Libraco

Page 1

Valenciano +

Seguridad Informática Tecnología y Sociedad de la Información Índice

Seguridad Informática................................................................................ 1 Tecnología y Sociedad de la Información ....................................................... 1 Índice ......................................................................................................... 1 1.Seguridad en internet .............................................................................. 1 Requisitos y Amenazas de la Seguridad ...................................................... 2 1.1 Tipos de Amenazas ............................................................................... 3 2.Identidad Digital y Fraude ....................................................................... 7 3.Protocolo de Seguridad ........................................................................... 9 Redes sociales y Trabajo colaborativo ...................................................... 10 1.Sociedad de la Inforación ...................................................................... 14 Rasgos de la Sociedad de la Información ..................................................... 14 A) Abundancia ...................................................................................... 14 B)Importancia de los medios de Comunicación .......................................... 14 C) Contenidos Multimedia ....................................................................... 14 D) Interacción de los Medios ................................................................... 15 E) Cotidaniedad de la Tecnología ............................................................. 15 F) Globalización de la Información ........................................................... 15 G) Eliminación de las Fronteras ............................................................... 15 H) Aparición de los nuevos sectores laborales ........................................... 16 I) Fractura Diguital ................................................................................ 16 2.Sociedad del Conocimiento .................................................................... 16 ¿Hacia donde vamos? ............................................................................... 16

1.Seguridad en internet Intentar comunicar en un secreto en un entorno con millones de testigos potenciales como es Internet es difícil, y la probabilidad de que alguien escuche o vea una conversación entre dos interlocutores se incrementa. Dado que Internet es lo utiliza todo el mundo, ningún secreto de valor debería ser comunicado a través de internet sin la ayuda de la criptografía. En el mundo de los negocios, la información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo interceptada a través de Internet. Ya que gran parte de esta información no debe ser escuchada por terceras personas, la necesidad de seguridad es clara. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente

Alejandro Espina Andújar 1ºBAT C y T


desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. Introducción: Gestión de claves : Antes de que el tráfico sea enviado/recibido, cada router/cortafuegos/ servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La información debe ser manipulada de tal forma que ningún atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la información mediante claves conocidas sólo por los interlocutores. Integridad: La autenticación valida la integridad del flujo de información garantizando que no ha sido modificado en el tránsito emisor-receptor. Autenticación: Confirma el origen/destino de la información -corrobora que los interlocutores son quienes dicen ser. Requisitos y Amenazas de la Seguridad Para comprender los tipos de amenazas a la seguridad que existen, daremos algunos conceptos de los requisitos en seguridad. La seguridad en ordenadores y en redes implica tres exigencias: - Secreto: requiere que la información en un ordenador sea accesible para lectura sólo a usuarios autorizados. - Integridad: requiere que los recursos de un ordenador sean modificados solamente por usuarios autorizados. La modificación incluye escribir, cambiar de estado, suprimir y crear. - Disponibilidad: requiere que los recursos de un ordenador estén disponibles a los usuarios autorizados. Los tipos de agresión a la seguridad de un sistema de ordenadores o de redes se caracterizan mejor observando la función del sistema como proveedor de información. En general, existe un flujo de información desde un origen, como puede ser un fichero o una región de memoria principal, a un destino, como otro fichero o un usuario. Hay cuatro tipos de agresión: Interrupción: un recurso del sistema se destruye o no llega a estar disponible o se inutiliza. Ésta es una agresión de disponibilidad. Ejemplos de esto son la destrucción de un elemento hardware (un disco duro), la ruptura de una línea de comunicación o deshabilitar el sistema de gestión de ficheros. Intercepción: un ente no autorizado consigue acceder a un recurso. Ésta es una agresión a la confidencialidad. El ente no autorizado puede ser una persona, un programa o un computador. Ejemplos de agresiones a la confidencialidad son las intervenciones de las líneas para capturar datos y la copia ilícita de ficheros o programas. Modificación: un ente no autorizado no solamente gana acceso si no que deteriora el recurso. Ésta es una agresión a la integridad. Algunos ejemplos son los cambios de valores en un fichero de datos, alterando un programa para que funcione de una forma diferente, y modificando el contenido de los mensajes que se transmiten en una red. Fabricación: una parte no autorizada inserta objetos falsos en el sistema. Esta es una agresión a la autenticidad. Un ejemplo sería la incorporación de registros a un fichero.

