archivos contenidos en el pendrive, estos podrían ser
recuperados.

 Troyano: Consiste en robar información o alterar el sistema del hardware o en
un caso extremo permite que un usuario externo pueda controlar el equipo.

 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (bombas de
tiempo), una combinación de teclas, o ciertas condiciones técnicas (bombas
lógicas). Si no se produce la condición permanece oculto al usuario.

 Gusano: Tiene la propiedad de duplicarse a sí mismo.

 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos.
Son mensajes de contenido falso que incitan al usuario a hacer copia s y
enviarla a sus contactos. Suelen apelar a los sentimientos morales («Ayuda a
un niño enfermo de cáncer») o al espíritu de solidaridad («Aviso de un nuevo
virus peligrosísimo») y, en cualquier caso, tratan de aprovecharse de la falta
de experiencia de los internautas novatos.

 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una
página pornográfica que se mueve de un lado a otro, y si se le llega a dar a
cerrar es posible que salga una ventana que diga error.

Otros tipos por distintas características son los que se relacionan a continuación:

Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa:


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro
de su mismo directorio para contagiarlos.

Virus de sobreescritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque:


Los términos boot o sector de arranque hacen referencia a una sección muy importante
de un disco o unidad de almacenamiento CD, DVD, memorias USB, etc. En ella se
guarda la información esencial sobre las características del disco y se encuentra un
programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino
los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de
los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un
dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha
a este último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos

222
es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio:


Los ficheros se ubican en determinadas direcciones (compuestas básicamente por
unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y
trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o
COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.

Virus cifrados:
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos:
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad
de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda
de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitos
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.

Virus del fichero


Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT:
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección
de un disco utilizada para enlazar la información contenida en éste. Se trata de un
elemento fundamental en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde
se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

Virus hijackers:
Son programas que secuestran navegadores de internet principalmente el Explorer. Los
hijackers alteran las páginas iniciales del navegador e impide que el usuario pueda
cambiarla, muestra publicidad en pops ups. Instala nuevas herramientas en la barra del
navegador y a veces impiden al usuario acceder a ciertas páginas web. Un ejemplo
puede ser no poder acceder a una página de antivirus.

223
Virus Zombie:
Son programas que secuestran computadoras de forma que es controlada por terceros.
Se utiliza para diseminar virus, keyloggers y procedimientos invasivos en general. Esto
puede ocurrir cuando la computadora tiene el firewall y su sistema operativo
desactualizado.

Virus Keylogger:
Este virus se encarga de registrar cada tecla que sea pulsada, en algunos casos también
registran los clics. Son virus que quedan escondidos en el sistema operativo de manera
que la víctima no tiene como saber que está siendo monitorizada. Los keyloggers se
utilizan usualmente para robar contraseñas de cuentas bancarias, obtener contraseñas
personales como las del E-mail, Facebook, etc.

Acciones de los Virus

Algunas de las acciones de algunos virus son:


 Unirse a cualquier programa permitiendo su propagación y siendo más
costoso liberarse de él.
 Ralentizar el dispositivo.
 Reduciendo el espacio en el disco.
 Mostrando ventanas de forma constante.
 Corrompiendo archivos del dispositivo, en algunos casos archivos vitales para
el funcionamiento del dispositivo.
 Descargando archivos o programas basura
 Apagando o reiniciando su dispositivo
 Haciendo llamadas a tus contactos u otros números con mayor costo
 Eliminar todos los datos guardados en el disco duro

¿QUÉ SON LOS GUSANOS INFORMÁTICOS?

Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de


Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí
mismo.

Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente
son invisibles al usuario. Un Worm o gusano informático es un virus por su diseño, en
consecuencia es considerado una subclase de virus.

Un gusano informático se aprovecha de un archivo o de características de transporte de


un sistema, para viajar. Los gusanos informáticos se propagan de computadora a
computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda
de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad
para replicarse en el sistema informático, por lo que una computadora podría enviar
cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino


que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de banda),
mientras que los virus siempre infectan o corrompen los archivos de la computadora que
atacan a las personas.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a
otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo
sin intervención del usuario, propagándose utilizando Internet, basándose en diversos
métodos, como SMTP, IRC, P2P, entre otros.

224
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software
pirata.

Además, el uso de esta técnica aumenta considerablemente en fechas señaladas como


San Valentín, Navidades y Halloween, entre otras.

Características

El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan
archivos. A diferencia de un virus, un gusano no precisa alterar los archivos de
programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi
siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.

Lo más peligroso de los gusanos informáticos es su capacidad para replicarse en una PC


y autoenviarse, por este motivo la máquina podrá enviar miles de copias, creando un
efecto devastador enorme, sin que el operador de la computadora lo advierta.

Métodos de Propagación

Los gusanos informáticos son un tipo de malware similar a los virus, cuya propiedad
identificativa es la capacidad de duplicarse a sí mismos, propagarse por la red de forma
masiva. Algunos gusanos están diseñados para hacer un túnel en el sistema y permitir
que ciberdelincuentes controlen el ordenador en forma remota o ejecuten tareas de
espionaje.

Actualmente muchos gusanos apuntan obtener beneficios económicos. Se utilizan para


crear redes de bots (o Robots) que controlan miles de ordenadores en todo el mundo,
que por razones obvias se llaman zombis. Los ciberdelincuentes instruyen a estas PC
para enviar spam, lanzar ataques de denegación de servicio o descargar archivos
maliciosos, entre otras acciones.

Estos aprovechan cualquier recurso disponible para propagarse, de esta forma tenemos
gusanos informáticos que se propagan:

 A través de las redes locales. Usando los


recursos simultáneos en una red local, pudiendo
llegar, incluso, a bloquearla.
 Por medio de aplicaciones P2P (peer to peer).
Creando en los directorios compartidos que usan las
aplicaciones nombradas, ficheros con nombres
atrayentes para otros usuarios, logrando así que los
descarguen en sus equipos.
 Gusanos que se propagan a través de
aplicaciones de mensajería. Aprovechan la
popularidad que tienen en Internet los programas de
mensajería instantánea
.
No obstante, hay que mencionar que ésta es una vía alternativa de

225
propagación ya que la mayor parte de gusanos pensados para ser enviados a
través de este medio lo realizan a través del mail. Luego realiza la misma
acción en cada una de las máquinas infectadas, esta progresión se realiza
continuamente invadiendo toda la red, mediante esta actividad
el gusano consume una enorme cantidad de memoria del sistema (o anchura
de banda de la red), haciendo que los servidores y los ordenadores
individuales dejen de responder.
 Gusanos que se ocultan en el código HTML del mensaje de mail. Este es un
método bastante usado de infección ya que se activa de forma automática
solo con visualizar el mensaje en la vista previa de Outlook.
 Gusanos que se propagan a través de Internet. Podríamos decir que ésta es
de las últimas generaciones de gusanos que ha aparecido. Este tipo de virus
no requieren de ningún tipo de soporte para propagarse de un ordenador a
otro, porque su método consiste en localizar puertos de comunicaciones que
no están protegidos para instalarse en los equipos de manera oculta para el
usuario.
 Gusanos que utilizan la "Ingeniería Social" o técnicas que tratan de engañar al
usuario para conseguir que ejecuten el archivo que contiene el código
malicioso. Sin duda, LoveLetter es el mejor representante de este tipo de virus
que, con una frase tan simple como "I Love You", fue capaz de atacar cientos
de miles de ordenadores de todo el mundo. Se trata de una técnica muy
utilizada, ya que, por desgracia, aún se muestra muy efectiva.
 Gusanos que se envían utilizando su propio motor SMTP. Esto permite que el
código malicioso pueda reenviarse de forma oculta para el usuario y sin dejar
rastros de sus acciones. Pueden emplear tanto el servidor SMTP que el
propietario del equipo utilice habitualmente como alguno predeterminado por
el creador del gusano. Como ejemplo de este tipo de virus se encuentra
Lentin.L que, sin depender del cliente de correo, se envía a todas las entradas
de la libreta de direcciones de Windows, MSN Messenger, .NET Messenger,
YahooPager, y a las direcciones de correo que localiza en el interior de todos
los archivos con extensión HTM que se encuentren en el equipo.
 Gusanos que aprovechan vulnerabilidades del software de uso habitual. Están
diseñados para utilizar agujeros de seguridad descubiertos en programas
cuya utilización se encuentre muy extendida, tales como clientes de correo
electrónico, navegadores de Internet, etc. De esta manera, pueden realizar
acciones muy diversas, si bien la más peligrosa es la posibilidad de ejecutarse
de forma automática. En este apartado podrían citarse a los gusanos Nimda y
Klez.I, los cuales aprovechan una vulnerabilidad del navegador Internet
Explorer para auto ejecutarse simplemente con la vista previa del mensaje de
correo electrónico en el que llegan al equipo. Otros gusanos pueden utilizar
vulnerabilidades en servidores. Así, CodeRed, ataca servidores IIS mientras
que Slammer hace lo propio con servidores SQL.

Métodos de Protección

Los métodos de prevención no son diferentes a los de cualquier otro virus, por lo que los
consejos para evitar esta infección son los habituales, por lo tanto, para protegernos de
este tipo de malware, existen una serie de consejos que mantendrán nuestro equipo
mucho más seguro frente a los gusanos:

 Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analícelo


con su solución antivirus.
 Mantenga correctamente actualizado su programa antivirus, y si no dispone
de programa antivirus, instale cualquiera de las soluciones de seguridad de
Panda Security y estará totalmente protegido frente a estas amenazas.
 Haga un análisis gratuito de su equipo y compruebe si está libre de gusanos.

226
 Actualizar de forma constante las aplicaciones de terceros (Java, Flash,
Adobe Reader, etc.).
 Disponer de un antivirus eficaz y que esté actualizando al día.
 Tener activado el
firewall de Windows o el
firewall que incorpore nuestra
aplicación de seguridad.
 Realizar una
navegación segura y prudente,
tratando de evitar páginas con
dudosa reputación.
 Evitar ejecutar archivos
de los que no confiemos al
100%, esto incluye los
adjuntos que recibimos por
email.
 Evitar instalar
aplicaciones ilegales o generadores de claves, aquí el riesgo de infección es
alto.

Por lo general, si sigues los pasos que hemos indicado, el riesgo de infección es
prácticamente nulo.

Ejemplo de las características de dos gusanos.

1. El gusano: ILOVEYOU (VBS/Loveletter o Love Bug worm).


Es un virus de tipo gusano, escrito en Visual Basic Script que se propaga a través de
correo electrónico y de IRC (Internet Relay Chat).

Miles de usuarios de todo el mundo, entre los que se incluyen grandes multinacionales e
instituciones públicasse han visto infectados por este gusano.

Su apariencia en forma de correo es un mensaje con el tema: "ILOVEYOU" y el fichero


adjunto LOVE-LETTER-FOR-YOU.TXT.vbs aunque la extensión "vbs" (Visual Basic
Script) puede quedar oculta en las configuraciones por defecto de Windows, por lo cual la
apariencia del anexo es la de un simple fichero de texto.

Cuando se abre el archivo infectado el gusano infecta nuestra máquina y se intenta


autoenviar a todo lo que tengamos en las agendas de Outlook (incluidas las agendas
globales corporativas).

Su procedencia es Manila Filipinas y el autor se apoda Spyde.

2.- El gusano: Sobig Worm


Gusano de envío masivo de correo cuya propagación se realiza a todas las direcciones
electrónicas encontradas dentro de los ficheros de extensiones: .txt, .eml, .html, .htm,
.dbx, y .wab. El correo en el que se propaga el gusano parece como si fuese enviado por
"big@boss.com".

También realiza copias de sí mismo en máquinas remotas a través de recursos


compartidos en red.

¿Cómo Eliminar un Gusano Informático?

Si estás en esta situación, es debido a que tu equipo ha sido expuesto a algún gusano
informático y las medidas de seguridad que habías implementado no han funcionado, por

227
lo que tu equipo se encuentra actualmente infectado y siendo además una fuente de
propagación hacia otros equipos.

Para eliminar un gusano, puedes probar, en orden, los siguientes métodos.

1. Instala, actualiza y ejecuta un antivirus gratuito


El primer paso será instalar, actualizar y ejecutar un antivirus gratuito, ya que si has sido
infectado, es posible que no dispongas de ninguno.

Si por el contrario ya tenías antivirus pero has sido infectado igual, comprueba la fecha de
actualización el mismo y si todo parece estar correcto, prueba con alguna alternativa,
quizás tu antivirus no sea capaz de detectar ese gusano en concreto.
Te recomendamos que visites los artículos que hemos ido escribiendo acerca de estos
antivirus: Avira Pro, AVG Free, Lavasoft Ad-Aware y Avast!

2. Ejecuta un antivirus desde el modo seguro


Quizás el problema no esté en el antivirus que estás utilizando, ya que es probable que sí
lo esté detectando pero que no sea capaz de eliminarlo a través del arranque clásico de
Windows, por lo que la mejor opción de todas es iniciar Windows en modo seguro y
ejecutar el antivirus, de esta forma la opción de éxito es mucho mayor.

3. Haz uso de un sistema operativo Linux para limpiar el equipo

Llegados a este punto, el gusano


parece que está realmente oculto
o está realmente protegido contra
su eliminación y no hay forma de
eliminarlo a través de Windows,
por lo que tendremos que buscar
una alternativa.

Esta alternativa pasa por ejecutar


un Live CD con un sistema
operativo en Linux y realizar un
análisis exhaustivo del equipo, de
esta forma estaremos iniciando
un sistema operativo Linux desde
el CD y dejamos el disco duro
completamente disponible para su revisión.

La mejor opción para realizar este paso es hacer uso de Kaspersky Rescue Disk 10.

¿QUÉ SON LOS TROYANOS EN INTERNET?

En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se


presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

El término troyano proviene de la historia del caballo de Troya mencionado en


la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado.

228
Un troyano es un tipo de malware. Para que un malware sea un "troyano" solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no
causa daños en los sistemas pero causan también otra clase de perjuicios como el robo
de datos personales, etc.

Características

Generalmente, los caballos de Troya son utilizados para robar información, en casos
extremos, obtener el control remoto de la computadora, de forma que el atacante consiga
acceso de lectura y escritura a los archivos y datos privados almacenados,
visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control
de los dispositivos y la conexión a determinados sitios de Internet desde la computadora
afectada como las páginas pornográficas.

Los troyanos están compuestos principalmente por dos programas: un programa de


administración, que envía las órdenes que se deben ejecutar en la computadora infectada
y el programa residente situado en la computadora infectada, que recibe las órdenes del
administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta
con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante
contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto
deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión
entre el programa de administración y el residente se pueden clasificar en:

Conexión directa: El atacante se conecta directamente al PC infectado mediante su


dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.

Conexión indirecta (o inversa): El equipo host o víctima se conecta al atacante mediante


un proceso automático en el software malicioso instalado en su equipo, por lo que no es
necesario para el atacante disponer de la dirección IP de la víctima. Para que la conexión
esté asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría
de los troyanos modernos utilizan este sistema de conexión, donde el atacante es el
servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de
conexión para recibir órdenes de ejecución remotas bajo su propia demanda.

Los troyanos y otros tipos de malware, así como muchas utilidades software han
evolucionado hacia el modelo de conexión inversa debido a la extensión de routers que
aplican en su mayoría por defecto una capa de seguridad en la red inicial (como el propio
NAT) actuando como firewall que impide bajo condiciones conexiones entrantes hacia los
clientes de la red salvo que este mecanismo se deshabilite o configure expresamente. De
esta manera, es más sencillo crear herramientas que se salten esta protección
ocasionando que sean los clientes los que soliciten sus órdenes remotas en lugar de
permitir recibirlas.

A pesar de que los troyanos de conexión directa han caído en desuso casi totalmente
frente a los de conexión inversa, dentro de los círculos de piratas informáticos se sigue
utilizando la denominación de cliente para el equipo atacante y servidor para el equipo
víctima, lo cual es incorrecto desde un punto de vista estricto.

La conexión inversa tiene claras ventajas sobre la conexión directa. Ésta traspasa
algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la
computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas
detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario
conocer la dirección IP del servidor.

229
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima al
equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos,
para realizar el proceso de control. Se suelen utilizar para este propósito los
protocolos IRC y el FTP, HTTP, aunque también pueden usarse otros.

Métodos de Propagación

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa


infectado con un troyano. Estos programas pueden ser de cualquier tipo,
desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se
muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo
tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que
no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un
troyano es difícil.

Algunas de las formas más comunes de infección son:

 Descarga de programas de redes P2P.


 Páginas web que contienen contenido
ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
 Exploits para aplicaciones no
actualizadas (navegadores, reproductores
multimedia, clientes de mensajería instantánea).
 Ingeniería social (por ejemplo
un cracker manda directamente el troyano a la
víctima a través de la mensajería instantánea).
 Archivos adjuntos en correos
electrónicos y archivos enviados por mensajería
instantánea.
 Conectar a su equipo un dispositivo externo infectado.
 Actualizar software de su equipo.
 No tener ningún tipo de software de protección

Métodos de Protección

Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador,


hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos
consejos para evitar infecciones:

 Disponer de un programa antivirus actualizado regularmente para estar


protegido contra las últimas amenazas.
 Disponer de un firewall correctamente configurado. Algunos antivirus lo traen
integrado.
 Tener instalados los últimos parches y actualizaciones de seguridad
del sistema operativo.
 Descargar los programas siempre de las páginas web oficiales o de páginas
web de confianza.
 No abrir los datos adjuntos de un correo electrónico si no conoces al
remitente.
 Evitar la descarga de software de redes p2p.

230
Tipos de Troyanos

Backdoors: Un troyano de estas características, le permite al atacante conectarse


remotamente al equipo infectado. Las conexiones remotas son comúnmente utilizadas en
informática y la única diferencia entre estas y un backdoor es que en el segundo caso, la
herramienta es instalada sin el consentimiento del usuario. La tecnología aplicada para
acceder remotamente al equipo no posee ninguna innovación en particular ni diferente a
los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el
atacante accede al ordenador del usuario, los usos que puede hacer del mismo son
variados, según las herramientas que utilice: enviar correos masivos, eliminar o modificar
archivos, ejecución de archivos, reiniciar el equipo o usos más complejos como instalar
aplicaciones para uso malicioso (por ejemplo: alojamiento de sitios web de violencia o
pedofilia).

Keyloggers: Los keyloggers (del inglés Key = Tecla y Log = Registro) son uno de los tipos
más utilizados para obtener información sensible de los usuarios. Los troyanos de este
tipo, instalan una herramienta para detectar y registrar las pulsaciones del teclado en un
sistema. Pueden capturar información como contraseñas de correos, cuentas bancarias o
sitios web, entre otras, y por lo tanto atentar contra información sensible del usuario. La
información capturada es enviada al atacante generalmente, en archivos de texto con la
información. Estos troyanos, no son una amenaza para el sistema sino para el usuario y
su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de
ataques, con fines económicos o simplemente malignos como modificar las contraseñas
de las cuentas de acceso a algún servicio.

Banker: Los troyanos bancarios tienen como principal objetivo robar datos privados de las
cuentas bancarias de los usuarios. Utilizan diferentes técnicas para obtener los datos de
acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o
totalmente el sitio web de la entidad, enviar capturas de pantalla de la página bancaria
(útiles cuando el usuarios utiliza teclados virtuales) o incluso la grabación en formato de
video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al
atacante, por lo general, por correo electrónico o alojándolos en sitios FTP.
Downloader: Este tipo de troyanos tiene como principal función la de descargar otros
archivos maliciosos. Esta clase de amenazas no hace algún daño en sí, sino que
descarga otros archivos maliciosos para el ordenador. El troyano se encarga, no solo de
descargar el/los archivos, sino también de ejecutarlos o preparar la máquina para su
ejecución automática al inicio.

Botnets: Los troyanos botnets, son utilizados para crear redes de equipos zombis
(botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de
backdoors) para controlar una cantidad importante de ordenadores y así poder utilizarlos
para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar
ataques de denegación de servicio (DoS); estos consisten en saturar un sitio web
generando más accesos y requerimientos de los que puede soportar y provocando la
baja del servicio.

Proxy: Este tipo de troyanos instalan herramientas en el ordenador que le permiten al


atacante utilizar la PC infectada como un servidor proxy. Un proxy es un servidor que da
acceso a otros ordenadores a Internet a través de él. En este caso, el atacante utiliza el
ordenador infectado para acceder a la web a través de él, enmascarando su identidad.

Password Stealer: Los password Stealer se encargan de robar información introducida en


los formularios en las páginas web. Pueden robar información de todo tipo, como
direcciones de correo electrónico, logins, password, PINs, números de cuentas bancarias
y de tarjetas de crédito. Estos datos pueden ser enviados por correo electrónico o
almacenados en un servidor al que el delincuente accede para recoger la información

231
robada. En la mayoría de sus versiones, utilizan técnicas keyloggers para su ejecución y
son similares a estos.

Dialer: Los troyanos “Dialer” crean conexiones telefónicas en el ordenador del usuario,
utilizando las funcionalidades del módem. Estas conexiones son creadas y ejecutadas de
forma transparente a la víctima. Generalmente, se trata de llamados de alto costo a sitios
relacionados con contenido adulto en Internet. Este tipo de troyanos crean un daño
económico al usuario, el ordenador no se ve afectado por hacer una llamada telefónica.

Ejemplos de Troyanos.

- NetBus
- Back Orifice 2000
- SubSeven
- Cybersenso
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher

¿QUÉ SON LOS ESPIAS EN INTERNET?

El spyware o programa espía es un malware que recopila información de un ordenador y


después transmite esta información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware. Estos
productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.

Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada


vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la
estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de
Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo
que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (aparte de las


cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi
Buddy.

Este nombre viene dado de las palabras en idioma inglés spy que significa espía,
y ware significa programa.

Estos programas clasificados como “malware” son programas en el que recopilan


información sobre el usuario, lo que él hace en su ordenador y datos que se encuentren
en la PC y son enviados a servidores el cual recopilan la información, luego la
información es vendida o utilizada para beneficio propio para publicidad u otros objetivos.

232
Estos programas pueden ser virus, troyanos o los llamados malwares que rondan en la
web.

Características

La lentitud de la computadora es una de las características más comunes del spyware. La


lentitud se produce porque el spyware consume los recursos del sistema, como la
memoria y espacio en disco duro. El spyware, a diferencia de otros programas que
consumen memoria, no permitirá que el dueño la apague. Por lo tanto, estos programas
funcionan continuamente en segundo plano.

InterferenciaEl spyware a menudo interfiere con otros programas, particularmente los


programas antivirus y anti-spyware. Bloqueará la descarga de dichos programas, o les
impedirá cargarse si ya están descargados. Las peores formas de spyware pueden borrar
programas de seguridad informática del disco duro.

El consumo de recursos del sistema es otra forma en la que el spyware causa


interferencia. Otros programas necesitan memoria y espacio en disco duro para
ejecutarse. Sin embargo, cuando el spyware consume gran parte de la memoria de la
computadora, otros programas son incapaces de funcionar correctamente.

Ventanas emergentes y descargas no autorizadasLas descargas no autorizadas y el


exceso de ventanas emergentes son otras dos características del spyware. El spyware a
menudo descargará programas adicionales a las computadoras infectadas sin el
consentimiento del propietario. Estos programas incluyen juegos, programas de
seguridad falsos y capturadores de teclazos. El spyware también causará que se cargue
un número excesivo de ventanas emergentes en los equipos, incluso si el dueño no está
usando Internet.

Detección de spywarePuesto que los programas espía son a menudo maliciosos, los
dueños de los equipos deben averiguar si tu computadora está infectada. Deben analizar
sus computadoras regularmente con programas de seguridad informática para detectar el
spyware, como McAfee, SpySweeper o Norton. Si el spyware bloquea el acceso a los
programas de seguridad informática, arranca Windows en modo seguro. Escanea y
elimina tales amenazas en modo seguro y reinicia el ordenador en modo normal.

Métodos de Propagación

Debido a la diversidad y atipicidad de las formas que emplea para propagarse, el spyware
es una amenaza que siempre está al acecho, ya que puede llegar al ordenador de la
manera y en el momento más inesperado mediante diferentes vías.

En la práctica, las principales fórmulas empleadas por el software espía para propagarse
son:

 Por medio de otros ejemplares de malware,


como troyanos, que los descargan desde Internet y
los instalan en los sistemas.
 A través de la instalación de controles
ActiveX procedentes de fuentes poco fiables o
inseguras.
 Cuando se visita una página web que
contiene código diseñado para aprovechar una
vulnerabilidad existente en el ordenador del usuario.

233
 A través de la instalación de programas freeware o shareware.

Excepto la primera de las vías mencionadas, el resto depende (en gran medida) de los
conocimientos o experiencia de cada usuario a la hora, por ejemplo, de evitar visitas a
páginas underground, o de permitir la instalación de software no fiable en el equipo.

A todo esto hay que unir otro problema importante, sobre todo para los entornos
corporativos, como es el que (en muchas ocasiones) páginas que contienen e instalan
todo tipo de spyware son visitadas frecuentemente por los usuarios, ya que suelen tener
contenidos atractivos.

Esto impide que las políticas de seguridad establecidas por las empresas sean totalmente
eficaces. Por ello, la solución al problema del software espía pasa por el empleo de
herramientas tecnológicas capaces de evitar la entrada de spyware en los sistemas,
bloqueándolo y eliminándolo eficazmente.

Síntomas de Infección por Spyware

Algunos de los síntomas por los que podemos sospechar que estamos infectadosson:

 Ralentización general de nuestro ordenador, lo que hace que vaya mucho más
lento e incluso se bloquee.
 Aparición de ventanas de publicidad en cualquier momento.
 Navegación por internet lenta y barras que nos podemos eliminar.

Métodos de Protección

Cuatro consejos: instale al menos dos de estas herramientas, úselas frecuentemente y


actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

Instale herramientas antispyware


Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más
premiadas: Spy Sweeper. Pero también hay aplicaciones gratuitas que funcionan muy
bien: Malwarebytes Anti-Malware y Spybot hacen un excelente trabajo al eliminar
el spyware, mientras que SpywareBlaster instala programas residentes que evitan la
descarga involuntaria de spyware.

Active el firewall
Este programa, que actúa como una especie de muro de contención, impide el ingreso de
programas clandestinos a su PC desde Internet.

Use un bloqueador de ventanas emergentes


Muchos navegadores modernos tienen la capacidad de impedir que los sitios muestren
ventanas emergentes. Esta función puede ser configurada para estar siempre activa o
alertar cuando un sitio intente mostrar una ventana emergente.

Sospeche al instalar nuevos programas


Si no es un complemento que reconoce como QuickTime, Adobe Flash o Java, lo mejor
es rechazar la instalación hasta que se sepa que es de confianza. Los sitios de hoy son lo
suficientemente sofisticados como para realizar todas o casi todas las acciones dentro del
navegador, requiriendo sólo un mínimo de complementos.

Aparte de los cuatro consejos, existen gran variedad de consejos a seguir:

234
Use el botón Cerrar para cerrar las ventanas emergentes
Conozca las alertas de su sistema reales para poder distinguir las falsas. Evite los
botones como "Cancelar" o "No gracias". En su lugar cierre la ventana con el botón
Cerrar "X" en la esquina de la barra de título.

Congelando su equipo. Consiste en instalar un programa (que le proporcionará el Centro


de Atención al Usuario) que la función que cumple es, una vez instalado, al reiniciar el
PC, el sistema vuelve tal cual estaba el día de la instalación. Es decir, si tenemos
instalado el software que congela, y entra un virus, al reiniciar la máquina, y el virus
desaparece, porque el sistema vuelve a como estaba cuando lo instalamos.

Tener siempre actualizado el software del equipo (Sistema operativo y programas),


justificado por los siguientes motivos:
 Reparar las vulnerabilidades detectadas.
 Proporcionar nuevas funcionalidades o mejoras respecto a las versiones
anteriores.

Cuando se instale software, leer detenidamente las condiciones en el contrato de licencia,


antes de dar el visto bueno, excluir las funcionalidades que no hagan falta.

No participar en mensajes en cadena. Existe un número muy grande de correos que


contienen noticias falsas de virus. Las casas comerciales y los centros de alerta legítimos
tienen como norma redirigir a servidores Web, en los que dan información de una forma
fiable y detallan las acciones que deben realizarse. No deben reenviarse correos de
forma indiscriminada.

Tipos de Spyware

La firma de seguridad informática Webroot publicó un listado del peor spyware del
2004(el más peligroso y difundido), basado en la información recogida por su programa
de rastreo Spy Audit. Estas son las principales amenazas:

CoolWebSearch (CWS)
Toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas
del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a
páginas pornográficas).

Gator (también conocido como Gain)


Es un programa adware que abre ventanas emergentes de publicidad en Internet
Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras
aplicaciones gratuitas, como Kazaa.

Internet Optimizer
Sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que
aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las
que ellos controlan.

PurityScan
Es una aplicación que se baja voluntariamente que promete borrar imágenes
pornográficas que se encuentran en el disco duro, pero en realidad llena de ventanas
publicitarias el navegador.

n-CASE
Al igual que Gator, se instala secretamente con otras aplicaciones, y abre numerosas
ventanas emergentes cuando conoce los hábitos de navegación del usuario.

235
Transponder o vx2
Viene incluido en ciertas aplicaciones gratuitas. Se incrusta en Internet Explorer para
monitorear los sitios visitados, los nombres de usuario y datos de formularios; emplea esa
información para enviar publicidad personalizada.

ISTbar/AUpdate
Es una barra que se instala en Internet Explorer (de apariencia similar a Google Toolbar y
otras barras legítimas); supuestamente hace búsquedas en sitios pornográficos, pero en
realidad secuestra el navegador para direccionarlo a ciertas páginas web.

KeenValue
Es otro programa adware que despliega ventanas emergentes publicitarias.

Perfect Keylogger
Monitorea y graba todos los sitios web visitados, las contraseñas y otra información que
se escribe en el teclado. Eso permite robar información confidencial del usuario.

TIBS Dialer
Es un marcador telefónico automático. Conecta el PC, sin que el usuario se dé cuenta,
con sitios y servicios pornográficos que no son gratuitos.

¿QUÉ SON LOS KEYLOGGERS EN INTERNET?

Un Keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de


teclas') es un tipo de software o un dispositivo hardware específico que se encarga de
registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas
en un fichero o enviarlas a través de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro
tipo de información privada que se quiera obtener.

El registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles
si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita
algún conocimiento de cómo soldarlos para instalarlos en el teclado). Escribir
aplicaciones para realizar keylogging es trivial y, como cualquier programa
computacional, puede ser distribuido a través de un troyano o como parte de un virus
informático o gusano informático. Incluso puede alterar las búsquedas en Google,
creando búsquedas inexistentes y otras páginas adicionales. Se suele descargar
comprimido para eludir antivirus. Se dice que se puede utilizar un teclado virtual para
evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más
nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que
anulan la seguridad de esta medida. La mejor medida de esto es formatear la PC.

Características

Pueden venir incrustados en virus, spywares o software sospechoso, destinados a


capturar todo lo que es tecleado en el teclado. El objetivo principal, en estos casos, es
capturar contraseñas.

Prácticamente todos los keyloggers buscan violar la privacidad del usuario. Pueden
controlar a sus víctimas durante meses e incluso años sin que se den cuenta. Durante
este tiempo, un Keylogger normal es capaz de conocer toda la información posible sobre

236
el usuario. Algunos de los que controlar un Keylogger obtienen información preciada,
como contraseñas, nombres de autentificación, números de tarjetas de crédito, detalles
de cuentas bancarias, contactos, intereses, hábitos de navegación y mucho más. Toda
esta información puede ser usada para robar documentos personales a la víctima, e
incluso dinero.

Para resumir, un Keylogger normal es capaz de iniciar estas actividades:

 Grabación de toda la información, que se introduce desde el teclado;


 Vigilancia de cambios del portapapeles de Windows;
 Invisibilidad absoluta del programa (tan sólo, usted conoce la combinación
secreta de teclas para mostración/ocultación del programa);
 Tamaño pequeño del programa, gasto mínimo de recursos sistémicos.
 Tomar capturas de pantalla de la actividad del usuario en Internet en
intervalos de tiempo predeterminados.
 Registrar la actividad del usuario grabando títulos de ventanas, nombres de
aplicaciones ejecutadas y otra información específica.
 Controlar la actividad del usuario grabando la dirección de las páginas
visitadas, las palabras insertadas y otros datos similares.
 Grabar nombres de autentificación, varios detalles de cuentas, números de
tarjetas de crédito y contraseñas.
 Realizar capturas de conversaciones de chat o mensajes instantáneos.
 Realizar copias no autorizadas de mensajes emails enviados y recibidos.
 Guardar toda la información reunida en un archivo en el disco duro, y
silenciosamente enviar este archivo a una dirección email requerido.
 Complicar su detección y eliminación

 Los keyloggers no pueden ser comparados con virus normales. No se
difunden a sí mismos como estas amenazas y, en la mayoría de los casos,
deben ser instalados como cualquier otro software.

Métodos de Propagación

Este tipo de software malicioso se propaga de manera similar al de los principales virus o
malware que existen. Por lo general, son instalados por personas que tienen acceso a los
equipos, en caso que el administrador de una red desee vigilar de forma completa el
manejo de los equipos por los usuarios, o a través de archivos adjuntos que vengan de
correos electrónicos de procedencia dudosa.

Otras maneras de propagación de los Keyloggers, es a través de redes del tipo P2P.
Existen otras maneras más elaboradas de propagar diferentes tipos de Keyloggers, entre
las cuales podemos destacar:

 Utilizando diversas vulnerabilidades de


diferentes navegadores web. De esta manera,
el atacante puede utilizar una secuencia
específica de un sitio web infectado para
propagar el Keylogger a todos los visitantes a
dicho sitio.

 Otra manera de propagar un Keylogger,
es utilizando otro software malicioso instalado
previamente en el ordenador, como un troyano
por ejemplo. Así, el atacante informático tendrá
control casi total del ordenador atacado.

237
Métodos de Protección

En algunas computadoras podemos darnos cuenta si están infectadas por un Keylogger


(dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que
el programa registrará cada una de nuestras teclas de la siguiente manera: FicheroLog =
FicheroLog + Última Tecla, este evento será ejecutado por el Keylogger cada vez que el
usuario presione una tecla. Si bien este evento no será una carga relevante para nuestro
procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas
presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su
funcionamiento es demasiado lento podríamos sospechar que un Keylogger se ejecuta
sobre nuestro computador.

Otro signo de que un Keylogger se está ejecutando en nuestro computador es el


problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes
seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros
idiomas.

Anti-spyware
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos.
Vendedores responsables de supervisar la detección del software apoyan la detección de
keyloggers, así previniendo el abuso del software.

Firewall
Habilitar un cortafuegos o firewall puede salvar el sistema del usuario no solo del ataque
de keyloggers, sino que también puede prevenir la descarga de archivos
sospechosos, troyanos, virus, y otros tipos de malware.

Monitores de red
Los monitores de red (llamados también cortafuegos inversos) se pueden utilizar para
alertar al usuario cuando el Keylogger use una conexión de red. Esto da al usuario la
posibilidad de evitar que el Keylogger envíe la información obtenida a terceros.

