Informática Aplicada al Trabajo Social.   Facultad Trabajo Social UMU

Capítulo 7. Comercio electrónico


Codigo QR Informatica Aplicada al Trabajo Social, 7


Introducción al comercio electrónico
Intranets y extranets
Problemas éticos del comercio electrónico

Descargar apuntes en Comercio Electrónico



Después de leer esta capítulo debe ser capaz de:

- Describir las formas de comercio electrónico
- Describir objetivo y usos de las intranets y extranets
- Describir diseño y uso de páginas web públicas
- Describir los requerimientos técnicos del comercio electrónico
- Describir algunos problemas técnicos del comercio electrónico

Valora este capítulo


7.1.- Introducción al comercio electrónico


El comercio electrónico, en inglés electronic commerce es el proceso de compartir información de negocios, mantener relaciones empresariales y efectuar transacciones económicas mediante el uso de redes de telecomunicaciones. La denominación es reciente, aunque las ideas subyacentes datan de la época de los primeros ordenadores, incluso se puede citar como predecesor el telégrafo inventado por Samuel Morse en 1845.

En sus inicios el comercio electrónico usaba comunicaciones por fax (telecopia o facsimil), sistemas de mensajería, intercambio de datos, entre otras técnicas, con la llegada de internet se usan casi exclusivamente las redes de ordenadores. Este comercio electrónico basado en internet ha supuesto la reorganización de los procesos internos de las empresas, mantenimiento de alianzas empresariales externas y la creación de nuevos productos y servicios orientados hacia el consumidor. Con estos sistemas las empresas han de compartir información interna con clientes y socios, al mismo tiempo que realizan transacciones económicas.

Actualmente en el comercio electrónico convergen tecnologías y aplicaciones que ya existían aisladamente y otras nuevas tan dispares como el Intercambio Electrónico de Datos (EDI), el teletrabajo, la publicidad en internet, las intranets o las compras electrónicas, que tienen en común el uso de las telecomunicaciones. El comercio electrónico basado en internet se está desarrollando a un gran ritmo, a pesar del pinchazo de la burbuja económica del año 2000, muchos soñaron con poner una tienda virtual y hacerse ricos, pero acabaron arruinados. Se estima que dentro de pocos años supondrá el 8% de las ventas totales de bienes y servicios a nivel mundial. En EE.UU. ya supone el 5% de la economía norteamericana, los ingresos relacionados con internet crecieron un 20% más que el resto de la economía norteamericana.

Según el último informe de la >Comisión del Mercado de las Telecomunicaciones (CMT) durante el año 2008 los ingresos alcanzados por transacciones a través del comercio electrónico alcanzaron 5200 millones de euros, con un aumento interanual del 39%, con un incremento del número de transacciones del 41.8%, totalizando 66.3 millones de operaciones. Los mayores ingresos corresponden al sector turístico, mientras que el mayor número de transacciones tuvieron lugar en el sector educativo.

Los beneficios del comercio electrónico son enormes para las empresas, por ejemplo, según un estudio de la Universidad de Texas (EE.UU.), una empresa que ofrezca sus servicios a través de este medio, es tres veces más probable que tenga reducciones de gastos, dos veces y medio que obtenga mejoras de productividad y más de dos veces y medio de que aumente su cuota de mercado y su nivel de penetración en mercados emergentes, en comparación con el total de negocios de EE.UU.

La tendencia más reciente en este campo es el denominado comercio móvil, en inglés "mobile commerce", un negocio que supone la conexión a internet e intranets mediante ordenadores de bolsillo, teléfonos móviles smartphones y PDA, principalmente a través de tecnologías inalámbricas como Wifi y redes telefónicas 3G y LTE.

Modelos de comercio electrónico

La idea básica del comercio electrónico es que dos partes intercambien información, productos o servicios usando tecnología de red. Se realiza entre personas, negocios u organizaciones. Los modelos son los siguientes:
  • B2B, empresa a empresa. Modalidad de comercio electrónico en el que las operaciones comerciales se realizan entre empresas (por ejemplo, una empresa y sus proveedores) y no con usuarios finales. Algunos, muy pocos, utilizan el acrónimo español EAE. Por ejemplo un hipermercado cuando realiza las compras a través de internet a una cooperativa de agricultores.

  • B2E, empresa a empleados. Relaciones comerciales entre las empresas y sus empleados. Se produce cuando hay una venta a través del sitio corporativo, o desde una intranet de acceso restringido a los empleados de una empresa.

  • B2C, empresa a consumidor. Relaciones comerciales de la empresa al consumidor. Se trata de un término que engloba todas aquellas relaciones de las empresas que cuentan con servicios de comercio electrónico con el consumidor final. Algunos, muy pocos, utilizan el acrónimo español EAC. Es el caso típico de cuando efectuamos por ejemplo, la compra de un libro por Intenet.

  • C2C, consumidor a consumidor. Comercio que se desarrolla entre particulares. Normalmente son transacciones entre internautas, como por ejemplo la compra-venta a través de las subastas en eBay.

  • A2B/C/A, relaciones con las administraciones públicas y los ciudadanos, empresas u otras administraciones.

  • P2CLending, inversores particulares y emprendedores que contactan a través de una plataforma "online". Un ejemplo es Partizipa.com para invertir en empresas y Comunitae (no recomiendo invertir en esta empresa) para préstamos entre particulares sin necesidad de que intermedie una entidad de crédito.

  • P2P, "peer to peer". De amigo a amigo, muy usado para transferencia de programas de ordenador, música y películas.

Un sistema P2P como por ejemplo BitTorrent está formado por tres elementos fundamentales, un servidor central que almacena la información necesaria para que todo funcione, (conocido como "tracker"), usuarios de dicha red que poseen un archivo dado completo ("seeds") y finalmente usuarios que solamente tienen parte de dicho archivo ("peers"). El "tracker", a través de la información contenida en un "torrent", se encargará de localizar seeds con el archivo a descargar y "peers" con partes de ese mismo archivo. En el momento en que se inicia la descarga de "seeds" o "peers" del archivo bajo consideración nosotros también pasamos a formar parte del sistema de intercambio, primero seremos "peers" (compartimos y descargamos) y luego "seeds" (ya tenemos el archivo completo así que solo lo compartimos). Es decir que estamos ante un sistema donde todos los usuarios descargan de todos.

Esto se puede visualizar en funcionamiento en este simulador visual del protocolo BitTorrent. Además es interactivo, cada vez que pulsemos la tecla P serán añadidos nuevos peers, cuando seleccionemos la S más seeds y finalmente con R eliminamos a participantes del proceso.