Alejandro Espina Andújar 1ºBAT C y T


ATAQUES PASIVOS Las agresiones pasivas son el tipo de las escuchas o monitorizaciones ocultas de las transmisiones. La meta del oponente es obtener información que está siendo transmitida. Existen dos tipos de agresiones: divulgación del contenido de un mensaje o análisis del tráfico. La divulgación del contenido de un mensaje se entiende fácilmente. Una conversación telefónica, un mensaje de correo electrónico o un fichero transferido pueden contener información sensible o confidencial. Así, sería deseable prevenir que el oponente se entere del contenido de estas transmisiones. El segundo tipo de agresión pasiva, el análisis del tráfico, es más sutil. Suponga que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de tráfico de información, aunque se capturan los mensajes, no se podría extraer la información del mensaje. La técnica más común para enmascarar el contenido es el cifrado. Pero incluso si tenemos protección de cifrado, el oponente podría ser capaz de observar los modelos de estos mensajes. El oponente podría determinar la localización y la identidad de los computadores que se están comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta información puede ser útil para extraer la naturaleza de la comunicación que se está realizando. Las agresiones pasivas con muy difíciles de detectar ya que no implican la alteración de los datos. Sin embargo, es factible impedir el éxito de estas agresiones. Así, el énfasis para tratar estas agresiones está en la prevención antes que la detección. ATAQUES ACTIVOS La segunda categoría de agresiones es la de las agresiones activas. Estas agresiones suponen la modificación del flujo de datos o la creación de flujos falsos y se subdivide en 4 categorías: enmascaramiento, repetición, modificación de mensajes y denegación de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresión de enmascaramiento normalmente incluye una de las otras formas de agresión activa. Por ejemplo, se puede captar una secuencia de autentificación y reemplazarla por otra secuencia de autentificación válida, así se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que los tiene. La repetición supone la captura pasiva de unidades de datos y su retransmisión subsiguiente para producir un efecto no autorizado. La modificación de mensajes significa sencillamente que alguna porción de un mensaje legítimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado.

1.1 Tipos de Amenazas Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden

Alejandro Espina Andújar 1ºBAT C y T


destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Troyanos: En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya mencionado en la Ilíada de Homero. Un troyano no es un virus informático.las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito. Propositos de un troyano: Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano. Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: • Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). • Instalación de otros programas (incluyendo otros programas maliciosos). • Robo de información personal: información bancaria, contraseñas, códigos de seguridad. • Borrado, modificación o transferencia de archivos (descarga o subida). • Ejecutar o terminar procesos. • Apagar o reiniciar el equipo. • Monitorizar las pulsaciones del teclado. • Realizar capturas de pantalla. • Ocupar el espacio libre del disco duro con archivos inútiles. Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Alejandro Espina Andújar 1ºBAT C y T


A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros. Software Espia: Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una ordenador para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra a la red Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc. Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen. Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la

Alejandro Espina Andújar 1ºBAT C y T


información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy Corre Spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas. :

Seguridad(Tipos de Información) La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Tipos: Antivirus: Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos, durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informáticos, sino bloquearlo, desinfectar y prevenir una infección de los mismos, así como actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas

Alejandro Espina Andújar 1ºBAT C y T


firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de detección proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador, con técnicas como Heurística, HIPS, etc. Usualmente, un antivirus tiene un (o varios) componente residente en memoria que se encarga de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador está en uso. Asimismo, cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc), y módulos de protección de correo electrónico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección. Actualmente hay una gran mayoría de antivirus pero no todos se asemejan al pretendido por todos, un antivirus eficaz en todos los sentidos. Su funcionamiento: Muchas veces las personas se preguntan como funciona un antivirus debido a que tienen que verificar cada archivo de las computadoras si están infectadas, puede haber una teoría de que un antivirus es creado con una lista de códigos maliciosos en lo que lleva al antivirus a examinar en la base de datos de un archivo, si en la lista de códigos maliciosos hay un código en el que está en un archivo, este sera reconocido como un virus informático. Cortafuegos: Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. 2.Identidad Digital y Fraude Identidad digita: es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías

Alejandro Espina Andújar 1ºBAT C y T


emergentes centradas al usuario tales como el standard OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir. Fraude: crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pcs o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. Firma Digital: La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. La firma electrónica, como la firma hológrafa (autógrafa, manuscrita), puede vincularse a un documento para identificar al autor, para señalar conformidad (o disconformidad) con el contenido, para indicar que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido. DNI electrónico: En España se expide desde marzo del año 2006 un tipo especial de documento de identidad denominado DNI electrónico. El nacimiento del Documento Nacional de Identidad electrónico (DNIe) responde a la necesidad de otorgar identidad personal a la ciudadanía para su uso en la nueva Sociedad de la Información, además de servir de impulsor de la misma. Así, el DNIe es la adaptación del tradicional documento de identidad a la nueva realidad de una sociedad interconectada por redes de comunicaciones. La adjudicataria del proyecto es la Unión Temporal de Empresas, compuesta por Indra, Telefónica y Software AG. Certificado Digital: Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

Alejandro Espina Andújar 1ºBAT C y T


Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación. Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: • Nombre, dirección y domicilio del suscriptor. • Identificación del suscriptor nombrado en el certificado. • El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. • La clave pública del usuario. • La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. • El número de serie del certificado. • Fecha de emisión y expiración del certificado. 3.Protocolo de Seguridad Https: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de red basado en el protocolo HTTP, destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Idea Principal: La idea principal de https es la de crear un canal seguro sobre una red insegura. Esto proporciona una protección razonable contra ataques eavesdropping y man-in-the-middle, siempre que se empleen métodos de cifrado adecuados y que el certificado del servidor sea verificado y resulte de confianza. La confianza inherente en HTTPS está basada en una Autoridad de certificación superior que viene preinstalada en el software del navegador (Es el equivalente a decir "Confío en la autoridad de certificación (p.e. VeriSign/Microsoft/etc.) para decirme en quien debería confiar"). Sin embargo una conexión HTTPS a un website puede ser validada si y solo si todo lo siguiente es verdad: 1. El usuario confía en la Autoridad de certificación para dar fe solo para websites legítimos sin nombres engañosos. 2. El website proporciona un certificado válido (y un certificado inválido muestra una alerta en la mayoría de los navegadores), lo que significa que está firmado por una autoridad confiable. 3. El certificado identifica correctamente al website (p.e. visitando https://algunsitio y recibiendo un certificado para "AlgunSitio S.A." y no AlgunZitio S.A."). 4. Cada uno de los nodos involucrados en internet son dignos de confianza, o que el usuario confíe en que la capa de cifrado del protocolo (TLS o SSL) es inquebrantable por un eavesdropper. Banca:

Alejandro Espina Andújar 1ºBAT C y T


El universo bancario utiliza la informática como herramienta de gestión en distintos niveles: gestión de las relaciones de la banca con los particulares, las empresas y con los demás bancos. Para responder a estas distintas necesidades, la oferta informática francesa es variada y, en muchos aspectos innovadora y adelantada, si la comparamos con la de sus homólogos europeos. Comercios: Sumario: 1. Definiciones. 2. Origen y evolución histórica. 3. Ventajas. 4. Categorías. 5. Riesgos. 6. Usos. 7. Tecnología que emplea. 8. Tipos de relaciones que pueden presentarse. 9. Cambios en las empresas. 10. Efectos. 11. Los intermediarios. 11.1. Tipos. 12. Contratación informática. 12.1. Partes de un contrato informático. 12.1.1. Los contratantes. 12.1.2. Parte expositiva. 12.1.3. Cláusulas o pactos. 12.1.4. Los anexos 12.2. Tipos de contratos informáticos. 13. El pago por Internet. 14. Aspectos tributarios. 1. DEFINICIONES Pondremos a continuación tres definiciones que nos parecen apropiadas al término Comercio Electrónico: • "Es la aplicación de la avanzada tecnología de información para incrementar la eficacia de las relaciones empresariales entre socios comerciales". (Automotive Action Group in North America) • "La disponibilidad de una visión empresarial apoyada por la avanzada tecnología de información para mejorar la eficiencia y la eficacia dentro del proceso comercial." (EC Innovation Centre) • "Es el uso de las tecnologías computacional y de telecomunicaciones que se realiza entre empresas o bien entre vendedores y compradores, para apoyar el comercio de bienes y servicios." Conjugando estas definiciones podemos decir que el comercio electrónico es una metodología moderna para hacer negocios que detecta la necesidad de las empresas, comerciantes y consumidores de reducir costos, así como mejorar la calidad de los bienes y servicios, además de mejorar el tiempo de entrega de los bienes o servicios. Por lo tanto no debe seguirse contemplando el comercio electrónico como una tecnología, sino que es el uso de la tecnología para mejorar la forma de llevar a cabo las actividades empresariales. Ahora bien, el comercio electrónico se puede entender como cualquier forma de transacción comercial en la cual las partes involucradas interactúan de manera electrónica en lugar de hacerlo de la manera tradicional con intercambios físicos o trato físico directo. Actualmente la manera de comerciar se caracteriza por el mejoramiento constante en los procesos de abastecimiento, y como respuesta a ello los negocios a nivel mundial están cambiando tanto su organización como sus operaciones. El comercio electrónico es el medio de llevar a cabo dichos cambios dentro de una escala global, permitiendo a las compañías ser más eficientes y flexibles en sus operaciones internas, para así trabajar de una manera más cercana con sus proveedores y estar más pendiente de las necesidades y expectativas de sus clientes. Además permiten seleccionar a los mejores proveedores sin importar su localización geográfica para que de esa forma se pueda vender a un mercado global.

Redes sociales y Trabajo colaborativo

Alejandro Espina Andújar 1ºBAT C y T


Tuenti: Tuenti es una red social virtual dirigida a la población joven española. Permite al usuario crear su propio perfil, subir fotos y vídeos y contactar con amigos. Tiene otras muchas posibilidades como crear eventos y etiquetar amigos en fotos. Inaugurado en enero de 2006, Tuenti es uno de los sitios web más visitados en España, según Alexa Internet. Funcionamiento: Tuenti es una red social de acceso restringido a la que sólo se entra mediante la invitación de un miembro anteriormente registrado. Este mecanismo, según la empresa, garantiza en principio que todo usuario recién llegado ya tenga un vínculo con otro miembro de la red a partir de cual pueda empezar a establecer relaciones con el resto de los usuarios. Buscador: Tuenti dispone de un buscador para localizar a todos los miembros de la red por su nombre real. Para reducir los resultados de la búsqueda se dispone de varios filtros como el sexo, la edad, el centro de estudios o trabajo y la zona de marcha. Chat: La red social Tuenti estrenó en Septiembre de 2009 una nueva función de chat mediante la que los usuarios podrán establecer conversaciones y en tiempo real con sus contactos al estilo de los servicios de chat de Terra. De este modo, los usuarios podrán mantener un contacto más fluido entre ellos y disponer de una nueva herramienta con que canalizar las más de 7 millones de conversaciones nuevas que se establecen cada día en Tuenti, según su director de comunicación, Ícaro Moyano. La herramienta aparece en una ventana en la esquina inferior izquierda y el internauta puede navegar por los perfiles de sus contactos, subir fotos o publicar vídeos mientras charla con sus amigos. También ofrece la posibilidad de bloquear aquellos contactos con quienes no se quiera establecer conversación. Esta novedad llega meses después del último rediseño de la página y de la reciente incorporación a la compañía de Koro Castellano —ex directora general de internet en Unidad Editorial—, en un desesperado intento por seguir adelante en su batalla contra Facebook, una red social tecnológicamente más avanzada que cuenta con el respaldo de más de 300 millones de usuarios repartidos por todo el mundo. Facebook: Facebook es un sitio web gratuito de redes sociales creado por Mark Zuckerberg. Originalmente era un sitio para estudiantes de la Universidad Harvard, pero actualmente está abierto a cualquier persona que tenga una cuenta de correo electrónico. Los usuarios pueden participar en una o más redes sociales, en relación con su situación académica, su lugar de trabajo o región geográfica. Ha recibido mucha atención en la blogosfera y en los medios de comunicación al convertirse en una plataforma sobre la que terceros pueden desarrollar aplicaciones y hacer negocio a partir de la red social. A pesar de ello, existe la preocupación acerca de su posible modelo de negocio, dado que los resultados en publicidad se han revelado como muy pobres. A mediados de 2007 lanzó las versiones en francés, alemán y español para impulsar su expansión fuera de Estados Unidos, ya que sus usuarios se concentran en Estados Unidos, Canadá y Gran Bretaña. En enero de 2010, Facebook contaba con 380 millones de miembros, y traducciones a 70 idiomas.