Software anti-keylogging
El software para la detección de keyloggers está también disponible. Este tipo de
software graba una lista de todos los keyloggers conocidos. Los usuarios legítimos del
PC pueden entonces hacer, periódicamente, una exploración de esta lista, y
el software busca los artículos de la lista en el disco duro. Una desventaja de este
procedimiento es que protege solamente contra los keyloggers listados, siendo vulnerable
a los keyloggers desconocidos o relativamente nuevos. Incluso Microsoft ha admitido
públicamente que el sistema operativo Windows 10 tiene un Keylogger integrada en su
versión final "para mejorar los servicios de entrada y de la escritura". En el caso de
Windows 10 y keylogging, basta con cambiar algunos parámetros de privacidad en su
ordenador.

Como mencioné, detectar Keyloggers es bastante difícil, por lo que lo mejor que puedes
hacer es evitar ser infectado por uno, siguiendo estos típicos consejos de seguridad:

 Utiliza un teclado virtual para las contraseñas y cuentas bancarias


 Mantén actualizado tu antivirus
 No navegues por sitios web de baja reputación
 Ten cuidado con los instaladores

238
Tipos de Keylogger

Hay muchas aplicaciones keyloggers, tanto comerciales como parasitarias. Los


siguientes ejemplos ilustran el comportamiento típico de un Keylogger.

AllInOne Keylogger
Es un programa malicioso centrado en los usuarios de PC y su información personal.
Normalmente, la gente que trabaja tras él, busca robar toda la información posible. El
Keylogger AllInOne está diseñado para grabar las pulsaciones del teclado del usuario,
tomar capturas de pantalla e iniciar otras actividades. Difícilmente te puedes dar cuenta
de esta amenaza en tu ordenador, ya que se esconde en lo más profundo del sistema.

Invisible Stealth Keylogger


Es un troyano peligroso con funciones de Keylogger. Este parásito no solo graba cada
pulsación del teclado del usuario, sino que también brinda la oportunidad al atacante de
acceder de forma no autorizada en el ordenador comprometido. El o la atacante puede
descargar y ejecutar un código arbitrario, robar información vital del usuario (contraseñas,
mensajes e-mail o detalles bancarios). Una vez que reúne la cantidad de datos necesaria,
esta amenaza la envía al atacante a través de la conexión en segundo plano a Internet.

Además, pueden causar inestabilidad general del sistema e incluso corromper archivos o
aplicaciones instaladas.

Perfect Keylogger
Es una compleja herramienta de vigilancia del ordenador con ricas funcionalidades.
Graba todas las pulsaciones del teclado y contraseñas, toma capturas de pantalla,
registra la actividad del usuario en Internet, captura conversaciones de chat y mensajes
e-mail. Perfect Keylogger puede ser controlado remotamente. Puede enviar los datos
reunidos a una dirección email configurable o subirlos a un servidor FTP predefinido.
Aunque es un producto comercial, puede ser incluso más dañino que la mayoría
de keyloggers parasitarios.

¿QUÉ SON LOS ROBOS DE INFORMACIÓN?

El robo de identidad o usurpación de identidad es la apropiación de la identidad de una


persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en
público o en privado, en general para acceder a ciertos recursos o la obtención de
créditos y otros beneficios en nombre de esa persona.

Por otro lado, el robo de identidad también es utilizado con el fin de perjudicar a una
persona, es decir, difamarlo o manchar su nombre con diversos fines que el criminal
busque.

El caso más común hoy en día se da cuando un atacante, por medios informáticos o
personales, obtiene su información personal y la utiliza ilegalmente.

El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace


mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero no era
lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como,
por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro
documento que contenga los datos personales se han vuelto muy importantes.

En el transcurso de cualquier día, esta información se divulga al hacer transacciones en


persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta

239
información confidencial cae en manos de un delincuente, podría utilizarse para robar
la identidad financiera y realizar muchas de las actividades en nombre del titular.

Nadie está a salvo de este delito ni puede tenerse la certeza de que nunca ocurrirá. Lo
importante es conocer los métodos existentes para reducir las probabilidades de que
ocurra y las medidas a tomar en caso de que ocurra.

Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la


modalidad delictiva que más ha crecido en los últimos años. En el año 2014 se
denunciaron 117 delitos de suplantación de identidad en España.

Importancia

La identidad son aquellas características que nos distinguen de los demás, así pues
debemos de estar consientes de que si usamos información muy detallada o errónea de
nosotros en la red, estamos entrando a una zona de riesgo al causar interés por parte de
individuos que se dedican al robo de esta.

Métodos de Propagación

Existen varios métodos para obtener datos de la información personal:

 Correos falsos: esta técnica permite pasar a


un atacante por una organización, banco o empresa
verdaderos para obtener información que garantice
acceso a algún recurso que usted utilice en esa
organización, banco o empresa.

 Personal: cualquier persona maliciosa podría
obtener información que escuchó o vio de parte suya
que le garantice acceso a algún recurso valioso.

 Ataque organizado: cualquier atacante podría intentar superar la seguridad de
un banco, empresa o organización para obtener información personal de los
clientes para luego acceder a algún recurso de esa empresa.

 Ataque a servidores de almacenamiento de información online: el atacante
puede tratar de obtener datos de un servidor de almacenamiento de datos en
la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.

 LSSI: La legislación española LSSI, artículo 10) obliga a cualquier autónomo
que tenga una página web, o cualquier persona con página web que ponga
adsense o recomendaciones de libros de Amazon, a poner su nombre y
apellidos completo, su DNI y la dirección de su domicilio personal frente a
multas que superan los 30001 euros por infracción grave. Con esos datos, es
razonablemente fácil el robo de identidad, y dar de baja la línea fija, el ADSL,
o modificar aspectos del recibo de la luz o del agua al particular al que la ley
le ha obligado a poner sus datos en Internet.

Los ficheros en la nube y los dispositivos móviles que tienen las claves introducidas
hacen muy fácil acceder a los ficheros que están sincronizados con los ordenadores de la
empresa y que contienen bases de datos y documentos de todo tipo. Incluso los ficheros
que están registrados en la Agencia de Protección de Datos pueden ser objeto de
un robo de información. En este caso, sólo se puede evitar el visionado de la información

240
con algún método de encriptación. Hay algunos modos de encriptación que podrían ser
abiertos en plazo de décadas.

Métodos de Protección

Debido a la dificultad y costo que representa para las autoridades rastrear delincuentes y
estafadores cibernéticos, el mejor mecanismo para evitar el robo de identidad es a través
de métodos educativos y preventivos, por ejemplo, estar bien enterados e informar
acerca de los peligros de este delito para incrementar la concientización en la sociedad.

Es muy importante, nunca proporcionar información personal por teléfono o a través de


Internet, a menos de tener la certeza de que quien la solicita sea realmente un
representante de la compañía bancaria o de cualquier otro servicio.

A continuación se presentan algunos tips para protegerse contra el robo de identidad:

 Revisar el informe de crédito: Obtenga una copia de su informe de crédito


cada año y verifique aquellos elementos que le parezcan extraños, por
ejemplo, compras, traspasos o retiros que no recuerda haber realizado.

 Contraseñas robustas: Es importante utilizar contraseñas que no guarden


relación obvia con el propio usuario, por ejemplo: no utilizar fechas de
cumpleaños, números telefónicos, nombres de familiares. etc., en las
contraseñas de bancos, teléfonos y cuentas de tarjetas de crédito. Además es
importante cambiar las contraseñas que sean asignadas al tramitar algún tipo
de cuenta bancaria.

 Eliminación de información: Cuando se disponga a eliminar cualquier tipo de


documento, sobre todo los personales como copias de actas de nacimiento,
identificaciones personales, cualquier tipo de comprobante de domicilio,
documentos escolares o trabajo; es muy recomendable destruir perfectamen te
cualquier indicio de información legible en estos. Lo ideal es contar con una
trituradora de papel que permita cortar en partes muy pequeñas estos
documentos, de tal manera que su reproducción a partir de los desechos de la
trituradora sea imposible.

 Resguardo de información: Los documentos personales deben ser


resguardados en un lugar seguro, además de reportar aquellos que hayan
sido extraviados o robados.

 Mantén seguros tus documentos personales en casa y cuando viajes.

 Destruye tus documentos personales cuando hayan dejado de ser necesarios.

 Piensa antes de publicar o compartir información personal.

 Protege tu computadora, tu Smartphone y tuTablet.

 Limita el número de documentos personales que traes contigo.

 Ten cuidado cuando te soliciten información en persona, por internet o


teléfono.

 Investiga si recibes tarjetas de crédito, servicios o artículos que no hayas


solicitado.

241
 Mantente alerta ante cualquier transacción bancaria inusual.

 Procura tener siempre a la vista tu tarjeta de crédito o débito.

 Realiza transacciones seguras.

¿QUÉ SON LOS SPAM?

Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes
se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común. Este término
comenzó a usarse en la informática décadas más tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, Windows live, etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios como viajes, drogas, software y pornografía), se activa
mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas
páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.

Características

La característica principal de este tipo de spam es la promoción de toda clase de


productos difíciles de publicitar por otro medio, como píldoras, webs de casinos, dietas y
similares.

Sin embargo, es una de las principales puertas para el pishing, una modalidad muy
peligrosa.

Otras características que presentan este tipo de mensajes de correo electrónico son:

 La dirección que aparece como remitente del mensaje no resulta conocida


para el usuario, y es habitual que sea falsa.
 El mensaje no suele tener dirección Reply.
 Presentan un asunto llamativo.
 El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente
listados de productos en venta en promoción.

242
La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia,
pero empieza a ser común el spam en español.

Métodos de Propagación

El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de
texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para
tratar de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam
a través de archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo
adjunto, como es en el caso de spam de imágenes, en los que la URL a promocionar, en
lugar de estar escrita con texto, se encuentra en la propia imagen adjunta, o en los spam
con PDF adjunto el mensaje está en el propio archivo pdf.

Aunque el método de distribución más habitual es el correo electrónico, existen diversas


variantes, cada cual con su propio nombre asociado en función de su canal de
distribución:

 Spam: enviado a través del


correo electrónico.

 Spim: específico para
aplicaciones de tipo Mensajería
Instantánea (Skype, WhatsApp, etc.).

 Spit: spam sobre telefonía IP. La
telefonía IP consiste en la utilización de
Internet como medio de transmisión para
realizar llamadas telefónicas.

 Spam SMS: spam destinado a
enviarse a dispositivos móviles mediante SMS (Short Message Service).

El spam es un fenómeno que va en aumento día a día, y representa un elevado
porcentaje del tráfico de correo electrónico total. Además, a medida que surgen nuevas
soluciones y tecnologías más efectivas para luchar contra el spam, los spammers
(usuarios maliciosos que se dedican profesionalmente a enviar spam) se vuelven a su
vez más sofisticados, y modifican sus técnicas con objeto de evitar las contramedidas
desplegadas por los usuarios.

Métodos de Protección

El correo basura es muy molesto para el usuario y, a pesar de disfrutar de filtros que
integran los programas de e-mail, muchas veces nos encontramos con estos mensajes
en nuestra bandeja de entrada. Para tratar de evitarlo, ante la ausencia de técnicas 100%
efectivas, os mostramos una serie de consejos que os ayudarán a eludir el spam:

 Evita responder aquellos mensajes de dudoso origen, ya que, en caso de


hacerlo, confirmas tu dirección para recibir nuevos mails más adelante.
 No proporciones datos personales en sitios web que no sean del todo fiables.
 Trata de no rellenar formularios en Internet que aseguren que tu información
se venderá a terceros, ni siquiera cuando el website sea muy seguro.
 Ten cuidado con aquellos mensajes que te inciten a pulsar sobre un enlace
para sacar tu dirección de una lista y no volver a recibir más contenido, pues
es una técnica engañosa que, en numerosas ocasiones, se emplea para
confirmar tu dirección.

243
 En vez de escribir tu dirección principal en grupos de noticias, tablones de
anuncios, sitios de comercio electrónico o registros en línea, utiliza una
dirección alternativa.
 Intenta hacer uso de una dirección electrónica poco habitual, ya que será más
difícil de identificar por los programas de producción aleatoria de direcciones
que utilizan los spammers.

El Sistema de correo electrónico UALCloud dispone de numerosas medidas antispam


que reduce automáticamente la cantidad de correo basura que llega a su buzón
electrónico.

Otro frente en el que combatir el Spam es la prevención. El usuario tiene que intentar
evitar que capturen su dirección de correo.

 No haga pública su dirección de correo en foros, chats, grupos de noticias,


etc.
 Publique su dirección en páginas web solo cuando sea necesario.
 Ignore el contenido de mensajes en los que se apela a su caridad, se le avisa
de peligrosos virus o se le indica que los reenvíe a otras personas (correos
encadenados).
 No conteste a mensajes de correo basura ni abra las páginas Web en el que
invitan a conseguir más información o a borrarle de su lista de clientes; con
esto sólo se consigue confirmar la existencia de la dirección.
 No proporcione su email en sitios web salvo que sea imprescindible.

Tipos de Spammer Y Tipos de Spam

Spammer es la persona que recurre a ciertas técnicas para que se genere correo basura,
causándoles molestias más o menos acentuadas a terceros, o bien engañándoles para
obtener un beneficio lucrativo. Entre ellos, existen tres tipos:

Spam user: Emplea direcciones de receptores desconocidos con el objetivo de divulgar


sus productos o sus servicios. Es el menos peligroso.

E-mail dealer: Vende las listas de direcciones de correos electrónicos con


desconocimiento de sus propietarios.

Spam dealer: Posee unas listas de direcciones de e-mails y se encarga de vender a


terceros, como un spam user, servicios de spam. Éste es, junto con el anterior, el que
puede ser más delictivo, ya que obtiene una ganancia por la venta (muchas veces ilegal)
de un servicio.

Por otro lado, como ya hemos comentado, el contenido basura no sólo se transmite a
través del correo electrónico, sino que también se halla en otras plataformas. A
continuación, explicamos las más importantes:

Spam en blogs: comentarios que aparecen en las entradas que, en ningún caso, se
relacionan con la temática de la información publicada y que, además, incluyen enlaces a
sitios comerciales o publicitan algún producto.

Spam en foros: publicación de un usuario que no aporta valor a la discusión o no guarda


relación con el hilo de debate del foro en cuestión, sino que esconde otro interés
particular. También se da cuando una persona publica el mismo contenido en repetidas
ocasiones para incrementar su importancia en el foro.

244
Spam en redes sociales: envío de publicidad u ofertas de empleo a usuarios con perfiles
en redes sociales que no han solicitado dicha información.

Spam en redes de chat: llegada de mensajes en tiempo real con contenido, en su


mayoría, que enlaza a otros sitios web o que trata de difundir información para la
contratación de servicios de pago.

Spam en wikis: publicación de contenido que no se relaciona con la discusión de otros


usuarios y que, generalmente, entorpece el debate y desarrollo de la información.

¿QUÉ SON LOS HOAX?

Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso
es real. El término en inglés «hoax», con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios electrónicos,
especialmente Internet.

A diferencia del fraude, el cual tiene normalmente una o varias víctimas específicas y es
cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser
divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como
de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad
y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las
cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines
lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a
resultar muy destructivos.

Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente.


Normalmente es distribuido en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo
mensaje pide ser reenviado.

Las personas que crean bulos suelen tener como objetivo captar
indirectamente direcciones de correo electrónico (para mandar correo masivo, virus,
mensajes con suplantación de identidad, o más bulos a gran escala), o también engañar
al destinatario para que revele su contraseña o acepte un archivo de malware, o también
de alguna manera confundir o manipular a la opinión pública de la sociedad.

Básicamente, los bulos pueden ser alertas sobre virus incurables; falacias sobre
personas, instituciones o empresas, mensajes de temática religiosa; cadenas de
solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes
compañías; leyendas urbanas; y otras cadenas.

Características

Los HOAX tienen tres objetivos claros:

 Estafar. Generalmente los HOAX te acaban llevando a páginas que te piden


que introduzcas tu número de teléfono móvil o que directamente te piden que
pagues por algo que es mentira.
 Recopilar direcciones de e-mail o listas de usuarios. Hay veces que el único
objetivo de los HOAX es recopilar un montón de correos electrónicos o
cuentas de Facebook y Twitter para luego bombardearlas con mensajes
publicitarios
 Robar tus datos. Entrar en tu correo o en alguna cuenta de una red social que
uses.

245
Métodos de Propagación

Es muy fácil luchar contra los hoaxes, su herramienta para extenderse es por medio de
los correos electrónicos.

Si recibes un email pidiéndote que lo difundas a


la mayor cantidad de conocidos que puedas,
entonces ve a esta
página: http://www.vsantivirus.com/hoaxes.htmd
onde se catalogan constantemente todos los
hoax que aparecen en Internet.

Como regla general no deberíamos transferir


ningún email de manera masiva si no estamos
seguros de su veracidad. Esto hace parte de las
buenos reflejos que debería tener todo
internauta.

Un mensaje pidiéndonos explícitamente que lo


“hagamos circular en cadena" tiene todas las
probabilidades de ser un hoax.

No olvides que un Hoax es una farsa que algunos gozan haciéndolo circular simplemente
con el propósito de sobrecargar la red o recibir ellos mismos su propio mensaje; Estos se
aprovechan de la ingenuidad del internauta, no circules el mensaje, incluso si tiene
relación con algo que te parece que debe ser difundido urgentemente (nuevas
enfermedades, virus informático, etc.)

Métodos de Protección

La mejor herramienta para combatir los Hoaxes consiste en la concientización de los


usuarios. Cuando se recibe este tipo de correos generalmente las personas tienen el
siguiente razonamiento: “Por las dudas lo reenvío”. Para combatirlos es necesario
cambiar dicho pensamiento por el siguiente: *“_Por las dudas lo elimino_”.*

Asimismo, es recomendable solicitar a aquellas personas que asiduamente envían


cadenas de correo (Hoaxes), que no lo hagan o que nos eliminen de sus listas de
distribución.

Finalmente, es altamente recomendable implementar filtros de correo no deseado (anti-


spam) que prevengan el ingreso de Hoaxes en las casillas de los usuarios. Dichos filtros
deben permanecer actualizados en todo momento.

Asimismo, debemos recordar:

 Si recibe un correo electrónico que le pide información personal o financiera,


no responda. Ninguna entidad seria utiliza este medio.

 Si el mensaje le pide que sea reenviado, no lo haga, y si no le queda otra


opción envíelo con copia oculta sólo a quienes resulte necesario eliminando el
resto de las direcciones del cuerpo del mensaje.

 No envíe ningún tipo de información personal usando mensajes de correo


electrónico.

246
¿QUÉ SON LOS ATAQUES DE DENEGACIÓN DE SERVICIOS?

En seguridad informática, un ataque de denegación de servicio, también llamado


ataque DoS (por sus siglas en inglés), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el
consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema atacado. Un ejemplo notable de ello se produjo el 27 de
marzo de 2013, cuando el ataque de una empresa a otra inundó la red de correos basura
provocando una ralentización general de Internet e incluso llegó a afectar a puntos clave
como el nodo central de Londres.

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos
de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su
servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda
atender a la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o
piratas informáticos para dejar fuera de servicio servidores objetivos.

Una ampliación del ataque DoS es el llamado ataque de denegación de servicio


distribuido (DDoS por sus siglas en inglés) el cual se lleva a cabo generando un gran flujo
de información desde varios puntos de conexión hacia un mismo punto de destino. La
forma más común de realizar un DDoS es a través de una red de bots, siendo esta
técnica el ciberataque más usual y eficaz por su sencillez tecnológica.

En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar
la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar
a los servicios que presta. Un administrador de redes puede así conocer la capacidad
real de cada máquina.

Características

Las características básicas consisten en:

 Consumo de recursos computacionales, tales como ancho de banda, espacio


de disco, o tiempo de procesador.
 Alteración de información de configuración, tales como información de rutas
de encaminamiento.
 Alteración de información de estado, tales como interrupción de sesiones TCP
(TCP reset).
 Interrupción de componentes físicos de red.
 Obstrucción de medios de comunicación entre usuarios de un servicio y la
víctima, de manera que ya no puedan comunicarse adecuadamente

Métodos de Propagación

Un ataque de denegación de servicio impide el uso legítimo de los usuarios al usar un


servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en
común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.

Inundación SYN (SYN Flood)


Principios de TCP/IP

247
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos
junto a la petición real. Estos datos forman
la cabecera de la solicitud. Dentro de la
cabecera se encuentran unas
señalizaciones llamadas Flags (banderas).
Estas señalizaciones (banderas) permiten
iniciar una conexión, cerrarla, indicar que
una solicitud es urgente, reiniciar una
conexión, etc. Las banderas se incluyen
tanto en la solicitud (cliente), como en la
respuesta (servidor).

Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:

1) Establecer Conexión: el cliente envía una Flag SYN; si el servidor acepta la conexión,
éste debería responderle con un SYN/ACK; luego el cliente debería responder con una
Flag ACK.

1-Cliente --------SYN-----> 2 Servidor


4-Cliente <-----SYN/ACK---- 3 Servidor
5-Cliente --------ACK-----> 6 Servidor

2) Resetear Conexión: al haber algún error o perdida de paquetes de envío se establece


envío de Flags RST:

1-Cliente -------Reset-----> 2-servidor


4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------> 6-Servidor

La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags
SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de
los paquetes recibidos es tratado por el destino como una petición de conexión, causando
que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-
ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de
establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de
origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la
respuesta.

Estos intentos de conexión consumen recursos en el servidor y copan el número de


conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para
responder peticiones legítimas de conexión.

SYN cookies provee un mecanismo de protección contra Inundación SYN, eliminando la


reserva de recursos en el host destino, para una conexión en momento de su gestión
inicial.

Inundación ICMP (ICMP Flood)


Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en
enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de
tamaño considerable a la víctima, de forma que esta ha de responder con
paquetes ICMP Echo Reply (pong) lo que supone una sobrecarga tanto en la red como
en el sistema de la víctima.

248
Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante,
el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor,
la víctima no puede manejar el tráfico generado.

SMURF
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica
considerablemente los efectos de un ataque ICMP.

Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima


(comprobaremos que el intermediario también puede ser víctima).

En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una
dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima
(Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo
Reply, a la máquina origen (víctima).

Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas,


corresponde a la cantidad de equipos en la red que puedan responder. Todas estas
respuestas son dirigidas a la víctima intentando colapsar sus recursos de red.

Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que
las propias víctimas.

Inundación UDP (UDP Flood)


Básicamente este ataque consiste en generar grandes cantidades de
paquetes UDP contra la víctima elegida. Debido a la naturaleza sin conexión del
protocolo UDP, este tipo de ataques suele venir acompañado de IP Spoofing.

Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que
se generan mensajes Echo de un elevado tamaño.

Por ejemplo, una de las técnicas de propagación de este tipo de ataques DDoS
(Denegación de Servicio Distribuido) es el que pone en práctica el grupo Anonymous,
éste consisten en transmitir un tweet con un mensaje reivindicativo, normalmente con
fines políticos (hacktivismo), acompañado de una dirección URL.

Esta dirección URL proporciona la herramienta necesaria para realizar el ataque de DoS
por inundación (TCP Flood), es decir mientras tengas abierta (visualizando) la página
web a la que te lleva dicha URL, se estará produciendo un ataque desde tu dirección IP al
objetivo particular elegido para ese momento.

Métodos de Protección

La denegación de servicio consiste en intentar consumir los recursos del servicio evitando
el funcionamiento normal del mismo. El ataque más común y ampliamente utilizado es el
que se conoce con el nombre de inundación (Flood), es un ataque que consiste en
solicitar la información a una página web (HTTP Request) de manera masiva y sin
esperar a la respuesta (HTTP_Response).

Una manera efectiva es bloquear la IP origen desde la que se está produciendo un


comportamiento anómalo en cuanto al número de peticiones por segundo que se realizan
a la página WEB, sin embargo esta práctica tan simple que resulta muy efectiva contra
ataques DoS puntuales y centralizados, no surge efecto en el momento que se utilizan
técnicas de ataque distribuidas (DDoS), pues el número de peticiones que se reciben
masivamente provienen desde múltiples direcciones IP.

249
¿No podemos bloquear todos una por una? Si el volumen de equipo (atacando al mismo
tiempo es excesivo podría ahogar los recursos hardware (CPU / Memoria) del dispositivo
cortafuegos que se encuentra bloqueando miles de direcciones IP. Pero sin embargo,
suponiendo que se dispone de la capacidad suficiente para ello, ¿Quién nos asegura que
no estamos bloqueando peticiones legitimas de usuarios del portal Web?

Se recomienda, llevar a cabo otro tipo de prácticas adicionales, como por ejemplo:

 Utilizar balanceadores de carga e incrementar los recursos activando


servidores WEB auxiliares para hacer frente a la demanda de tráfico, así como
el caudal de ancho de banda necesario.
 Si con ello no es suficiente, se puede realizar un ajuste en la configuración
TCP (Hardening TCP/IP Stack) del Sistema Operativo que soporta al servicio
WEB para aumentar los tiempos de respuesta a un valor lo suficientemente
largo, como para minimizar (ralentizar el funcionamiento del servicio) los
efectos sobre el servicio que se ofrece a sus usuarios mientras dure el ataque.

Las técnicas más efectivas son aquellas que disponen de un modelo combinado en
cuanto a las medidas de protección, es decir, disponen de sistema de protección
automático para bloquear direcciones IP en los sistemas de seguridad perimetral (FW),
activación de recursos latentes y ajustes de configuración para controlar algunos
parámetros en particular del protocolo TCP, como por ejemplo:

En Sistemas Windows:
Para hacer frente a los ataques de DoS (TCP Flood, mediante SYN
Attack) Microsoft proporciona una sería de recomendaciones (guía) de seguridad para
configurar adecuadamente los parámetros de la torre de protocolos TCP/IP.

Esta configuración se lleva a cabo mediante el acceso al registro de Windows,


concretamente bajo la clave de registro:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TcpIp\Parameters

Lo primero es activar la protección frente ataques TCP-SYN (Peticiones incompletas del


protocolo TCP) para ello se dispone de un parámetro especifico para activar la medidas
de protección: SynAttackProtect con valor 2.

Este parámetro realiza un reajuste en el valor de "tiempo de espera", es decir, realiza una
reducción del tiempo (timeout) para responder más rápidamente a este tipo de eventos /
peticiones. La activación de este reajuste se controla mediante los umbrales definidos en
los parámetros: TcpMaxHalfOpen y TcpMaxHalfOpenRetried. Los valores recomendados
para esos parámetros son 500 y 400 respectivamente. Si se exceden los valores
umbrales se activará la protección SYN-Attack y reajustará automáticamente los valores
para tratar de hacer frente a este tipo de ataques.

Además se puede configurar otros parámetros que ayudan a proteger el sistema y evitar
el consumo excesivo de recursos (CPU, Ancho de banda, Memoria RAM) ante este tipo
de ataques:
TcpMaxConnectResponseRetransmissions (2) : 2 significa el número de reintentos de
envio SYN-ACK antes de cancelar la respuesta SYN-Request.
TcpMaxDataRetransmissions (2): 2 significa el número de reintentos antes de abortar la
conexión.
EnablePMTUDiscovery (0)
KeepAliveTime (300000)

Se debe revisar la configuración de Routers y Firewalls para detener IPs inválidas así
como también el filtrado de protocolos que no sean necesarios.

250
Algunos firewalls y routers proveen la opción de prevenir inundaciones (floods) en los
protocolos TCP/UDP. Además es aconsejable habilitar la opción de logging (logs) para
llevar un control adecuado de las conexiones que existen con dichos routers.

Cómo medida de respuesta es muy importante contar con un plan de respuesta a


incidentes. Si ocurre algún hecho de este tipo, cada persona dentro de la organización
debería saber cuál es su función específica.

Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda al Proveedor
de Servicios de Internet (ISP). Esto puede ayudar a bloquear el tráfico más cercano a su
origen sin necesidad de que alcance a la organización.

En caso de contar con IDS/IPS (intrusión-detection/prevention system), estos pueden


detectar el mal uso de protocolos válidos como posibles vectores de ataque. Se debe
tener en cuenta, además, la configuración de estas herramientas. Esto debe realizarse
con el tiempo necesario y mediante personal capacitado, intentando en lo
posible mantener actualizadas las firmas de estos dispositivos. Cabe destacar que es de
suma importancia analizar los casos de falsos positivos para llevar a cabo una posible
reconfiguración de este tipo de herramientas.

Algunos consejos un poco más técnicos que pueden ayudar son:

 Limitar la tasa de tráfico proveniente de un único host.


 Limitar el número de conexiones concurrentes al servidor.
 Restringir el uso del ancho de banda por aquellos hosts que cometan
violaciones.
 Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el
servidor (permite identificar patrones de ataque).

 Posiblemente este tipo de ataques seguirán ocurriendo a lo largo del tiempo.
Es por esto que es necesario adoptar medidas preventivas para intentar
evitarlos así como también contar con los recursos necesarios a la hora de
responder en caso de que el ataque fuera exitoso.

Tipos de ataques DDoS

Basados en volumen: en este caso la finalidad del ataque es saturar el ancho de banda
de un sitio web que sea el objetivo. La idea es causar congestión.

Ataques de protocolo: este tipo de ataque consume recursos del servidor o algún
servicio que funcione de intermediario, como un firewall o el balance de carga. Este
ataque puede derribar hasta servicios que son capaces de mantener millones de
conexiones activas de forma estable.

Ataques de capa de aplicación: en este se usan peticiones que están disfrazadas como
usuarios legítimos o inocentes pero con la finalidad de lograr que el servidor web deje de
funcionar.

¿QUÉ SON LOS ESCÁNER DE PUERTOS?

El término escáner de puertos o escaneo de puertos se emplea para designar la acción


de analizar por medio de un programa el estado de los puertos de una máquina
conectada a una red de comunicaciones. Detecta si un puerto está abierto, cerrado, o
protegido por un cortafuego.

251
Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles
vulnerabilidades de seguridad según los puertos abiertos. También puede llegar a
detectar el sistema operativo que está ejecutando la máquina según los puertos que tiene
abiertos. Es usado por administradores de sistemas para analizar posibles problemas de
seguridad, pero también es utilizado por usuarios malintencionados que intentan
comprometer la seguridad de la máquina o la red.

Existen varios programas para escanear puertos por la red. Uno de los más conocidos
es Nmap, disponible tanto para Linux como Windows.

Nmap es un programa de código abierto que sirve para efectuar rastreo de


puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor
Vaskovich y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado
originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la
seguridad de sistemas informáticos, así como para descubrir servicios o servidores en
una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y
analiza sus respuestas.

Este software posee varias funciones para sondear redes de computadores, incluyendo
detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles
mediante el uso de scripts para proveer servicios de detección avanzados, detección de
vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de
adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.

Características

Con el programa NMAP descargado dentro de nuestro ordenador, encontramos las


siguientes características:

 Descubrimiento de servidores: Identifica computadoras en una red, por


ejemplo listando aquellas que responden ping.
 Identifica puertos abiertos en una computadora objetivo.
 Determina qué servicios está ejecutando la misma.
 Determinar qué sistema operativo y versión utiliza dicha computadora, (esta
técnica es también conocida como fingerprinting).
 Obtiene algunas características del hardware de red de la máquina objeto de
la prueba.

Nmap puede funcionar en sistemas operativos basados en Unix (GNU/Linux,


Solaris, BSD y Mac OS X), y también en otros Sistemas Operativos como Microsoft
Windows y AmigaOS.

Métodos de Propagación

Rastreo de puertos TCP SYN scan


Es necesario saber que para establecer una conexión normal se debe primero considerar
lo siguiente. En TCP es necesario seguir una negociación de tres pasos. Esta
negociación es iniciada con un paquete SYN en la máquina de origen, al cual la máquina
de destino responde con un paquete SYN/ACK, el que es finalmente respondido por la
máquina que inicia la conexión por un paquete ACK. Una vez que se han cumplido estos
pasos, está hecha la conexión TCP.

Un rastreador de puertos envía muchos paquetes SYN a la máquina que se está


probando, y mira de qué forma regresan los paquetes para ver el estado de los puertos
en el destino, interpretándolos de la siguiente forma:

252
 Si al enviar un paquete SYN a un puerto específico, el destino devuelve un
SYN/ACK, el puerto está abierto y escuchando conexiones.
 En otro caso, si regresa un paquete RST, el puerto está cerrado.
 Por último, si no regresa el paquete, o si se recibe un paquete ICMP Port
Unreachable, el puerto está filtrado por algún tipo de cortafuegos.

Haciendo este procedimiento para una lista de puertos conocidos, se logra obtener un
informe de estado de los puertos de la máquina probada.

Rastreo de puertos UDP


Aunque el protocolo UDP no está orientado a la conexión, es posible realizar un escaneo.
No tiene un paquete SYN como el protocolo TCP, sin embargo si un paquete se envía a
un puerto que no está abierto, responde con un mensaje ICMP Port Unreachable. La
mayoría de los escáneres de puertos UDP usan este método, e infieren que si no hay
respuesta, el puerto está abierto. Pero en el caso que esté filtrado por un firewall, este
método dará una información errónea.

Una opción es enviar paquetes UDP de una aplicación específica, para generar una
respuesta de la capa de aplicación. Por ejemplo enviar una consulta DNS.

Métodos de Protección

Primero tendremos que actualizar el equipo en este caso con el Service pack 3. Luego
activamos el firewall inicio->panel de control->firewall de Windowspara bloquear los
puertos de los servicios ICMP debemos ir a configuraciones avanzadas y configurar la
red LAN.

Observamos que todos los servicios en ICMP estén desactivados, con esto no se podrá
hacer ping desde el back track a esta máquina.

Vemos que en excepciones el puerto mrspc está inhabilitado con esto si corremos el
ataque en back track o veremos ningún puerto abierto.
Pero no se podría tener acceso a ninguno de los recursos compartidos del sistema así
que tomando en cuenta que se actualizo la versión y que desde el Service pack 2 la
vulnerabilidad del tcp 135 has sido subsanada, se habilita las excepciones y está en
especial.

253
Veremos que el ZeNmap v a detectar el tcp135 pero al realizar el exploits este no lo
dejara. Con esto queda deshabilitada esta vulnerabilidad

Cómo ya se conoce la tremenda utilidad que tiene la herramienta Nmap, y esta


herramienta puede ser peligrosa si alguien malintencionado quisiera usarla contra nuestra
red. Recordemos que Nmap se usa principalmente para descubrir host activos en una
red, mostrar sus servicios disponibles, versión de servicio, de sistema operativo, etc. En
definitiva, información muy útil para alguien que pretenda hacer maldades.

Por tanto, vamos a conocer qué medidas se pueden aplicar para ponérselo un poco más
difícil a los chicos malos.

1. Conoce tu PC
A pesar de ser una frase muy recurrente, tanto en la seguridad informática, filosofía
griega o como frase típica de Sun Tzu, la mejor manera de despreocuparte de los
escaneos de Nmap es teniendo pleno conocimiento de lo que pueden averiguar de tu red,
haciendo una serie de análisis de visibilidad externos e internos. Lanza escaneos, desde
diferentes subredes, tanto fuera como dentro del perímetro. Comprobarás además si los
firewalls están correctamente configurados o ha habido una regla olvidada que haya
podido suponer un riesgo. Podrás descubrir servicios vulnerables, si usamos Nmap
además como herramienta de fingerprinting. Una vez hecha la valoración de la visibilidad,
estaremos en condiciones de bloquear servicios, cerrar puertos, parchear,
vulnerabilidades, etc.