La siguiente cronología muestra los logros relacionados con el comercio electrónico, logros que hasta el día de hoy se continúan dando para mejorar e innovar.
  • 1979 Michale Aldrich inventa las compras online: Aldrich fue un inventor británico que creó una serie de cosas, incluyendo la Teleputer, que era un centro de entretenimiento por computadora. En 1979 se desarrolló un predecesor de compras en línea para permitir el procesamiento de transacciones en línea para las necesidades de B2C (Negocio a Cliente) y B2B (Negocio a Negocio).
  • 1981 Thomson Holidays hizo la primera transacción electrónica B2B usando la tecnología en línea. Thomson Holidays era un operador de viajes del Reino Unido que usó la tecnología en línea para que los clientes reservaran en línea y pagaran en línea.
  • 1982 France Telecom inventa Minitel, considerado como el más exitoso del mundo, antes de la llegada de los servicios en línea por la World Wide Web. Los usuarios podían realizar compras en línea, reservas de tren, y más a través del servicio Videotex en línea, accesible a través de líneas telefónicas.
  • 1984 Jane Snowball de 72 años de edad, fue el la primera compradora de una vivienda en línea. Ella utilizó el sistema Gateshead SIS/Tesco para comprar en línea.
  • 1987 se creó la primera cuenta de comercio electrónico por SWREG. Fue creado para que los desarrolladores de software puedan vender sus soluciones en línea.
  • 1990 Tim Berners-Lee desarrolló el primer navegador web utilizando una computadora NeXT, creando así la World Wide Web.
  • 1991 La National Science Foundation (NSF) levantó las restricciones sobre el uso comercial de la red, lo cual abrió el camino para el comercio electrónico.
  • 1992 J.H. Snider y Siporyn Terra publicaron Future Shop: ?Cómo las nuevas tecnologías cambiarán la manera de comprar y lo que compramos?. Este libro fue un predictor increíble del futuro del e-commerce.
  • 1994 Este fue un gran año de novedades en el comercio electrónico. Se lanzó el navegador Netscape Navigator, el cifrado SSL se convirtió en una realidad (para asegurar las ventas en línea), Pizza Hut tuvo la primera venta registrada por Internet (una pizza de peperoni y champiñones con queso extra), se abrió la primera línea bancaria, se construyeron las primeras soluciones de comercio electrónico por los mismos comerciantes para vender en línea, y se produjo el primer mensaje de Spam por correo electrónico (conocido como el Spam Green Card)
  • 1995 La burbuja de las punto-com comenzó con la salida de Netscape a la bolsa de valores. Mientras tanto, Jeff Bezos, se sentó en un garaje en Bellevue, WA a empezar Amazon.com. En el sur de California eBay comenzó como ?AuctionWeb?. Se lanzó Craigslist y VeriSign se lanzó como una forma de verificar comerciantes en línea.
  • 1997 Dell.com se convirtió en la primera compañía en ganar $1,000,000.00 en ventas en línea.
  • 1998 El US Postal Service entró en el espacio del comercio electrónico mediante la venta de sellos electrónicamente a través de e-stamp. Al mismo tiempo, dos estudiantes de Standford comenzaron sus planes para la dominación del mundo con el lanzamiento de Google.
  • 1999 La Corte Suprema de EE.UU. dictaminó que los nombres de dominio son propiedad.
  • 2000 La produjo caída de las punto-com
  • 2002 eBay compró PayPal por $ 1.5 mil millones de dólares. Mientras tanto, se crearon nichos de tiendas al por menor tiendas de CSN y NetShops creó el concepto de la venta de productos a través de varios dominios en lugar de un portal central.
  • 2003 Facebook comenzó como un sitio web de la universidad llamado Facemash, que permitía a los estudiantes calificar si otros estudiantes en la escuela tenían buen aspecto. Al mismo tiempo, Amazon registró su primer año rentable. Por último, la ley CAN-SPAM del 2003 cambió para siempre el ?email marketing?, descartando a los vendedores que pudieran hacer Spam siempre y cuando siga ciertas normas.
  • 2005 Llega la web 2.0 haciendo los sitios web más interactivos y el Software de comercio electrónico VirtueMart llega a su versión final.
  • 2006 Google compró YouTube. En el mismo año, Sex.com se vendió por 14 millones de dólares, el cual era el mayor precio de venta registrado para un nombre de dominio. Por último, iTunes se convirtió en el mayor vendedor de música digital con más de mil millones de descargas.
  • 2007 Apple lanza el iPhone, con un navegador web completo, lo cual es un gran avance para el comercio electrónico a través de los móbiles. Se lanzó el software libre Prestashop para crear tiendas en línea. También los usuarios de banda ancha en Estados Unidos llegaron a los 200 millones, lo que ayudó al éxito del comercio electrónico para las empresas pequeñas y grandes. Google Adwords superaron los $21 mil millones en ingresos.
  • 2008 Se lanza la solución de comercio electrónico Magento por la empresa Varien.
  • 2009 Yahoo y Bing se unieron para competir mejor contra Google. Cerca del final de 2009, Facebook ha avanzado en el tráfico y ha alcanzado a Google.
  • 2010 El comercio electrónico toma en serio el ?Social Media? lo cual deriva en conversaciones más personales entre las tiendas y sus clientes. Se lanza Magento Mobile permitiendo a los vendedores minoristas crear tiendas en línea para móviles.
  • 2011 En todo el mundo, un 60% de personas han realizado compras online alguna vez. El 14% de las compras en línea se realizaron desde dispositivos móviles y el 18% de las visitas a las tiendas en línea fue a través de dispositivos móviles.
  • 2012 Se dio auge de terceros proveedores de comercio electrónico que ofrecen la simplicidad de instalación y mantenimiento del sitio con el fin de atraer a las empresas, los más populares son Volusion y Shopify.

7.2.- Intranets y extranets


Una intranet es una red privada de ordenadores para compartir de forma segura cualquier información o programa. Se dividen en una estructura de equipos clientes y el servidor. El "software" cliente puede ser cualquier ordenador local, mientras que el "software" servidor se ejecuta en una intranet anfitriona. No es necesario que estos dos "softwares", el cliente y el servidor, sean ejecutados bajo el mismo sistema operativo.

Actualmente las intranets se basan en tecnología de internet, pues ofrecen ventajas sobre las redes internas de las empresas con tecnología propietaria, como: capacidad multiplataforma, estándares abiertos, costes de infraestructuras y programas reducidos, instalación fácil y pocos requerimientos en la formación del usuario. Lo más importante es que las intranets favorecen mucho las comunicaciones dentro de una organización, cualquier empleado con un ordenador y con un navegador, puede acceder (siempre que tenga la clave de acceso) con el resto de la organización empresarial, incluso a nivel internacional.

Una extranet consiste en permitir que personas ajenas a la empresa, como clientes o proveedores puedan acceder a una parte de la intranet de la organización. Es decir, técnicamente se trata de que el cortafuegos ("firewall") permita también el acceso a usuarios externos, lo que complica los aspectos relativos a la seguridad. Naturalmente, no tienen acceso a todos los directorios o documentos sino sólo a partes concretas, por ejemplo, se les puede permitir acceso a información sobre los productos y precios. Pensemos que no siempre interesa que todo el mundo disponga de los precios de los productos de una empresa.