Alejandro Espina Andújar 1ºBAT C y T


Servicios que Ofrece: • Lista de Amigos: En ella el usuario puede agregar a cualquier persona que conozca y esté registrada, siempre que acepte su invitación. En Facebook se pueden localizar amigos con quienes se perdió el contacto o agregar otros nuevos con quienes intercambiar fotos o mensajes. Para ello, el servidor de Facebook posee herramientas de búsqueda y de sugerencia de amigos. • Grupos y Páginas: Es una de las utilidades de mayor desarrollo reciente. Se trata de reunir personas con intereses comunes. En los grupos se pueden añadir fotos, vídeos, mensajes, etc. Las páginas, se crean con fines específicos y a diferencia de los grupos no contienen foros de discusión, ya que están encaminadas hacia marcas o personajes específicos y no hacia ningún tipo de convocatoria. Además, los grupos también tienen su normativa, entre la cual se incluye la prohibición de grupos con temáticas discriminatorias o que inciten al odio y falten al respeto y la honra de las personas. Si bien esto no se cumple en muchas ocasiones, existe la opción de denunciar y reportar los grupos que vayan contra esta regla, por lo cual Facebook incluye un link en cada grupo el cual se dirige hacia un cuadro de reclamos y quejas. • Muro: el muro (wall en inglés) es un espacio en cada perfil de usuario que permite que los amigos escriban mensajes para que el usuario los vea. Sólo es visible para usuarios registrados, muro te permite ingresar imágenes y poner cualquier tipo de logotipos en tu publicación . Una mejora llamada supermuro permite incrustar animaciones flash, e • Fotos: Según Facebook, hay: ◦ 5 mil millones de fotos de usuario. ◦ 160 terabytes de almacenaje. • Regalos: los regalos o gifts son pequeños íconos con un mensaje. Los regalos dados a un usuario aparecen en la pared con el mensaje del donante, a menos que el donante decida dar el regalo en privado, en cuyo caso el nombre y el mensaje del donante no se exhibe a otros usuarios. Una opción "anónima" está también disponible, por la cual cualquier persona con el acceso del perfil puede ver el regalo, pero solamente el destinatario verá el mensaje. Algunos regalos son gratuitos y el resto cuestan un dólar, (es necesario un número de tarjeta de crédito o cuenta Paypal). • Aplicaciones: Son pequeñas aplicaciones con las que puedes averiguar tu galleta de la suerte, quien es tu mejor amigo, descubrir cosas de tu personalidad... Juegos: la mayoría de aplicaciones encontradas en Facebook se relacionan con juegos de rol, trivias (p. ej. geografía), y pruebas de habilidades (digitación, memoria). Entre los más célebres se encuentran los juegos de Playfish y los juegos de Zynga Games como Farmville. Twiter: Twitter es un servicio gratuito de microblogging que permite a sus usuarios enviar microentradas basadas en texto, denominadas "tweets", de una longitud máxima de 140 caracteres. El envío de estos mensajes se puede realizar tanto por el sitio web de Twitter, como vía SMS (short message service) desde un teléfono móvil, desde programas de mensajería instantánea, o incluso desde cualquier aplicación de terceros, como puede ser Twidroid, Twitterrific, Tweetie, Facebook, Twinkle, Tweetboard o TweetDeck-en inglés. Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas de forma inmediata a otros usuarios que han elegido la opción de recibirlas. A estos usuarios