Esta práctica, convirtiéndola en periódica, convierte a Nmap en una poderosa


herramienta de servicios sospechosos. La utilidad Ndiff incluida en la suite de Nmap,
permite comparar resultados de escaneos, avisando de nuevos puertos descubiertos. Así
se podría identificar posibles puertas traseras, o servicios que no deberían estar
iniciados. Por ejemplo, si esta herramienta detecta que ha detectado el puerto 7777 como
nuevo en un servidor de DMZ, es para preocuparse, ¿verdad?

2. Política por defecto DROP


Esta recomendación no se debería implantar únicamente para dificultar el escaneo al
atacante, sino porque protege la red de forma más precisa. Básicamente, en una política
por defecto ACCEPT DROP (gracias a ignaciopollo por darse cuenta de la errata) de un
firewall, permites pasar tráfico hacia cualquier puerto excepto los definidos en una lista
negra. En la política por defecto DROP, se filtra todo el tráfico excepto el definido por una
lista blanca.

Explicaré esta consecuencia con un ejemplo: Nmap lanza una sonda hacia un puerto
concreto de una máquina al que se está auditando. Si hay un firewall en medio con
política ACCEPT, dejará pasar esa sonda salvo que se haya configurado que ese puerto
debe estar filtrado. Por tanto, el firewall dejará pasar todas las sondas que envíe Nmap
durante el escaneo, excepto las pocas sondas que se haya filtrado. Ocurre entonces que
cuando llega un intento de conexión a un puerto cerrado de un equipo, éste responde de
forma activa que el puerto está cerrado. Nmap recibe este dato y comprende que debe
continuar su escaneo con el siguiente puerto.

Teniendo un firewall con política DROP, todas las sondas que envíe Nmap quedarán
filtradas, exceptuando las que estén definidas en la lista blanca. Por tanto, cada vez que

254
se envíe una sonda hacia un puerto no alcanzable, el paquete se descartará. Entonces
Nmap esperará un tiempo hasta dar por perdida la sonda y la reenviará otra vez, hasta un
número máximo de intentos para darse por vencido y pasar al siguiente puerto.

Haciendo números, el escaneo del primer ejemplo tardará únicamente el tiempo que se
tarde en enviar las sondas hacia el objetivo, y recoger sus respuestas, obviando las
retransmisiones por paquetes perdidos. En el segundo ejemplo, Nmap se esperará un
tiempo en recibir la respuesta hasta dar por perdido el paquete, multiplicado por el
número de reintentos, y a su vez multiplicado por el número de puertos filtrados. En total,
es una cantidad de tiempo considerable, desperdiciado en esperas y más esperas. Un
escaneo con timings agresivos y bien optimizados, hacia los 64K puertos, puede variar de
un par de minutos a cerca de una hora, dependiendo la configuración de los cortafuegos
que hayan por medio.

3. Esconde servicios
Nmap tiene una lista de los puertos más usuales. Un escaneo por defecto, sin especificar
qué rango de puertos se quiere auditar, tira de esa lista, escoge los 1000 puertos más
utilizados para intentar encontrar alguno abierto. Esta lista usualmente está
en /usr/share/nmap/nmap-services por si queréis consultarla. Es interesante en algunos
casos cambiar el puerto a la escucha de un servicio por un puerto “oscuro” que no sea
muy usual. A pesar del típico dicho de “seguridad por oscuridad” no es una buena opción,
esta práctica puede ser útil, librándote de un escaneo rápido, y además, de bastante
malware que busca servicios típicos para lanzarles ataques por fuerza bruta.

4. Confundir la detección de SSOO


Este “tweak” lo vi hace poco y me resultó curioso. Nmap tiene un fichero de 2MB con
huellas de una gran cantidad de dispositivos. Cuando activamos la opción de OS
fingerprinting, Nmap hace más de 30 pruebas, determinando con bastante acierto el
dispositivo y sistema operativo, en función de los resultados obtenidos. Una de esas
pruebas es determinar el TTL por defecto. Dependiendo del sistema operativo, el valor
varía bastante. En el caso de Linux, es 64. No obstante, es un parámetro bastante
sencillo de modificar. Veamos un ejemplo:

~# nmap -O 192.168.1.100
[...]
Devicetype: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.17 2.6.36

Observamos como en este ejemplo acierta bastante con el sistema operativo de la


máquina auditada. Modificando el valor del TTL por defecto:
~# echo 83 > /proc/sys/net/ipv4/ip_default_ttl

por un valor inusual, obtendríamos ahora este resultado:

No exact OS matchesfor host (Ifyouknowwhat OS is running onit, see


http://nmap.org/submit/ ).
TCP/IP fingerprint:

255
OS:SCAN(V=5.61TEST2%E=4%D=4/18%OT=22%CT=1%CU=42601%PV=Y%DS=1%D
C=D%G=Y%M=080
OS:027%TM=4F8EAFE6%P=x86_64¬unknown¬linux¬gnu)SEQ(SP=C8%GCD=1%ISR=
C9%TI=Z%C
OS:I=Z%II=I%TS=8)OPS(O1=M5B4ST11NW5%O2=M5B4ST11NW5%O3=M5B4NNT11
NW5%O4=M5B4S
OS:T11NW5%O5=M5B4ST11NW5%O6=M5B4ST11)WIN(W1=16A0%W2=16A0%W3=16
A0%W4=16A0%W5
OS:=16A0%W6=16A0)ECN(R=Y%DF=Y%T=54%W=16D0%O=M5B4NNSNW5%CC=Y%
Q=)T1(R=Y%DF=Y%
OS:T=54%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=54%W=16A0%
S=O%A=S+%F=AS%
OS:O=M5B4ST11NW5%RD=0%Q=)T4(R=Y%DF=Y%T=54%W=0%S=A%A=Z%F=R%O
=%RD=0%Q=)T5(R=Y
OS:%DF=Y%T=54%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=54
%W=0%S=A%A=Z%F=R
OS:%O=%RD=0%Q=)T7(R=Y%DF=Y%T=54%W=0%S=Z%A=S+%F=AR%O=%RD=0%
Q=)U1(R=Y%DF=N%T=
OS:54%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%D
FI=N%T=54%CD=S
OS:)

Nos indica que no ha podido encontrar equivalencia con la huella obtenida. A pesar de
que si que se puede leer “linux” entre los valores recogidos, no es capaz de afinar tanto
como con el ejemplo anterior.

No obstante, en la práctica esto no suele ser tan bonito. Además de estos parámetros,
Nmap utiliza otros indicios para averiguar el tipo de sistema, como los banners de
servicios. SSHd suele ser bastante chivato y por desgracia no hay ninguna opción para
cambiar o silenciar este banner:

# nmap -sV -p22 192.168.1.100

PORT STATE SERVICE VERSION


22/tcp open ssh OpenSSH 5.9p1 Debian 5 (protocol 2.0)

Otro indicio es encontrar una aplicación que es específica de un sistema operativo


concreto. Por ejemplo, un servidor web IIS, con bastante probabilidad estará
ejecutándose en una máquina Windows, salvo que sea una honey, claro ;)

5. Otras “recomendaciones no recomendables”


Hay que tener mucho cuidado con la protección activa ante escaneos. En el caso de
disponer de un IPS, debemos estar muy seguros de que la parametrización está bien
afinada y que lo que se está detectando no hay falsos positivos. En determinados
escenarios, es muy difícil hacer esto posible. Más peligroso todavía es añadir las IPs
atacantes a cuarentena, o filtrado automático al firewall. Si un atacante detecta este
comportamiento, podría lanzar un Nmap con IPs spoofeadas, pudiendo forzar al sistema
a filtrar IPs arbitrarias.

Otra medida más discutible es si añadir reglas al IDS para detectar escaneos. El hecho
de que nuestra red está siendo escaneada probablemente no sea muy relevante como
para preocuparse. Si nuestra red es grande, y el sistema de detección de intrusos está
integrado con un SIEM, podrían llegar un gran número de alertas a lo largo del día,
generando ruido innecesario. No obstante, si contamos con un sistema de correlación de
alertas, que utilice este dato para contrastarlo con otros eventos, si que puede ser
realmente útil recopilar esta información. Por ejemplo, un Nmap desde una IP, por sí solo

256
no es muy relevante, pero si hemos registrado un acceso por SSH un tiempo después de
un escaneo desde esa misma IP, como hechos aislados no parece relevante, pero si se
córrela esta información, podríamos estar ante un potencial acceso no autorizado al
sistema.

Tipos de Escáner de Puertos

sL (Sondeo el lista)
Permite listar los diferentes equipos que existen activos en la red, pero realiza el escaneo
sin enviar ningún paquete, por omisión Nmap realiza una resolución inversa del DNS,
obteniendo así la dirección. Esta opción es útil para verificar que tenemos las direcciones
correctas.

Esta opción no permite combinarse con otras de sondeo, cómo detección del sistema
operativo.

sP (Sondeo ping)
Es uno de los métodos para detección de equipos en la red menos intrusivo, consiste en
realizar un barrido ping a la red para poder determinar cuántos equipos están activos.
Este escaneo lo único que realiza es enviar una solicitud ping (ICMP).

Esta opción puede combinarse con cualquier otras, exceptuando -P0

P0 (No realiza ping)


Si especificamos esta opción Nmap no realizará la etapa de descubrimiento, este
escaneo se suele utilizar cuando se realiza un escaneo de puertos.

PS [lista de puertos] (Ping TCP SYN)


Este escaneo, por omisión envía un paquete al puerto 80, pero es posible especificar un
puerto diferente o una lista de diferentes puertos. Con este escaneo Nmap envía un
paquete TCP vacío con la bandera SYN puesta, esto lo que dice es que está intentando
establecer conexión con la máquina objetivo, si el puerto está abierto devolverá un TCP
SYN/ACK y si el puerto está cerrado devolverá un TCP/RESET.

PA [lista de puertos] (Ping TCP ACK)


Este escaneo es parecido al anterior, pero a diferencia de enviar un paquete con la
bandera SYN, lo realiza con la bandera ACK, esto indica que existen datos de una
conexión TCP (aunque en realidad no existe ninguna), si la máquina está activa
devolverá un paquete RST.

Este escáner tiene como puerto por omisión el 80, pero es posible especificar uno
diferente o una lista de los mismos.

PU [lista de puertos] (Ping UDP)


Realiza un escaneo mediante un paquete UDP vacío, este se encarga de determinar
cuáles equipos están online y cuáles no. Es una método alternativo al escaneo TCP,
también puede ser efectivo cuando el firewall no filtra los paquetes UDP.

PR (ping ARP)
Este es un escaneo mucho más rápido y fiable que el escaneo por ip, si Nmap recibe una
respuesta sabe que el equipo está vivo. Este método lo utiliza Nmap por omisión cuando
detecta que esté en una red local.

257
¿QUÉ SON LOS EXPLOITS?

Exploit es una palabra inglesa que significa explotar o aprovechar, y que en el ámbito de
la informática es un fragmento de software, fragmento de datos o secuencia de
comandos o acciones, utilizada con el fin de aprovechar una vulnerabilidad de
seguridad de un sistema de información para conseguir un comportamiento no deseado
del mismo. Ejemplos de comportamiento erróneo: Acceso de forma no autorizada, toma
de control de un sistema de cómputo, consecución privilegios no concedidos lícitamente,
consecución de ataques de denegación de servicio. Hay que observar que el término no
se circunscribe a piezas de software, por ejemplo, cuando lanzamos un ataque
de ingeniería social, el ardid o discurso que preparamos para convencer a la víctima
también se considera un Exploit,que busca poder así capturar cierta información de la
víctima a través de este tipo de ataque.

Los exploits pueden tomar forma en distintos tipos de software, como por
ejemplo scripts, virus o gusanos.

El software y las redes incluyen protección integrada frente a hackers, algo similar a una
cerradura que impide que los visitantes no deseados puedan acceder. Una vulnerabilidad
sería como una ventana abierta por la que puede entrar un ladrón. En el caso de una red
o un equipo informático, los ladrones pueden instalar software malicioso a través de estas
vulnerabilidades (o ventanas abiertas) para controlar o infectar el sistema para sus
pérfidos fines. Normalmente, esto se produce sin conocimiento del usuario.

Características

Las definiciones habituales hablan de un programa o código que se aprovecha de un


agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un
atacante podría usarla en su beneficio.

Trasladado a la vida real, sería como si un modelo de cerradura (sistema o aplicación)


tuviera un fallo de diseño que nos permitiera crear llaves que la abrieran (Exploit) y poder
así acceder al sitio que trata de proteger y realizar actos delictivos (malware).

Existe confusión entre los usuarios y cierto mito de que un Exploit puede
considerarse malware. La realidad es que, tal y como hemos visto en el ejemplo, no es un
código malicioso en sí mismo, sino que es la llave para que estos accedan a nuestro
sistema.

De esta forma, puede proporcionarles los permisos necesarios para poder ejecutarse en
un sistema e infectarlo aprovechándose de una vulnerabilidad

Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:

 Vulnerabilidades de desbordamiento de buffer


 Vulnerabilidades de condición de carrera
 Vulnerabilidades de error de formato de cadena
 Vulnerabilidades de Cross Site Scripting XSS
 Vulnerabilidades de Inyección SQL
 Vulnerabilidades de Inyección de Caracteres CRLF
 Vulnerabilidades de denegación del servicio
 Vulnerabilidades Inyección múltiple HTML Múltiple HTML Injection
 Vulnerabilidades de ventanas engañosas o de ventanas Windows Spoofing,
otros

258
Métodos de Propagación

Los cibercriminales suelen elegir los exploits entre otras formas de infección como la
ingeniería social, que puede tener éxito o fracasar; el uso de las vulnerabilidades sigue
teniendo los resultados deseados.

Hay dos formas en las que los usuarios pueden recibir exploits. En primer lugar, al visitar
una página web que contenga códigos de Exploit maliciosos. En segundo lugar, abriendo
un documento aparentemente seguro que esconde un código malicioso. Como se puede
intuir fácilmente, lo más probable es que sea un spam o un correo de tipo phising el que
traerá el exploit.

Como señala Viruslist, los exploits están


diseñados para atacar a versiones de
software específicas que contienen
vulnerabilidades. Si el usuario tiene esa
versión de software, al abrir un objeto o entrar
en una página web que utilice este software,
se dispara el Exploit.

Al conseguir acceder mediante una


vulnerabilidad, el Exploit carga malware
adicional desde el servidor del atacante,
llevando a cabo actividades maliciosas como
el robo de información personal, utilizando el
ordenador como parte de un botnets para
distribuir spam o iniciar ataques DDoS, o
cualquier otra cosa que los criminales tengan
en mente.

Los exploits son una amenaza incluso para los usuarios que son más conscientes de
estos peligros y mantienen actualizado el software. La razón es el lapso de tiempo que
hay entre el descubrimiento de la vulnerabilidad y el lanzamiento del parche para
solucionarla. Durante ese período de tiempo, los Exploit son capaces de operar
libremente y amenazar la seguridad de casi todos los usuarios de internet, salvo que
existan herramientas automáticas para prevenir el ataque de los exploits instalados

Y no nos olvidemos del ya mencionado “síndrome de las pestañas abiertas”: hay que
pagar un precio por las actualizaciones, y no todos los usuarios están dispuestos a
pagarlo en cuanto el parche está disponible.

Métodos de Protección

Sabiendo qué es un Exploit y cómo funciona, podemos adoptar una serie de medidas
para evitar que sean utilizados para infectar nuestros sistemas:

 Mantener todas nuestras aplicaciones y sistemas actualizados: sabiendo que


los exploitsse aprovechan de los agujeros de seguridad, resulta
vital cerrarlos cuanto antes. Por eso es necesario mantener una política
de actualizaciones eficaz para evitar dejar una ventana de tiempo que pueda
ser aprovechada por los atacantes.
 Mitigar los efectos de posibles exploits usados en nuestra contra. Puede
suceder que el fabricante del sistema o aplicación vulnerable no haya lanzado
todavía una actualización que solucione el problema. En este caso, se pueden
utilizar herramientas como el Kit de herramientas de Experiencia de Mitigación

259
mejorada (EMET) para Windows. Esto ayudará a evitar que tu sistema se
infecte hasta que aparezca una solución definitiva.
 Contar con una solución de seguridad avanzada como ESET Smart Security,
capaz de detectar y bloquear exploits pensados para aprovechar
vulnerabilidades en navegadores web y lectores PDF, entre otros.
 Asegúrese de instalar todos los parches de software y publicaciones de
seguridad
 Navegue de forma segura y esté al corriente de las últimas noticias instalando
todas las actualizaciones de su software cuanto antes
 Instale un antivirus de primera clase que actualice automáticamente todo su
software
 Como siempre, actúe con sentido común y adquiera hábitos de seguridad
informática. Los hackers solo pueden utilizar exploits si logran acceder a su
equipo. Por ello, no abra adjuntos de direcciones de correo electrónico
sospechosas ni descargue archivos de fuentes desconocidas. Mantenga su
software actualizado instalando los últimos parches de seguridad tan pronto
como se publiquen. Si quiere hacerlo más sencillo, descargue Avast Antivirus,
que le protegerá de cualquier tipo de malware y le ayudará a mantener su
software actualizado.

Tipos de Exploit

Aquí vamos a clasificarlos según el tipo de acceso que necesitan para poder ejecutarse,
dando lugar a estas posibilidades.

Exploit remoto:En este caso el Exploit actúa sin tener que estar físicamente en el equipo
objetivo al que se le va a vulnerar. Este ataque puede realizarse en la propia red local
donde esté conectado el equipo, pero también se puede recibir el ataque por el simple
hecho de estar conectado a internet.

Exploit local: La actuación del Exploit se realiza cuando este se encuentra físicamente en
el equipo al que pretende aparcar. Esto no quiere decir que tenga que venir alguien a
nuestro ordenador y volcar el Exploit, sino que puede llegar a nosotros a través de otro
Exploit remoto.

Exploit clientside: Este tipo de Exploit necesita de la acción del usuario para poder
ejecutarse. Este es probablemente el más común hoy en día, ya que te pueden enviar un
correo electrónico o un mensaje para descargar un archivo, o simplemente utilizar un link
para una web, y es en ese momento cuando se ejecuta el Exploit. Esta es la técnica que
están utilizando para acceder a las imágenes de las famosas en el conocido caso “the
fappening”.

¿QUÉ SON LOS INGENIERÍA SOCIAL?

La Ingeniería social es la práctica de obtener información confidencial a través de la


manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas,
tales como investigadores privados, criminales, o delincuentes informáticos, para obtener
información, acceso o privilegios en sistemas de información que les permitan realizar
algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o
abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios
son el eslabón débil".

La Ingeniería Social tiene un papel fundamental en una gran cantidad de ciberataques,


más allá de lo grande, pequeño o sofisticado que sea el crimen. De hecho, como ya

260
observó el investigador senior de ESET David Harley en alguna ocasión anterior,
siempre se ha mantenido como “una constante a lo largo de toda la historia de la
seguridad de Internet.

Pero, ¿qué es exactamente? En su sentido más amplio, la Ingeniería Social se basa en


la manipulación psicológica, es decir, intenta lograr que las demás personas hagan las
cosas que uno quiere que hagan. Por ejemplo, podrías manipular a un policía de tránsito
para evitar pagar la multa de un vehículo mal estacionado, o adular a tu empleador para
obtener un aumento salarial.

En el contexto del crimen cibernético, es ampliamente descrita como un método no


técnico utilizado por los cibercriminales para obtener información, realizar fraudes u
obtener acceso ilegítimo a los equipos de las víctimas. La Ingeniería Social se basa en la
interacción humana y está impulsada por personas que usan el engaño con el fin de
violar los procedimientos de seguridad que normalmente deberían haber seguido.

La Ingeniería Social Se Basa En La Manipulación Psicológica

Los ataques de Ingeniería Social comunes incluyen correos electrónicos de phishing,


vishing (llamadas telefónicas de personas que se hacen pasar por una organización
respetada) y baiting (del inglés “carnada”, donde el atacante carga unidades de USB con
malware y luego simplemente espera que el usuario las conecte a su máquina).

La Ingeniería Social también se extiende a las búsquedas de empresas y de amigos en


LinkedIn y Facebook respectivamente, donde los criminales utilizan las redes
sociales para generar confianza y obtener datos. Con bastante frecuencia, el resultado
final es la extorsión o el robo.

Esto incluye la práctica de robar algo pequeño para despistar y luego poder robar algo
más grande, y la práctica de ingresar ilícitamente a zonas seguras aprovechando la
entrada de otra persona con permiso de acceso. Hace poco, en el Reino Unido, un
estafador utilizó Ingeniería Social durante su condena para escapar de prisión. Usó un
teléfono móvil ilícito para crear una cuenta de correo electrónico falsa, se hizo pasar por
un empleado de la suprema corte y luego envió sus “instrucciones de libertad bajo fianza”
a los funcionarios de la prisión. Lo liberaron por error, pero más tarde se entregó.

Los cibercriminales utilizan estos tipos de ataques por diversos motivos, como ya
explicamos. No cabe duda de que es un arma eficaz, que les permite robar credenciales
privilegiadas, infectar a las personas con malware e incluso asustarlas con
un scarewareinútil y peligroso para que hagan un pago. La mayor parte del tiempo, su
objetivo final es robar dinero y datos, o asumir la identidad de la víctima.

Es fácil de hacer y tiene un bajo costo: el reconocido consultor de seguridad Kevin Mitnick
una vez dijo que era más fácil engañar a alguien para que dé su contraseña de ingreso a
un sistema que hacer el esfuerzo para hackearlo.

Características

En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar


a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra
empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet se usa,
adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas
web o correos electrónicos falsos que solicitan respuestas e incluso las
famosas cadenas, llevando así a revelar información sensible o a violar las políticas de
seguridad típicas.

261
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando
detalles financieros a un aparente funcionario de un banco– en lugar de tener que
encontrar agujeros de seguridad en los sistemas informáticos.

 La ingeniería Social está definida como un ataque basado en engañar a un


usuario o administrador de un sitio en la internet, para poder ver la
información que ellos quieren.
 Se hace para obtener acceso a sistemas o información útil.
 Los objetivos de la ingeniería social son fraude, intrusión de una red,
espionaje industrial, etc.

Métodos de Propagación

Si bien que cada vez que abrimos una cuenta de correo electrónico con el proveedor que
sea nos obliga a crear una contraseña también nos suele dar un método alternativo en
caso de que olvidemos la contraseña.

Este método alternativo suele ser


escoger una pregunta a la cual solo
nosotros conozcamos la respuesta y nos
sea fácil recordar.

Esto tiene un problema y que muchas


personas eligen preguntas del tipo: "Mi
profesor favorito", "Mi equipo de futbol
favorito", "Mi actor favorito" "Nombre de
mi abuela materna"... Evidentemente si
pierdes tu clave, le das a recuperar
contraseña olvidada y el sistema te hace
cualquiera de esas preguntas las vas a
poder responder sin muchos problemas.

Pero precisamente este es el problema. Si un atacante descubre que tienes una pregunta
de ese estilo podrá entablar una conversación contigo y sacarte el tema de forma
disimulada para que tú mismo le des la respuesta. En cuanto tú le des la respuesta estará
en posición de hacerse pasar por ti respondiendo correctamente a la pregunta que el
sistema de recuperación de claves le está formulado. Este método no suele ser muy
efectivo, pero sí que es cierto que si el atacante conoce a la víctima y la pregunta es
sencilla podrá hacer un par de pruebas que le llevarán menos de 5 minutos antes de
descartar el método.

Métodos de Protección

La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el


sentido común y no divulgando información que podría poner en peligro la seguridad de
la compañía. Sin importar el tipo de información solicitada, se aconseja averiguar la
identidad de la otra persona demandando información precisa (apellido, nombre,
compañía, número telefónico). Si es posible, verificar la información proporcionada y
preguntarse sobre la importancia de la información solicitada. En este contexto, puede
ser necesario capacitar a los usuarios para que tomen conciencia acerca de los
problemas de seguridad.

 En primer lugar, usar soluciones de seguridad como antivirus, que prevendrán


infecciones mediantes exploits o códigos maliciosos, entre otros.

262
 No aceptar en redes sociales a gente desconocida. La variedad que ofrece la
tecnología permite, por ejemplo, preguntarle a un contacto mediante
WhatsApp si nos agregó realmente para saber si es quien dice ser.
 Ser cuidadosos con los correos electrónicos recibidos de remitentes
desconocidos: pueden robar información y estar infectado con archivos
maliciosos adjuntos.
 Descargar aplicaciones de su fuente original. Esto evitará las infecciones en el
equipo.
 En conexiones libres como en bares, cafés y lugares públicos, es bueno tener
en cuenta no usar servicios que requieran información sensible como usuario
y contraseña. Algo que podría ayudarte si necesitaras estos servicios, es el
uso de VPN, que enviará todas las comunicaciones cifradas.
 La siempre mencionada política de crear contraseñas robustas y fuertes, va a
prevenir ataques. Puede resultar un poco tedioso tener diferentes contraseñas
para los servicios utilizados, pero se pueden usar aplicaciones gestoras de
usuarios y contraseñas; información que es almacenada en un archivo cifrado.
 En sitios web que requieran información de usuario y contraseña, chequear
que utilizan https en lugar de http.

Con estas prácticas, podrán usar Internet sin tantas preocupaciones; la responsabilidad y
el sentido común, junto con las buenas prácticas a la hora de navegar, harán que las
campañas de Ingeniería Social no tengan el éxito que los cibercriminales esperan.

¿QUÉ SON LOS MALWARE?

El malware (del inglés malicious software)


Programa malicioso o programa maligno, también llamado badware, código
maligno, software malicioso, software dañino o software malintencionado, es un tipo
de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de
información. El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el
término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se
agrupaba bajo el término «virus informático».

Un software se cataloga como un programa malicioso en función de los efectos que


provoque en un computador. El malware no es lo mismo que «software defectuoso»; este
último contiene errores peligrosos, pero no de forma intencionada.

Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en
circulación códigos maliciosos y otros programas no deseados podría haber superado al
de las aplicaciones legítimas». Según un informe de F-Secure, «se produjo
tanto malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos
ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo
2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los del subtipo
de descarga.

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de


programa o código informático malicioso cuya función es dañar un sistema o causar un
mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.….

263
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier código malicioso
(parásito/infección), directamente como un “Malware”.

Características

Un software malicioso o Malware se trata de un tipo de virus cuyo último fin es infiltrase o
dañar un equipo informático sin el consentimiento de su propietario. Incluidos dentro de la
definición de Malware se pueden encontrar distintos tipos de software malicioso según su
forma de actuar.

Métodos de Propagación

Un malware puede difundirse usando varias técnicas. Aquí están las más comunes:

 Páginas webs
ilegales e infectadas. Las
páginas webs ilegales
han sido siempre
consideradas como el
participante principal de
la distribución de
malwares.

 La mayoría de
estos sitios están
repletos de contenido
pornográfico, pero
también puedes quedar
infectado tras visitar un
sitio de juegos de azar,
de torrents e incluso en
páginas webs legítimas comprometidas por atacantes que hayan inyectado un
script malicioso en él.

 E-mails infectados y archivos adjuntos. Normalmente, este esquema de


distribución se basa en botnets usadas para enviar emails desleales a sus
recipientes. Estos emails falsos supuestamente buscan convencer a la gente
para que haga click en un enlace maliciosos o que descargue un archivo
ejecutable infectado en el sistema. Hoy día, los hackers han incrementado la
cantidad de mensajes email falso, ya que la gente difícilmente puede
comprobar su confiabilidad antes de descargarlos en el sistema.

 Malvertising. Un malware puede también difundirse a través de anuncios y


enlaces maliciosos y, de hecho, han sido activamente explotados
últimamente. Estos links y anuncios pueden distinguirse como actualizaciones
necesarias para un programa, información sobre reducciones de precios y
ofertas para formar parte de una encuesta. En cuando la víctima hace click en
ese enlace o anuncio, el malware entra en el sistema y causa actividad
indeseada.

 Otros malwares. Diferentes tipos de malware pueden ser usados para


descargar amenazas adicionales en el sistema del PC afectado. Si tu
ordenador está infectado con un Ransomwares o anti-spyware falso, puedes

264
descubrir otros virus malware, como adwares o hackers de navegador, que se
han instalado en tu ordenador también sin tu autorización.

Estos son los medios más comunes para propagarse los malware:

Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CD/DVD infectados.
Sitios webs legítimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)

Métodos de Protección

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad


de una computadora, algunos son:

 Protección a través del número de cliente y la


del generador de claves dinámicas.
 Tener el sistema operativo y el navegador
web actualizados.
 Tener instalado un antivirus yun firewall y
configurarlos para que se actualicen automáticamente
de forma regular ya que cada día aparecen nuevas
amenazas.
 Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuándo sea necesario cambiar la
configuración o instalar un nuevo software.
 Tener precaución al ejecutar software procedente de Internet o de medio
extraíble como CD o memorias USB. Es importante asegurarse de que
proceden de algún sitio de confianza.
 Una recomendación en tableta, teléfono celular y otros dispositivos móviles es
instalar aplicaciones de tiendas muy reconocidas como App Store, Google
Play o Tienda Windows, pues esto garantiza que no tendrán malware.Existe
además, la posibilidad de instalar un antivirus para este tipo de dispositivos.
 Evitar descargar software de redes P2P, ya que realmente no se sabe su
contenido ni su procedencia.
 Desactivar la interpretación de Visual Basic Script ypermitir Java
Script, ActiveX y cookies solo en páginas web de confianza.
 Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
 Utilice un software potente antivirus y antimalware.
 No abra adjuntos de correos electrónicos procedentes de fuentes
desconocidas o inesperadas.

Es muy recomendable hacer copias de respaldo regularmente de los documentos


importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos
recuperar en caso de infección por parte de algún malware, pero solamente si se está
100% seguro que esas copias están limpias.

Nota: El método de restauración de sistema de Windows, podría restaurar también


archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto
es necesario, desactivar esta función antes de desinfectar el sistema, y posteriormente
reactivarla.

265
¿QUÉ SON LOS PACKETSNIFFER?

Un packet sniffer es un programa para monitorizar y analizar el tráfico en una red de


computadoras, detectando los cuellos de botella y problemas que existan. También
puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la
red.

En informática, un Sniffer (analizador de protocolos) es un programa de captura de las


tramas de una red de computadoras.

Es algo común que, por topología de red y necesidad material, el medio de transmisión
(cable coaxial, cable de par trenzado, fibra óptica, etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un ordenador capture
las tramas de información no destinadas a él. Para conseguir esto el analizador pone
la tarjeta de red en un estado conocido como "modo promiscuo" en el cual en la capa de
enlace de datos no son descartadas las tramas no destinadas a la dirección MAC de la
tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo el tráfico que viaja por la
red.

Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar
y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es
habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos
electrónicos, espiar conversaciones de chat, etc.

Los principales usos que se le pueden dar son:


 Captura automática de contraseñas enviadas en claro y nombres de usuario
de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para
atacar sistemas a posteriori.
 Conversión del tráfico de red en un formato inteligible por los humanos.
 Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el
ordenador A no puede establecer una comunicación con el ordenador B?
 Medición del tráfico, mediante el cual es posible descubrir cuellos de botella
en algún lugar de la red.
 Detección de intrusos, con el fin de descubrir crackers. Aunque para ello
existen programas específicos llamados IDS (Intrusión Detection System,
Sistema de Detección de intrusos), estos son prácticamente analizadores con
funcionalidades específicas.
 Creación de registros de red, de modo que los crackers no puedan detectar
que están siendo investigados.
 Para los desarrolladores, en aplicaciones cliente-servidor. Les permite
analizar la información real que se transmite por la red.

Característica

Este programa le ordena a un computador, específicamente a su tarjeta de red (NIC), que


deje de ignorar a todo el tráfico dirigido a otros equipos y preste atención a ellos. Para
esto, se coloca a la NIC en un estado conocido como “modo promiscuo”, el cual no
descarta los paquetes que no son para su dirección MAC, sino que los almacena y
lee. Una vez que esto sucede, una máquina puede ver todos los datos transmitidos en
ese segmento de red. El programa entonces comienza una lectura constante de toda la
información que entra en el PC, a través de la tarjeta de red. Los datos que viajan por la
red se presentan como paquetes o ráfagas de bits con formato para protocolos
específicos. Debido a este formato estricto, un sniffer puede filtrar las capas de
encapsulación y decodificar la información pertinente almacenada en el equipo de origen,
equipo de destino, número previsto de puerto, capacidad de carga y, en pocas palabras,
en cada pieza de información que se intercambia entre dos equipos.

266
Esto puede ser muy útil, y a la vez perjudicial, ya que puede usarse como un medio para
robar información. Esta forma de operar se considera un “ataque pasivo”, ya que no
altera el funcionamiento de la red.

Métodos de Propagación

Sniffer/NMCrack no se propaga automáticamente por sus propios medios, sino que


precisa de la intervención del usuario atacante para su propagación. Los medios
empleados son variados, e incluyen, entre otros, disquetes, CD-ROMs, mensajes de
correo electrónico con archivos adjuntos, descargas de Internet, transferencia de archivos
a través de FTP, canales IRC, redes de intercambio de archivos entre pares (P2P), etc.

Supone una amenaza grave para la seguridad no sólo de una máquina sino también de
toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo
de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un
sniffer, que puede acceder de forma transparente a esa información, y permitir que
alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas
periódicas de Sniffers dentro de las redes de cualquier empresa, no sólo por el daño que
puedan causar, sino también porque encontrarlos es señal de que se ha producido y
explotado una grave brecha y hay que tomar medidas inmediatas.

Existen casos en los que un


sniffer no es peligroso. A veces,
explorando una red en busca de
Sniffers se detectará que hay
algunos, por ejemplo, en
máquinas que dependen del
departamento de administración
de redes. Esto puede ocurrir
porque, en realidad, un sniffer no
se diferencia demasiado de una
herramienta de observación y
diagnosis del tráfico de red que
puede estar siendo legítimamente
utilizada por personal encargado
de la administración de la red.

Otros dispositivos,
especialmente routers y hub, suelen producir falsos positivos que hay que tener en
cuenta.

Métodos de Protección

Los Sniffers son difíciles de detectar, ya que al ser atacantes pasivos, dejan pocos rastros
de su intromisión.

 Una forma de identificarlos es ver si existe alguna tarjeta de red en modo


promiscuo con la herramienta ifconfig nativa de Linux.
 Uno de los métodos más eficaces es el uso de encriptación de los datos, que
consiste en cifrar los datos bajo una serie de códigos que solo pueden ser
leídos con una llave que solo posee el receptor. Este método es usado en la
mayoría de las páginas web donde se requieren datos o contraseñas, ya que
estas son de suma importancia y nadie más debe saberlas
 También es posible defenderse de estos mismos, usando el mismo programa,
ya que con este puedes saber que datos salen de tu PC y a donde van a

267
parar. Si existe algún Sniffer en tu PC, con un mismo Sniffer lograras
detectarlo y obtener su dirección IP y MAC para, posteriormente, bloquearlo.
 Existen programas para detectar este tipo de intrusos, que utilizan ciertas
técnicas para identificarlos y bloquearlos. Algunos de estos programas son:
NEPED, Sniffdet, AntiSniff, Sentinel, entre otros.