Intranet administrativa de España

Un ejemplo es la intranet administrativa de la Administración General del Estado, nace con el objetivo de convertirse en la red vertebradora de esta administración, no sólo permitiendo la interconexión entre cualquier órgano de la Administración General del Estado, sino facilitando la integración de los diferentes sistemas de información existentes, y todo ello con las máximas garantías de seguridad.

Los sistemas de información de la Administración General del Estado se perciben, como un archipiélago electrónico de naturaleza dispar, cuando no contradictoria, de automatizaciones parciales, de concepción e implementación localista que rara vez ha previsto los intercambios digitales de datos y de documentos fuera de sus ámbitos respectivos (6382 redes de área local en enero de 2001). Sin embargo, es amplia la conciencia de que todo avance significativo en la eficacia y eficiencia de la Administración pasa por superar ese aislamiento electrónico que sufren los Organismos y Entes Públicos cuando desean relacionarse entre sí o con los ciudadanos.

Los objetivos que persigue la intranet administrativa son:
  • Incrementar la interoperabilidad de las infraestructuras de comunicaciones, de los servicios y sistemas de información tanto de la administración central y periférica, como con otras administraciones.

  • Racionalización del uso de las redes de comunicaciones.

  • Proporcionar un entorno seguro, tanto a nivel de infraestructuras como a nivel de servicios.

  • Reducir costes de infraestructuras y de gestión de las mismas.

  • Facilitar la implantación de aplicaciones sectoriales y horizontales.

  • Aprovechar las ventajas de liberalización del mercado en el sector de las telecomunicaciones.

  • Integrar infraestructuras con un alto grado de escalabilidad.

  • Prevenir la obsolescencia tecnológica.

Recientemente se ha implantado el "Plan Moderniza. Administración única". Consta de 16 medidas de mejora de la Administración. Se han eliminado más de veinte millones de documentos en papel entre los años 2006 y 2008 con la incorporación a internet de más de 800 nuevos formularios administrativos, junto con más de cien nuevos servicios digitales. No habrá que enviar a la administración documentos que ya tienen, como fotocopias del DNI o volantes de empadronamiento. Se puso en funcionamiento el número 060 (http://www.060.es), de información única para trámites con cualquier administración (Estado, CCAA y Ayuntamientos).

Características de una extranet B2B

Una organización puede configurar una extranet de tres formas distintas:

  • Red privada segura. Enlaza físicamente las intranets mediante líneas dedicadas a la empresa, ya sean alquiladas o en propiedad. La desventaja es que el coste es elevado, aunque tiene la ventaja de ser un muy sistema seguro.

  • Red pública. Se usa una red como internet, es barata de configurar y de mantener, pero su problema es la seguridad. El acceso con claves y la existencia de cortafuegos no son garantías de seguridad.

  • Red privada virtual (VPN). Es una red en la que al menos alguno de sus componentes utiliza la red internet pero que funciona como una red privada, empleando para ello técnicas de cifrado. Por ejemplo, si deseamos conectarnos de manera segura desde nuestra casa a la red de la Universidad de Murcia, y además tener todas las ventajas de su intranet, mediante el programa adecuado, una vez instalado en nuestro ordenador, estaremos integrados en la red de la universidad, como un punto más, con las ventajas que conlleva.

Diseños de páginas orientadas hacia el consumidor

Para una empresa es fundamental tener una página web bien diseñada, pues esimportante para lograr que los clientes vuelvan a visitarla. Seguidamente se citan las características de un sitio web bien diseñado:

  • Velocidad en las transacciones. Es un factor crítico para atraer y mantener a los clientes. pasa como en el comercio tradicional, las tiendas que tardan mucho en atender pierden clientes.

  • Selección de productos amplia y actualizada. Los catálogos electrónicos pueden contener gran cantidad de productos, la ventaja es que resultan mucho más baratos de elaborar que los impresos. El cliente siempre valora que los catálogos estén al día y no contengan productos obsoletos.

  • Facilidad de uso. El cliente debe ser capaz de desplazarse facilmente por los menús y efectuar las transacciones de forma clara y cómoda. Es muy importante la buena organización y la claridad en los formularios que se han de rellenar. Es necesario que tengan un buscador de contenidos.

  • Transacciones seguras. Hay dos obstáculos para la amplia difusión del comercio electrónico: garantizar técnicamente transacciones privadas y seguras y por otra parte aclarar si internet es un medio seguro para el uso de tarjetas de pago. Los estándares de encriptación posibilitan transaccioens con mucha seguridad, aunque mucha gente piensa lo contrario. Recientemente algunas entidades bancarias han desarrollado "tarjetas prepago" en las que sólo se carga el importe exacto de la transacción a realizar, evitando el riesgo de posibles fraudes económicos

  • Opciones postventa. Una vez efectuada una compra la web debe ofrecer información sobre la misma, incluyendo confirmación del pedido y forma de atención al cliente, además de datos sobre mantenimiento y garantía, de acuerdo con la legalidad vigente.

Administración de la relación con el cliente

Para cualquier negocio es fundamental la relación entre el cliente y la empresa. En internet, donde no se ven las personas, hay que cuidar más este aspecto, esto se logra con los programas CRM ("Customer Relationship Management" administración de la relación con el cliente), que pueden llegar a ser un factor determinante entre el éxito o el fracaso del negocio a través de internet.

CRM es parte de una estrategia de negocio centrada en el cliente. Una parte fundamental de su idea es, precisamente, la de recopilar la mayor cantidad de información posible sobre los clientes, para poder dar valor a la oferta. La empresa debe trabajar para conocer las necesidades de los mismos y así poder adelantar una oferta y mejorar la calidad en la atención.

El concepto de CRM implica muchas variables como:

  • Variables Humanas RR.HH.: los recursos humanos que están en contacto con los clientes, ya sea por un centro de contacto como por ejemplo "el punto de atención", son una de las variables que se deben considerar a la hora de mejorar el CRM, mejorando por ejemplo los procedimientos de atención , los modales, etc.

  • Variables Tecnológicas TIC: las tecnologías de la información y comunicación deben dar el sustento tecnológico necesario para que los procesos que se ven involucrados en una mejor relación con los clientes, sean operativos, de tal manera que se brinde el 100% de la calidad esperada.

  • Procesos: los cuales se deben revisar constantemente de manera que se optimice la relación con los clientes.

Requerimientos técnicos del comercio electrónico

El requisito imprescindible para entrar en el negocio del comercio electrónico es disponer de un servidor de páginas web, con toda la programación requerida. La capacidad debe ser la adecuada para manejar el tráfico inicial del sitio y con posibilidad de expansión conforme crezcan las necesidades, es lo que se conoce como escalabilidad. Las grandes empresas y organizaciones (como por ejemplo la Universidad de Murcia), cuentan con medios humanos y técnicos para mantener sus servidores, sin embargo la mayoría de las empresas optan por aquilar espacios en servicios especializados ("housing") o usar los servidores compartidos (son las conocidas como empresas de "hosting" o alojamiento).

El "software" de comercio electrónico ofrece los servicios comerciales a los clientes de una empresa y permite a su vez gestionar todo el sistemas de ventas por internet. La mayoría de servidores trabajan bajo los sistemas operativos Linux, UNIX y Solaris, y la minoría bajo Windows. Para Linux el programa más utilizado es Apache, libre y con licencia GNU.

Pero hacen falta una serie de utilidades además del sistema operativo y el programa gestor, tales como servicios de FTP para transferencia de archivos desde y hacia el servidor, programas de estadísticas, como Awstat, que dan a la empresa una información muy valiosa sobre visitas, su origen y su distribución en el tiempo y programas CRM para manejar la base de datos de clientes y mantener actualizadas las relaciones comerciales.

Impacto en diversos sectores

    Bancos. Es el sector en el que más impacto está teniendo internet, debido a que maneja un bien intangible, el dinero. El sector vive una revolución que supone una excusa importante para conseguir nuevos clientes... o perderlos. De ahí las agresivas campañas como por ejemplo ING, banco holandés que es el que más invierte en publicidad dentro del sector. Surgen nuevos competidores para la banca, como los portales financieros, es también una oportunidad para aquellas entidades con menos oficinas que pueden suplirlas con un buen servicio vía internet. Además el coste de las transacciones vía internet es muy reducido. Los programas de banca electrónica se están popularizando en todo el mundo aunque, hoy en día, hay mucha diferencia entre los servicios que ofrecen y su calidad, la mayoría aspiran a convertirse en "supermercados financieros" o incluso portales, con posiblidad de pedir préstamos, comprar acciones tras consultar la cotización en tiempo real y los informes de analistas, fondos de inversión.

    Seguros. Este sector puede verse afectado de forma notable ante el fenómeno internet, sobre todo en los productos estandarizados como seguros del automóvil, vida, hogar y salud. En las páginas de las compañías de seguros más avanzadas pueden hacerse pagos, consultar el historial de los pagos, hacer cambios en la cobertura de las pólizas, seguir la pista de una reclamación, etc. Por ejemplo http://www.lineadirecta.com.

    Viajes y turismo. Es uno de los sectores más importantes para internet, el que mueve más dinero. Engloba tanto a las líneas aéreas, cruceros, alquiler de automóvil, hoteles y agencias de viajes, se trata de productos muy adecuados para ser comercializados vía internet. Por una parte internet es un nuevo canal para distribuir estos productos que permite a los usuarios sacar un billete de avión, alquilar un automóvil sin necesidad de desplazarse. Técnicamente se trata de una extensión del B2B que ya disfrutan desde hace años las empresas, al B2C, para que sean los propios consumidores finales los que saquen los billetes. Actualmente se usa más internet en lo sencillo (sacar un billete de avión vía internet está bien pero para una noche de hotel preferimos ir a una agencia y que nos expliquen cual es el mejor), pero esto está cambiando pues cada vez hay más portales que ofrecen más valor añadido que el personal de una agencia.

    Transporte y logística. Son los grandes beneficiarios del B2C. Cuando compramos un libro en una tienda real nos lo llevamos, si lo compramos en una tienda online, surge como intermediario una empresa de transportes. Es bien conocido que la logística es uno de los aspcetos clave del comercio electrónico, causa de grandes quebraderos de cabeza para muchas empresas. El comercio electrónico es un reto y oportunidad para las empresas de transporte, como Correos (http://www.correos.es) que está reconvirtiendo su red de oficinas para dar buen servicio a precios baratos. Pero las empresas de mensajería (habitualmente con tarifas abusivas) pueden verse amenazadas ante el creciente uso de documentos digitales y su envío vía correo electrónico que hace innecesaria su intermediación.

    Distribución comercial. Sector pionero en proyectos B2B con el Intercambio Electrónico de Datos (EDI) que en el marco del comercio electrónico permite nuevas estrategias de colaboración entre empresas. En cuanto al B2C el éxito depende mucho del tipo de producto. Los productos más apropiados son: intangibles, fáciles de distribuir, de marcas conocidas, cuyo coste de distribución sea pequeño en relación al coste total. Como ejemplo se puede citar al servicio de venta en alimentación de Carrefour, y a la mayor librería del mundo en internet, Amazón.

    Música. Probablemente es el sector que más se ha sentido convulsionado y amenazado por internet. Especialmente por la "piratería" que afecta las cuentas de resultados de muchas compañías discográficas (según dicen ellos) y que es una amenaza real. Lo más preocupante es que muchas personas se están acostumbrando a no pagar y ese hábito es difícil de romper, a pesar de las amenzas que continuamente y a veces de forma ilegal, está llevando a cabo la Sociedad General de Autores de España (SGAE) y otras entidades como la "Recording Industry Association of America" (RIAA) en EE.UU.

    Medios de comunicación. Sienten la amenaza de la desintermediación de los contenidos y nuevas empresas que actualizan páginas web con noticias pero de hecho, al menos en España, las páginas más visitadas son los servidores de los periódicos (y los portales). Véase datos de la Oficina de Justificación de la Difusión OJD (http://www.ojd.es). Algunas cobran por leer el periódico, o por consultar su hemeroteca, es decir, aquello que aporta un valor añadido al lector. Aunque la mayoría se mantiene gracias a las diversos tipos de publicidad. Pero la gran competencia a los medios de comunicación ha surgido con las bitácoras ("blog") donde muchas personas escriben noticias, que pueden ser comentadas por todos los lectores.

    Otros sectores. Hay sectores en los que tardará en implantarse el comercio electrónico, como por ejemplo el de la automoción, la gente consulta en páginas de fabricantes y foros, aunque en el momento de comprar se dirige a un concesionario. La excepción en España fue el lanzamiento del Fiat 500, en la página www.solo500.com pusieron a la venta una edición limitada de este pequeño vehículo, y se vendió un coche cada 65 segundos, a pesar de que el cliente no podía elegir el color ni personalizarlo.

Perfil del cibercomprador

El comprador en línea ofrece una visión engañosa que lo acerca al comprador tradicional medio: apenas hay diferencias entre hombres y mujeres, la edad está estre 25 y 50 años, se trata de un consumidor urbanita y habituado a entornos digitales. Es un público mucho más acotado que el que se forma por los compradores tradicionales, el cibercomprador puede ser el mismo cliente que entró a la tienda física en otro momento, pero ha elegido el canal en línea porque le aporta algún valor añadido. El principal motivo de exitir estas tiendas en línea es porque ofrecen algo diferente al comercio habitual, no en productos, pues suelen ser los mismos, sino en servicios de valor añadido.

El precio suele ser uno de los principales reclamos, pero no siempre, pues aunque en algunos momentos se pensó que en la red se ofrecían productos y servicios de bajo coste, la realidad es muy ditinta. la gran aportación del mercado en línea es poder comprar en cualquier parte del mundo, la variedad, el acceso a productos exclusivos,la comodidad y la posibilidad de personalizarlos en función de los deseos y perfil del cliente.