Es en este entorno donde más frecuentemente el administrador de seguridad tiene que


realizar su investigación. Existe un cierto número de técnicas heurísticas que son de
utilidad y que se presentan a continuación, pero hay que tener claro que estas técnicas
tienen bastantes limitaciones y que no resulta en absoluto improbable que exista un
sniffer en la red y que no sea detectado (falso negativo) o que máquinas o usuarios
completamente inocentes sean detectados como Sniffers (falsos positivos). Por su ámbito
de aplicación, estas técnicas se pueden dividir en dos grupos: las dependientes del
sistema operativo y las que no lo son.

Dependientes del sistema operativo.


Como su propio nombre indica, estas técnicas usan algún fallo o característica propia de
determinados sistemas operativos (o parte de ellos, como el subsistema TCP/IP) para
reconocer a una tarjeta de red en modo promiscuo. La ventaja que tienen es su excelente
rendimiento cuando se exploran máquinas que tienen justamente la versión del sistema
operativo del que la técnica obtiene partido. La desventaja fundamental es el gran
número de falsos negativos que ocasiona debido a que en muchos casos las
implementaciones de la pila TCP/IP varían entre versiones del mismo sistema operativo
con la acción a nivel físico, es volver a inspeccionar la MAC (MAC address) de destino,
aunque también se puede hacer a nivel de IP.

No dependientes del sistema operativo.


En general son menos fiables y menos concluyentes. Suelen basarse en suposiciones
sobre el comportamiento de determinados Sniffers, que pueden no darse en casos
concretos, convirtiendo alguna de estas técnicas en completamente inútiles. Otras son
más generales, pero poco resolutivas, porque no clasifican, simplemente dan indicios que
en muchos casos no son suficientes. No suelen proporcionar muchos falsos positivos,
aunque pueden ser burladas y utilizadas para inculpar a terceras personas. Tampoco
falsos negativos, aunque la última generación de Sniffers ya incorpora técnicas de
evasión bastante sofisticadas que evita su detección.

La mejor herramienta de detección de Sniffers en la actualidad es AntiSniff, de L0pht. Se


trata de un programa comercial con una versión de evaluación de 15 días que
implementa todos los tests citados anteriormente, junto a algunas variaciones muy
interesantes. Sin embargo, al poco de anunciarse su aparición se desarrolló un sniffer
gratuito y con código fuente disponible llamado Anti-AntiSniff que no es detectado por
ninguno de los test que AntiSniff realiza. AntiSniff está disponible para Windows
NT/2000 y hay una versión de prueba gratuita y con código fuente disponible en
desarrollo para diferentes versiones de Unix que, eso sí, está muy por detrás de la
versión de Windows NT/2000 en cuanto a interfaz gráfica.

Le sigue, en cuanto a utilidad y no precisamente de cerca, el proyecto Sentinel, que tiene


la ventaja de ser un proyecto público y abierto que permite acceder al código fuente del
programa. En la actualidad es sólo capaz de realizar unos pocos tests, muchos menos
que AntiSniff, pero tiene un interesante futuro por delante que hace recomendable su
seguimiento.

Tipos de Packet Sniffers

Tcpdump

268
Tcpdump muestra las cabeceras de los paquetes que captura de una interfaz de red dada
y que cumplen la expresión pasada al ejecutar, es decir, permite monitorizar tráfico de red
en tiempo real.

Los filtros que se pueden crear para mostrar simplemente la información que nos
interesa, hacen de Tcpdump una herramienta muy potente para el análisis de tráfico en
redes de comunicaciones. Tcpdump es una aplicación “peligrosa”, por lo que en los
sistemas UNÍX solamente se permite su utilización al usuario root. Luego, Tcpdump
permite examinar todas las conversaciones, incluyendo mensajes de broadcast SMB y
NMB. Mientras que sus capacidades en detección de errores están principalmente a nivel
de capa de red OSI, todavía se puede usar su salida para obtener una idea general de
qué están intentando hacer el servidor y el cliente. En Windows, en lugar del Tcpdump se
usa el Windump.

Darkstat
Darkstat es una herramienta para monitorizar una red, que analiza el tráfico de la misma
y genera un informe estadístico en formato HTML, basándose en los datos obtenidos.
Entre las observaciones que realiza el programa permite: realizar la estadística de
direcciones que se generan en la comunicación entre hosts, el tráfico que se produce, y
los diferentes números de puerto usados por los diversos protocolos. Adicionalmente, el
programa permite obtener un breve resumen y gráficos por períodos de tiempo de los
paquetes analizados desde que se empieza a ejecutar el programa.

Traffic-Vis
Traffic-vis proceso demonio (informática) que monitoriza el tráfico TCP/IP y convierte esta
información en gráficos en ASCII, HTML o PostScript. Traffic-vis también permite analizar
el tráfico entre hosts para determinar qué hosts han comunicado y el volumen de su
intercambio (tenga en cuenta que necesita libpcap).

Ngrep
Muestra y busca paquetes. Ngrep se esfuerza por proveer de la mayoría de
características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network
layer"} del modelo de referencia OSI). Ngrep es consciente de la presencia de pcap y
permite usar expresiones regulares que concuerden con el "payload" (o sea la carga, el
cuerpo, y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP,
e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la
lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing
como Tcpdump y snoop.

Snort
Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS).
Implementa un motor de detección de ataques y barrido de puertos que permite registrar,
alertar y responder ante cualquier anomalía previamente definida como patrones que
corresponden a ataques, barridos, intentos o aprovechar alguna vulnerabilidad, análisis
de protocolos, etc., conocidos, todo esto en tiempo real. Está disponible gratuitamente
bajo licencia GPL, y funciona en plataformas Windows y UNIX/Linux. Es uno de los más
usados y dispone de una gran cantidad de filtros o patrones predefinidos, así como
actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan
siendo detectadas a través de los distintos boletines de seguridad.

Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencilla.


Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, DDoS,
finger, ftp, ataques web, CGI, escaneos Nmap...

Puede funcionar como sniffer (podemos ver en consola y en tiempo real lo que ocurre en
nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los

269
logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso
NIDS).

Daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la


creación personalizada de reglas e interpretación de las alertas.

La colocación de Snort en nuestra red puede realizarse según el tráfico que se quiera
vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall, etc.,
casi donde queramos.

Nwatch
Nwatch es un "succionador",se puede entender como un analizador de puertos pasivo,
que está solamente interesado en tráfico IP y organiza los resultados como un explorador
de puertos. Esto agrega la ventaja de que cualquier herramienta que funcione encendido
tal salida (NDiff) puede utilizar los datos. Nwatch se diferencia de un "escáner" de puertos
real de muchas maneras. Por ejemplo, cogerá los puertos que se abren para transmisión
de datos solamente, algo que en un "escáner" de puertos posiblemente faltaría. Para la
seguridad de la red Nwatch es un complemento excelente al barrido de puertos regular
de sus redes. Por defecto, Nwatch permanece activo indefinidamente hasta que recibe un
SIGINT (CTRL-c). Durante ese tiempo mira la interfaz por defecto (eth0), siguiendo cada
combinación del IP host/port que descubre. En el último caso sería típicamente útil para
espiar o quizás muestreo y análisis de los patrones del uso neto más bien que para una
supervisión de la seguridad.

Ethereal (wireshark)
Ethereal que ahora se llama Wireshark, es un potente analizador libre de protocolos de
redes, funciona bajo Unix, Mac OS X y Windows. Nos permite capturar los datos
directamente de una red u obtener la información a partir de una captura en disco (puede
leer más de 20 tipos de formato distintos). Destaca también por su impresionante soporte
de más de 300 protocolos, gracias sin duda a la licencia GPL y sus más de 200
colaboradores de todo el mundo.

Una de las cosas que más cuesta entender cuando uno comienza con ethereal es la
utilización de los filtros a la hora de capturar datos (el típico error:
Unabletoparsefilterstring (parse error), puesto que utiliza un sistema para visualizar los
datos y otro totalmente diferentes e incompatible para realizar las capturas (Tcpdump).

La potencia y posibilidades del Ethereal son excelentes.

Ettercap
Ettercap es un sniffer/interceptor/logger para redes LAN con switchs, que soporta la
disección activa y pasiva de muchos protocolos (incluso cifrados) e incluye muchas
características para el análisis de la red y del host (anfitrión).

Entre sus funciones, las más destacadas son las siguientes:

 Injection de caracteres en una conexión establecida emulando comandos o


respuestas mientras la conexión está activa.
 Compatibilidad con SSH1: Puede interceptar usuarios y contraseñas incluso
en conexiones "seguras" con SSH.
 Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL
(supuestamente seguras) incluso si se establecen a través de un proxy.
 Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se establece
mediante un túnel GRE con un router Cisco, puede interceptarla y crear un
ataque "Man in theMiddle".
 "Man in theMiddle" contra túneles PPTP (Point-to-Point TunnelingProtocol).

270
 Soporte para Plug-ins.

Kismet
Kismet es un sniffer específico a Linux para redes inalámbricas. Específicamente, es un
detector de la red 802.11 layer2,un succionador, y un sistema sin hilos para la detección
de la intrusión. Funciona correctamente con los dos principales tipos de tarjetas
inalámbricas, es decir, trabajará con cualquier tarjeta sin hilos que apoye modo de
supervisión crudo (rfmon) y puede "oler" 802.11b , 802.11a y el tráfico 802.11g.

Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta redes nombradas
estándares, redes ocultas e infiere la presencia de redes nonbeaconing vía tráfico de los
datos.

En la web http://comorobarwifi.org/ tienes un ejemplo muy bueno de utilizar este Sniffer

Acrylic WiFi
Acrylic WiFi es un sniffer gratuito de redes WiFi para sistemas Windows Vista, 7 y 8 que
funciona con la mayoría de las tarjetas WiFi 802.11a/b/g/n/ac del mercado y que permite
capturar tráfico de redes WiFi y visualizar información de puntos de acceso y dispositivos
WiFi al alcance.

Acrylic es compatible con tarjetas Airpcap y su instalación agrega soporte a herramientas


como Wireshark para capturar paquetes WiFi en modo monitor. Solo es necesario
arrancar Wireshark como Administrador después de instalar Acrylic para capturar el
tráfico inalámbrico.

¿QUÉ SON LOS PHISHING?

Phishing, conocido como suplantación de identidad o simplemente suplantador, es


un término informático que denomina un modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como puede ser una contraseña,
información detallada sobre tarjetas de crédito u otra información bancaria). El
cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de
confianza en una aparente comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o incluso utilizando también
llamadas telefónicas.

Dado el creciente número de denuncias de incidentes relacionados con


el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado
intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con
la aplicación de medidas técnicas a los programas. Se considera pishing también, la
lectura por parte de terceras personas, de las letras y números que se marcan en
el teclado de un ordenador o computadora.

El phishing consiste en el intento de adquirir información (y, en ocasiones, también de


dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos
de tarjetas de crédito haciéndose pasar por una entidad de confianza en una
comunicación electrónica. Los correos electrónicos de phishing pueden contener enlaces
a páginas web infectadas con malware. La forma más habitual de phishing utiliza
mensajes instantáneos o correos electrónicos fraudulentos en los que se pide a los
usuarios que introduzcan sus datos en una página web falsa que es casi idéntica a la
página auténtica. El phishing es un ejemplo de las técnicas de ingeniería social
empleadas para engañar a los usuarios, el cual aprovecha las limitaciones de uso de las
actuales tecnologías de seguridad en la web. Entre los intentos de lucha contra el

271
creciente número de incidentes de phishing figuran medidas legislativas, de formación de
usuarios, de divulgación y de seguridad técnica.

Características

La principal manera de llevar adelante el engaño es a través del envío de spam (correo
no deseado) e invitando al usuario a acceder a la página señuelo. El objetivo del engaño
es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o
datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada
disfrazada como procedentes de departamentos de recursos humanos o tecnología o de
áreas comerciales relacionadas a transacciones financieras.

Existen 6 características más comunes que son:

1.- El contenido parece real.- Los correos electrónicos de phishing son hechos con el
objetivo de que parezca que los envió la compañía por la que se están haciendo pasar.
Logotipos, datos de contacto, información de copyright y estilo, son idénticos a los de un
original. En algunas ocasiones, uno o dos enlaces incluidos en el correo pudieran llevarte
a páginas legítimas, sin embargo siempre traen al menos un enlace a descargas
de malware o páginas falsas para capturar tu información.

2.- Solicitan información confidencial de forma no solicitada.- Ese es el objetivo de un


correo electrónico de phishing. Como regla general: ninguna compañía u organismo que
se precie de ser seria te enviará un correo electrónico no deseado -que no es como
consecuencia de una solicitud tuya o un proceso que tu iniciaste-, solicitando que
accedas un enlace que te pide información confidencial. Una práctica sana es que en una
ventana vacía del navegador, accedas la página real en cuestión y de ahí verifiques si
realmente se requiere la acción que se te solicita.

3.- Saludos genéricos.- Este tipo de correos están diseñados para ser enviados a muchos
destinatarios, de los cuales usualmente sólo tienen una dirección de correo electrónico,
de ahí que su saludo sea algo similar a "Estimado cliente", "A todos nuestros
cuentahabientes" o sus equivalentes en inglés. Una compañía u organismo que se precie
de tener buena atención al cliente enviará correos electrónicos dirigidos a tu nombre.

4.- Enlaces disfrazados.- Los enlaces en el correo electrónico estarán presentados de tal
forma que parezcan auténticos. Aún cuando un enlace sea presentado
como http://about.com, no garantiza que la dirección a la que realmente enlaza es la que
el texto dice.

5.- Imágenes con enlaces.- El correo es en su totalidad una imagen, sobre la cual puedes
hacer clic tras lo cual se abre un enlace fraudulento. Si llegas a dar clic involuntariamente
sobre esta imagen, cierra inmediatamente la ventana o pestaña del navegador resultante.

6.- Es urgente que actúes.- Este tipo de correos están redactados de tal forma que te den
sentido de urgencia a hacer clic en alguno de los enlaces o imágenes que te ofrecen.
Frases comunes: tu cuenta debe ser actualizada, tu cuenta está a punto de ser eliminada,
se detectó actividad sospechosa en tu cuenta, procedimientos rutinarios que requieren tu
verificación, entre otros de la misma naturaleza.

Métodos de Propagación

El mecanismo más empleado habitualmente es la generación de un correo electrónico


falso que simule proceder de una determinada compañía, a cuyos clientes se pretende
engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web

272
que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se
espera que el receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los
ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la
comisión de delitos informáticos es el correo electrónico.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de
phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido
como vishing.

En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite


un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula
proceder de una entidad bancaria solicitándole que verifique una serie de datos.

 Principales medios de Propagación


 Correo Electrónico

273
 Redes Sociales
 SMS /MMS
 Llamadas Telefónicas
 Infección de Malware

Métodos de Protección

La forma más segura para estar tranquilo y no ser estafado, es que NUNCA responda a
NINGUNA solicitud de información personal a través de correo electrónico, llamada
telefónica o mensaje corto (SMS).

Las entidades u organismos NUNCA le solicitan contraseñas, números de tarjeta de


crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos
ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida
y ellos se lo facilitarán. Ellos NUNCA se lo van a solicitar porque ya los tienen, es de
sentido común.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. NUNCA POR
ENLACES PROCEDENTES DE CUALQUIER SITIO. Las entidades bancarias contienen
certificados de seguridad y cifrados seguros NO TENGA MIEDO al uso de la banca por
internet.

Si duda de la veracidad del correo electrónico, jamás haga clic en un link incluido en el
mismo.
Si aún desea ingresar, no haga clic en el enlace. Escriba la dirección en la barra de su
navegador.
Si aún duda de su veracidad, llame o concurra a su banco y verifique los hechos.
Si recibe un email de este tipo de phishing, ignórelo y jamás lo responda.
Compruebe que la página web en la que ha entrado es una dirección segura ha de
empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado
de nuestro navegador.
Cerciórese de siempre escribir correctamente la dirección del sitio web que desea
visitar ya que existen cientos de intentos de engaños de las páginas más populares con
solo una o dos letras de diferencia.
Si sospecha que fue víctima del Phishing, cambie inmediatamente todas sus
contraseñas y póngase en contacto con la empresa o entidad financiera para informarles.

Todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos
intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en
foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima de un
ataque debido a los spiders que rastrean la red en busca de direcciones válidas de correo
electrónico. Éste es el motivo de que exista este tipo de malware. Es realmente barato el
realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos con tan sólo un
pequeñísimo porcentaje de éxito.

La mejor manera de protegerse del phishing es entender la manera de actuar de los


proveedores de servicios financieros y otras entidades susceptibles de recibir este tipo de
ataques. Mantenerse informados con las nuevas tendencias y tipos de ataques de
phishing en nuestro Blog, Foro, Facebook o Twitter podría ayudar a prevenirles.

274
¿QUÉ SON LAS PUERTAS TRASERAS?

En la informática, una puerta trasera (o en inglés backdoor) es una secuencia especial


dentro del código de programación, mediante la cual se pueden evitar los sistemas de
seguridad del algoritmo (autenticación) para acceder al sistema. Aunque
estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un
error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.

También denomina trampilla. Una manera indocumentada de acceso a un programa, al


servicio en línea o a un equipo informático entero. Un programador que crea un programa
de amenazas escribe el código para una puerta trasera también. A menudo, solamente el
programador conoce los detalles de la puerta trasera. Una puerta trasera es un riesgo
para la seguridad potencial.

Es un recurso utilizado por diversos malwares para acceder remotamente al sistema o


red infectada. Para ese fin, los códigos maliciosos pueden explorar fallas críticas no
documentadas existentes en programas instalados, errores característicos de software
desactualizados o de firewall para abrir las puertas del router.
Algunos backdoors pueden ser explorados por sites maliciosos gracias a las debilidades
existentes de algunos navegadores. Los errores pueden garantizar acceso competo o
parcial al sistema por un cracker, siendo utilizado para instalar otros malwares o para
robo de datos.

Características

Al igual que los bots, un backdoor o puerta trasera, permite a los delincuentes
informáticos realizar delitos con las computadoras infectadas por gusanos, troyanos o
software malintencionado, sin que la víctima, es decir, el dueño de la computadora, se
entere.

Lo que intentan los hackers es crear redes de computadoras infectadas o zombies


alrededor del mundo, conocidas como botnets.

Una vez dentro del equipo, y contando con el total desconocimiento de la víctima (que
puede llevar a cabo sus tareas sin notar nada extraño), los ciberdelincuentes se
dispondrán a bucear por los datos personales, y sobre todo financieros, del dueño del
equipo infectado. Hackearán sus contraseñas o claves, y dispondrán de sus datos
bancarios.

También alguno de estos hackers, pueden involucrar al inocente en delitos y estafas, y


algunos, simplemente se divertirán molestándolo.

Los backdoors, pueden llegar a destruir la memoria del disco duro de la computadora
infectada. Los más conocidos de esta clase de virus son Back Orífice, NetBus y
SubSeven.

Métodos de Propagación

Una puerta trasera (en inglés, backdoor) es un método para eludir los procedimientos
habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha
sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede
instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las
puertas traseras también pueden instalarse previamente al software malicioso para
permitir la entrada de los atacantes.

275
Los crackers suelen usar puertas traseras
para asegurar el acceso remoto a una
computadora, intentando permanecer
ocultos ante una posible inspección. Para
instalar puertas traseras
los crackers pueden usar troyanos,
gusanos u otros métodos.

Se ha afirmado, cada vez con mayor


frecuencia, que los fabricantes de
ordenadores preinstalan puertas traseras
en sus sistemas para facilitar soporte
técnico a los clientes, pero no ha podido comprobarse con seguridad.

Un malware en Skype está siendo el problema reciente en la seguridad, debido a que a


mayo del 2013, existían ya 750 mil afectados siendo el 67 % en Latinoamérica. El código
malicioso afecta al equipo y se propaga entre los contactos a través de este mismo medio
de comunicación.

Métodos de Protección

En este punto, ahora que sabes qué es un backdoor, es importante volver a diferenciar
entre aquellos que se intentan instalar en nuestro sistema (fundamentalmente utilizando
troyanos) y los que vienen ya incluidos en él o en alguna aplicación de confianza.

Los primeros son relativamente fáciles de eliminar, puesto que un análisis del tráfico de
nuestra red o incluso del propio binario puede sacar a la luz funcionalidades no
deseadas. Un antivirus actualizado o, si preferimos entrar nosotros mismos en materia,
un análisis profundo con una herramienta de desensamblaje pueden revelar funciones
ocultas de backdoor que no se ven a primera instancia.

El problema viene con aquellas aplicaciones o sistemas que lo llevan incluido en su


sistema. En esos casos es cuando debemos confiar en la comunidad de usuarios que lo
revisan, en el caso de utilizar software libre, o cruzar los dedos y confiar en las buenas
intenciones de la empresa a la que hemos dado nuestra confianza.

El usuario también puede colaborar con el sistema de defensa de su equipo, evitando,


por ejemplo, realizar algunas acciones. Entre ellas están no abrir mails de destinatarios
desconocidos, eliminar el spam sin revisarlo, tener cuidado al bajar juegos y música
desde Internet, y no ingresar a páginas desconocidas, ya que pueden contener software
malicioso que infecte nuestro ordenador.

Por otra parte, los usuarios, prestando un poco de atención, tal vez se den cuenta de que
la computadora no funciona como debería. Los síntomas de que algo anda mal pueden
ser verificables por la demora en una descarga o la tardanza en abrirse y cerrarse de los
programas que habitualmente utiliza.

Tipos de Puertas Traseras

Los más conocidos son Back Orifice y NetBus, dos de las primeras puertas traseras, que
hasta nuestros días siguen vigentes aunque en menor cantidad dado que la mayoría de
los programas antivirus los detectan. Otro muy conocido es el SubSeven, que también
fue introducido en millones de ordenadores en el mundo.

Netcat es una de las herramientas de hacking y administración de redes que puede ser
empleada para abrir puertas traseras así como emplearla para protegerse de ellas.

276
Originalmente desarrollada para sistemas Unix, en la actualidad también está disponible
para Microsoft Windows.

¿QUÉ SON LOS ROOTKITS?

Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene
su presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene
de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional
de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que
significa 'conjunto de herramientas' (en referencia a los componentes de software que
implementan este programa). Algunas versiones en español de programas informáticos lo
han traducido como «encubridor».

El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware, al


esconder a sí mismo y a otros programas, procesos, archivos, directorios, claves
de registro y puertos que permiten al intruso mantener el acceso a una amplia variedad
de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para
remotamente comandar acciones o extraer información sensible.
Usualmente, un atacante instala un rootkit en una computadora después de primero
haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una
vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo del
cifrado o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el
atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la
computadora por medio de rodeos a los mecanismos normales
de autenticación y autorización. Pese a que los rootkits pueden servir con muchos fines,
han ganado notoriedad fundamentalmente como malware, escondiendo programas que
se apropian de los recursos de las computadoras o que roban contraseñas sin el
conocimiento de los administradores y de los usuarios de los sistemas afectados. Los
rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente,
a los programas del usuario.

La detección del rootkit es complicada pues es capaz de corromper al programa que


debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo
alternativo confiable; métodos de base conductual; controles de firma, controles de
diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser muy
difícil o prácticamente imposible, especialmente en los casos en que el rootkit reside en el
núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que
hay para solucionar el problema.

Características

Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar
en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso
a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez.
Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez
que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits
del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede
permitir también que los procesos lanzados por un usuario sin privilegios de
administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario.
Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser
ocultadas mediante rootkits.

Los rootkits se utilizan también para usar el sistema atacado como «base de
operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este

277
modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso
externo. Este tipo de ataques podrían ser de denegación de servicio (DoS), ataques
mediante IRC o mediante correo electrónico (spam).

Métodos de Propagación

Los rootkits se pueden instalar de muchas formas, incluyendo a través de productos


comerciales de seguridad y extensiones de aplicaciones de terceros aparentemente
seguras. Los rootkits no pueden propagarse automáticamente, sino que son uno de los
componentes de amenazas combinadas.

Rootkit/TmpHider no se propaga automáticamente por sus


propios medios, sino que precisa de la intervención del
usuario atacante para su propagación. Los medios
empleados son variados, e incluyen, entre otros, disquetes,
CD-ROMs, mensajes de correo electrónico con archivos
adjuntos, descargas de Internet, transferencia de archivos a
través de FTP, canales IRC, redes de intercambio de
archivos entre pares (P2P), etc.

Método de Protección

Es necesario un sistema que vigile no únicamente la actividad de los archivos en el disco,


sino que vaya más allá. En lugar de analizar los archivos byte a byte, debe vigilarse lo
que hacen al ejecutarse.

Un rootkit necesita llevar a cabo algunas tareas que se podrían considerar “típicas”, como
adquirir derechos de root, modificar llamadas básicas al sistema operativo, falsear
sistemas de reporte de datos del sistema… Todas estas tareas, una a una, entrañan
poco peligro. Pero todas ellas, juntas y en el mismo momento, llevadas a cabo por el
mismo programa, proporcionan información clara de que algo extraño está pasando en la
computadora. Si las soluciones antivirus fracasan definitivamente a la hora de detectar un
rootkit, las nuevas tecnologías de detección de amenazas por comportamiento tienen su
mejor prueba de eficacia en la detección y bloqueo de rootkits. Estas tecnologías no
basan su funcionamiento en condicionantes previamente aprendidos sobre patrones
cerrados de identificación de amenazas. Su éxito se basa en la investigación inteligente y
automática de la situación de un proceso en una computadora.

Cuando una serie de acciones se llevan a cabo sobre el sistema y todas ellas (o, al
menos, alguna) pueden suponer un riesgo para la integridad de la información o el
correcto funcionamiento de la máquina, se evalúan una serie de factores que sirven para
calificar la peligrosidad de esa tarea. Por ejemplo, que un proceso quiera tomar derechos
de administración en un sistema puede ser más o menos habitual. Y tiene un cierto
riesgo, sin duda, pero no hay que alertar por ello. Un simple instalador para un juego
puede necesitar tener derechos de administrador para poder llevar a cabo las
modificaciones necesarias y poder ejecutarse correctamente.

O por ejemplo, es posible que un determinado proceso deba permanecer oculto, ya que
no existe posibilidad de interacción, o que un determinado proceso abra un puerto en
concreto para comunicarse, o que registre pulsaciones de teclas. Pero todas esas
características juntas hacen que el proceso se pueda considerar como una amenaza y
sea necesario un análisis en profundidad para poder autorizar la ejecución de manera
segura.

278
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/worm/
https://www.ecured.cu/Gusano_inform%C3%A1tico
https://www.internetlab.es/post/2499/worms/
http://www.canal-ar.com.ar/Nota.asp?Id=245
https://rootear.com/windows/gusano-informatico-windows
https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
https://es.wikipedia.org/wiki/Programa_esp%C3%ADa
https://techlandia.com/caracteristicas-del-spyware-info_429420/
https://es.wikipedia.org/wiki/Keylogger
http://msnseguridad.blogspot.com.es/2012/08/quees-keylogger-unkeyloggerderivado-
del.html
http://culturacion.com/que-son-los-keyloggers/
https://es.wikipedia.org/wiki/Robo_de_identidad
http://peritosinformaticos.es/robo-de-datos-informaticos/
https://www.taringa.net/posts/ciencia-educacion/14866121/Robo-de-Informacion.html
https://www.eleconomista.com.mx/politica/10-consejos-para-prevenir-el-robo-de-
identidad-20170530-0083.html
https://es.wikipedia.org/wiki/Spam
https://tecnologia-facil.com/que-es/que-es-el-spam/
https://www.internetya.co/manejo-efectivo-del-spam-correo-no-deseado/
https://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/spam/
https://es.wikipedia.org/wiki/Bulo
http://faqoff.es/que-es-un-hoax-o-bulo-en-internet-y-como-identificarlos/
http://sigmaseguridad.mx/sin-categoria/como-prevenir-hoax-informatica-virus-eliminar-
virus-hoax-informatica-rapidamente-para-reparar-su-ordenador/
http://www.fac.org.ar/1/ayuda/virspan.php
https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio
https://www.welivesecurity.com/la-es/2012/03/28/consejos-ataque-denegacion-servicio/
https://www.pablofb.com/2010/10/explicacion-sencilla-de-que-es-un-ataque-de-
denegacion-de-servicio-dos/
https://es.wikipedia.org/wiki/Esc%C3%A1ner_de_puertos
https://es.wikipedia.org/wiki/Nmap
https://www.securityartwork.es/2012/05/22/defensas-contra-nmap/
https://es.wikipedia.org/wiki/Exploit
https://www.welivesecurity.com/la-es/2014/10/09/exploits-que-son-como-funcionan/
https://www.welivesecurity.com/la-es/2016/01/06/5-cosas-sobre-ingenieria-social/
https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)
http://cursohacker.es/ingenieria-social-informatica
https://es.wikipedia.org/wiki/Malware
https://www.infospyware.com/articulos/que-son-los-malwares/
https://es.wikipedia.org/wiki/Analizador_de_paquetes
https://es.wikipedia.org/wiki/Anexo:Tipos_de_packet_sniffers
https://es.wikipedia.org/wiki/Detecci%C3%B3n_de_sniffer
https://es.wikipedia.org/wiki/Phishing
https://espanol.totalbank.com/seguridad/que-son-el-malware--el-spyware--el-spam--el-
phishing--el-pharming--etc--
https://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
https://seguridad.internautas.org/html/451.html
https://es.wikipedia.org/wiki/Puerta_trasera
https://es.wikipedia.org/wiki/Malware
https://www.welivesecurity.com/la-es/2015/04/17/que-es-un-backdoor/
https://www.avast.com/es-es/c-rootkit

279
09. REDES SOCIALES

9. Redes Sociales (Facebook, Youtube, Instagram, Twitter, Snapchat, Musical.ly…)


Explicar sus características, servicios ofrecidos y posibles peligros derivados de
un uso inadecuado.

Una red social es una estructura social compuesta por un conjunto de actores (tales
como individuos u organizaciones) que están relacionados de acuerdo a algún criterio
(relación profesional, amistad, parentesco, etc.). Normalmente se representan
simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo
de conexión representable en una red social es una relación diádica o lazo interpersonal.
Las redes sociales se han convertido, en pocos años, en un fenómeno global, se
expanden como sistemas abiertos en constante construcción de sí mismos, al igual que
las personas que las utilizan.

9.1 FACEBOOK

Facebook (pronunciación AFI: [feɪsbʊk])


(NASDAQ: FB) es un sitio web de redes
sociales creado por Mark Zuckerberg y
fundado junto a Eduardo Saverin, Chris
Hughes y Dustin Moskovitz. En sus inicios, se
trataba de un sitio para estudiantes de
la Universidad de Harvard. Su propósito era
diseñar un espacio en el que los alumnos de
dicha universidad pudieran intercambiar una
comunicación fluida y compartir contenido de
forma sencilla a través de Internet. Fue tan
innovador y exitoso su proyecto que con el
tiempo se extendió hasta estar disponible para
cualquier usuario de la red.

A mediados de 2007 lanzó las versiones


en francés, alemán y español traducidas por
usuarios de manera no remunerada,
principalmente para impulsar su expansión
fuera de Estados Unidos, ya que sus usuarios
se concentran en Estados
Unidos, Canadá y Reino Unido. Facebook
cuenta con más de 1350 millones de
miembros, y traducciones a 70 idiomas.
En octubre de 2014, Facebook llegó a los 1350
millones de usuarios, de los cuáles había más
de 700 millones de usuarios móviles.

Brasil, India, Indonesia, México y Estados


Unidos son los países con más usuarios, sin
embargo hay usuarios que poseen más de una
cuenta.

Su infraestructura principal está formada por una red de más de 50 000 servidores que
usan distribuciones del sistema operativo GNU/Linux usando LAMP.

280
Las principales críticas a la red social y la empresa siempre se han centrado en la
supuesta falta de privacidad que sufren sus millones de usuarios. Estas críticas se
acrecentaron en 2013, cuando se descubrió que la Agencia de Seguridad
Nacional de Estados Unidos y otras agencias de inteligencia vigilan los perfiles de
millones de usuarios y sus relaciones con amigos y compañeros de trabajo. Para que el
usuario tenga un control mayor sobre su cuenta se puede usar su propia app Facebook
Analytics.

El 9 de abril de 2012 se anunció que Facebook adquirió Instagram por 1000 millones
de dólares. En febrero de 2014 los responsables de Facebook anunciaron la compra del
servicio de mensajería móvil WhatsApp por 16 000 millones de dólares.

9.1.1. Servicios
Muro: el muro (wall en inglés) es un espacio en cada perfil de usuario que permite que
los amigos escriban mensajes para que el usuario los vea. Solo es visible para usuarios
registrados. Permite ingresar imágenes y poner cualquier tipo de logotipos en tu
publicación. Una mejora llamada supermuro permite incrustar animaciones flash, etc. En
noviembre de 2011, Facebook comenzó a implementar un sustituto del muro, el cual
llevará por nombre Biografía.

Biografía

Logo de Facebook

Botón «Me gusta».


En noviembre de 2011 SE anunció una nueva presentación para Facebook, se trata de
la Biografía (Timeline Línea del tiempo en inglés), que reemplazará al Muro. Se publicó
en diciembre del mismo año, y tiene como objetivo agilizar y optimizar el paseo de los
usuarios por los perfiles de todos los contactos. Contiene algunas mejoras, como por
ejemplo, fecha exacta de publicaciones, actualizaciones de estado, comentarios, etc., y
brinda la posibilidad de llegar a ellas casi de inmediato, así tengan mucho tiempo.
Permite agregar una foto de portada adicional en la parte superior del perfil de la persona
(cabe mencionar que esta es visible para todo el mundo, y no existe la posibilidad de
cambiar la privacidad), mantiene ordenadas y organizadas las actividades de la persona:
Lista de amigos, Me gusta en las páginas seleccionadas por el usuario, información
personal, suscripciones, etc.; también es posible agregar eventos que pasaron antes que
el usuario se registrara en Facebook.

281
Los usuarios tienen la posibilidad de activarla o conservar el antiguo aspecto del Muro,
aunque es momentánea su duración, ya que si el usuario no activa la biografía, los
mismos organismos de Facebook han de hacerlo en una fecha no esperada, fecha que
ha sido objeto de diversas controversias por varios usuarios que señalan que sería en un
día específico, y que de no activar la biografía la cuenta sería cancelada para el usuario.
El 30 de marzo de 2012, los organismos de Facebook implementaron la Biografía para
las páginas, cabe mencionar que esta si fue obligatoria para todo el mundo.

Este nuevo método, sin embargo no ha tenido un buen recibimiento por muchas personas
alrededor del mundo, sobre todo refiriéndose a América Latina. Muchos usuarios
argumentan sentirse demasiado incómodas por las nuevas funcionalidades y detalles de
la Biografía, argumentando y a la vez exigiendo también el regreso del Muro. No
obstante, a partir de agosto de 2012 hasta noviembre del mismo año, Facebook
reemplazó gradualmente los Muros por las Biografías (haciéndolas obligatorias para
todos).