La fidelidad del comprador es relativa, dada la facilidad que ofrece internet para acceder a múltiples sitios y por parte de las empresas el uso de técnicas de mercadeo, por ejemplo, a través del correo electrónico, es fundamental para que el comprador cambie de proveedor. A veces la clave no está en el producto, sino en la forma de adquirirlo, los lugares preferidos para comprar son las tiendas virtuales con establecimientos físicos, a las que acuden el 70% de los compradores en línea. Cada vez son más los consumidores que saltan a los mercados del turismo, la cultura, la electrónica e informática, la moda, la alimentación, ...

El 45% de los compradores mediante internet realizó alguna adquisición directa al fabricante, lo cual supuestamente le ha permitido beneficiarse de los precios en origen. El sector alimentario es el que más ha crecido en este aspecto. Los clubes de compra, como por ejemplo Privalia, han tenido garn éxito, porque el comprador supuestamente encuentra grandes descuentos, y así han conseguido que gente que no comporaba en internet lo haga. Los consumidores de música y videojuegos son sobre todo hombe joven y en en el sector de los libros, los consumidores son hombres y mujeres con edades comprendidas entre 35 y 49 años.

Es destacable que el cibercompradores antes de adquirir un producto o servicio se toma su tiempo para informarse, buscar y comparar. Los pautas que sigue son: una actitud proactiva y el uso de buscadores. Ante cualquier dificultad en el acceso a la información, el cliente lo dejará para otro moemento o quizás definitivamente. El compraodr suele ser impaciente y cada vez dispone de menos tiempo para comprar, lo cual implica que el cleinte ha de llegar al producto deseado con un máximo de tres pulsaciones de ratón, caso contrario suele irse a páginas de la competencia. En 2008 se ha triplicado, respecto al año anterior, el porcentaje de internautas que han comprado influido por la publicidad de internet.

Los compradores en línea valoran mucho que la empresa esté adherida a un sello de calidad o código de confianza en internet. Existe cierta desconfianza frente a algunos aspectos, como por ejmplo: los sitios desconocidos, páginas pocos profesionales, fallos en la web, problemas de envío, no poder hacer devoluciones. Una página web bien hecha ofrece al consumidor una imagen de confianza. En cuanto a la seguridad, la falta de seguridad en la compra a través de internet ha disminuido levemente en el año 2008, los problemas de pago se deben fundamentalmente a cobros duplicados. En cuanto a los datos pesonales los compradores se han vuelto más desconfiados en facilitarlos. Un 21.6% de los compradores declaran haber tenido algún problema con la adquisición en el año 2008, frente al 18.5% del año 2007. Las principales quejas se deben a problemas logísticos o que el producto no responde a lo que se ofrecía en la web.

Productos y servicios adquiridos por los compradores. España 2008
Producto % usuarios sobre
total cibrcompradores
Billetes de transporte 52.5
Reservas de alojamiento 43
Entradas a espectáculos 41
Electrónica 25.1
Ropa y complementos 25.1
Libros 22.6
Alimentación y bazar 19.3
Software 15.8
DVD/música/videojuegos 15.3
Servicios financieros y seguros 14.9
Servicios de internet 13.4
Electrodomésticos y hogar 11.5
Alquiler de coches y motis 11.2
Otros 3.1

Fuente: Revista Emprendedores, nº 157, octubre 2010

7.3.- Problemas éticos del comercio electrónico


Uno de los desafíos del comercio electrónico es conseguir confianza mutua entre las personas involucradas en la transacción. La publicación en la página web de la empresa de su código de conducta asegura que los usuarios antes de tomar una decisión saben con quien están tratando. El código de conducta debe incluir:

  1. Declaración de la política de privacidad

  2. Declaración de que se dispone del permiso de una persona antes de que se transmitan datos como el número de DNI o NIE.

  3. Declaración del modo en que la compañía utilizará la información de caracter personal obtenida.

  4. Declaración que regule los asuntos de propiedad relacionados con las comunicaciones a través de internet.

  5. Declaración de la forma en que la empresa monitoriza el comportamiento de los usuarios a través de la red, por ejemplo usos de "cookies".

LISI

En España desde la entrada en vigor de la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico 34/2002, de 11 de julio, (en adelante LSSI) surgieron una serie de obligaciones para aquellas empresas que presten servicios a través de las redes de telecomunicaciones. Esta ley fue sustituida posteriormente por la LISI, publicada en el BOE el día 29 de diciembre de 2007, normativa que ha generado descontento en amplios sectores sobre todo por el aumento de dispositivos a los que se impone el canon que recauda la SGA.. Los prestadores de servicios de la sociedad de la información establecidos en España deberán cumplir las siguientes obligaciones:

  1. Deberán hacer constancia registral del nombre de dominio o dirección de internet.

  2. Ofrecer de forma permanente, fácil y gratuita información general sobre su empresa.

  3. Tienen el deber de colaboración con las autoridades.

  4. Deberán retener los datos tráfico relativo a las comunicaciones electrónicas.

Además el no cumplimiento de esta ley da lugar a sanciones, que pueden ser muy importantes, se describen seguidamente en función de la gravedad de los hechos:

    INFRACCIONES MUY GRAVES

    * Incumplimiento de las órdenes dictadas por los órganos competentes cuando un determinado servicio de la sociedad de la información atente o pueda atentar a los principios recogidos en el art.8

    * El incumplimiento de la obligación de suspender la transmisión, alojamiento de datos acceso a la red cuando un órgano competente lo ordene, art.11.

    * El incumplimiento de la obligación de retener los datos de tráfico generados en las comunicaciones electrónicas, art.12.

    * La utilización de datos retenidos, (art.12), para fines distintos de los señalados.

    INFRACCIONES GRAVES

    * Incumplimiento del deber de información general (nombre, denominación social, residencia o domicilio, dirección de correo electrónico, el precio del producto los servicios, impuestos, gastos de envío).

    * Envío masivo de comunicaciones comerciales por correo electrónico u otro medio de comunicación electrónica, que los destinatarios no hayan autorizado.

    * No poner a disposición del destinatario las condiciones generales a las que se sujete el contrato.

    * Incumplimiento habitual de la obligación de confirmar la recepción de una aceptación. La resistencia o negativa a la actuación inspectora por parte de los órganos facultados.

    INFRACCIONES LEVES

    * No comunicar al registro público el nombre o nombres de dominio o direcciones de internet.

    * No informar de forma permanente, fácil, directa y gratuita sobre: los datos de su inscripción en el registro, los datos relativos a la autorización en el caso de estar sujeto, los datos en caso de estar colegiado, el número de identificación fiscal, los códigos de conducta.