Actualmente Facebook ofrece una variedad de servicios a los usuarios y ofrece los que
se mencionan a continuación:

Lista de amigos: En ella, el usuario puede agregar a cualquier persona que


conozca y esté registrada, siempre que acepte su invitación. En Facebook se
pueden localizar amigos con quienes se perdió el contacto o agregar otros nuevos
con quienes intercambiar fotos o mensajes. Para ello, el servidor de Facebook
posee herramientas de búsqueda y de sugerencia de amigos.
Chat: Servicio de mensajería instantánea en dispositivos móviles y computadores
a través de Facebook Messenger.
Grupos y páginas: Es una de las utilidades de mayor desarrollo reciente. Se trata
de reunir personas con intereses comunes. En los grupos se pueden añadir fotos,
vídeos, mensajes, etc. Las páginas, se crean con fines específicos y a diferencia
de los grupos no contienen foros de discusión, ya que están encaminadas hacia
marcas o personajes específicos y no hacia ningún tipo de convocatoria.
Además, los grupos también tienen su normativa, entre la cual se incluye la
prohibición de grupos con temáticas discriminatorias o que inciten al odio y
falten al respeto y la honra de las personas. Si bien esto no se cumple en
muchas ocasiones, existe la opción de denunciar y reportar los grupos que
vayan contra esta regla, por lo cual Facebook incluye un enlace en cada grupo
el cual se dirige hacia un cuadro de reclamos y quejas.
Fotos: Según Facebook, hay:
o 5 mil millones de fotos de usuario.
o 160 terabytes de almacenaje.
Regalos: los regalos o gifts son pequeños íconos con un mensaje. Los regalos
dados a un usuario aparecen en la pared con el mensaje del donante, a menos
que el donante decida dar el regalo en privado, en cuyo caso el nombre y el
mensaje del donante no se exhibe a otros usuarios.
Una opción "anónima" está también disponible, por la cual cualquier persona
con el acceso del perfil puede ver el regalo, pero solamente el destinatario
verá el mensaje. Algunos regalos eran gratuitos y el resto cuestan un dólar (es
necesario un número de tarjeta de crédito o cuenta Paypal). La función de
Regalos ya no existe desde que se implementó las biografías.
Botón «Me gusta»: Esta función aparece en la parte inferior de cada publicación
hecha por el usuario o sus contactos (actualizaciones de estado, contenido
compartido, etc), se caracteriza por un pequeño ícono en forma de una mano con
el dedo pulgar hacia arriba. Permite valorar si el contenido es del agrado del
usuario actual en la red social, del mismo modo se notifica a la persona que
expuso ese tema originalmente si es del agrado del alguien más (alguno de sus
contactos). Anteriormente iba a ser llamado "Me impresiona" pero los usuarios

282
decidieron nombrarla "Me gusta", aunque también es llamado incorrectamente en
español con el término "Like".

Gráfico de usuarios por edades.


App Center: contendrá de las mejores apps
disponibles para la red social. Mostrará los hábitos
de cada persona, las aplicaciones que estén más
relacionadas con su actividad diaria. Se podrá
ingresar a la tienda desde internet como dispositivos
móviles. Cada aplicación tendrá una página con
descripción, que incluirá imágenes y opiniones de
usuarios.
Aplicaciones: Son pequeñas aplicaciones
con las que puedes averiguar tu galleta de la suerte,
quien es tu mejor amigo, descubrir cosas de tu
personalidad, etc.
Juegos: la mayoría de aplicaciones encontradas en Facebook se relacionan con
juegos de rol, juegos parecidos al Trivial Pursuit (por ejemplo geografía), o
pruebas de habilidades (digitación, memoria). Entre los más célebres se
encuentran los juegos de pusckab minecraftPlayfish, como Pet society, los juegos
de Zinga como FarmVille y CityVille además los juegos de Digital
Chocolate como Tower Bloxx.
Sátira: Una herramienta en progreso, para distinguir noticias de parodias de sitios
web, ayudando a los usuarios a distinguir las noticias satíricas.

9.1.2. Internet
Internet.org es una compañía de Facebook en asociación con seis empresas de telefonía
móvil (Samsung, Ericsson, MediaTek, Nokia, Opera Software y Qualcomm) que pretende
acercar el acceso asequible a Internet a todo el mundo mediante el aumento de la
asequibilidad, el aumento de la eficiencia, y facilitar el desarrollo de nuevos modelos de
negocio en torno a la provisión de acceso a Internet. Internet.org fue lanzado el 20 de
agosto de 2013.Kenia, Tanzania, Indonesia y Colombia han sido los primeros países en
el mundo en adoptar Internet.org.

Con respecto a las dudas sobre la protección de los menores en las redes sociales,
Facebook ha implementado a su plataforma un botón de pánico. Este botón no es más
que una aplicación para que los niños y adolescentes tengan un acceso rápido a una
herramienta que les permita ponerse en contacto con las autoridades en caso de detectar
un indicio de abuso en línea. Por el momento la aplicación solo estará disponible en
el Reino Unido. El Centro de Protección Online de Menores británico (CEOP, por sus
siglas en inglés) negoció durante meses la incorporación de este sistema de prevención
en Facebook, tras haber llegado ya a acuerdos con otros servicios similares
como MySpace y Bebo.

9.1.3. Facebook para las empresas


Los principales beneficios que una fan page aporta a nuestro negocio, qué beneficios
voy a obtener gracias a la red social de Mark Zuckerberg.

 Branding. Como herramienta para gestionar la marca de tu empresa y darla a


conocer. Ampliaremos de esta forma la presencia de nuestra marca en Internet,
dando por hecho que ya tenemos página web.
 Canal de comunicación con tus clientes. Puedes comunicarte directamente con
tus clientes o potenciales clientes. Bien sea a través de sus interacciones en el
muro o bien con la mención de mensaje privado que aparece sobre la cover de las
fan page.

283
 Gestionar la reputación online, atendiendo y previniendo posibles crisis. La
queja o crítica de un cliente es una oportunidad para aprender y mejor. Si hace un
mal comentario de tu empresa o de los servicios que le has prestado,
detectándolo a tiempo, puedes darle respuesta y solucionar la incidencia. De
hacerlo correctamente, es muy posible que ese comentario se convierta en uno de
gratitud.
 Generar tráfico a tu web. Actualmente las redes sociales cada vez tienen mayor
importancia como fuentes generadoras de tráfico a tu sitio web. Publica un enlace
a las últimas novedades de tu e-commerce y verá cómo se produce un aumento
de visitas.
 Comunicación personalizada. Te permite segmentar el mensaje según al
público al que te quieras dirigir. De esta forma, obtendrás mejor respuesta. Si tu
mensaje va dirigido a mujeres de menos de 30 años, antes de publicarlo, define
con la opción de segmentar el post de forma que sólo lo vean los fans que
responden a este perfil. De esta forma tu comunicación será mucho más eficaz.
 Conocer y fidelizar a tus clientes. Es una herramienta que te ayudará a saber
qué les gusta y qué no, a explicarles filosofía de negocio y a ganarte su
confianza, y por tanto, mejorar en tus servicios y ofertas.
 Cercanía emocional. Si consigues conectar con tus clientes, mejorará la
percepción que tus clientes tengan de tu empresa y/o marca. Eso sí, cercanía
emocional no es publicar fotos de gatitos, es publicar contenido con el que se
identifiquen, que les genere engagement.*
 Comunicarte con potenciales clientes. Gracias a la viralidad que favorece la
red social, tu mensaje alcanzará a potenciales clientes. También, mediante
una campaña de publicidad en Facebook Ads puedes dar a conocer tu modelo de
negocio con el objetivo de atraer nuevos clientes.

El engagement es, en redes sociales, el hecho de lograr el compromiso con nuestra


comunidad de usuarios. Se trata de conseguir que exista una vinculación “emocional” con
nuestra comunicación. Resumiendo, que los fans/seguidores de nuestra
marca/producto/empresa interactúen con nuestros contenidos.

Un dato cualitativo de analítica social media, quizá el más importante, que es necesario
medir y analizar para poder saber cómo estamos gestionando nuestras redes
sociales. Nos dice la “calidad” de nuestros fans. Mucho más relevante que el número,
que únicamente es un datos cuantitativo. ¿De qué me sirve tener un gran número de fans
si no reaccionan nunca a ningún impulso?

En social media, y en concreto en Facebook, si logramos que nuestros usuarios


respondan con un “me gusta”, bien; si hacen un comentario, mejor; y si conseguimos que
compartan nuestro contenido, mejor que mejor. Pero un usuario “hace click” en aquello
que le gusta, que le define. Por tanto, analizando cuales son los mensajes a los que
mejor responde, sabremos cómo es.

http://www.uncommunitymanager.es/motivos-facebook-empresas/

9.1.4. Críticas a Facebook


Facebook ha recibido diversidad de críticas desde que alcanzó difusión global.
Especialmente por sus términos de uso, en cuanto a datos e imagen, y el acceso a la
información de los usuarios una vez dados de baja. También debido al alcance que está
teniendo entre menores, sus efectos psicológicos y sus alarmantes políticas de
privacidad.

En el momento de aceptar el contrato de términos de uso de la comunidad, el usuario


cede la propiedad exclusiva y perpetua de toda la información e imágenes que agregue a
la red social.

284
“Usted le otorga a Facebook el derecho irrevocable, perpetuo, no exclusivo, transferible y
mundial (con la autorización de acordar una licencia secundaria) de utilizar, copiar,
publicar, difundir, almacenar, ejecutar, transmitir, escanear, modificar, editar, traducir,
adaptar, redistribuir cualquier contenido depositado en el portal”.

Facebook. Licencia y términos de uso.


En suma, esas condiciones de la licencia le ofrecen a Facebook la propiedad comercial
de todo lo que tiene que ver con la vida privada de cada miembro de la red. Aunque el
director ejecutivo Mark Zuckerberg, declaró, para tranquilizar a los usuarios, que "nunca
se utilizará esta información fuera del servicio Facebook", la red social obtiene facultad de
utilizar esta información como desee.

Facebook fue señalada, entre otras compañías desarrolladoras de productos de


tecnología informática punta, como una de las involucradas dentro del programa de
vigilancia electrónica de alto secreto (Top Secret) PRISM, a cargo de la Agencia de
Seguridad Nacional (NSA) de los Estados Unidos, según los informes y documentos
filtrados por el ex informante y empleado de la Agencia Central de
Inteligencia (CIA), Edward Snowden en junio de 2013.

9.1.5. Grooming
Una controversia muy fuerte ligada a Facebook, tiene que ver con la facilidad de esta red
social de propiciar la creación de perfiles, lo cual convirtió a la red social en una
herramienta ideal para la práctica del grooming. Debido a la facilidad de acceso a una
cuenta de esta red, se reportan a diario casos de engaño pederasta en los cuales los
agresores acceden mediante la creación de perfiles falsos, iniciando la captación de
posibles víctimas a través del envío de solicitudes de amistad. En la mayoría de los
casos, los groomers ingresan con perfiles falsos y haciéndose pasar por menores para
obtener de forma más segura datos e información de las víctimas, garantizando en
muchos casos una interactuación exitosa. Muchos de estos casos desembocan en
abusos sexuales, secuestros y en el peor de los casos, la muerte de las víctimas.

Al mismo tiempo, no sólo el grooming es practicado en esta red, ya que con la misma
modalidad se han conocido casos de engaños entre personas adultas, teniendo en
muchos de ellos finales similares a los expuestos, sumándose también situaciones de
robos, citas engañosas, estafas, etc.

https://es.wikipedia.org/wiki/Facebook

9.2 YOUTUBE
YouTube (pronunciación AFI [ˈjuːtjuːb]) es un sitio web dedicado a compartir vídeos. Aloja
una variedad de clips de películas, programas de televisión y vídeos musicales, así como
contenidos amateur como video blogs y YouTube Gaming. A pesar de las reglas de
YouTube contra subir vídeos con todos los derechos reservados, este material existe en
abundancia.

Fue creado por tres antiguos empleados de PayPal en febrero de 2005. En octubre
de 2006, fue adquirido por Google Inc. a cambio de 1650 millones de dólares y ahora
opera como una de sus filiales. Actualmente es el sitio web de su tipo más utilizado en
internet.

285
YouTube usa un reproductor en línea basado en HTML5, que incorporó poco después de
que la W3C lo presentara y que es soportado por los navegadores web más difundidos.
Antiguamente su reproductor funcionaba con Adobe Flash, pero esta herramienta fue
desechada en 2016. Los enlaces a
vídeos de YouTube pueden ser también
insertados en blogs y sitios electrónicos
personales usando API o incrustando
cierto código HTML.

El 29 de agosto de 2017, YouTube dio a


conocer algunos cambios en el diseño de
su versión web y presentó un nuevo
logotipo, que por primera vez separa el
nombre del ícono.

9.2.1. Historia
YouTube fue fundado por Chad Hurley, Steve Chen y Jawed Karim en febrero
de 2005 en San Bruno, California. Todos ellos se conocieron cuando trabajaban
en PayPal, Hurley y Karim como ingenieros, y Chen como diseñador.

En el año 2015, se consideraba que Youtube no era rentable, siendo que en el año 2014
reportó ingresos por $4.000 millones de dólares, frente a los $3.000 millones del año
anterior, pero luego de pagar por el contenido y los equipos que reproducen de forma
rápida los videos, el balance quedó en un punto de equilibrio, o sea que no ganó ni perdió
dinero.

Estos resultados reflejan las dificultades que tiene para expandir su audiencia que está
conformada principalmente por adolescentes y preadolescentes. La mayoría de los
usuarios utiliza al sitio como un depósito de videos a los cuales se accede desde enlaces
o código insertado que son publicados en otras páginas, en lugar de visitar youtube.com.
En febrero de 2015, YouTube lanzó una aplicación móvil conocida como YouTube Kids.
La aplicación está diseñada para los niños, y cuenta con una interfaz simplificada, con
selecciones de canales cuyo contenido sea apropiado para niños y funciones de control
parental. Más tarde, el 26 de agosto de 2015, YouTube lanzó YouTube Gaming, un sub-
sitio orientado a juegos de video y una aplicación que pretende competir con la Twitch.tv
de Amazon.com. En el año 2015 también se anunció un servicio premium de YouTube

286
titulado YouTube Red, que ofrece a los usuarios contenido libre de anuncios y también la
posibilidad de descargar videos entre otras cosas. El 10 de agosto de 2015, Google
anunció que estaba creando una nueva compañía, Alphabet, para actuar como holding
de Google, con el cambio en la información financiera a partir del cuarto trimestre de
2015. YouTube sigue siendo una subsidiaria de Google. En enero de 2016, YouTube
amplió su sede en San Bruno al comprar oficinas por 215 millones de dólares. El
complejo puede albergar hasta 2.800 empleados.

YouTube también renovó su apariencia de aplicación móvil en agosto de 2017. La


plataforma de videos YouTube dio a conocer las nuevas características de su aplicación
móvil, tal como el nuevo diseño, velocidades en reproducción, visualización automática y
opciones con pantalla completa. En su blog oficial, la plataforma destacó que está en
evolución, por lo que han comenzado una serie de actualizaciones durante lo que resta
del año, con un nuevo nivel de funcionalidad y una mirada constante a través de las
experiencias móviles y de escritorio.

Apuntó que el nuevo diseño consiste en un encabezado en blanco, para que el contenido
resalte, y se movimiento de las pestañas de navegación hasta la parte inferior de la
aplicación, para que estén más cerca de los pulgares. También, expuso que se
agregaron nuevas pestañas en la biblioteca y en la cuenta que le dan acceso fácil a lo
que está buscando. Asimismo, explicó que a principios de este año, se introdujo un
gestor que permite doblar el toque en el lado izquierdo o derecho de un video para
avanzar o retroceder rápidamente 10 segundos. La empresa con sede en San Bruno,
California, comentó que en los próximos meses “experimentaremos una función que
permite saltar entre vídeos con un movimiento: simplemente desliza hacia la izquierda
para ver un vídeo anterior o desliza el dedo hacia la derecha para ver el siguiente”. En el
caso de la velocidad, manifestó que a los usuarios les encanta acelerar y ralentizar la
reproducción de un video en el escritorio, por lo que dicha función se trasladó a la
aplicación móvil, para que los usuarios le den la velocidad que deseen. También añadirá
una función que permita ver filas de videos sugeridos mientras se observa un video con
pantalla completa.

Youtube cambió de logo por primera vez en su historia, dado a conocer el 29 de agosto
de 2017. Ahora, el logo tiene la palabra Youtube con todas sus letras negras, mientras
que el símbolo de “play” de color rojo aparece al costado izquierdo.

9.2.2. Características y críticas


Sobre la búsqueda de vídeos y vista de alta resolución
YouTube mantiene una logística que permite localizar cualquier vídeo por medio de
las etiquetas de metadato, títulos y descripciones que los usuarios asignan a sus vídeos,
pero cuyo uso está restringido únicamente a los vídeos alojados en YouTube. Sin
embargo, a raíz de la compra de YouTube por parte de Google, Google Video empezó a
agregar a sus búsquedas los contenidos de YouTube.

En junio de 2007 se dio un importante paso hacia la internacionalización del sitio, al


traducir su interfaz a diversos idiomas, entre ellos el español.

Desde finales de 2008 se pueden ver videos HD con calidad 720p y desde 2009 con
calidad 1080p, a las cuales se puede acceder eligiendo la calidad deseada en uno de los
botones que aparece en la esquina derecha inferior del video. Al igual que el formato de
HQ (alta calidad), el formato HD (alta definición) solamente se visualizará si existe la
versión.

287
Posteriormente se añadieron las resoluciones QHD (1440p) y 4K o Ultra alta definición.
En julio de 2015 se añadió la resolución 8K (hasta 7.680 × 4.320 píxeles) la cual es 16
veces superior a la alta definición y 75 veces superior al sistema PAL. En noviembre de
2016 se añadió soporte para subir y reproducir videos en HDR.

En enero de 2015, Google anunció que YouTube permitirá la subida de videos en 360°.
Desde el 13 de marzo de 2015, los videos en 360° se pueden ver en Google Cardboard,
una plataforma de realidad virtual. YouTube 360° también se puede ver desde todas las
demás plataformas de realidad virtual.

Formatos de archivo admitidos


.MOV .MPEG4 .MP4 .AVI .WMV .MPEGPS .FLV .3GPP .WebM36

Restricción de copias
Para evitar copias de los archivos de vídeo, en un principio estos fueron distribuidos en
formato flash (FLV), propiedad de la empresa Adobe Flash, que impide a los usuarios
hacer copias digitales fácilmente. Aun así, diversos programadores han elaborado
herramientas que permiten, sin permiso de YouTube, la descarga de los vídeos alojados
en el sitio. Hoy en día existe una infinidad de aplicaciones para acceder a la descarga de
los vídeos de YouTube; además, ya existe una herramienta para bajar videos en alta
definición.

El navegador Google Chrome ha aplicado una restricción por la cual las extensiones de
la Chrome Web Store para bajar videos, no permiten hacerlo con los de YouTube.

Copyright
YouTube ha cambiado profundamente la definición de derechos de autor en vídeos, ya
que antes de 2005 sólo se aplicaban a música compartida por P2P. Gran parte de los
vídeos que los usuarios publican en YouTube tienen música o imágenes con copyright,
pero la compañía sólo los retira si es requerido por el propietario de los derechos de
autor. Al retirarse los vídeos la cuenta del usuario que los publicó es suspendida después
de recibir, cuando menos, tres advertencias. Adicionalmente, las productoras de música
pueden solicitar la anulación de las pistas de audio de los vídeos que incluyen bandas
sonoras o música que no fue licenciada para su inclusión, quedando totalmente sin
sonido.

En el año 2017, las penalidades son las siguientes:


 En caso de que una transmisión en vivo actual o archivada se quite por incumplir
los derechos de autor, se restringirá el acceso a la función para transmitir en vivo
por noventa días.
 En caso de que el usuario reciba tres advertencias por incumplimiento, se
rescindirá la cuenta, se quitarán todos los videos que de la misma, y no podrá
crear cuentas nuevas.

288
 Las advertencias por incumplimiento se hacen cuando el propietario de los
derechos de autor envía una solicitud legal completa y válida.

9.2.3. YouTube como plataforma publicitaria


Desde mayo de 2007, en YouTube empezaron a aparecer vídeos publicitarios de 15 a 30
segundos y otro en estilo pop-up para toda empresa que lo solicite. El tipo de anuncio
mostrado al usuario es completamente aleatorio y sin relación con el contenido del que
vídeo que buscaba ver o las palabras clave usadas en la búsqueda.

Para el uploder estándar de Youtube, puede desactivar que sus propios vídeos tengan
anuncios de terceros, de cualquier forma ningún uploader de YouTube recibe
remuneración por mantener anuncios en sus vídeos.

9.2.4. Youtube para empresas


 Crea una cuenta de empresa: suena obvio, pero debe haber orden desde el
comienzo. La cuenta debe ser de empresa y estar asociada a un correo de
empresa. Al no estar asociado a una persona (y por tanto a su correo electrónico
y a su contraseña), el canal será independiente de quién lo haya creado.

 Los vídeos deben de ser concisos: la atención de los espectadores suele bajar
considerablemente después de 2 o 3 minutos de visualización. Haz
introducciones atractivas: si 3 minutos te ha parecido poco tiempo para desarrollar
una idea, te contamos que la atención del espectador es captada en los
primeros 10 segundos.

 Crea vídeos entretenidos: independientemente del tema elegido, hay que contarlo
de forma amena. Por supuesto que será importante mantener el tono de la
empresa, pero la o las personas seleccionadas para aparecer en el canal (o la voz
en off si la hay) deben ser carismáticas. Además, es fundamental el rol
del storytelling. Existen múltiples maneras de narrar lo mismo, en la variedad
está la riqueza. Podemos hacer Branded Content con breves píldoras sobre
datos curiosos, tutoriales para explicarle el producto o servicio al cliente y que
pueda aprender más sobre el tema, un cortometraje con una historia interesante,
entrevistas a expertos, mostrar tu equipo de trabajo o testimonios de clientes
satisfechos.

 Buscar la interacción: no podemos olvidarnos que en redes sociales no se trata


solo de lo que publicamos sino también de interactuar con nuestra comunidad.
YouTube es un excelente medio para crear debate y atender consultas. También
ofrece analíticas para medir el engagement y conocer mejor a la comunidad.
Podemos crear concursos y hacerle encuestas o preguntas a la comunidad para
atraer su participación.

 Relación con influencers: que expertos en temas relativos a tu marca -y que ya


cuentan con una gran comunidad en YouTube- sean nuestros embajadores, es
una buena oportunidad para llegar directamente a un público objetivo. Otro
enfoque interesante puede ser que la marca se proponga a sí misma como un
influencer. Es decir, que se promocione a través de su propio canal de YouTube
como experta en los temas que domina.

 Dirigir el tráfico hacia nuestra página web: tanto en la descripción de nuestro perfil
del canal, como con botones que podemos insertar dentro del vídeo (con los call
to action que deseemos colocar), podemos dirigir el tráfico hacia la landing page
que prefiramos. En la descripción del perfil, coloca el enlace a la página de inicio
de la web. Nuestro contenido en YouTube puede (y debe) redirigir el tráfico a
los canales que están destinados para la venta directa.

289
 Trabajar el Seo* dentro de YouTube: la elección que hagas del título del vídeo, así
como las etiquetas que puedes colocarle, deben contener palabras clave. Por otro
lado, conviene que transcribas el contenido del vídeo, pues los motores de
búsqueda no leen ni vídeo ni imágenes. Estas son algunas claves que te
ayudarán a posicionar mejor tu contenido dentro de YouTube y facilitar que
tus potenciales clientes te encuentren.

 Reordenar nuestro contenido: al igual que una página web puede tener secciones,
es recomendable catalogar el contenido de nuestro canal con listas de
reproducciones según los temas que consideremos oportunos para que sean
encontrados con facilidad.

 Simplificar la producción: para tener un canal de YouTube no tenemos que saber


obligatoriamente de producción audiovisual, podemos externalizar este servicio.
Si por lo contrario la empresa quiere asumir la producción, hay que tener en
cuenta que hacer un vídeo no tiene por qué ser costoso. Con una logística sencilla
se pueden lograr buenos resultados, siempre que la imagen y el sonido sean
limpios y el contenido de buena calidad.

http://www.esencialmarketing.com/blog/2017/10/23/la-importancia-de-youtube-y-el-video-
marketing-para-tu-empresa/

*SEO: El posicionamiento en buscadores, optimización en motores de


búsqueda u optimización web es el proceso técnico mediante el cual se realizan
cambios en la estructura e información de una página web, con el objetivo de mejorar la
visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.
También es frecuente encontrar la denominación en inglés, search engine optimization,
y especialmente sus iniciales SEO.

Las personas que realizan tareas de optimización en motores de búsqueda se denominan


posicionadores web o consultor SEO y en inglés search engine optimizers (cuyas iniciales
también son SEO) o SEO specialists.

9.2.4. Impacto en la cultura popular y sociedad


YouTube ha tenido un gran impacto en la cultura popular; prueba de ello es haber
obtenido el premio al «Invento del año», otorgado por la revista Time en noviembre
de 2006.

El sitio es también un medio de promoción para artistas y políticos en campaña electoral


que cuentan con un espacio o canal (channel) propio; tal es el caso de Citizen Tube, un
espacio donde los políticos en campaña para las elecciones de Estados Unidos exponen
en blogs de vídeo sus propuestas y comentarios. De igual manera, la Comisión
Europea puso en marcha un espacio dentro de YouTube para comunicarse con los
ciudadanos.

Por otro lado, las temáticas negativas en cuanto a xenofobia, fascismo, discriminación,
entre otros, son muy comunes en YouTube. Por ejemplo, en el mundo de habla hispana
han surgido vídeos racistas entre países burlándose de las artes
culinarias, costumbres, idiosincrasia, raza, rasgos físicos y origen de los pobladores de
dichos países, y abundan los insultos sobre los gentilicios.

Un estudio reciente demostró que las situaciones de vulnerabilidad que acaecen tanto en
la creación como en el consumo de material audiovisual por parte de los adolescentes en
la plataforma se centran en cuatro grandes ejes temáticos: sexo, drogas, acoso y
embarazo.

290
9.2.5. Usos colaterales no esperados
El servicio del sitio también ha sido utilizado por el crimen organizado, principalmente por
los cárteles del narcotráfico, para mostrar su arsenal y poderío. Estos videos son
musicalizados con corridos de música norteña mexicana, que contienen letras
relacionadas con los capos del narcotráfico. Además, estas organizaciones criminales
han publicado imágenes de cadáveres y decapitaciones de bandas rivales sin censura,
para aumentar el impacto mediático y atemorizar a sus rivales, aunque los videos son
retirados de inmediato por los administradores.

El servicio de YouTube tiene una herramienta de denuncia por infracciones que


incumplan las condiciones de uso. Entre estas destaca la prohibición de alojar material
que promueva el odio racial y el discurso de incitación al odio. De esta manera, los
usuarios pueden enviar una solicitud de revisión al vídeo en cuestión, así como críticas y
comentarios del mismo, para que sean evaluados, y de proceder, sean retirados.

En otros ámbitos, el sitio ha servido como plataforma inusual para dar a conocer talentos
desconocidos.

9.2.7. Bloqueos, censura y vigilancia


En total, por lo menos 24 países han bloqueado YouTube en el pasado, entre los que se
encuentran Arabia Saudita, Bangladés, la República Popular
China, Pakistán, Tailandia y Turquía.

En el Reino Unido y Alemania, YouTube ha decidido bloquear los videos musicales en el


pasado para evitar problemas con las sociedades de derechos de autor.

En el marco de las filtraciones sobre vigilancia mundial de 2013, un documento de la


agencia de inteligencia británica GCHQ fechado en agosto de 2012 proporcionó detalles
sobre un programa de vigilancia llamado Squeaky Dolphin, que permite al GCHQ un
amplio seguimiento y en tiempo real de las distintas características de páginas y redes
sociales, como visitas a vídeos de YouTube, todo sin consentimiento o conocimiento de
las empresas que prestan estos servicios. Squeaky Dolphin permite reunir, analizar y
utilizar datos en tiempo real obtenidos de YouTube con fines analíticos. El programa es
capaz de recoger direcciones de más de 1000 millones de vídeos vistos a diario, así
como datos de usuarios (véase revelaciones de Edward Snowden). En Corea del
Norte no existe el acceso a YouTube porque la censura a Internet es total, y en Eritrea es
casi imposible.

https://es.wikipedia.org/wiki/YouTube

9.3 INSTAGRAM
Instagram es una red social y aplicación para subir fotos y vídeos. Sus usuarios también
pueden aplicar efectos fotográficos como filtros, marcos, similitudes térmicas, áreas
subyacentes en las bases cóncavas, colores retro, y posteriormente compartir las
fotografías en la misma red social o en otras como Facebook, Tumblr, Flickr y Twitter.
Una característica distintiva de la aplicación es que da una forma cuadrada a las
fotografías en honor a la Kodak Instamatic y las cámaras Polaroid, contrastando con
la relación de aspecto 16:9 y 4:3 que actualmente usan la mayoría de las cámaras de
teléfonos móviles. Hoy en día, las fotos pueden estar en horizontal y en vertical sin el uso
de bordes blancos, aunque estas son recortadas parcialmente. También hay un medio de
comunicación privado para hablar llamado Instagram Direct.

291
Creada por Kevin Systrom y Mike Krieger, Instagram fue lanzada en octubre de 2010.
Esta aplicación ganó rápidamente
popularidad, llegando a tener más de 100
millones de usuarios activos en abril de
2012 y más de 300 millones en diciembre
de 2014.

Instagram fue diseñada originariamente


para iPhone y a su vez está disponible
para sus hermanos iPad y iPod con el
sistema iOS 3.0.2 o superior. A principios
de abril de 2012, se publicó una versión
para Android, y en 2013 se lanzó la
versión beta para Windows Phone y
oficial para Windows 10 en 2016.

A partir de la versión 4.0 la aplicación


permite al usuario la toma de vídeos con
una duración máxima de 1 minuto. Esta
nueva herramienta incluye estabilización
de imagen.

9.3.1 Historia
El desarrollo de Instagram se inició en San Francisco, cuando Kevin Systrom y Mike
Krieger optaron por centrar sus múltiples funciones HTML5 check-in Burbn en un
proyecto de fotografía móvil. El producto fue lanzado en el Apple App Store el 6 de
octubre de 2010 bautizado como Instagram.

En enero de 2011, Instagram añadió hashtags para ayudar a los usuarios a descubrir las
fotos que los demás usuarios compartían sobre un mismo tema. Instagram animaba así a
sus usuarios a añadir hashtags relevantes y específicos, en lugar de etiquetar palabras
como foto con el objetivo de hacer las fotografías más populares, atraer a un mayor
número de fanes y conseguir más me gusta. En septiembre de 2011, la versión 2.0 se
puso en marcha en la App Store.

El 3 de abril de 2012 salió la versión abierta al público para Android. Algunas semanas
antes, Instagram había anunciado que estaba llevando a cabo pruebas en Android
mediante una beta cerrada. En dicho momento, se dio la posibilidad de registrarse en una
web para recibir un aviso una vez fuera lanzada la aplicación final, lo cual hicieron unas
430 000 personas. Una vez lanzada, la versión para Android consiguió más de un millón
de descargas en menos de 24 horas. En los tres meses siguientes Instagram fue

292
evaluado más de un millón de veces por los usuarios de Google Play, convirtiéndose de
esta forma en la quinta aplicación más evaluada por dichos usuarios en mayo de 2013, la
aplicación había sido evaluada más de 4 millones de veces. Asimismo, se liberó la API de
la aplicación permitiendo a terceros crear sus propias apps las cuales incluyesen los
servicios de Instagram como Instamap, Instahood o Instaweather.

El 9 de abril de 2012, se anunció que Facebook había adquirido la compañía por mil
millones de dólares.

El 17 de diciembre de 2012, Instagram actualizó sus términos de privacidad y condiciones


de uso, otorgándose así el derecho a vender las fotos de los usuarios a terceros sin
notificación o compensación a partir del 16 de enero de 2013 La crítica de los defensores
de la privacidad, los consumidores, National Geographic y algunas celebridades llevó a
Instagram a deshacer los cambios impuestos en la declaración de los términos de
privacidad. Aun así, Instagram perdió gran parte de usuarios, que optaron por cambiarse
a otros servicios similares a Instagram. Instagram está trabajando actualmente en el
desarrollo de un nuevo texto para reemplazar los términos controvertidos.

El 2 de mayo de 2013, Instagram introdujo la posibilidad de etiquetar a personas y


marcas en cualquiera de las fotos. De esta forma, satisfacía una de las características
más demandadas por los usuarios. El 12 de diciembre de ese mismo año integró
Instagram Direct, es la forma de enviar mensajes directos y privados con fotografías o
vídeos, tal como los inbox de Facebook.

En el 2015 se incorporó la posibilidad de pautar publicidad desde la plataforma de avisos


de Facebook para y en Instagram.

En mayo de 2016, Instagram renueva su logotipo, dejando la característica cámara


vintage por un diseño más colorido, es simplemente una cámara detrás de un arco iris en
gradiente, según la compañía.

En agosto de 2016, Instagram añade la posibilidad de subir fotos y videos cuya duración
está limitada a un día en un nuevo apartado llamado Instagram Stories, haciendo un gran
guiño a la aplicación Snapchat, la cual no pudo ser comprada en su momento por la
compañía de Facebook por $3.000 millones USD.

El 21 de noviembre de 2016, Instagram agrega a su funcionalidad un nuevo servicio de


vídeo a Instagram Stories, esta vez en directo, con el cual se puede iniciar una
retransmisión a la que los usuarios podrán unirse y enviar mensajes en la misma, al
estilo Periscope, ya que además se pueden regalar corazones al emisor. Cuando se
comienza una transmisión en vivo, los seguidores recibirán una notificación para unirse.
Además de esta función, la compañía también decidió incorporar un sistema de
mensajería, a través de Instagram Direct, aunque esta vez con un límite de
visualizaciones, ya que el mensaje que se envía sería eliminado tan pronto como sea
visto por el destinatario, dando la posibilidad de enviarlo a usuarios individuales o a
grupos. Ambas funciones han sido criticadas por algunos grupos de personas debido a su
similitud con la ya mencionada Periscope y Snapchat.

9.3.2. Filtros
Instagram se identifica por sus conocidos filtros los cuales provienen de Polaroid que
hacen alusión a que fueron tomadas por las mismas.
Clarendon: Intensifica las sombras e ilumina los reflejos. Originalmente lanzado
como un filtro sólo para vídeo.
Gingham: Lava las fotos. Da un tono amarillento cuando se usa en fotos oscuras
o un aspecto más brillante y soñoliento cuando se usa en fotos claras.

293
Moon: Versión en blanco y negro de Gingham, con sombras ligeramente más
intensas.
Lark: Desatura los rojos mientras amplifica azules y verdes: hace que los paisajes
cobren vida.
Reyes: Le da a las fotos un aspecto polvoriento y vintage.
Juno: Matiza los tonos fríos en verde, hace que los tonos cálidos resalten y los
blancos brillen.
Slumber: Desatura la imagen y agrega bruma para una apariencia retro y
soñolienta, con énfasis en negros y azules.
Crema: Agrega una apariencia cremosa que calienta y enfría a la vez la imagen.
Ludwig: Un ligero toque de desaturación que también mejora la luz.
Aden: Da un aspecto natural de azules y verdes.
Perpetua: Añade un aspecto pastel, ideal para retratos.
Amaro: Agrega luz a la imagen, con un foco en el centro.
Mayfair: Aplica un tono rosado cálido, viñetas sutiles para iluminar el centro de la
fotografía y un borde negro delgado.
Rise: Agrega un "resplandor" a la imagen, con una iluminación más suave del
sujeto.

9.3.3 Aplicaciones y servicios relacionados


 PrintingGram es una web que permite a los usuarios de Instagram imprimir sus
propias fotos de Instagram en diferentes soportes: imanes, calendarios, álbumes
de fotos, láminas decorativas... Un servicio de impresión para que los
instagramers puedan convertir sus fotos en algo real.
 Instagramers es un lugar para todos los igers. Blog de noticias, utilidades,
aplicaciones y productos relacionados con el mundo Instagram de la mano de la
comunidad mundial más grande de usuarios de Instagram. Blog
oficial: instagramers.com
 Instamap es una aplicación disponible para iPad que permite a los usuarios de
Instagram encontrar fotos en función de su ubicación o de un
determinado hashtag. Los resultados se pueden visualizar en una galería o
vinculados a un mapa.
 Schedugr.am es una web que permite a los usuarios de Instagram programar la
publicación de fotografías en sus cuentas a partir de una plataforma web, para
que no se tengan que preocupar de publicarlas manualmente en el momento
debido.
 100 Cameras in 1 es una aplicación disponible para los usuarios
de iPhone, iPad, Windows y Android que proporciona efectos adicionales a fotos,
con la posibilidad de subirlas a Instagram.
 Carousel, para Mac, ofrece una transmisión en vivo de Instagram en el Mac.
 Iconosquare.com (antes Statigr.am) es una aplicación de pago que proporciona
estadísticas personales relacionadas con Instagram, incluyendo el número de
seguidores, likes y comentarios, además de las estadísticas de uso.
 Instagram & Printing - Instaprint ofrece un dispositivo que se puede alquilar
para reuniones sociales que permite a los usuarios imprimir fotografías en
Instagram.
 Printic ofrece una de las maneras más fáciles de imprimir y compartir fotos de
Instagram desde un iPhone. Las imágenes son enviadas con un formato de 3x4
pulgadas (7.62x10.16 cm), en un sobre de color naranja y un mensaje para el
destinatario.
 Optink, web que permite la creación de marcos Instagram para photocall a través
de la plataforma online, también permite la creación de
marcos Facebook, Twitter y demás. Es un buen complemento físico para realizar
fotografías y compartirlo en redes sociales. optink.com
 Socialmatic: Una empresa de diseño gráfico en Italia ha creado un prototipo de
una cámara digital, llamada Socialmatic, con la cubierta diseñada con un estilo

294
idéntico al icono de Instagram. La cámara está diseñada con 16 GB de
almacenamiento, Wi-Fi y Bluetooth, Tiene la capacidad de interactuar con la
aplicación Instagram y de producir impresiones a color.
 Gramática es una aplicación que ofrece a los usuarios de Instagram opciones
adicionales en el álbum de fotos de la aplicación, tales como: alejar/zum, ocultar
fotos, crear listas o vincular diferentes cuentas.

9.3.4. Instagram para empresas


Esta red social es una de las que ha experimentado mayor crecimiento en los últimos
años. El secreto de Instagram es que se basa en contenido visual. Nuestro cerebro
responde mejor a los estímulos visuales, por eso la imagen adquiere cada vez más
importancia en marketing digital.. Las marcas cada vez tienen más claro que Instagram
es una red social en la que deben estar presentes.

Detallamos las razones fundamentales para abrir un perfil de empresa en Instagram:

1. Su algoritmo, Hasta hace relativamente poco el algoritmo de Instagram solo


tenía en cuenta el timing, es decir, valoraba las publicaciones más recientes.
Sin embargo, en la actualidad el algoritmo de Instagram no solo prima que
el feedsea fresco, sino también el engagement y el historial de relaciones. Los
comentarios y los likes hacen que una actualización en Instagram sea más
viral. Por otro lado, cuánto más interactúen receptor y emisor, más visibilidad
alcanzarán.
2. Genera mayor engagement. Muchos estudios de marketing digital han
determinado que Instagram es la red social con mayor engagementde
usuarios con las marcas. La audiencia de Instagram busca de manera
continua contenido visual sin importar el día o la hora. Además su formato y
presentación facilita la interacción a través de likes y comentarios. Como
expertos en marketing de contenidos, en la estrategia de nuestro perfil de
empresa nunca deben faltar los hashtag para incrementar el engagement.
3. Aumenta el tráfico a nuestra web. Una de las ventajas de Instagram para
empresas, es que permite mayor visibilidad. Esto se traduce con un mayor
tráfico a nuestra web y, en consecuencia, una mejora del posicionamiento
orgánico. Cada vez que subamos un nuevo post al blog corporativo, debemos
compartir el link en la biografía de Instagram e informar a nuestros seguidores
con una publicación donde les recordemos que pueden acceder directamente
a través del enlace.
4. Acercar la marca a la audiencia. Instagram es una red social que acerca
nuestra marca a los usuarios, es decir, nos brinda la posibilidad de mostrar su
componente humano. Por ejemplo podemos publicar cómo es el día a día en
la empresa, compartir fotos de los desayunos de trabajo (la comida siempre
triunfa en Instagram) o mostrar objetos curiosos que tengan los empleados en
su escritorio.
5. Permite conocer el comportamiento de los usuarios y conocer a otros
nuevos. Los likes y los comentarios son herramientas que te brindan la
posibilidad de descubrir cuáles son los contenidos que han generado
más engagement, es decir, aquellos que más han gustado a la audiencia. Por
otro lado, el algoritmo de Instagram permite dar a conocer a tu marca a más
usuarios gracias a la pestaña ‘Explore’, en la que se muestra contenido
relacionado con los gustos de los usuarios o de sus amigos.
6. Promoción de productos y servicios. Como red social, Instagram es una
plataforma en la que podemos promocionar nuestros productos o servicios.
Además de utilizar fotos propias, también es una buena estrategia acudir a
bancos de imágenes y vectores gratuitos para editarlos de manera creativa.
La redacción de un texto claro y el uso de emojis también es clave para que el
mensaje cale en los usuarios.

295
7. Instagram es una red social que no solo se utiliza para captar clientes, sino
también para atraer talento, ya que resulta un escapare idóneo para reflejar
tus valores y filosofía empresarial, así como para promover tu cultura de
empresa.

https://www.optimizaclick.com/blog/7-razones-abrir-perfil-empresa-instagram/

9.4. TWITTER
Twitter (pronunciación AFI [ˈtwɪtər]) (NYSE: TWTR) es un servicio de microblogging, con
sede en San Francisco, California, con filiales en San Antonio (Texas)
y Boston (Massachusetts) en Estados
Unidos. Twitter, Inc. fue creado
originalmente en California, pero está bajo
la jurisdicción de Delaware desde 2007.

Desde que Jack Dorsey lo creó


en marzo de 2006, y lo lanzó en julio del
mismo año, la red ha ganado popularidad
mundial y se estima que tiene más de 500
millones de usuarios, generando 65
millones de tweets al día y maneja más de
800 000 peticiones de búsqueda diarias.

Ha sido denominado como el


"SMS de Internet".

La red permite enviar mensajes de texto


plano de corta longitud, con un máximo de
280 caracteres (originalmente 140),
llamados tweets, que se muestran en la
página principal del usuario. Los usuarios
pueden suscribirse a los tweets de otros
usuarios – a esto se le llama "seguir" y a
los usuarios abonados se les llama
"seguidores", "followers" y a veces tweeps
('Twitter' + 'peeps', seguidores novatos
que aún no han hecho muchos tweets).
Por defecto, los mensajes son públicos,
pudiendo difundirse privadamente
mostrándolos únicamente a unos
seguidores determinados.

Los usuarios pueden twitear desde la web del servicio, con aplicaciones oficiales externas
(como para teléfonos inteligentes), o mediante el Servicio de mensajes cortos (SMS)
disponible en ciertos países. Si bien el servicio es gratis, acceder a él vía SMS comporta
soportar tarifas fijadas por el proveedor de telefonía móvil.

296
A fecha de 27 de abril de 2015, es conocido que el dominio fue registrado hace 15 años y
99 días, pero tres aspectos todavía no están claros: la fecha exacta de presentación
pública del proyecto, si los tweets pueden ser o no redirigidos y si Twitter comparte los
mensajes internos entre usuarios con la NSA.

9.4.1 Historia
Existe cierta controversia acerca de cómo se gestó la idea que dio origen a Twitter.
Según algunas fuentes, la idea original surgió dentro de la compañía Odeo, mientras se
estaba desarrollando un servicio de radio on-line ("podcasting") que no tuvo éxito debido
al lanzamiento casi simultáneo de un producto similar por parte de iTunes.

El primer prototipo fue usado internamente entre los empleados de Odeo. Sus creadores
habrían sido los ex trabajadores de Google, Evan Williams y Biz Stone con la
colaboración de Jack Dorsey, Evan Henshaw-Plath y fundamentalmente de Noah Glass.
Glass, que al poco tiempo fue despedido de la compañía, ha manifestado que Twitter
nació en su propia máquina.

La versión definitiva se lanzó el 15 de julio de 2006, que según palabras de Liam Well, su
definición era "una corta ráfaga de información intrascendente”, el “pio de un pájaro”, que
en inglés es tweet.

El 3 de noviembre de 2009, apareció la versión de Twitter en español. El 8 de


octubre de 2009 el microblogging publicó una aplicación para que los usuarios de forma
no lucrativa lo tradujeran en español, francés, italiano y alemán. La traducción al español
fue la primera en culminarse y en estar disponible en la fecha indicada. El Palacio de La
Moncloa, sede del Gobierno Español y residencia de los presidentes ejecutivos, José Luis
Rodríguez Zapatero, fue uno de los usuarios felicitados por Twitter por haber confiado en
las posibilidades de este servicio antes de que fuera lanzado en español.

En abril de 2010, Twitter lanza una nueva estrategia para emitir publicidad en forma de un
servicio llamado Promoted Tweets, que podría traducirse como “tuits promocionados” o
“tuits patrocinados”. Básicamente, se trata de tuits con el patrocinio de alguna empresa
que aparecen como primer resultado cuando realicemos una búsqueda de mensajes en
el servicio. Su patrocinio está señalado con un mensaje resaltado tras los metadatos del
mensaje. Solo se muestra un mensaje patrocinado, para evitar el intrusismo en las
páginas de búsqueda. Además, Twitter permite a los desarrolladores de terceros adoptar
este servicio en sus aplicaciones, de modo que el creador de una aplicación para Twitter
de escritorio puede ganar parte de los beneficios publicitarios si incluye este servicio en
su programa.

En marzo de 2015, Twitter lanza Periscope, una aplicación para poder emitir vídeo en
tiempo real. Justo un año después, en el primer aniversario de dicho lanzamiento, se
habían realizado más de 200 millones de emisiones en directo.

9.4.2 Tecnología
La interfaz de Twitter
Twitter ha sido comparado con los clientes web basados en Internet Relay Chart*
*Internet Relay Chart (IRC) es un protocolo de comunicación en tiempo real basado en
texto, que permite debates entre dos o más personas. Se diferencia de la mensajería
instantánea en que los usuarios no deben acceder a establecer la comunicación de
antemano, de tal forma que todos los usuarios que se encuentran en un canal pueden
comunicarse entre sí, aunque no hayan tenido ningún contacto anterior. Las
conversaciones se desarrollan en los llamados canales de IRC, designados por nombres
que habitualmente comienzan con el carácter # o & (este último solo es utilizado en
canales locales del servidor). Es un sistema de charlas ampliamente utilizado por
personas de todo el mundo.

297
La mecánica básica de Twitter es muy simple, como red social, Twitter gira en torno al
principio de los seguidores. Cuando usted elige seguir a otro usuario de Twitter, los tuits
de ese usuario aparecen en orden cronológico inverso, en la página principal de Twitter.
Si usted sigue a 20 personas, verá una mezcla de tuits desplazarse hacia abajo de la
página: actualización sobre el desayuno de cereales, nuevos enlaces de interés.
Recomendaciones de música, incluso reflexiones sobre el futuro de la educación.

9.4.3. Mensajes
Los usuarios pueden agrupar mensajes sobre un mismo tema mediante el uso
de etiquetas de almohadilla – palabras o frases iniciadas mediante el uso de
una "#" (almohadilla) conocidas como hashtag, su nombre original en inglés y el que se
utiliza normalmente en Twitter. De forma similar, la "@" (arroba) seguida de un nombre
de usuario se usa para mencionar o contestar a otros usuarios. Para volver a postear un
mensaje de otro usuario, y compartirlo con los propios seguidores, la función de retuit se
marca con un "RT" en el mensaje.

A finales de 2009 se añadió la opción de listas, haciendo posible el seguir (así como
mencionar y contestar) listas de usuarios en vez de usuarios individuales.
A mediados del 2014 desde que Twitter implementó la adicción de código abierto de
ideogramas, se ha añadido la posibilidad de ingresar hacia los mensajes (aparte del texto
plano) en añadir nuevas herramientas para el texto como: ‘los emojis’, con lo que han
revolucionado en esta red social.

Aparte desde junio del 2014 con la celebración del mundial de fútbol en Brasil la
compañía ha habilitado nuevos diseños similares a los emojis llamados del inglés custom
Twitter emojis (también conocidos como «Hashflags») que son ideogramas fabricados
por el proyecto de código abierto de emoji "twemoji" al que no hacen parte del código
estándar Unicode, que funcionan para conmemorar algunos eventos y promociones.
Cumplen con la función de añadir una imagen alusiva al evento al lado del hashtag con
solo escribir el mismo.

Desde junio del 2016 la compañía de la red social ha implementado otra manera de
incentivar al público a seguir usando los emojis para el contenido web de Twitter con la
función de añadir "stickers" a las imágenes subidas a esta plataforma web social por los
usuarios.

9.4.3. Twitter para empresas


Twitter tiene muchas ventajas sobre otras redes sociales a la hora de usarla de forma
profesional. Entre todas ellas destacan las siguientes:
1. Tiene una gran capacidad de difusión de contenidos: esta red social cuenta
con millones de usuarios dispuestos a leer y compartir los contenidos que más les
interesen. Por eso, tener presencia en Twitter y hacerlo bien puede ayudarnos a
dar más visibilidad a nuestros mensajes.
2. Nos permite escuchar de forma activa a tus usuarios: a la gente le encanta
opinar, y más aún en una red social como Twitter. Esto puede ser una gran
ventaja, ya que podremos ver rápidamente qué es lo que gusta y lo que no,
identificar problemas de nuestro negocio o conversar con nuestro público objetivo
directamente.
3. Tiene un público muy heterogéneo: Twitter no es una red social con un target
semicerrado y definido, como puede ser Snapchat o LinkedIn. Twitter tiene una
base de usuarios muy diversa: profesionales del marketing, famosos,
adolescentes, médicos, etc. Así que, aunque depende del tipo de negocio y tus
objetivos, seguramente tendremos cabida en esta red social.

298
4. Es una buena fuente de tráfico hacia nuestra web: en Twitter podemos
compartir los artículos de nuestro blog, por ejemplo, y generar visitas hacia el
mismo.
5. Da visibilidad a nuestro negocio en buscadores: Twitter se posiciona muy bien
en Google, por lo que cuando los usuarios busquen nuestra empresa enseguida
saldrá la cuenta de esta red social aunque la web no esté bien posicionada.

Cómo crear una comunidad en Twitter:


Optimiza tu biografía con keywords: en Twitter se pueden hacer búsquedas por
palabras y por hashtags, por lo que si incluyes las keywords que más te interesan
en tu descripción, será más fácil que aparezcas entre los resultados.
Coloca una buena foto de perfil y de portada: parece algo obvio, pero mucha
gente escoge fotos que no ayudan demasiado a la imagen de su negocio o
empresa.
Twittea contenidos de valor: si no ofreces calidad o algo diferencial en Twitter,
tus tweets quedarán en el olvido dentro de los timelines de tus seguidores. Y,
además, tampoco ganarás nuevos.
Usa hashtags para aumentar la visibilidad de tus tweets: los hashtags se
utilizan mucho en Twitter para hacer búsquedas temáticas, así que analiza los de
tu sector y usa de 1 a 3 en cada tweet que publiques.
Retwittea y responde a los comentarios: no te olvides de responder todo lo que
te pongan en Twitter y retwittea mensajes que aporten valor para que vean que tú
también compartes contenidos de los demás.
Localiza y monitoriza hashtags de tu sector: investigando acerca de lo que
otros publican sobre tu sector puedes sacar muchas ideas para escribir o para
realizar acciones en tu empresa.
Busca palabras clave para encontrar a gente interesada en el tema: además
de saber de qué se habla, hacer búsquedas temáticas te ayudará a encontrar a
usuarios que sean tu público objetivo, y a los que poder seguir para que te
conozcan y quizás te devuelvan el follow.
Identifica a otras cuentas de tu sector y sigue a sus followers: otra opción es
que analices a los seguidores de tu competencia y les sigas para ver si te
devuelven el follow.
Habilita la función de Twitter Cards o incluye una imagen en tus tweets: los
tweets con imagen/video/GIF tienen mucha más interacción que un tweet de solo
texto. Otra opción es que habilites las Twitter Cards en tu web o blog y así se verá
un preview del enlace con imagen cada vez que twittees algo de la página.
Menciona a influencers de tu sector con los que tengas contacto: si estás
compartiendo información que puede ser de interés de un influencer, puedes
mencionarlo para ver si lo comparte. Pero ten cuidado: no lo hagas mucho ni sin
ningún tipo de sentido, ya que podrías crearte una mala imagen.
https://www.inboundcycle.com/blog-de-inbound-marketing/twitter-para-
empresas

Twitter Ads
Es el servicio de publicidad paga de Twitter que permite a las empresas publicar Tweets
específicos para clientes definidos dentro de un target o audiencia particular, pagando en
función al objetivo perseguido por el anunciante.

9.4.4. Problemas de Twitter


Cuando la red sufre una sobrecarga, muestra la advertencia Fail
Whale (literalmente, Fallo de la Ballena), que es un mensaje de error de imagen creado
por Yiying Lu, que muestra a unos pájaros rojos tratando de levantar a una ballena con
unas sogas en el océano, con el texto "¡Demasiados tuits! Por favor, espere un momento
y vuelva a intentarlo."

299
El 21 de septiembre de 2010 hubo un ataque masivo a Twitter mediante un gusano
llamado Rainbow (el nombre se debe a que el ataque surgió a través de una cuenta
creada con este nombre), el cual afecta a los usuarios que operen a través de la web
twitter.com mediante una vulnerabilidad XSS (Cross-Site Scripting) para robar sus
cookies.

9.4.5. Usos e impacto social


Twitter ha sido usada para una variedad de propósitos en diferentes industrias y
situaciones. Por ejemplo, fue usada para organizar protestas, a veces referidas como
«Twitter Revolutions», entre las que se encuentran la revolución egipcia de 2011,
la revolución tunecina, las protestas electorales en Irán de 2009 y las protestas
antigubernamentales en Moldavia de 2009.

Aunque se duda de su finalidad y de la utilidad de Twitter, su creciente número de


seguidores ha demostrado que Twitter es uno de los líderes en el sector del
microblogging, entre otros servicios como Jaiku, que dispone del apoyo de Google. En
2009, Google decidió liberar el código de Jaiku, y dejar el desarrollo en manos del
mundo open-source. Los usos más conocidos son: el seguimiento de eventos en directo,
la retransmisión de charlas y ponencias a las que poca gente tiene acceso, el intercambio
de opiniones durante un evento en el que la gente asiste como público o incluso
comentarios sobre películas o debates retransmitidos por la televisión. Por ejemplo, en
España el debate de Rodríguez Zapatero y Rajoy durante las elecciones generales de
España (2008) se siguió muy de cerca con intercambio de opiniones a través de Twitter.

9.4.6. Censura a Twitter


La censura a Twitter ha ocurrido en Irán, Turquía, China, Egipto, y Corea del Sur.
En octubre de 2017, Twitter prohíbe toda publicidad de las cuentas que pertenecen a la
televisión RT y la agencia de noticias Sputnik rusas. Los servicios de inteligencia
estadounidenses habían acusado los medios de comunicación rusos de haber intentado
influir en las elecciones presidenciales de EEUU.

Hay muchos servicios y aplicaciones que trabajan con Twitter. Muchos están diseñados
para permitir el acceso fácilmente a Twitter desde dispositivos específicos, tales
como iPhone o Android, mientras que otros están diseñados para hacer fácil a los
usuarios acceder y actualizar su cuenta Twitter.

A partir del fenómeno Twitter, se han creado muchas aplicaciones como Tweepi,
Tweetfeed, Postcron y ha dado lugar a muchas teorías sobre la evolución y tratamiento
de seguimiento por parte de influencers en Twitter.

https://es.wikipedia.org/wiki/Twitter

9.5 SNAPCHAT

Snapchat es una aplicación de mensajería con soporte


multimedia de imagen, video con filtros de realidad
aumentada y aplicación móvil. Su mayor seña de identidad
es la mensajería efímera, donde las imágenes y mensajes
pueden ser accesibles solo durante un tiempo determinado
elegido por los usuarios. Fue creada por Evan Spiegel,
Bobby Murphy y Reggie Brown, cuando eran estudiantes de
la Universidad de Stanford (Estados Unidos), en 2010.
Actualmente está desarrollada por Snap Inc., originalmente
Snapchat Inc.

300
La aplicación permite a los usuarios tomar fotografías, grabar vídeos, añadir textos y
dibujos y enviarlos a una lista de contactos limitada. Estos vídeos y fotografías se
conocen como Snaps y los usuarios pueden controlar el tiempo durante el que estos
serán visibles, tras lo cual desaparecen de la pantalla del destinatario y son borrados del
servidor de Snapchat. La aplicación se encuentra disponible de forma gratuita para iOS y
Android, y solo para mayores a partir de 12 años.

Actualmente Snapchat se encuentra


entre las aplicaciones más utilizadas a
nivel mundial junto
a Facebook, WhatsApp, Twitter,
Instagram, siendo esta última la red con
la que mantiene una fuerte competencia
en atraer a un público muy joven
denominado millennials.

Los fundadores renombraron la


compañía como Snap Inc., en septiembre
de 2016, a la par que anunciaban la
salida al mercado de Spectacles, unas
gafas de sol con cámara incorporada que
permiten grabar diez segundos de video.
En mayo de 2017, Snapchat tenía 166
millones de usuarios activos a diario,
añadió la funcionalidad de historias
grupales para reforzar su concepto social
y amplió sus herramientas para
anunciantes con las etiquetas
de geofiltros patentadas por la compañía.

9.5.1. Historia
Snapchat fue creado por Evan Spiegel como proyecto para una de sus clases de
Stanford, donde este último era estudiante de último curso de diseño de productos.
Comenzó con el nombre de Picaboo para publicar fotos y destruirlas rápidamente para
que nadie más las viera. Más tarde decidieron contar con Murphy para codificar la
aplicación. Cuando Spiegel mostró, en abril de 2011, dicha aplicación como proyecto final
para su clase de diseño de productos, sus compañeros se opusieron a la idea de que las
fotografías no fuesen permanentes.

301
Según Snapchat, en mayo de 2013 los usuarios mandaban 14.000 millones de fotos y
vídeos diarios, mientras que las historias eran reproducidas unas 500 millones de veces
al día. Y a finales de agosto, la empresa estaba valorada en 10.000 millones de dólares
estadounidenses.

En noviembre de 2013 Facebook intentó comprar Snapchat por una cantidad de 3.000
millones de dólares, número superior a los ingresos generados por la aplicación en ese
momento. Sin embargo, sus creadores veían un gran potencial en ella por lo que
decidieron rechazar esta oferta, la cual curiosamente volvió a repetirse tiempo después y
nuevamente fue rechazada.

En 2014, Snapchat fue la aplicación social de más rápido crecimiento, experimentando un


crecimiento del 57% en el transcurso del año. Mientras que (Facebook Messenger,
Pinterest e Instagram) crecieron de forma sorprendente, ninguno pudo seguir con el ritmo
de las descargas de Snapchat.

En noviembre de 2014, Snapchat añadió la función “Snapcash”, la cual permite el envío


de dinero a través de la aplicación. El servicio cuenta con el apoyo de "Square" en temas
de seguridad. Y además, los usuarios tocando su cara en la pantalla del móvil o
manteniéndola pulsada pueden aplicar distintos filtros y efectos especiales. Además, en
cada evento especial del año, se ponen nuevos filtros, como por ejemplo, en navidades,
halloween, etc.

9.5.2 Funcionamiento
Snapchat funciona de forma similar a una aplicación de mensajería instantánea
permitiendo añadir contactos y enviarles mensajes en forma de fotos o vídeos. La
principal diferencia es que el emisor selecciona el tiempo en el que el receptor podrá ver
ese mensaje (de 1 a 10 segundos), antes de que este desaparezca.

El usuario puede por ejemplo enviar una fotografía, editarla si lo desea (se puede hacer
uso de diversos filtros, al igual que añadir texto o dibujar sobre la imagen) y mandarla,
especificando el tiempo que se podrá acceder a ella. Después al usuario se le notifica
que tiene un mensaje y puede verlo presionando sobre el icono correspondiente.

Los usuarios también pueden mantener sus "Snaps" por 24 horas, en una sección pública
(para todos los contactos que se tenga agregado) llamada Historias. Los usuarios, si
desean mantener sus Snaps pueden guardarlos en la sección "Recuerdos", desde donde
pueden modificarlos o enviarlos nuevamente.

Cabe destacar que si un usuario toma una captura de pantalla a un Snap de otra
persona, la otra persona es notificada de esta manera.

Con una de las actualizaciones más recientes se pueden utilizar los nuevos filtros en
movimiento, mientras el usuario realiza una autofoto solamente tocando la pantalla.
Además con los términos de servicio actuales, Snapchat tendrá la posibilidad de utilizar
las fotografías y vídeos de los usuarios -incluso de manera pública- sin que, en teoría,
estos puedan hacer nada para evitarlo.

La aplicación también tiene la opción de video-llamadas. A diferencia de las demás


plataformas, su manera de activar la opción es totalmente distinta, ya que en lugar de
buscar a un contacto y llamar, aquí ambos usuarios involucrados deberán estar en el
área privada de la mensajería, para luego presionar el botón que en este caso se
volverá azul, al mismo tiempo.

302
9.5.3 Uso particular
El usuario común podrá compartir su historia, las experiencias personales con los
seguidores, así como enviar fotos o vídeos a un único usuario, con el fin de mostrarle los
momentos que vive en su día a día. Tiene la opción de grabar vídeos en modo rápido y
lento y fotografiar agregando filtros si se quiere. Snapchat ofrece también compartir a
todos tus amigos lo que haces en tu día por medio de “Historia”, dura 24 horas para que
tus amigos puedan ver las fotos o videos que hayas subidos.

Snapchat es la aplicación perfecta para compartir aquellos instantes que no se


consideran tan importantes como para subirlos a otra red social, pero que forman parte
de la vida cotidiana; esa es la gracia de la aplicación. Además, los contenidos subidos
son frescos y dinámicos, porque lo que se busca es la inmediatez y la frescura, más que
la calidad del contenido. Cada snap puede durar máximo 10 segundos, por lo que los
usuarios comparten cosas breves pero específicas. Ahora puedes compartir fotos y
videos a un grupo específico de varias personas para que amigos seleccionados puedan
ver lo que les compartes.

9.5.4 Uso comercial


Heineken se han lanzado al uso de esta plataforma, mediante la cual comparten sus
campañas publicitarias con el fin de informar a los usuarios de los nuevos productos o
promociones. Según un estudio de MediaScience, la publicidad (ads) capta mayor
atención que en otras apps. Las empresas utilizan Snapchat debido a que los usuarios
suman a millones de personas y lo que principalmente lo hacen son personas de entre 15
y 25 años, por lo que los anuncios van destinados a estas personas y puedan provocar
un gran impacto.

Snapchat es ideal para que las empresas hagan mercadotecnia efímera, como las
imágenes y videos solo permanecen en esta app durante 24 horas, es la herramienta
perfecta para realizar concursos o promociones que solo duren un día. Por ejemplo, una
marca invitó a sus seguidores a compartir una foto por Snapchat en la que estuvieran
consumiendo alguno de sus productos, y a cambio les enviaron un cupón de descuento
para la próxima compra que realizaran ese mismo día.

https://es.wikipedia.org/wiki/Snapchat

9.6 MUSICAL.LY

Musical.ly es la nueva aplicación de videos cortos con


la mayor comunidad creativa. Con esta app podrás
descubrir, crear y editar videos increíbles y compartirlos
fácilmente con tus amigos o el mundo entero.

Descubre y muestra lo que te mueve:

Videos de comedia
Mostrar tus talentos (de futbol, skating, baile,
mágica a cocinar)
Recomendaciones de belleza y moda
Compartir Blogs y momentos especiales
Animales y música
Y mucho, mucho más
Comparte tus videos favoritos en otras redes sociales como Instagram,
Facebook, Snapchat o Facebook!

303
9.7 POSIBLES PELIGROS DE UN USO INADECUADO DE LAS REDES SOCIALES
El exceso de presencia en las redes sociales, la elevada exposición de nuestra vida, la
revelación de datos que deben ser confidenciales ya son tema de debate entre padres y
madres y objeto de estudio por parte de especialistas que cada día aportan datos nuevos
sobre los peligros del mal uso de las redes sociales, en especial por parte de
adolescentes y jóvenes, aunque estos problemas pueden aplicarse a cualquier usuario y
rango de edad.

1. Falta de desconexión
Según el estudio Desco-net-ta de Pangea, la adicción a las redes sociales nos impide
desconectar totalmente en vacaciones y tomarnos el necesario descanso mental y físico
que necesitamos. Un 30% de los españoles sube y comparte fotos, vídeos y todo lo que
hace en vacaciones a través de sus perfiles en redes sociales. El ‘postureo’ en redes
sociales nos impide olvidarnos de algo tan necesario como es descansar en vacaciones.
Está comprobado que desconectar de las redes sociales aumenta nuestra felicidad y
bienestar.

2. Adicción a las redes sociales en adolescentes


Esta elevada exposición al uso de las redes sociales es especialmente preocupante entre
jóvenes y adolescentes. En España se estima que un 33% de las consultas al
psicólogo ya están relacionadas con asuntos cibernéticos y, en especial, con el excesivo
tiempo de uso de los dispositivos móviles. Muchos de ellos (aunque también muchos
adultos) padecen nomofobia.

La nomofobia es el miedo irracional a estar sin teléfono móvil. El término proviene del
anglicismo “nomophobia” (“no-mobile-phone-phobia”). La dependencia al dispositivo
electrónico genera una infundada sensación de incomunicación en el usuario cuando este
no puede disponer de él, bien porque lo haya dejado olvidado en casa, bien porque se
haya agotado su batería o esté fuera de cobertura.

3. Baja autoestima y problemas de ansiedad


El comportamiento en algunas redes sociales tiene un efecto directo en la autoestima de
los usuarios. ¿Sabías que subir un número excesivo de ‘selfies’ o la constante
actualización de nuestra imagen de perfil en redes sociales como Facebook, Instagram o
Snapchat están directamente relacionadas con nuestro nivel de autoestima? Para
muchos usuarios, la reacción de sus seguidores a estos cambios de imagen puede
conllevar problemas de ansiedad o de depresión, en especial en épocas conflictivas
como la adolescencia.

4. Falta de separación entre vida real y social


El exceso de uso y la elevada exposición de nuestra vida en redes sociales trae consigo
que no sepamos distinguir lo que pertenece al ámbito de nuestra vida real de lo que
pertenece al mundo de las redes sociales. Lo que nos sucede en el ámbito de las redes
sociales cada vez tiene más repercusión en nuestro comportamiento o en nuestro día a
día en la vida real. Necesitamos una constante aprobación de nuestros comportamientos.
Y no debería de ser así.

5. Frustración y soledad
Puede resultar paradójico, pero un excesivo uso de las redes sociales puede estar
relacionado con problemas de frustración y soledad. La falta de discriminación entre lo
real y lo virtual, así como de la necesidad constante de aprobación puede desembocar en
problemas de frustración y aislamiento por parte de usuarios que no se sienten lo
suficientemente reconocidos en redes sociales lo que les lleva a aislarse socialmente en
el mundo real.

304
6. Capacidad de sueño
El acceso universal a las redes sociales a través de nuestros dispositivos móviles está
repercutiendo en nuestra capacidad de sueño. Según los estudios, un 25% de los
usuarios de redes sociales se despiertan de madrugada o interrumpen su sueño para
revisar si hay alguna novedad o qué actualizaciones se han producido en sus redes
sociales. Facebook y Youtube son las redes sociales que más nos quitan el sueño (sin
contar por supuesto WhatsApp).

7. Falta de capacidad de atención y retención


Uno de los peligros del uso de las redes sociales incide directamente en nuestra
capacidad de atención y de reflexión. Cada vez se apuesta más por contenidos fugaces o
de rápida caducidad (Twitter, Snapchat, Whatsapp) lo que provoca que nuestra
capacidad de retención de información se vea afectada y que no dispongamos de
elementos o referencias para la reflexión sosegada de la información y, en muchas
ocasiones, no sepamos dónde hemos leído una noticia que damos por válida.

8. Reacciones viscerales y sociales


Es habitual que las redes sociales saquen nuestro lado más visceral y, ante determinadas
informaciones (que en muchas ocasiones son falsas o manipuladas) activemos nuestros
mecanismos de ira o repulsa sin detenernos a pensar si con ello perjudicamos a otros
usuarios. Este comportamiento es cada vez más habitual en redes sociales como Twitter.

9. Egocentrismo
Según el estudio Your brain in Social Media (que se podría traducir en Cómo afectan las
redes sociales a tu cerebro) de Susan Greenfield, un 80% de los usuarios centra el uso
de las redes sociales en hablar de sí mismo, de lo que le ocurre, de cómo se siente o de
qué problemas le preocupan. Esto puede derivar en un narcisismo y en falta de empatía
con los problemas de los demás.

http://www.blog.andaluciaesdigital.es/uso-de-las-redes-sociales-como-nos-afecta/

305
10. PORTALES Y SITIOS WEB ESPECIALIZADOS EN LA
BÚSQUEDA DE EMPLEO

10. Portales y sitios web especializados en la búsqueda de empleo. Explicar el


funcionamiento del que se considere ofrece un mejor servicio.

10.1 Jooble

Jooble es un motor de búsqueda de


ofertas de empleo que agrega las ofertas
de empleo de miles de portales de
trabajo, sitios web de empresas privadas,
instituciones de gobierno y agencias de
reclutamiento. Jooble funciona en 66
países y está disponible en 24 lenguas
del mundo.