    * Incumplimiento de la obligación de que las comunicaciones comerciales sean claramente identificables y de que se indiquen la persona física o jurídica en nombre del cual se realizan, (contener el comienzo del mensaje la palabra "publicidad").

    * El envío de comunicaciones comerciales no autorizadas o solicitadas, cuando no constituya falta grave.

    * No facilitar la información a que se refiere el artículo 27.1 en contratación por vía electrónica.

    * El incumplimiento de la obligación de confirmar la recepción en la contratación por vía electrónica, cuando no constituya una infracción grave.

Esta ley, a pesar de defender los derechos de los consumidores, ha sido muy criticada (incluso calificada como censuradora) por diversos sectores relacionados con las tecnologías de la información, sobre todo por quienes tienen una página web privada y además no se dedican al comercio electrónico. Para su tranquilidad se verifica en dicha ley que no les afecta, pues sólo han de acatarla quienes cumplan con los siguientes requisitos: "las personas que realicen actividades económicas por internet u otros medios telemáticos (correo electrónico, televisión digital interactiva...), siempre que: la dirección y gestión de sus negocios esté centralizada en España o posea una sucursal, oficina o cualquier otro tipo establecimiento permanente situado en territorio español, desde el que se dirija la prestación de servicios de la sociedad de la información. Se presumirán establecidos en España y, por tanto, sujetos a la Ley a los prestadores de servicios que se encuentren inscritos en el Registro Mercantil o en otro Registro público español en el que fuera necesaria la inscripción para la adquisición de personalidad jurídica. La utilización de un servidor situado en otro país no será motivo suficiente para descartar la sujeción a la Ley del prestador de servicios. Si las decisiones empresariales sobre el contenido o servicios ofrecidos a través de ese servidor se toman en territorio español, el prestador se reputará establecido en España".

Libertad de expresión en la red

Uno de los problemas a los que se enfrenta la libertad de expresión en los países democráticos surge de la preocupación de los gobiernos por el control de los contenidos que circulan a través de internet. Y una de las claves que articula la acción de los gobiernos en ese sentido es la no distinción entre contenidos ilegales y contenidos inadecuados. Es habitual que en nombre de la protección, habitualmente, de la infancia, se propugnen mecanismos que limitan el acceso a ciertas páginas de contenido inadecuado (pornografía, material para adultos, etc.). El problema está en que esta operación precisa un sistema de clasificación de contenidos, lo que en la práctica resulta inviable dado el enorme crecimiento del número de páginas y la diversidad de categorías que presentan. Al final, los filtros de clasificación acaban prohibiendo el acceso a sitios que no tienen nada que ver con información sensible.

Sin embargo la utilidad de estos sistemas está limitada a ciertas partes de internet, pues han sido diseñados para la las páginas web, pero no sirven en otros sistemas de comunicaciones de internet, tales como los entornos de charla (chat), los servidores de transferencia de ficheros (FTP), los grupos de discusión, los sistemas de audio y video, que pueden incluir transmisiones de sonido e imágenes en directo, la telefonía internet, y, finalmente, los sistemas de correo electrónico. Estos sistemas no pueden ser clasificados, por consiguiente, la presunción de que los sistemas de clasificación pueden hacer de internet un entorno más seguro para los menores es errónea, pues el contenido de las webs representa sólo una fracción de todo el contenido. Incluso cuando la tecnología de clasificación sea aplicable, no está claro qué tienen en la cabeza los reguladores respecto a qué tipo de contenido debe ser clasificado. Por ejemplo, según "internet Watch Foundation", existe "toda una categoría de asuntos peligrosos" que requiere clasificaciones y existe información relacionada con las drogas, el sexo, la violencia, información sobre deportes peligrosos como el "puenting" y materiales con ideologías que fomentan el odio, y sin embargo pueden acceder libremente. Por lo tanto, los sistemas de clasificación no serán, de ninguna forma, una solución completa al contenido considerado nocivo para los menores.

Definición de ciudadanía digital

Actualmente, existe gran preocupación, por el mal uso y el abuso que se está haciendo de las tecnologías de la información y comunicaciones en centros de enseñanaza a todos los niveles. Algunos ejemplos son: utilización de páginas Web para intimidar o amenazar a estudiantes y profesores, bajar música de internet en forma ilegal, plagiar información y sus posterior entrega como trabajos de asignaturas y durante el tiempo de clase, hacer uso de teléfonos celulares y envío de mensajes SMS desde el ordenador, jugar en el computador o acceder a sitios inapropiados. Y surge entonces la pregunta ¿cuál es la mejor forma de enfrentar está realidad?.

La ciudadanía digital puede definirse cómo las normas de comportamiento que conciernen al uso de la tecnología. Para que se entienda la complejidad de lo que comprende la ciudadanía digital y los problemas del uso, mal uso y abuso de la tecnología, según Eduteka se han detectado nueve áreas generales de comportamiento que la deben conformar y que se copian literalmente a continuación.

    1. Netiqueta: (etiqueta) estándares de conducta o manera de proceder con medios electrónicos.

    2. Comunicación: intercambio electrónico de información.

    3. Educación: el proceso de enseñar y aprender sobre tecnología y su utilización.

    4. Acceso: participación electrónica plena en la sociedad.

    5. Comercio: compraventa electrónica de bienes y servicios.

    6. Responsabilidad: responsabilidad por hechos y acciones en los medios electrónicos.

    7. Derechos: las libertades que tienen todas las personas en el mundo digital.

    8. Ergonomía: bienestar físico en un mundo tecnológico digital.

    9. Riesgo: (auto protección): precauciones para garantizar la seguridad en los medios electrónicos.

Guía rápida sobre el fraude en internet

HOAXES (burlas, engaños)

Mensajes de solidaridad para ayudar a niños enfermos que no existen, falsas alertas de virus, dudosos métodos para hacerse millonario. Cualquier cadena es buena para recolectar direcciones de correo electrónico y saturar los servidores.

Hay otros que repiten el esquema de las viejas cadenas de la suerte que recibíamos por correo postal que te auguran calamidades si cortabas la cadena y te prometen convertirte en millonario si la sigues. He recibido muchas cadenas en las que se decía "no sé si será cierto pero por las dudas yo lo reenvío". Para los temerosos, supersticiosos y magufos, la realidad es que yo he roto infinidad de cadenas y no me ha sucedido nada.