La sede se encuentra en Kíev, Ucrania.

10.1.1. Historia
Jooble fue fundado en el 2007 por dos estudiantes ucranianos (Roman Prokofyev, Ievgen
Sobakarov). Al principio el servicio online funcionaba sólo en Ucrania. En el 2008
empezó a estar disponible en Rusia, Bielorrusia, Kazajistán.

En el 2010 el servicio se podía utilizar en 24 países. Hoy en día Jooble está disponible
en 61 países del mundo. En el 2014 la empresa Jooble participó en la primera
conferencia "Ukraine Tech Gem", dedicada a la esfera de IT en Hyatt Regency San
Francisco (California, Estados Unidos). Durante los últimos 12 meses el servicio fue
utilizado por 160 millones de usuarios.

10.1.2. Funcionamiento
Jooble agrega las ofertas de empleo de muchos portales de trabajo, webs de empresas,
empresas reclutadoras o de trabajo temporal (ETT) y periódicos. La base del sistema de
Jooble está compuesto por un algoritmo que ha sido especialmente optimizado para la
búsqueda de ofertas de trabajo. El algoritmo considera cientos de parámetros y
encuentra las ofertas más adecuadas y actuales para el usuario.

Además la misma oferta, publicada en diferentes webs, se muestra al usuario sólo una
vez. La búsqueda empieza con la introducción de la ciudad y el puesto de trabajo. Con la
ayuda de los filtros se pueden seleccionar los siguientes parámetros: la ubicación, la
fecha, el salario y el nombre de la empresa. Jooble ofrece las ofertas con tiempo
completo y parcial, y aparte de eso prácticas y trabajo de freelance también. Al hacer el
clic en la oferta, el usuario se redirige a la página correspondiente de la empresa, donde
puede encontrar los datos de contacto del empleador y enviar el CV.

https://es.wikipedia.org/wiki/Jooble

306
10.2 Jobandtalent

Jobandtalent es una plataforma de


empleo en línea que conecta a los
candidatos con las ofertas de empleo
que encajan con su perfil, y a las
empresas con los empleados
adecuados, gracias a
un algoritmo desarrollado por la
empresa.

La compañía, que fue fundada en 2009


por Felipe Navío, Juan Urdiales y Tabi
Vicuña, tiene oficinas
en Madrid, Londres, México y Colombia.

10.2 1. Lanzamiento
Felipe Navío, Juan Urdiales y Tabi Vicuña fundaron Jobandtalent en 2009 con el objetivo
de cambiar el proceso de búsqueda de empleo de forma que las ofertas de empleo
identifiquen a los candidatos que correspondan al perfil. La misión de la empresa es
"asegurar que los candidatos no pierdan ninguna oferta de empleo adecuada a su perfil".
Según los fundadores, la aplicación sirve para ayudar a profesionales oportunidades de
trabajo, facilitándoles hallar las vacantes que más les interesan. Desde el 2009,
Jobandtalent ha desarrollado guías de ayuda para la búsqueda de empleo, al principio
aprovechando Facebook y las conexiones sociales y desde 2012 con un algoritmo de
selección de personal.

10.2.2 Crecimiento
En enero de 2012, abrió una oficina en Barcelona y una segunda en Londres. Un año y
medio más tarde, la empresa obtuvo una financiación de 2.5 millones de euros, lo que
permitió una expansión a nivel internacional.

307
En julio de 2014, Félix Ruiz, co-fundador de Tuenti, fue nombrado presidente de
Jobandtalent. Ruiz comenzó su relación con esta empresa como inversor en 2012.

En junio de 2016, Jobandtalent hizo público el cierre de una nueva ronda de inversión de
38 millones de euros, liderada por el fondo de inversión Atomico, junto a FJ Labs y los
inversores Adejemi Ajao y Steve Goodman. Atomico es un fondo internacional creado por
el fundador de Skype, Niklas Zennström.

10.2.3. Funcionamiento
Jobandtalent conecta a candidatos con ofertas de empleo y a las empresas con
candidatos, gracias a un algoritmo desarrollado por la propia empresa para facilitar el
proceso de búsqueda de empleo y de contratación. La aplicación ofrece servicios de
búsqueda de empleo, sugerencias de ofertas de empleo, publicación de ofertas de
empleo para empresas y gestión del contrato para pequeñas y medianas empresas,
además de proporcionar consejos para entrevistas de trabajo, redacción de un
currículum, etc.

El algoritmo desarrollado por la empresa conecta a los candidatos con las ofertas de
empleo mediante el estudio de los nombres de los puestos de trabajo y las áreas de
actividad de las ofertas y los candidatos.

https://es.wikipedia.org/wiki/Jobandtalent

10.3 LinkedIn

LinkedIn es una comunidad social orientada


a las empresas, a los negocios y el empleo.

Partiendo del perfil de cada usuario, que


libremente revela su experiencia laboral y
sus destrezas en un verdadero currículum
laboral, la web pone en contacto a millones
de empresas y empleados.

Fundada en diciembre de 2002 por Reid


Hoffman, Allen Blue, Konstantin Guericke,
Eric Ly y Jean-Luc Vaillant, fue lanzada en
mayo de 2003.

10.3.1 Historia
El lanzamiento de LinkedIn es la historia de un éxito. Esta red social, o mejor red
profesional, salió pronto a Bolsa y tuvo un impacto inmediato. En octubre de 2008, tenía
más de 25 millones de usuarios registrados, extendiéndose a empresas de 150
industrias diferentes, aunque predominaban las tecnológicas.

308
El 19 de mayo de 2011 se convirtió en la primera red social estadounidense en poner
acciones en la bolsa de valores, con un precio inicial de US$45. La acogida de la red
social por parte de los inversionistas fue tal que sus acciones subieron 109%, hasta los
94 dólares y su monto bursátil alcanzó los 8.900 millones de dólares en Wall Street.

En marzo de 2013, disponía de más de 200 millones de usuarios registrados, de más de


200 países, que abarcan todas las empresas de la lista de la revista Fortune de las 500
mayores empresas estadounidenses. Es seguida en un lejano segundo lugar por Viadeo.

El 13 de junio de 2016, Microsoft anunció la compra de LinkedIn por 26.200 millones de


dólares.

10.3.2 Características
Uno de los propósitos de este sitio es que los usuarios registrados puedan mantener una
lista con información de contactos de las personas con quienes tienen algún nivel de
relación, llamado Conexión. Los usuarios pueden invitar a cualquier persona (ya sea un
usuario del sitio o no) para unirse a dicha conexión. Sin embargo, si el invitado selecciona
"No lo sé" o "Spam", esto cuenta en contra de la persona que invita. Si la persona que
invita obtiene muchas de estas respuestas, la cuenta puede llegar a ser restringida o
cerrada.

Esta lista de conexiones se puede usar de las siguientes maneras:

Una red de contactos se construye mediante conexiones directas, las conexiones


de cada una de estas conexiones (denominado conexiones de segundo grado) y
también las conexiones de conexiones de segundo grado (denominadas
conexiones de tercer grado). Esto se puede utilizar para introducirse en la red a
través de un contacto mutuo, favoreciendo la interactividad.
Los usuarios pueden subir su currículum vítae o diseñar su propio perfil con el fin
de mostrar experiencias de trabajo y habilidades profesionales.
Se puede utilizar para encontrar puestos de trabajo y oportunidades de negocio
recomendados por alguien de la red de contactos.
Los empleadores pueden enumerar puestos de trabajo y la búsqueda de posibles
candidatos.
Los solicitantes de empleo pueden revisar el perfil de los directores de recursos
humanos y descubrir cuáles de sus contactos existentes pueden presentarse.
Los usuarios pueden subir sus propias fotos y ver las fotos de los demás para
ayudar a identificarlo.
Los usuarios pueden seguir diferentes empresas y pueden recibir una notificación
acerca de las posibles fusiones y ofertas disponibles.
Los usuarios pueden guardar trabajos que les gustaría solicitar.
Los usuarios pueden ver cuáles y cuantos usuarios han visto su perfil.

El enfoque “gated-access" (donde el contacto con cualquier profesional requiere de


autorización previa, ya sea mediante una relación existente o con la intervención de un
contacto entre ellos) tiene la intención de fomentar la confianza entre los usuarios del
servicio.

https://es.wikipedia.org/wiki/LinkedIn

309
10.4 Infojobs

InfoJobs.net es una bolsa de empleo privada


online, especializada en el mercado español. La
empresa, que nació en 1998 dentro de Grupo
Intercom, cuenta con 200 trabajadores y tiene su
sede central en Barcelona, pero dispone de 10
oficinas más en el territorio español.

Hoy es propiedad del grupo noruego Schibsted a


través de su filial en España, Anuntis-
Segundamano, propietaria también de otros
sitios web de anuncios clasificados
como Segundamano.es, Coches.net, Fotocasa y Milanuncios.com

InfoJobs.net es la bolsa de empleo que más tráfico registra en España, según las
empresas de investigación y análisis de audiencias en Internet Nielsen NetRatings y OJD
Interactiva.

10.4.1. Servicios y funcionamiento


Funcionamiento. InfoJobs.net, como bolsa de empleo online, facilita el encuentro entre
oferta y demanda de empleo mediante el almacenamiento de los currículum de los
candidatos y de las ofertas de las empresas en un formato estandarizado. Este método
facilita las búsquedas de unos y otros a través de herramientas de filtrado. Se ofrecen los
siguientes servicios en su página web:

Publicar una oferta: servicio que permite a las empresas mostrar los detalles
del puesto de trabajo que tienen disponible y al que las personas que
consideran que cumplen con los requisitos se pueden apuntar entrando así en
el proceso de selección.
Búsqueda en base de datos: los clientes de InfoJobs pueden buscar al
candidato que mejor se ajuste a los requisitos de su vacante de empleo
directamente entre los más de 2,6 millones de candidatos activos que hay en
la base de datos
Publicar un proyecto: para aquellas necesidades laborales que se cubren de
forma puntual, InfoJobs Freelance permite la publicación de proyectos para
encontrar el perfil más adecuado entre una base de datos de más de 115.00 0
profesionales autónomos.
Búsqueda de empleo: servicio que previa alta del currículum en la plataforma,
permite a las personas que buscan trabajo, y/o están abiertos a nuevas
oportunidades laborales, bien ser encontrados por los reclutadores a través de
la base de datos o inscribirme proactivamente en aquellas ofertas que se
ajusten a su perfil y sean de su interés.

InfoJobs TV. InfoJobs TV pretende ser un punto de referencia donde encontrar


información fresca y actualizada sobre como redactar un buen currículum, como afrontar
una entrevista de trabajo, cómo desarrollar una carrera profesional, en que se fijan las
empresas, etc., así como aspectos relacionados con el mundo de los Recursos
Humanos. (Lanzado en abril del 2012)

El mercado laboral en España. Informe InfoJobs ESADE 2011. El mercado laboral en


España. Informe InfoJobs ESADE 2011 es un estudio presentado por InfoJobs y ESADE
con el objetivo de aportar conocimiento útil sobre el mercado de trabajo en España,
documentando las distintas tendencias, rasgos y oportunidades existentes. En el informe

310
se analiza el contexto económico, el estado del trabajo en España según la actividad
registrada en InfoJobs y la opinión de expertos, candidatos y empresas sobre el mercado
laboral.

https://es.wikipedia.org/wiki/InfoJobs

10.5 Registro en InfoJobs

Para comenzar el proceso de registro en InfoJobs, vamos a la pestaña Accede, como se


indica en la parte superior.

311
El siguiente paso es registrarse, en el caso de no estarlo todavía, así que entramos en la
pestaña Date de alta como candidato.

Rellenamos los campos en blanco que vemos aquí, y una vez completados pasamos a la
segunda fase.

312
Pasamos a la tercera fase

Rellenamos también todos los datos solicitados y accedemos a la cuarta fase.

313
Una vez finalizada la cuarta fase, lo siguiente es crear el perfil.

Accedemos al correo electrónico y verificamos que, efectivamente, hemos recibido un


correo electrónico de InfoJobs para crear el perfil.

314
315
11. CONDICIONES DE USO DE LA RED SOCIAL FACEBOOK

Explicar el significado de las condiciones de uso de una red social de tu elección.

En este apartado nos hemos decidido a explicar la red social de FACEBOOK, abarcando
cada una de las partes que contiene la Declaración de Derechos y responsabilidades
emitidas por dicha red social.

La empresa de antemano nos manifiesta en su encabezado que el Acuerdo fue


redactado en el idioma Inglés y que si hay alguna discrepancia con una versión traducida,
pues el original en Inglés es el documento vinculante, con ello, quiere decir, que cualquier
traducción que no esté ceñida con el original, es el original el que impera.

Nos dicen que la sección 16 contiene modificaciones a las condiciones generales que
atañen a los usuarios que no se encuentran en los Estados Unidos.

Entrando en Materia debemos de analizar cuáles son los Principios de Facebook ya que
la Declaración de Derechos y Responsabilidades está basada en estos principios y
contiene las condiciones del servicio que rigen la relación con los usuarios y con todos
aquellos que interactúan con Facebook, siendo a continuación los siguientes:

Principios de Facebook
Estamos construyendo Facebook para lograr un mundo más abierto y transparente, con
lo que consideramos que se alcanzará un mayor entendimiento y conexión. Facebook
promueve la sinceridad y la transparencia ofreciendo a los individuos un mayor poder
para compartir y conectarse. Ciertos principios guían a Facebook en su persecución de
estos objetivos. La consecución de estos principios debería estar limitada únicamente por
la ley, la tecnología y las normas sociales en continuo desarrollo. Por consiguiente,
establecemos estos Principios como fundamento de los derechos y responsabilidades de
aquellos que conforman el servicio de Facebook.

 Libertad para compartir y conectarse


 Las personas deben disfrutar de la libertad de compartir cualquier información
que deseen, a través de cualquier medio y formato, y tener el derecho de
poder conectarse en línea con otros (personas, organizaciones o servicios)
siempre que ambas partes consientan la conexión.
 Propiedad y control de la información
 Las personas deben ser propietarias de su información. Deben tener libertad
para compartirla con cualquiera que ellos decidan, llevarla consigo a cualquier
lugar e incluso retirarla del servicio de Facebook. Las personas deben tener
libertad para decidir con quién quieren compartir su información y para
establecer los controles de privacidad que protejan sus decisiones. Estos
controles, no obstante, no pueden limitar el modo en el que aquellos que
reciben la información la utilizan, especialmente si esto ocurre fuera del
servicio de Facebook.
 Flujo libre de información
 Las personas deben tener libertad de acceso a toda la información que otros
pongan a su disposición. Las personas también deben disponer de las
herramientas prácticas para que compartir la información y acceder a ella
resulte más fácil, rápido y eficaz.
 Igualdad fundamental
 Toda persona (ya sea un individuo, anunciante, desarrollador, organización u
otra entidad) debe tener representación y acceso a la distribución e
información dentro del servicio de Facebook, independientemente de la

316
actividad principal de dicha persona. Debe existir un conjunto único de
principios, derechos y responsabilidades que se apliquen a todas las personas
que utilicen el servicio de Facebook.
 Valor social
 Las personas deben tener libertad para forjarse confianza y reputación a
través de su identidad y sus conexiones, y no deben ser retiradas del servicio
de Facebook por razones diferentes de las descritas en la Declaración de
derechos y responsabilidades de Facebook.
 Plataformas y estándares abiertos
 Las personas deben contar con interfaces programáticas para compartir y
acceder a la información que se pone a su disposición. Las especificac iones
para estas interfaces deben publicarse y ser accesibles para todos.
 Servicio fundamental
 Las personas deben ser capaces de utilizar Facebook de forma gratuita para
establecer una presencia, conectarse con otros y compartir información con
ellos. Toda persona tiene que poder utilizar el servicio de Facebook,
independientemente de su nivel de participación o contribución.
 Bienestar común
 Los derechos y responsabilidades de Facebook y de las personas que lo
utilizan deben describirse en una Declaración de derechos y
responsabilidades, que tiene que ser coherente con estos principios.
 Proceso transparente
 Facebook debe publicar la información acerca de su propósito, planes,
políticas y operaciones. Facebook debe tener un procedimiento de
notificaciones y comentarios que ofrezca transparencia y promueva la
participación sobre las modificaciones de estos principios o de los derechos y
las responsabilidades.
 Un mundo
 El servicio de Facebook debe traspasar las barreras nacionales y geográficas
y estar disponible para todo el mundo.

De igual manera nos anuncian que al utilizar los Servicios de Facebook o al acceder a
ellos, estamos mostrando nuestra conformidad con la Declaración de Derechos y
Responsabilidades, y la misma es actualizada periódicamente según lo estipula la
sección 13 del documento.

Aparte de la introducción que nos exponen, manifiestan que nos proporcionan recursos
que nos ayudarán a comprender como es el funcionamiento de Facebook.

Facebook cuenta con una gran variedad de Servicios a los cuales se nos pedirá que
revisemos y aceptemos condiciones complementarias advirtiéndonos que en caso de
discrepancias entre dichas condiciones complementarias y la Declaración de Derechos y
Responsabilidades, prevalecerán las condiciones complementarias asociadas a la
aplicación.

Privacidad
En esté Articulado nos redactan el tema de la Privacidad y nos mencionan que nuestra
privacidad es muy importante y que diseñaron una Política de Datos para ayudarnos a
comprender como podemos usar Facebook y a su vez como ellos recopilan y usan
nuestro contenido e información, a continuación insertaremos la Política de Datos que
ofrece la red social de Facebook.

Para acceder a la Política de Datos, primero debemos de cliquear CONDICIONES, que


se encuentra a mano derecha en la sección de publicidad, debajo de los idiomas que se
ofrece el servicio, como se demuestra a continuación:

317
Una vez cliqueado en CONDICIONES, el sistema nos redirecciona a una nueva ventana
donde se ofrece el contenido de CONDICIONES Y POLITICAS DE FACEBOOK, allí
podemos observar que están los títulos de Declaración de Derechos y
Responsabilidades, Política de Datos y Normas Comunitarias, en este apartado
estudiaremos lo que son la Política de Datos.

Habiendo cliqueado en la Política de Datos, el sistema nos envía a una nueva ventana,
donde se expone todo el contenido de POLITICA DE DATOS, el cual nos ofrece una
serie de interrogantes y su debida respuesta a estos servicios, como son:

1. ¿Qué tipo de información recopilamos?


2. ¿Cómo usamos está información?
3. ¿Cómo se comparte esta información?
4. ¿Cómo puedo administrar o eliminar información sobre mí?
5. ¿Cómo respondemos a requerimientos legales o evitamos daños?
6. Cómo funcionan nuestros servicios a nivel mundial
7. ¿Cómo te notificaremos sobre los cambios que se efectúen en esta política?
8. Cómo puedes hacer llegar tus dudas a Facebook

318
1. ¿Qué tipo de información recopilamos?

En esta sección se recogen la siguiente información:

 Las acciones y la información que proporcionas,


 Las acciones de otras personas y la información que proporcionan,
 Las redes y conexiones,
 Información sobre pagos,
 Información sobre el dispositivo,
 Información de los sitios web y las aplicaciones que usan nuestros servicios.
 Información de Socios
 Empresas de Facebook.

2. ¿Cómo usamos está información?

 Con toda la información proporcionada por nosotros, la empresa Facebook lo
que hace es mejorar cada día sus servicios y a continuación relacionaremos
más usos de la información:

 Proporcionar, mejorar y desarrollar los Servicios.
 Comunicación
 Mostrar y medir anuncios y servicios
 Fomentar la Seguridad y la Protección

3. ¿Cómo se comparte esta información?

Está sección nos habla de cómo comparten nuestra información, siendo de la siguiente
forma:

319
 Personas con las que te comunicas y compartes información
 Personas que ven contenido que otros comparten acerca de ti.
 Aplicaciones, sitios web e integraciones de terceros en nuestros servicios o
que usan nuestros servicios.
 Compartir dentro de las empresas de Facebook
 Propietario Nuevo.
 Compartir con Socios y Clientes:
 Servicios de Publicidad, medición y análisis (Solo información que no permita
la identificación personal)
 Proveedores generales, proveedores de servicios y otros socios.

4. ¿Cómo puedo administrar o eliminar información sobre mí?

En esta sección nos explica sobre la administración del contenido y la información que
compartimos al usar Facebook, mediante la herramienta de registro de actividad o como
también podemos descargar información mediante la herramienta de descarga de
información.

Nos informan que almacenan los datos durante un tiempo necesario para
proporcionarnos productos y servicios y que de igual manera toda la información se
eliminara cuando se elimine la cuenta o a menos que ya no necesiten los datos para
proporcionar los productos y servicios.

5. ¿Cómo respondemos a requerimientos legales o evitamos daños?

Aquí nos informan que al usar los servicios de Facebook, ellos pueden acceder a nuestra
información, conservándola y compartiéndola en respuesta a requerimiento legal (como
una orden de registro, orden judicial o citación) si creen de buena fe que la ley así lo
exige.

De igual manera puede incluir la respuesta a requerimientos legales de jurisdicciones


ajenas a los Estados Unidos si creen de buena fe que la ley de esa jurisdicción exige
dicha respuesta, que afecta a los usuarios en dicha jurisdicción y que resulta coherente
con estándares reconocidos internacionalmente.

6. Cómo funcionan nuestros servicios a nivel mundial

En esta sección nos explican que Facebook puede compartir información por vías
internas en su familia de empresas o con terceros.

7. ¿Cómo te notificaremos sobre los cambios que se efectúen en esta política?

Aquí nos dicen que nos notificaran antes de realizar cambios en la política y te que nos
dan la oportunidad de revisar y comentar las modificaciones antes de seguir usando
nuestros Servicios.

8. Cómo puedes hacer llegar tus dudas a Facebook

En esta sección nos ofrecen la dirección de correo postal o por internet, tanto para
personas que viven dentro de los EEUU y Canadá como los que viven en otro país, para
hacer llegar nuestras dudas o requerimientos.

i vives en los Estados Unidos o en Canadá...


Ponte en contacto con Facebook, Inc. en internet o por correo postal en la dirección:

320
Facebook, Inc.
1601 Willow Road
Menlo Park, CA 94025

Si vives en otro país...


La entidad de control de datos responsable de tu información es
Facebook Ireland Ltd., con la que te puedes poner en contacto en internet o por
correo postal en la dirección:
Facebook Ireland Ltd.
4 Grand Canal Square
Grand Canal Harbour
Dublín 2, Irlanda

Contenido e información compartida


En este articulado lo que nos expresa es que somos dueños de nuestra información, y
qué podemos hacer de ella lo que queramos, es decir, publicar nuestro contenido bajo los
parámetros de privacidad o pública, pero nos advierten que la información que
suministremos tanto fotos como vídeo, le estamos concediendo una licencia no exclusiva,
transferible, con derechos de sublicencia, libre de regalías y aplicable en todo el mundo
para utilizar cualquier contenido a la empresa FACEBOOK.

También nos explican que estos derechos que le concedimos por el uso de nuestro
material se perderán cuando eliminemos la cuenta o el contenido.

La empresa hace hincapié de qué utilizarán nuestra información sin obligación a


compensarnos por el material suministrado, como también nos expresa que no tenemos
ninguna obligación de facilitarlo, por lo tanto, todo lo que se proporciona es de forma
voluntaria.

Seguridad
En este apartado la empresa Facebook genera una serie de obligaciones que debe de
cumplir los usuarios que utilizan los servicios, con el fin de garantizar la seguridad de los
mismos, ya que por parte de la empresa hacen todo lo que pueden para que la red sea
segura pero no garantizan la total seguridad.

Entre estas obligaciones que debemos de cumplir, es no utilizar cualquier virus ni código
malicioso para infectar el sistema, como tampoco debemos de participar en marketing
multinivel ilegal, no podremos molestar ni intimidar ni acosar a los usuarios, entre otras.

A continuación se mencionará las obligaciones que debemos de respetar:

 No publicarás comunicaciones comerciales no autorizadas (como spam) en


Facebook.
 No recopilarás información o contenido de otros usuarios ni accederás a
Facebook utilizando medios automáticos (como bots de recolección, robots,
spiders o scrapers) sin nuestro permiso previo.
 No participarás en marketing multinivel ilegal, como el de tipo piramidal, en
Facebook.
 No subirás virus ni código malicioso de ningún tipo.

321
 No solicitarás información de inicio de sesión ni accederás a una cuenta
perteneciente a otro usuario.
 No molestarás, intimidarás ni acosarás a ningún usuario.
 No publicarás contenido que contenga lenguaje que incite al odio, resulte
intimidatorio, sea pornográfico, incite a la violencia o contenga desnudos o
violencia gráfica o injustificada.
 No desarrollarás ni pondrás en funcionamiento aplicaciones de terceros que
incluyan contenido relacionado con el consumo de alcohol o las citas, o bien
dirigido a público adulto (incluidos los anuncios) sin las restricciones de edad
apropiadas.
 No utilizarás Facebook para actos ilícitos, engañosos, malintencionados o
discriminatorios.
 No realizarás ninguna acción que pudiera inhabilitar, sobrecargar o afectar al
funcionamiento correcto de Facebook o a su aspecto, como un ataque de
denegación de servicio o la alteración de la presentación de páginas u otras
funciones de Facebook.
 No facilitarás ni fomentarás el incumplimiento de esta Declaración ni de
nuestras políticas.

Registro y seguridad de las cuentas


En este apartado nos dicen que al momento de efectuar el registro nosotros debemos de
proporcionar nuestros nombres y datos reales y por lo tanto nos piden que cumplamos
con este compromiso, ya que es una de las obligaciones que debemos de acatar por
parte de la empresa.

De lo contrario, si suministramos información personal falsa a la red y cometemos


algunas de las infracciones que a continuación menciono, la empresa nos inhabilitará la
cuenta para no tener acceso al servicio, ya que seriamos personas no gratas para el uso
del mismo.

Entre los compromisos que debemos de cumplir, son los siguientes:

 No proporcionarás información personal falsa en Facebook, ni crearás una


cuenta para otras personas sin su autorización.
 No crearás más de una cuenta personal.
 Si inhabilitamos tu cuenta, no crearás otra sin nuestro permiso.
 No utilizarás tu biografía personal para tu propio beneficio comercial, sino que
para ello te servirás de una página de Facebook.
 No utilizarás Facebook si eres menor de 13 años.
 No utilizarás Facebook si fuiste declarado culpable de un delito sexual.
 Mantendrás la información de contacto exacta y actualizada.
 No compartirás tu contraseña (o, en el caso de los desarrolladores, tu clave
secreta), no dejarás que otra persona acceda a tu cuenta, ni harás nada que
pueda poner en peligro la seguridad de tu cuenta.
 No transferirás la cuenta (incluida cualquier página o aplicación que
administres) a nadie sin nuestro consentimiento previo por escrito.
 Si seleccionas un nombre de usuario o identificador similar para tu cuenta o
página, nos reservamos el derecho de eliminarlo o reclamarlo si lo
consideramos oportuno (por ejemplo, si el propietario de una marca comercial
se queja por un nombre de usuario que no esté estrechamente relacionado
con el nombre real del usuario).

Protección de los derechos de otras personas


En este apartado la empresa Facebook nos informa que ellos respetan los derechos de
otras personas y esperan que hagamos lo mismo, de respetar a los demás, bajo unas
normas mínimas que nos pidan.

322
Si llegamos a incumplir uno de los nueve compromisos que adquirimos al registrarnos, la
empresa Facebook actuará bajo sus normas y políticas y podrán inhabilitarnos si
infringimos los derechos mencionados.

A continuación se menciona los compromisos que debemos de cumplir, que son los
siguientes:

 No publicarás contenido ni realizarás ninguna acción en Facebook que infrinja


o vulnere los derechos de terceros o que vulnere la ley de algún modo.
 Podemos retirar cualquier contenido o información que publiques en Facebook
si consideramos que infringe esta Declaración o nuestras políticas.
 Te proporcionamos las herramientas necesarias para ayudarte a proteger tus
derechos de propiedad intelectual. Para obtener más información, visita
nuestra página Cómo reportar vulneraciones de derechos de propiedad
intelectual.
 Si retiramos tu contenido debido a una infracción de los derechos de autor de
otra persona y consideras que cometimos un error, tendrás la posibilidad de
apelar la decisión.
 Si infringes repetidamente los derechos de propiedad intelectual de otras
personas, inhabilitaremos tu cuenta cuando lo estimemos oportuno.
 No utilizarás nuestros derechos de autor, nuestras marcas comerciales ni
ninguna marca que se parezca a las nuestras, excepto si lo permiten nuestras
Normas de uso de las marcas de forma expresa o si recibes un
consentimiento previo por escrito de Facebook.
 Si obtienes información de los usuarios, deberás obtener su consentimiento
previo, indicar claramente que eres tú (y no Facebook) quien recopila la
información y publicar una política de privacidad que explique qué datos
recopilas y cómo los usarás.
 No publicarás los documentos de identidad ni la información financiera
confidencial de nadie en Facebook.
 No etiquetarás a los usuarios ni enviarás invitaciones por correo electrónico a
quienes no sean usuarios sin su consentimiento. Facebook ofrece
herramientas de reporte social para que los usuarios puedan hacernos llegar
sus comentarios sobre el etiquetado.

También nos enseña a proteger nuestros derechos de propiedad intelectual, por lo que
nos proporciona las herramientas necesarias para tal objetivo, servicio que se encuentra
dentro de la página de la red social Facebook, como a continuación se detalla:

323
Cliquearemos la opción Más y se nos abrirá una ventana donde debemos de cliquear
AYUDA, luego el sistema nos direcciona a otra ventana y estando allí, buscamos la barra
superior y encontramos la opción Políticas y Reportes, y Cliquearemos en Propiedad
Intelectual, como se observa a continuación:

Al cliquear la opción, el sistema nos muestra la información que podríamos necesitar para
proteger nuestros derechos de propiedad intelectual.

Dispositivos móviles y de otros tipos


En este apartado no informan que actualmente el servicio de Facebook en los
dispositivos móviles son gratuitos a excepción de los mensajes de texto y datos.

Nos solicitan que si llegamos a cambiar o desactivar el número de nuestro móvil,


debemos de actualizar la información de dicho cambio o desactivación en un plazo de 48
horas, con el objeto de que los mensajes no le lleguen por error a la persona que le
asignaron nuestro número antiguo

Al acceder a los servicios de Facebook desde nuestro móvil le estamos dando el


consentimiento y todos los derechos necesarios para permitir la sincronización del
dispositivo con cualquier información que puedan ver en Facebook.

Pagos
Aquí nos informan que si realizamos un pago por medio del sistema Facebook, estamos
aceptando las condiciones de pago que ellos enuncian en su sistema.

Para conocer las condiciones de pago, estando dentro de Facebook, debemos de ir a la


parte inferior de la columna derecha, debajo donde aparece los diversos idiomas, allí
encontraremos la opción CONDICIONES y procedemos a cliquear, como se observa en
la siguiente imagen:

324
Una vez cliqueado, el sistema nos direcciona a otra ventana, donde nos ofrece una serie
de opciones y estando allí cliqueamos la opción Condiciones de Pago, como se observa
a continuación:

El sistema nos envía a una nueva ventana donde nos expondrán todo lo relacionado con
el manejo de PAGO que realicemos a través de la red de Facebook o el servicio de
Instagram.

Al principio de las condiciones, nos informan que si somos menores de 18 años debemos
de contar con la participación de nuestros padres o un tutor, para que ambas partes
entendamos los derechos y obligaciones que adquirimos.

325
Al usar estos servicios, estamos aceptando que se pueden comunicar con nosotros de
forma electrónica si necesitasen proporcionarnos información importante relacionada con
nuestros pagos o la cuenta.
A continuación relacionaré los apartados que hacen parte de las condiciones de pagos:

1. Pagos
En esta sección se explica que cuando realicemos un pago en Facebook o el servicio de
Instagram aceptamos proporcionar un instrumento válido de pago y una vez
proporcionado la empresa nos permitirá iniciar las transacciones.

Advirtiéndonos, que debemos de observar muy bien los detalles de la transacción, ya que
el importe total puede incluir impuestos, tasas y gastos de envío que nos corresponden
abonar, como también nos informan que los servicios o productos no los venden
Facebook sino comerciantes, por lo tanto, no ofrecen garantías por los mismos.

Como también debemos de aceptar unas condiciones adicionales.

Estos serían los ítems que relacionan en el primer numeral:

 Pago y gastos
 Precio
 Condiciones adicionales
 Suscripciones
 Publicaciones patrocinadas
 Venta real
 Transferencia interpersonal en los EEUU y Canadá
 Pagos regulados en el Espacio Económico Europeo
 Descargo de responsabilidad

2. Métodos de Pago
Aquí nos detallan la forma como debemos de abonar las transacciones, las cuales
pueden ser por medio de tarjetas de crédito, y de débito o tarjetas de regalo de
Facebook, facturación mediante telefonía celular, entre otros.

A su vez, le danos nuestro consentimiento para que recopile los datos de dicho método
de pago y los almacene junto con otra información relacionada con la transacción.

Si al realizar un pago con tarjeta débito y estamos en saldo en rojo, seremos los únicos
responsables de los cargos bancarios.

Estos serían los ítems que relacionan en el segundo numeral:

 Formas de pago
 Autoridad
 Autorización
 Errores en los pagos
 Saldos de tarjetas de regalo de Facebook
 Incompatibilidad
 Facturación mediante telefonía celular
 Boleto

3. Acciones eventuales
La empresa Facebook como acción eventual podrá a voluntad revocar nuestra idoneidad
para usar el servicio de pagos de Facebook en cualquier momento a nuestra entera
discreción.

326
De igual manera, al utilizar estos servicios la empresa podrá pedir información de nuestra
identidad y solvencia, cuando lo requiera.

Cómo también se podrá quedar con el saldo de la tarjeta de regalo o saldo de anunciante
si abandonamos por un tiempo o eliminamos la cuenta.

Estos serían los ítems que relacionan en el tercer numeral:

 Uso a voluntad
 Consultas
 Nuestro derecho de cancelación
 Limitaciones de Pago
 Información compartida
 Propiedad abandonada

4. Conflictos y revocaciones
En esta sección nos explica que el centro de ayuda para pagos de Facebook ofrece
varios medios para que podamos ponernos en contacto con un tercero con el fin de
resolver los conflictos que se hayan surgido de una transacción.

De igual manera, nos recalcan que ellos no tienen responsabilidad alguna con los bienes
y servicios que contratemos, que lo único que ellos gestionan es el pago de los mismos.

Estos serían los ítems que relacionan en el cuarto numeral:

 Atención al cliente
 Ausencia de responsabilidad ante transacciones subyacentes
 Deber de notificarnos
 Intervención
 Dificultades técnicas

5. Disposiciones especiales aplicables a anunciantes


En esta sección nos dicen que cuando adquirimos publicidad a través de Facebook,
aceptamos pagar todos los importes descritos en el pedido.

Como también aceptamos que la empresa solicite un informe de solvencia en el momento


en que hagas el pedido o después. En cualquier momento se podrá cancelar un pedido
publicitario a través del portal de Internet.

Si tenemos cuentas morosas la empresa Facebook tomará las medidas necesarias para
cobrar los importes adeudados, aceptando hacernos cargo de todos los gastos asociados
más los honorarios de los abogados.

Estos serían los ítems que relacionan en el quinto numeral:

 Acuerdo de pago
 Consentimiento de comprobación de solvencia
 Seguridad
 Débito directo
 Cancelación
 Responsabilidad Tributaria
 Cuentas morosas
 Saldo de anunciante
 Clientes facturados y no facturados

327
6. Notificaciones y enmiendas de estas condiciones
En esta sección se expone todo lo relacionado a las notificaciones, ya que al usar los
servicios de Facebook aceptamos que la empresa se comunique con nosotros de forma
electrónica si ellos necesitan proporcionarnos información relacionada con los pagos o la
cuenta.

Estos serían los ítems que relacionan en el sexto numeral:

 Notificaciones al usuario
 Notificaciones a Facebook
 Enmiendas de las normas

7. Reclamaciones por parte del cliente


Aquí nos otorgan información, tanto telefónica como de dirección a donde debemos de
reclamar según el territorio donde nos encontremos.

Estos serían los ítems que relacionan en el séptimo numeral:

 Usuarios de Alaska
 Usuarios de California
 Usuarios de Colorado
 Usuarios de Florida
 Usuarios de Illinois
 Usuarios de Maryland
 Usuarios de New York
 Usuarios de Texas

8. Condiciones adicionales
En este apartado, nos dicen que en la medida en que usemos Facebook, todas las
responsabilidades que aceptamos en la Declaración de derechos y responsabilidades de
Facebook se aplican al uso del servicio de pagos de Facebook. En caso de conflicto entre
estas Condiciones y la Declaración de derechos y responsabilidades, prevalecerán las
Condiciones de pago.

Estos serían los ítems que relacionan en el octavo numeral:

 Conflictos de condiciones
 Conflictos de Leyes
 Traducciones de cortesía
 Nosotros

Disposiciones especiales aplicables a desarrolladores y operadores de


aplicaciones y sitios web
Aquí nos dicen que si somos desarrolladores u operadores de una aplicación o de un sitio
web de la plataforma o si usamos plugins sociales, debemos de cumplir con la Política de
la plataforma de Facebook.

Para conocer la Política de la plataforma de Facebook, ingresaremos a la opción


CONDICIONES, como se ilustra a continuación:

328
Una vez cliqueado CONDICIONES, el sistema nos envía a una ventana, donde nos
ofrece una serie de opciones y estando allí, cliquearemos la opción plataforma, como se
inserta a continuación:

Ya cliqueada la opción PLATAFORMA, pasaremos a obtener toda la información con


referencia a la Política de la plataforma de Facebook, para la creación de la misma, a
continuación se anexa la imagen:

329
En esta sección, le ofrece información a los desarrolladores u operadores de
aplicaciones, de cómo se debe de crear una aplicación bajo los parámetros estipulados
por la empresa Facebook, a continuación relacionaremos los ítems que contiene la
Política de la plataforma de Facebook.

 Crear un producto de calidad


 Proporcionar a las personas el control
 Proteger los datos
 Fomentar un uso correcto
 Cumplir la Ley
 Información importante
 Inicio de Sesión
 Anuncios
 Juegos
 Pagos
 Centro de aplicaciones
 Open Graph
 Plugins sociales
 API de Marketing
 API de páginas y funciones
 Plataforma de Messenger
 Expresiones de Messenger
 Account Kit
 Live API
 Kit de expresiones del perfil
 Plataforma de efectos de la cámara
 API CrowdTangle
 API de empleos
 Definiciones

Acerca de los anuncios u otro contenido comercial publicado u optimizado por


Facebook
En este apartado nos informan que el objetivo de Facebook, es publicar anuncios y otro
contenido comercial o patrocinado que son valiosos para los usuarios y anunciantes.

Por lo tanto, nuestra información, como nombre, foto de perfil, contenido puede ser
vendido a empresas u otra entidad, sin que nosotros recibamos remuneración alguna y
este consentimiento lo dimos desde el momento que aceptamos utilizar los servicios de
Facebook.

A continuación relacionaré los ítems que mencionan en su artículo.

 Nos concedes permiso para usar tu nombre, foto del perfil, contenido e
información en relación con contenido comercial, patrocinado o asociado
(como una marca que te guste) que publiquemos u optimicemos. Esto
significa, por ejemplo, que permites que una empresa u otra entidad nos
pague por mostrar tu nombre y/o foto del perfil con tu contenido o información
sin que recibas ninguna compensación por ello. Si seleccionaste un público
específico para tu contenido o información, respetaremos tu elección cuando
lo usemos.
 No proporcionamos tu contenido o información a anunciantes sin tu
consentimiento.
 Entiendes que es posible que no siempre identifiquemos las comunicaciones y
los servicios de pago como tales.

330
Disposiciones especiales aplicables a los anunciantes
Aquí nos informan que si nosotros utilizamos las interfaces de autoservicio para la
creación de anuncios, estamos aceptando las condiciones de los anuncios de
Autoservicio, como también las Políticas de Publicidad.

Para conocer las Políticas de Publicidad, nos iremos a mano derecha de la pantalla,
buscaremos en la parte inferior donde aparecen otras opciones y allí se encuentra la
opción PUBLICIDAD a la que cliquearemos para continuar con la búsqueda, como se
observa a continuación:

Una vez cliqueado la opción PUBLICIDAD, el sistema nos envía a una nueva ventana
que es para uso de empresas, estando allí cliquearemos en la opción RECURSOS, como
se observa en la imagen:

331
Nuevamente el sistema nos envía a otra ventana, donde nos pregunta ¿Necesitas ayuda
para usar nuestros productos?, pues estando allí, cliquearemos a donde dice IR AL
SERVICIO DE AYUDA PARA ANUNCIOS, como se observa en la imagen insertada:

Una vez más el sistema nos envía a una ventana, donde aparecen varias opciones, pero
la que en estos momentos estamos buscando es la POLITICA DE PUBLICIDAD, la
opción se encuentra a mano derecha en la parte inferior como se observa en la imagen a
continuación:

332
Ya cliqueado en la opción POLITICAS DE PUBLICIDAD, el sistema nos redirecciona a
una nueva ventana, donde nos ofrece toda la información relacionada con la Políticas de
publicidad.

A continuación relacionaré los ítems que consta la POLITICAS DE PUBLICIDAD:


 Información general
 Proceso de revisión de anuncios
 Pasos que se deben tomar si no se aprueba
 Contenido prohibido
 Contenido restringido
 Anuncios con vídeo
 Segmentación
 Posicionamiento
 Texto en las imágenes de los anuncios
 Anuncios para clientes potenciales
 Uso de nuestros activos de marca
 Restricciones en el uso de datos
 Cosas que debes saber

En conclusión, las Políticas de Publicidad lo que hacen es proporcionar información sobre


el tipo de contenido publicitario que está permitido, y a su vez nos explican que todo
contenido que subamos a la red, debe de ser revisado para garantizar que cumplen las
políticas de publicidad de la empresa Facebook.

333
Disposiciones especiales aplicables a las páginas
En este apartado lo que nos están expresando es que si creamos o administramos una
página de Facebook, organizas una promoción o pones en circulación una oferta desde la
página, aceptamos las Condiciones de las páginas.

Y para conocer las Condiciones de las páginas, nos iremos a mano derecha de la
pantalla, buscaremos en la parte inferior donde aparecen otras opciones y allí se
encuentra la opción CONDICIONES a la que cliquearemos para continuar con la
búsqueda, como se observa a continuación:

Una vez cliqueado CONDICIONES, el sistema nos envía a una ventana, donde nos
ofrece una serie de opciones y estando allí, cliquearemos la opción PÁGINAS, como se
inserta a continuación:

Ya cliqueado en la opción PÁGINAS, el sistema nos traslada a la ventana donde se


muestra las Condiciones de las páginas de Facebook, dándonos toda la información
necesaria para el cumplimiento de las mismas, ya que seremos responsables de
garantizar que la página cumpla con todas las leyes, normas y normativas aplicables.

334
A continuación relacionaré los ítems que se mencionan en las Condiciones de las
páginas de Facebook:
 General
 Administración de las páginas
 a. Nombres de las páginas y direcciones web de Facebook
 b. Cambios de nombre y fusiones
 c. Recopilación de datos
 d. Etiquetado
 Funciones de las Páginas
 a. Contenido de marca en páginas
 b. portada
 c. Aplicaciones de las páginas
 d. Ofertas
 e. Promociones
 Contenido de las páginas

Disposiciones especiales aplicables al software


Aquí nos hacen una advertencia, es que si llegamos a descargar o utilizar el software de
la empresa Facebook, como un producto de software independiente para el navegador,
estamos aceptando que periódicamente, pueden descargarse e instalarse mejoras,
actualizaciones y funciones adicionales.

También nos advierten que no podemos modificar el código fuente ni mucho menos llevar
trabajos derivados como descompilar o extraer dicho código fuente, excepto si la
empresa Facebook le otorga el consentimiento expreso por escrito.

335
Enmiendas
En este apartado nos avisan que nos notificaran los cambios que se realicen en estas
condiciones y que nos dan la oportunidad de revisar y comentar las condiciones
modificadas antes de seguir usando los servicios.

Dichos cambios se indicarán en la página Facebook SiteGovernance y por último, el uso


continuado de los Servicios de Facebook después de recibir la notificación sobre los
cambios en nuestras condiciones, políticas o normas supone la aceptación de las
enmiendas.

Terminación
Si como usuarios infringimos la esencia o el espíritu de esta Declaración, le estaremos
creando riesgos de cualquier tipo para Facebook y exponiéndolos a responsabilidades
jurídicas.

Por lo tanto, si llegase a ocurrir dicha violación a las normas, la empresa Facebook puede
impedirnos el acceso a Facebook de forma total o parcial, notificación que se allegará por
correo electrónico o cuando intentemos acceder a nuestra cuenta.

Otro caso de terminación, sería cuando eliminemos la cuenta o desactivemos la


aplicación, en todos estos casos mencionados, esta Declaración cesará sus efectos.

Disputas
Aquí nos expresan que para resolver cualquier reclamación o disputa que se tenga con la
empresa Facebook, derivada de la presente Declaración, se llevarán a cabo en el
Tribunal de Distrito de los Estados Unidos o en un tribunal estatal.

También nos informa que si alguien interpone una reclamación contra la empresa
Facebook, por nuestros actos o contenidos, le tendremos que indemnizar y librar de la
responsabilidad por todos los posibles daños, pérdidas y gastos de cualquier tipo. De
igual manera no se hacen responsables de la conducta de ningún usuario de Facebook,
tanto dentro como fuera de Facebook.

Este articulado hace alusión a la exoneración de responsabilidad que la empresa


Facebook se atribuye frente a nuestros contenidos que publiquemos en la página su
empresa por cuánto el servicio nosotros lo utilizamos bajo nuestra propia responsabilidad.

Disposiciones específicas aplicables a usuarios que no residen en los Estados


Unidos
Este apartado nos informa que la empresa Facebook se esfuerza constantemente por
crear una comunidad global pero con normas coherentes para todos y de igual manera
respetando la legislación local.

Aquí nos menciona, que nosotros le estamos dando el consentimiento que nuestra
información personal que proporcionamos sea transferida y procesada en los Estados
Unidos.

A continuación relacionaré las disposiciones enunciadas anteriormente:

 Das tu consentimiento para que tus datos personales se transfieran y se


procesen en los Estados Unidos.
 Si te encuentras en un país bajo el embargo de los Estados Unidos o formas
parte de la lista de ciudadanos especialmente designados (lista SDN) del
Departamento del Tesoro de los Estados Unidos, no participarás en
actividades comerciales en Facebook (como publicidad o pagos) ni utilizarás
una aplicación o un sitio web de la plataforma. No utilizarás Facebook si se te

336
prohibió recibir productos, servicios o software procedente de los Estados
Unidos.
 Las condiciones aplicables específicamente a los usuarios de Facebook en
Alemania están disponibles.

Definiciones
En este apartado la empresa Facebook, nos ilustra sobre la terminología que se utiliza en
general, como las palabras Facebook, plataforma, información, contenido, datos, publicar,
usar, aplicación y marcas comerciales, entre otras.

A continuación insertaré las definiciones expresadas por la empresa:

 Las expresiones "Facebook" o "Servicios de Facebook" se refieren a las


funciones y los servicios que proporcionamos, incluidos los que se ofrecen a
través de (a) nuestro sitio web en www.facebook.com y cualquier otro sitio
web con marca o marca compartida de Facebook (incluidos los subdominios,
las versiones internacionales, los widgets y las versiones para dispositivos
móviles); (b) nuestra plataforma; (c) plugins sociales, como el botón "Me
gusta", el botón "Compartir" y otros elementos similares y (d) otros medios,
marcas, productos, servicios, software (como una barra de herramientas),
dispositivos o redes ya existentes o desarrollados con posterioridad.
Facebook se reserva el derecho de determinar, según su propio criterio, que
ciertas marcas, productos o servicios de la empresa se rigen por condiciones
independientes y no por esta DDR.
 El término "plataforma" se refiere al conjunto de API y servicios ( como el
contenido) que permiten que otras personas, incluidos los desarrolladores de
aplicaciones y los operadores de sitios web, obtengan datos de Facebook o
nos los proporcionen a nosotros.
 El término "información" se refiere a los hechos y a otra inform ación sobre ti,
incluidas las acciones que realizan los usuarios y las personas que, sin ser
usuarios, interactúan con Facebook.
 El término "contenido" se refiere a cualquier elemento que tú u otros usuarios
publican, proporcionan o comparten por medio de los Servicios de Facebook.
 Las expresiones "datos", "datos de usuario" o "datos del usuario" se refieren a
los datos, incluidos el contenido o la información de un usuario, que otros
pueden obtener de Facebook o proporcionar a Facebook a través de la
plataforma.
 El término "publicar" significa publicar en Facebook o proporcionar contenido
de otro modo mediante Facebook.
 Por "usar" se entiende utilizar, ejecutar, copiar, reproducir o mostrar
públicamente, distribuir, modificar, traducir y crear obras derivadas.
 El término "aplicación" significa cualquier aplicación o sitio web que usa la
plataforma o accede a ella, así como cualquier otro componente que recibe o
recibió datos de nosotros. Si ya no accedes a la plataforma, pero no
eliminaste todos los datos que te proporcionamos, el término "aplicación"
continuará siendo válido hasta que los elimines.
 La expresión "marcas comerciales" se refiere a la lista de marcas comerciales
que se incluye.

Otro
En este apartado es la finalización del Acuerdo y la plena manifestación que estamos
sujetos al cumplimiento de las normas, ni podremos transferir nuestros derechos u
obligaciones a terceras personas sin el consentimiento de la empresa Facebook.

337
12. QUÉ UTILIDAD TIENE LA RED SOCIAL FACEBOOK COMO
HERRAMIENTA DE MARKETING

Explicar la utilidad de la red social Facebook como herramienta de marketing para


las empresas mediante ejemplos prácticos.

Esta red social se ha convertido en la herramienta perfecta para crear estrategias de


marketing digital y reforzar o lanzar productos o servicios que pretenden viralizarse al
unísono con las publicaciones banales y mundanas o simplemente divertidas que
transitan por esta red a diario.

El impacto que tienen las publicaciones en Facebook llega incluso a niveles


internacionales, por lo que es la plataforma perfecta para el marketing, cuyo fin es mover
masas hacia el consumo de un producto o servicio.

Lo primero que debemos hacer es un perfil comercial en Facebook al que se pueda


acceder fácilmente (tal vez promocionándolo en otro medio) y que identifique de primera
vista al producto o servicio que estamos ofreciendo.

Para lograrlo es importante que plasmemos nuestra estrategia de marketing digital en


el perfil, dejando claro el objetivo de nuestro producto o servicio y explicando de forma
concisa y sencilla qué encontrarán los consumidores en él. Esto podemos hacerlo en la
parte de información donde podremos poner una descripción de lo que ofrecemos.

El perfil de Facebook de nuestra empresa o producto no es una página web a la que


cualquiera puede acceder, realmente se trata de un perfil público de la información que
queremos ofrecer sobre un producto u organización, al que otros usuarios pueden tener
acceso sólo si les interesa la información que en ese expone.

Es por eso que la primera vista del perfil debe ser muy convincente y dejar claro ante
todo qué ofrece, pues de ello dependerá que alguien le dé “me gusta” y se haga seguidor
de nuestras publicaciones.

Por ello en la foto de perfil debemos poner una imagen que describa perfecto nuestro
producto y, a ser posible, una que nuestro público o consumidores ya identifiquen.
Podemos complementar esto con la imagen de nuestra portada, donde es sugerible
poner nuestro slogan, meta u objetivo principal.

Si hacemos un perfil comercial en Facebook lo suficientemente atractivo y claro respecto


a lo que ofrecemos, tendremos una herramienta de oro para nuestra estrategia de
marketing digital y los beneficios serán muchos, entre ellos estos:

Bajo costo:
Lo mejor de esto es que no tiene ningún costo y no debes invertir más que en creatividad.
Lo único que debes asegurar es hacer una gestión profesional para no crear errores
perjudiciales para la imagen de tu producto o servicio.

Interactividad:
Podríamos decir que esta es la característica más noble y notable de abrir un perfil
comercial en Facebook. La cercanía que podrás tener con tus clientes potenciales casi no
la encontrarás en ningún otro lugar, pues sabes que quien le dé “me gusta” está
directamente interesado en lo que ofreces y tendrá un seguimiento actual de esto.

338
Posicionamiento web y en buscadores:
Una de las ventajas de un perfil comercial en esta red es que al tratarse de perfiles
públicos (pues Facebook no diferencia si son de una persona o de una empresa) son
indexables por los motores de búsqueda como Google o Yahoo, y eso aumenta la
notoriedad de la empresa en internet.

Gran parte del éxito de nuestro perfil comercial en Facebook una vez que hemos
conseguido muchos seguidores a través de compartir y linkearlo con publicaciones o
productos acordes al giro, es que mantengamos una buena calidad en los contenidos sin
hacer una propaganda directa.

Ofrecer artículos de información, memes divertidos y de vez en cuando recordar los


beneficios del producto o servicio, deben ser elementos que nunca falten en el perfil y
que siempre sean publicados de forma asertiva y constante, pero no abrumante.

De esta manera conseguiremos tener a Facebook como aliado perfecto para


nuestra estrategia de marketing digital.

https://blog.liion.mx/facebook-como-herramienta-de-marketing-digital

Anunciarse en Facebook

Facebook nos da la opción de crear anuncios para publicitar nuestras empresas.

339
Como podemos comprobar, nos da la opción de configurar nuestra cuenta publicitaria.

340
Como se aprecia en la imagen que tenemos debajo, podemos escoger el formato de
nuestro anuncio.

341
Por último, confirmamos nuestro anuncio, una vez, lo hemos creado.

Otra opción es crear una página.

Hay diversas opciones, negocios locales, empresas, instituciones, marcas o productos,


etc.

342
Rellenando los datos de nuestro negocio podemos crear la página.

Facebook se ha convertido en un canal de marketing que ha sido adoptado por un


sinnúmero de personas y marcas. De hecho, Facebook es la red social más grande del
mundo y ahora tiene más de mil millones de usuarios, entre ellos unos 15 millones de
páginas de marcas. Esto presenta la oportunidad de aprovechar esta audiencia
conectada de forma masiva para mostrar tu marca.

Es cierto que incluso el sector B2B proporciona una oportunidad para ganar visibilidad,
porque el 44% de los ejecutivos de negocios (directores y superiores) utiliza Facebook y
también aumenta las posibilidades de ventas y clientes potenciales. La clave es
asegurarte de que tu página valga la pena.

343
Honeywell

Página de Facebook:

http://www.facebook.com/honeywellsecurity

Me gustas: 17.600

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


La página de Honeywell Security Group ocupa el puesto número 1 de todas las páginas
empresariales (B2B y B2C), según el Índice de Efectividad Social. Con cerca de 17.600
likes, Honeywell interactúa y responde a los mensajes rápidamente y se dedica a su
público con contenido interesante para la industria.

TÁCTICA DESTACADA:
Los posts semanales “Fun Fact Friday” de Honeywell impulsa la participación significativa
con su público al presentar una estadística o un hecho relacionado con la industria que
podría estar fuera de lo común.

Ingram Micro

344
Página de Facebook:

https://www.facebook.com/IngramMicro

Me gustas: 5.145

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


Ingram Micro tiene muchos menos “me gustas” que Honeywell, pero no dejes que eso te
engañe. Ocupa el puesto #7 en la lista de la Eficacia Social, sus objetivos de negocio
están claramente ilustrados con una foto de presentación profesional. Al igual que
Honeywell, la compañía hace un gran trabajo relacionarse con los clientes a través de
una buena mezcla de anuncios de productos y mensajes generales relacionados con la
industria.

TÁCTICA DESTACADA:
Su mensaje semanal llamado “WeeklyWonder” anima a los visitantes responder a una
cuestión de actualidad de la semana. Si bien estos tipos de mensajes ayudan la
interacción entre la marca y los visitantes, la clave es la consistencia con la que lo hacen.
Al tener un día y la hora establecida para las preguntas, los usuarios saben cuándo
pueden esperarlo.

Oracle

Página de Facebook:

https://www.facebook.com/OracleBusinessAnalytics

Me gustas: 31.427

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


La página de Business Analytics de Oracle tiene un gran número de fans (unos 31.000),
lo que demuestra que la empresa es muy eficaz en la creación de una audiencia social.
La foto en la página de Oracle también establece claramente sus objetivos de negocio.

345
TÁCTICA DESTACADA:
Blogs son grandes generadores de tráfico, pero la publicación de un blog en Facebook es
una forma estándar y es fácil pasarlo por alto. Al publicar blogs a Facebook, Oracle
ofrece imágenes grandes y nítidas. Las imágenes de todo el servicio de noticias llaman la
atención del visitante y llaman la atención individual a cada post. Además, algunas de las
imágenes están muy bien hechas (sí, Oracle cuenta con un capo para su página de
Facebook).

Cisco

Página de Facebook:

https://www.facebook.com/Cisco

Me gustas: 410258

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


La página de Cisco se acerca a los 500.000 likes y ocupa el lugar número 14 en la lista
de la eficacia social, gracias a sus mensajes intuitivos y publicaciones relevantes. Cisco
utiliza eventos de actualidad (como el torneo de golf Masters y March Madness) para
inspirar la participación.

TÁCTICA DESTACADA:
Cisco cuenta con un programa llamado “SuperFan” que reconoce a sus mejores
miembros de la comunidad. Cada mes, los administradores reconocen un fan y le ponen
en los “spotlights” en la parte superior de la página. Esto demuestra que la empresa se
preocupa por sus clientes y aficionados.

Intel

346
Página de Facebook:

https://www.facebook.com/Intel

Me gustas: 19185975

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


Intel tiene la asombrosa cantidad de 19 millones “me gustas”. La compañía utiliza
Facebook de una manera que es tan innovadora como sus productos, ofreciendo una
mezcla sólida de contenido sobre sus soluciones. El uso de imágenes y preguntas
llamativas hace que esta página puede generar una visita emocionante.

TÁCTICA DESTACADA:
La función de “Museum of Me“, que requiere permiso para acceder a los datos de
Facebook de un usuario, llevará a los usuarios en un recorrido de más de 2 minutos con
una colección de sus fotos, retratos de amigos, vídeos, enlaces y mensajes. Esta
característica no sólo proporciona una experiencia divertida a los usuarios, sino que a
Intel también les da la posibilidad de acceder a la información de los usuarios de
Facebook, lo que permite a la empresa obtener una mejor comprensión de sus fans.

IBM

Página de Facebook:

https://www.facebook.com/MidmarketIBM

Me gustas: 4.964

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


IBM tiene varias páginas dedicadas a diversas partes de la organización y la página para
empresas medianas de la compañía cuenta con cerca de 5.000 “me gustas” y nos llamó
la atención con una mezcla constante de contenidos de blogs, videos, y otros posts que
ofrecen soluciones de IBM o de la industria.

347
TÁCTICA DESTACADA:
Su página ofrece una sección de “Engine of the Week”, donde se resalta una Pyme
haciendo un buen uso de la tecnología de IBM. La exposición de los clientes a través de
esta táctica es una manera muy eficaz de hablar sobre su negocio sin hablar
directamente de sí mismo y además es algo que también fomenta acciones.

HP

Página de Facebook:

https://www.facebook.com/HPbusinessintelligence

Me gustas: 1.633

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


HP, al igual que IBM, tiene muchas páginas de Facebook que sirven varios propósitos.
Su página de Business Intelligence tiene más o menos 1600 likes, centrándose en el
análisis de datos para empresas grandes. Con varias entrevistas con expertos de datos y
la promoción de blogs relacionados, HP hace un trabajo fantástico de hacer que los
visitantes creen que su empresa necesita una solución de datos grande.

TÁCTICA DESTACADA:
HP es realmente eficaz en la forma en la cual promueve eventos en su página de
Facebook. La compañía va más allá del llamado para registrarse u para obtener más
información, y de hecho presenta a los oradores principales. HP también proporciona
entrevistas con expertos y postes con imágenes para llamar la atención de los visitantes.

348
Microsoft

Página de Facebook:

https://www.facebook.com/microsoftbi

Me gustas: 10.197

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


Microsoft se ubica justo detrás de HP en la lista de la Eficacia Social en el #46 y sus
acciones de la página para Business Intelligence son similares con las de HP. Con poco
más de 10 mil “me gustas”, Microsoft publica una gran cantidad de contenidos atractivos
como encuestas, actualizaciones de productos y concursos. La compañía también hace
algunas promociones cruzadas con otras redes sociales, incluyendo su canal de
YouTube. Microsoft también incluye llamados a la acción dentro de la gran mayoría de
sus puestos de trabajo, animando a los usuarios a interactuar con los mensajes en lugar
de publicar contenido estático.

TÁCTICA DESTACADA:
Microsoft cuenta con su propio concurso de Microsoft Excel, en el cual los usuarios
pueden poner a prueba sus conocimientos de Excel para tener la oportunidad de ganar
premios.

DELL

349
Página de Facebook:

https://www.facebook.com/DellBusiness

Me gustas: 211121

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


Dell se suma a la lista de empresas de software que ejecutan páginas B2B exitosas. La
página de negocios de Facebook de Dell tiene más de 200 mil “me gustas” y cuenta con
contenidos interactivos, para que los visitantes quieran volver por más.

TÁCTICA DESTACADA:
Dell tienen unos posts de Dell “es” y “no es” con mensajes de fotos una vez por semana
que cuentan con palabras que están de moda en la industria, ya que la empresa intenta
limpiar el aire en torno a palabras de moda con declaraciones del tipo “es” o “no es”. El
último mensaje, con el término “caché”, tenía casi 40 “me gustas” y tres comentarios.

GARTNER

Página de Facebook:

https://www.facebook.com/Gartner

Me gustas: 21.078

POR QUÉ LA PÁGINA DE FACEBOOK ES BUENA:


Gartner en una empresa de asesoramiento con poco más de 21 mil “me gustas” e hizo
muy buen uso de Facebook al introducir nuevas investigaciones o eventos.

TÁCTICA DESTACADA:
Gartner intenta utilizar mensajes de vídeo y webinars con descripciones breves para
separarse de la manada. Como los visitantes pueden registrarse para seminarios,
Gartner luego accede a direcciones de correo electrónico que puede almacenar en sus
bases de datos, una táctica que puede ser útil para todos los vendedores de B2B.

http://radmkt.com/es/blog/las-10-mejores-paginas-de-facebook-b2b/

350
13. WEB 2.0

El término Web 2.0 o Web social comprenden aquellos sitios web que facilitan el
compartir información, la interoperabilidad, el diseño centrado en el usuario y
la colaboración en la World Wide Web.

Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí, como creadores
de contenido, en una comunidad virtual. Ejemplos de la Web 2.0 son las comunidades
web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías.

La evolución de las aplicaciones, que pasan de ser estáticas a dinámicas, implica la


colaboración del usuario.

El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la
conferencia sobre la Web 2.0 de O'Reilly Media en 2004. Aunque el término sugiere una
nueva versión de la World Wide Web, no se refiere a una actualización de las
especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma
en la que desarrolladores de software y usuarios finales utilizan la Web.

En conclusión, la Web 2.0 nos permite realizar trabajos colaborativos entre varios
usuarios o colaboradores. Las herramientas que ofrece la web 2.0 colaboran para
mejorar los temas en el aula de clase, tanto para docentes como estudiantes y también
pueden utilizarse para el trabajo en una empresa. El trabajo "colaborativo" está tomando
mucha importancia en las actividades que se realizan en Internet.

La Web 2.0 no es más que la evolución en la que los usuarios dejan de ser usuarios
pasivos para convertirse en usuarios activos que participan y contribuyen en el contenido
de la red siendo capaces de crear, dar soporte y formar parte de sociedades y/o
comunidades tanto a nivel local como global; que se informan, comunican y generan
conocimiento y contenido.

La Web 2.0 es un concepto que se creó en 2003 y se refiere al fenómeno social surgido a
partir del desarrollo de diversas aplicaciones en Internet. El término establece una
distinción entre la primera época de la Web (donde el usuario era básicamente un sujeto
pasivo que recibía la información o la publicaba, sin que existieran demasiadas
posibilidades para que se generara la interacción) y la revolución que supuso el auge de
los blogs, las redes sociales y otras herramientas relacionadas.

Es decir, según Tim O’Reilly (2005) 3"Web 2.0 es la red como plataforma, extendiéndose
a todos los dispositivos conectados: las aplicaciones Web 2.0 son aquellas que utilizan lo
mejor de las ventajas intrínsecas de dicha plataforma: distribuyendo software como un
servicio constantemente actualizado que es mejor cuanto más gente lo utiliza,
consumiendo y remezclando datos de múltiples fuentes incluyendo usuarios individuales,
mientras proporcionan sus propios datos y servicios de manera que permiten a otros
remezclarlos, creando efectos de red a través de una “arquitectura de participación”

La Web 2.0, más que una tecnología es una actitud de los usuarios, tanto productores
como consumidores, frente a la circulación, manejo y jerarquización de la información.
Esta democratización de la producción y acceso a la información en diversos formatos e
idiomas hace de la Web 2.0 un punto de encuentro para los ciudadanos del mundo.

351
Características
La Web 2.0 se caracteriza principalmente por la participación del usuario como
contribuidor activo y no solo como espectador de los contenidos de la Web (usuario
pasivo). Esto queda reflejado en aspectos como:

El auge de los blogs.


El auge de las redes sociales.
Las webs creadas por los usuarios, usando plataformas de auto-edición.
El contenido agregado por los usuarios como valor clave de la Web.
El etiquetado colectivo (folcsonomía, marcadores sociales...).
La importancia del long tail.
El beta perpetuo: la Web 2.0 se inventa permanentemente.
Aplicaciones web dinámicas.
La World Wide Web como plataforma.

Adicionalmente a las aplicaciones, por la forma en que se utilizan en la Web 2.0, el


usuario ya no depende de que el software que ocupa regularmente o la información con
la que trabaja habitualmente, estén instalados en su computadora; en vez de eso,
aprovecha el almacenamiento en la nube para acceder a los datos y aplicaciones
personales a través de sitios que lo identifican de forma única por medio de un usuario y
una contraseña.

Con esta característica, utilizando herramientas Web 2.0 el usuario no depende de un


único equipo de cómputo ni de una ubicación geográfica, ya que puede tener acceso a
toda su información desde cualquier equipo en cualquier parte del mundo donde tenga
conexión a Internet.

Las herramientas 2.0 (herramientas colaborativas y sociales) suponen un avance


tecnológico importante ya que podemos:

Crear entornos lúdicos multimedia y reproducirlos en grupos.


Crear sistemas de puntuación de actividades y logros de objetivos.
Crear un sistema de competencia que estimule la adquisición de
conocimientos.
Crear sistemas colaborativos para alcanzar logros comunes que a su vez sean
puntuados.
Crear sistemas de refuerzo positivos entre los componentes del grupo cuando
uno de ellos alcanza un logro.

Vídeo
Anexamos un enlace, con el objetivo de dar más explicación a lo que significa una web
2.0: https://youtu.be/Tz-w1huYNAw

Servicios asociados
Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se
pueden destacar:

 Blogs: Un blog es un espacio web personal en el que su autor (puede haber varios
autores autorizados) puede escribir cronológicamente artículos, noticias (con
imágenes, vídeos y enlaces), pero además es un espacio colaborativo donde los
lectores también pueden escribir sus comentarios a cada uno de los artículos
(entradas/post) que ha realizado el autor. La blogosfera es el conjunto de blogs
que hay en Internet. Como servicio para la creación de blogs
destacan Wordpress.com y Blogger.com.

352
 Wikis: En hawaiano "wiki" significa: rápido, informal. Una wiki es un espacio web
colaborativo, organizado mediante una estructura hipertextual de páginas
(referenciadas en un menú lateral), donde varias personas elaboran contenidos de
manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y
modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y
facilitan la realización de copias de seguridad de los contenidos. Hay diversos
servidores de wikis gratuitos.

 Redes sociales: Sitios web donde cada usuario tiene una página donde publica
contenidos y se comunica con otros
usuarios. Ejemplos: Facebook,
Twitter, Hi5, Myspace, Instagram,
entre otras. También existen redes
sociales profesionales, dirigidas a
establecer contactos dentro del
mundo empresarial (LinkedIn, Xing).

 Entornos para compartir recursos:


Entornos que nos permiten
almacenar recursos o contenidos en
Internet, compartirlos y visualizarlos
cuando nos convenga. Constituyen
una inmensa fuente de recursos y lugares donde publicar materiales para su
difusión mundial. Existen de diversos tipos, según el contenido que albergan o el
uso que se les da:

Documentos: Google Drive y Office Web Apps (OneDrive), en los cuales


podemos subir nuestros documentos, compartirlos y modificarlos.
Videos: Youtube, Vimeo, Dailymotion, Dalealplay... Contienen miles de
vídeos subidos y compartidos por los usuarios.
Fotos: Picasa, Flickr, Instagram... Permiten disfrutar y compartir las fotos,
al igual que tenemos la oportunidad de organizar las fotos con etiquetas,
separándolas por grupos como si fueran álbumes, podemos seleccionar y
guardar aparte las fotos que no queremos publicar.
Agregadores de noticias: Digg, Reddit, Menéame... Noticias de cualquier
medio son agregadas y votadas por los usuarios.
Almacenamiento online: Dropbox, Google Drive, SkyDrive
Presentaciones: Prezi, Slideshare, Emaze.
Plataforma educativa: Moodle, Polivirtual.

https://es.wikipedia.org/wiki/Web_2.0

353
COMPARTIR VIDEOS REDES SOCIALES WIKIS COMPARTIR FOTOS EN
LA NUBE

DOCUMENTOS BLOGS

GOOGLE DRIVE
PRESENTACIONES
14. CREACIÓN DE PÁGINA WEB

Desarrollar una página web utilizando WIX (es.wix.com), Weebly (weebly.com) o Google
Sites (sites.google.com). El tema de la página deberá tener relación con los contenidos
de cualquiera de los módulos del ciclo formativo.

La página web fue creada bajo el programa wix.

Potrebbero piacerti anche