Básicamente, podemos dividir los hoaxes en las siguientes categorías:

    * Alertas sobre virus incurables

    * Mensajes de temática religiosa

    * Cadenas de solidaridad

    * Cadenas de la suerte

    * Leyendas urbanas

    * Métodos para hacerse millonario

    * Regalos de grandes compañías

    * Otros

    * Mensajes tomando el pelo a la gente que envía hoaxes

Hay otros mensajes que no nacen como hoaxes pero pueden ser considerados como tales:

    * Poemas y mensajes de amor y esperanza (suelen venir en un archivo de Power Point pesadísimo)

    * Mensajes para unirte a programas de afiliados

    * Chistes y fotos que circulan en cadena

SPAM (Correo no solicitado)

Todos los usuarios de correo electrónico están acostumbrados a recibir a diario varios mensajes publicitarios no solicitados. Esta práctica, aunque no es ilegal en muchos países, ya que no hay leyes que la prohiban, perjudica a todos los usuarios de internet, a veces inclusive a quienes la realizan. El 95 por ciento de los correos electrónicos mundiales fueron 'spam', o correo basura, en el tercer trimestre de 2007, según un estudio publicado por la empresa de seguridad en internet GData, quien señala además que esa avalancha está relacionada con los pagos que reciben sus creadores. Los responsables del estudio explican que la fórmula comercial es sencilla, y consiste en pagar al creador del correo basura o 'spammer' más dinero cuanto más correos no deseados envíe. Los 'spam' farmacéuticos, como los anuncios de Viagra (que habitualmente es falsa) o los métodos para alargar el pene, encabezan la clasificación de los correos no deseados con una cuota del 30 por ciento, según el informe.

Por lo general, las direcciones son robadas o compradas. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email al increible precio de US$ 35. Esta gente aclara, con gran "dignidad", que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque no son solicitados) "no compre bases truchas, todas nuestras bases cuentan con direcciones reales y activas".

Aunque hay algunos "spammers" que te envían solamente un mensaje, también hay muchos que te bombardean todas las semanas con el mismo mensaje con archivos adjuntos sobre la necesidad de filtrar el agua de la ducha con un análisis de varias páginas, que nadie lee. De todos modos, si cada persona que abre una página web te va a enviar un mail, el correo electrónico sería absolutamente inservible.

Tampoco es lógico que me envíen un mensaje en formato HTML promocionando un nuevo servicio de distribución de videos, exclusivo para la ciudad de Lima, cuando yo vivo a miles de km de distancia. Esto, además de ofrecer una imagen negativa sobre la empresa que envía el spam, muestra la poca utilidad de las bases de datos compradas.

Por otro lado los "spammers" invocan una supuesta ley por la cual el mensaje que están enviando no puede ser considerado spam si tiene una forma de ser removido. Esto es falso, esa ley no existe. Además, la mayoría de las veces si uno contesta el mail pidiendo ser eliminado de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.

Lo mejor es aplicar filtros o reglas de mensaje para evitar recibir mensajes de esas direcciones, un programa para el entorno Windows, gratuíto y muy bueno, es K9. Otra opción, es quejarse al postmaster del que envía el spam.

Lo más peligroso de muchos correos no solicitados, es que pueden incluir archivos con virus o troyanos, y ser activados ya sea de forma involuntaria al intentar leerlos o incluso si se tiene un programa de correo como Outlook (de Microsoft) se activan automaticamente.

Es imprescindible el tener siempre un programa antivirus y otro que detecte los troyanos, el detector de troyanos (o programas espía) más completo y gratuito es Ad-Aware (documentación sobre puesta en marcha y funcionamiento disponible en español). Se ha de tener mucho cuidado con este tipo de programas, pues algunos eliminan los troyanos, pero ellos son otros troyanos.

Por ejemplo, un troyano, Whiter.F, está diseñado para eliminar todos los archivos del disco duro. Se propaga mediante correo electrónico, redes P2P, canales de IRC o transferencias FTP. EL usuario ve un mensaje que dice "cometiste un acto de pirateria, te lo mereces" y seguidamente borra los ficheros del disco duro.

La proliferación de filtros y virus se esta convirtiendo en un problema para los "spammers" profesionales. Resulta que muchos proveedores de internet impiden que los mensajes comerciales no solicitados llegen a los buzones de los usuarios. Por supuesto que no están dispuestos a ver como ese millonario negocio se derrumba y ahora han centrado sus esfuerzos en bombardear a los usuarios de las aplicaciones de mensajería instantánea.

En noviembre de 2008 en EE.UU. las autoridades procedieron al cierre de la empresa Mc Colo Corp y como consecuencia el tráfico mundial de spam cayó hasta menos de 10 mensajes por segundo, aproximadamante tres veces menos que los días previos, lo cual indica que son pocas las empresas que se dedican al spam

PHISHING

En los últimos meses se han popularizado los ataques phishing. Es una estafa que utiliza mecanismos electrónicos, como puede ser un mensaje de correo o una página web, para convencer al usuario que revele información sensible, que va desde datos personales y privados hasta las claves de acceso a servicios.

Los ataques phishing son posibles por la combinación de unos mecanismos débiles de protección de acceso que generalmente no son otra cosa que una simple combinación de usuario y contraseña, y la capacidad innata de las personas a revelar cualquier información a quien nos la pregunte.

El método utilizado con más frecuencia en los casos de phishing masivo consiste en el envío de mensajes que simulan ser enviados por alguien sobre quien en teoría confiamos (habitualmente bancos) y donde se nos informe que, por cualquier circunstancia, es preciso revelar nuestra contraseña de usuario o bien "verificar" nuestros datos rellenando un formulario. La experiencia demuestra que la mayoría de las personas simplemente actúa de buena fe y se cree cualquier petición de datos privados.

SMISHING

El SMiShing es como se denomina a un nuevo tipo de delito usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de telefonía móvil celular. Las víctimas reciben mensajes cortos de texto con contenido similar a este: "Estamos confirmando que se ha dado de alta para un servicio de citas. Se le cobrarán 2 euros al día a menos que cancele su petición: www.?????.com", cuando visitamos la dirección web, las víctimas son incitados o incluso forzados a descargar algún programa que en su mayoría suele ser un troyano y si operamos bajo Windows es fácil que se instale en el ordenador. Otras veces el mensaje señala un número para anular el servicio y una grabación pedirá datos personales, entre ellos un número de cuenta bancaria o tarjeta de crédito. Hay otros que avisan de que hemos recibido una foto, premio, video, tarjeta de felicitación, etc, con el mismo resultado final de ser víctima de un fraude.

WEB FALSA DE RECARGAS

- Es una variante del Phishing que solo busca un propósito, robar datos bancarios a los usuarios. Detrás de llamativas ofertas prometiendo recargas más económicas (habitualmente de telefonía móvil celular) se puede esconder una estafa, que lo único que busca es hacerse con información del usuario.

-Este tipo de fraude puede ser algunas veces mas peligroso que el tradicional phishing, el ataque no es directo, se encuentra en los anuncios de los enlaces patrocinadores de buscadores de internet.

OFERTA FALSA DE TRABAJO SCAM O PHISHING LABORAL / MULERO - OFERTAS FALSAS DE TRABAJO

-¿Qué es el SCAM?

El Scam es la captación de personas por medio de correos electrónicos, anuncios en web de trabajo, chats, irc, etc... donde empresas ficticias le ofrecen trabajar cómodamente desde casa y cobrando unos beneficios muy altos. Sin saberlo, la víctima esta blanqueando dinero obtenido por medio del phishing (procedente de estafas bancarias).

    * Siempre le piden que tenga o abra una cuenta bancaria.

    * Su trabajo consiste en recibir transferencias bancarias a su cuenta bancaria, sacar este dinero posteriormente para enviarlo a países extranjeros por medio de empresas tipo Western Union, Money Gram.

    * Frases para captar a victimas:

    • ¿Esta usted en paro y tiene ganas de trabajar?

    • ¿Quiere obtener un dinero extra?

    • ¿Quiere trabajar cómodamente desde casa?

    • ¿Quiere tener beneficios de forma rápida?.

    * Nos mandan un contrato (falso) para hacer mas creíble la oferta.

Una vez obtenidos los datos de la victima y no colabora la victima será amenazada.

PHISHING-CAR - OFERTAS FALSAS DE VEHÍCULOS

¿Qué es el Phishing-Car?

Captación de compradores de coches a un coste muy bajo, la venta nunca se efectúa, esta persona realiza un pago como señal, se queda sin dinero y sin coche.

- ¿Como se produce y en que consiste?

Se producen por medio de llamativas ofertas en vehículos lujosos, incluso tienen web trampas con nombre de dominios muy similares a empresas con mucho prestigio que se dedican a la venta de vehículos de ocasión, pero todas los fraudes tienen algo en común:

    * El pago se realiza por medio de empresas de envió de dinero a otros países (Western Union, Money Gram).

    * El vendedor le oferta la entrega a domicilio.

    * En un 90% el vehículo que venden esta fuera de su país, de esta manera usted solo puede verlo en fotos.

    * Le piden primero el 30% o el 40% del precio ofertado como primera señal.

    * Captan a las victimas por medio de anuncios en web de venta de coches o de segunda mano y por supuesto la recepción de correos electrónicos.

    * Muchas veces el vendedor dice que es un español que vive en Gran Bretaña y por motivos laborales de estancia en el país ingles, tiene que cambiar de forma urgente de coche por que se conduce por la izquierda y su coche al estar matriculado en España el volante esta al lado contrario y no se adapta, por este motivo vende el coche de forma muy económica, te enseñan un coche matriculado en España.

    * La mayoría de los estafados enviaron el dinero a Reino Unido, esto no quiere decir que cambien.

PHARMING

- ¿Qué es el PHARMING?

Es una técnica para llevar a cabo estafas "online", aunque en muchos medios comentan que no es necesario usar ingeniería social esta definición no es totalmente cierta ya que es necesario que nuestra máquina o la remota "sea manipulada". El pharming consiste en manipular las direcciones DNS que utiliza el usuario, con el objetivo de engañarle y conseguir que las páginas que visite el usuario no sean realmente originales aunque su aspecto sea idéntico.

Resumiendo desvía el tráfico de internet de un sitio web hacia otro sitio de apariencia similar, con la finalidad de engañar a los usuarios para obtener sus nombres y contraseñas de acceso, que se registrarán en la base de datos del un sitio falso que fue creando antes y donde simula a la web que suplantan.

    * Hay gusanos y troyanos que realizan esta función.

    * La víctima se entera cuando detecta un movimiento extraño de dinero en sus cuentas.

LOTERIAS FALSAS

Falso premio de loterías, el usuario recibe un correo electrónico donde le notifican que tiene un premio de loteria, si un usuario contesta a este correo le solicitaran a continuación todos datos bancarios para un falso ingreso del premio.

En otros casos se le solicita un parte del premio que tendrá que enviarlo a un país para poder cobrar el premio completo.

En todos los casos el premio es falso.

(Fuentes: Ministerio de Industria, julio de 2006 y Guia Rápida sobre el Fraude en la Red. Comisión de seguridad en la red de la Asociación de Internautas a cargo de José María Luque Guerrero.")

Botnet

Una botnet, o red robot, consiste en cierto número de ordenadores que, sin el conocimiento de sus propietarios, han sido infectados por código malicioso y están siendo manipulados para enviar programas maliciosos, como spam y spyware, hacia otras computadoras en internet. Tales ordenadores, llamados bots en el argot informático, operan bajo el control de un solo hacker (o un pequeño grupo de ellos) conocido como botmaster.

Una vez que el botmaster ha creado la botnet, los ataques pueden ocurrir de diferentes maneras: denegación de servicio distribuido Negación del Servicio (DDoS, Distributed Denial of Service), spam, "keyloggers" que son programas espías que capturan la actividad del teclado de los usuarios o ataques remotos.

Una de las principales estrategias de captación de atención de esta amenaza se basa en la ingeniería social. Por ejemplo, a través del envío de un mail cuyo título indica: "Check out this picture! (¡Mira esta foto!)". Así, en un archivo adjunto infectado que simula ser una imagen .JPG, los hackers pueden inspeccionar en búsqueda de vulnerabilidades dentro del sistema operativo o navegador. En cuestión de segundos, la red queda infectada.

Los síntomas que puede detectar el usuario para determinar si su red ha sido infectada son:

1. Lentitud anormal en su sistema.

2. Aumento en el consumo de ancho de banda.

3. Mensajes emergentes extraños.


 Enlaces recomendados:





Enlaces de ampliación:

Nuevas amenazas a la seguridad en la Web 2.0
http://www.um.es/docencia/barzana/DIVULGACION/INFORMATICA/Amenazas-seguridad-web20.html

Trece delitos que se pueden cometer con un simple post
http://www.inkilino.com/2007/01/09/trece-delitos-que-se-pueden-cometer-con-un-simple-post

EDUTEKA. Ciudadanía digital
http://www.eduteka.org/CiudadaniaDigital.php

Intranet y Extranet. Carlos Serrano. Universidad de Zaragoza
http://ciberconta.unizar.es/LECCION/INTRANET/INICIO.HTML

La Sociedad de la Información
http://www.campus-oei.org/revistactsi/numero1/bustamante.htm

Las leyes fundamentales de la estupidez humana. Carlo M. Cipolla.
http://artesaniaenred.blogspot.com/2005/12/carlo-m-cipolla-estupidez-humana.html

Los pioneros de los nombres de dominio .es
http://www.domisfera.com/los-pioneros-de-los-nombres-de-dominio-es/

b2b.blog
http://e-global.es/b2b-blog/

Rompecadenas.
http://www.rompecadenas.com.ar

Salir el primero en Google pagando no es tan buena idea.
http://www.jesusencinar.com/2007/05/salir_el_primer.html

Teletrabajo.
IAGP/IAGP2-Teletrabajo.html

Tiburones de la arena (hoax)
http://loscurris.blogspot.com/2007/01/tiburones-de-la-arena.html

Organizaciones:

AECOC
http://www.aecoc.es/

Confianza Online
http://www.confianzaonline.org

LSSI. Ministerio de Industria, Comercio y Turismo. España.
http://www.lssi.es/

Capitulo previoInicioCapitulo siguiente




Aquí puedes cambiar el tamaño y color del texto

Escepticismo en España


Escepticismo en América