Alejandro Espina Andújar 1ºBAT C y T


se les puede restringir el envío de estos mensajes sólo a miembros de su círculo de amigos o permitir su acceso a todos los usuarios, que es la opción por defecto. Los usuarios pueden recibir las actualizaciones desde la página de Twitter, vía mensajería instantánea, SMS, RSS y correo electrónico. La recepción de actualizaciones vía SMS no está disponible en todos los países y para solicitar el servicio es necesario enviar un código de confirmación a un número extranjero. Videoconferencia: Videoconferencia es la comunicación simultánea bidireccional de audio y vídeo, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de informaciones gráficas, imágenes fijas, transmisión de ficheros desde el pc, etc. El núcleo tecnológico usado en un sistema de videoconferencia es la compresión digital de los flujos de audio y video en tiempo real. Su implementación proporciona importantes beneficios, como el trabajo colaborativo entre personas geográficamente distantes y una mayor integración entre grupos de trabajo. Skype: Skype (pronunciado /ská?p/) es un software para realizar llamadas sobre Internet (VoIP), fundada en 2003 por el danés Janus Friis y el sueco Niklas Zennström, creadores de Kazaa. El código y protocolo de Skype permanecen cerrados y propietarios, pero los usuarios interesados pueden descargar gratuitamente la aplicación del sitio oficial. Los usuarios de Skype pueden hablar entre ellos gratuitamente. La aplicación también incluye una característica denominada YY SkypeOut,que permite a los usuarios llamar a teléfonos convencionales, cobrándoseles diversas tarifas según el país de destino: 0,017 € por minuto en muchos de ellos, incluyendo en algunos los teléfonos móviles, subiendo en otros hasta 0,55 €, aunque puede llamarse a casi cualquier teléfono del mundo. Otra opción que brinda Skype es SkypeIn, gracias al cual ellos otorgan un número de teléfono para que desde un aparato telefónico en cualquier parte del mundo puedan contactarte a tu ordenador. Además, proveen de un servicio de buzón de voz gratuito. La interfaz de Skype es muy parecida a otros software de mensajería instantánea tales como Windows Live Messenger o Yahoo! Messenger, y de igual forma que en éstos es posible entablar una conversación de mensajes instantáneos con los usuarios del mismo software. Este programa también te permite enviar mensajes de voz en caso de que el usuario no se encuentre disponible, aunque eso sí, es un servicio de pago, que tiene un costo desde 5,00 € por 3 meses, éste viene incluido gratuito con SkypeIn. En septiembre de 2005 la empresa fue comprada por eBay por 2.600 millones de dólares. Sin embargo, en Julio de 2009 los desarrolladores antiguos del sistema demandaron a eBay porque las licencias Joltid (que provee los códigos que utiliza el núcleo del sistema y que es una subsidiaria de los antiguos dueños) habían caducado y eBay estaba infringiendo sus derechos al seguir usándolas. Finalmente y al no poder reemplazar la tecnología que estaba siendo infringida, eBay vendió el 70% de su participación de Skype a Silver Lake Partners, un grupo que incluye a Joltid.

Alejandro Espina Andújar 1ºBAT C y T


1.Sociedad de la Inforación

Una sociedad de la información es aquella en la cual la creación, distribución y manipulación de la información forman parte importante de las actividades culturales y económicas. La sociedad de la información es vista como la sucesora de la sociedad industrial. Relativamente similares serían los conceptos de sociedad post-industrial (Daniel Bell), posfordismo, sociedad postmoderna, sociedad del conocimiento, entre otros.

Rasgos de la Sociedad de la Información Quizá la mejor forma de comprender qué es la Sociedad de la Información sea analizar las características que la diferencian de esquemas sociales anteriores. El más importante de esos rasgos, es la transformación. Este nuevo sistema social busca también, y a veces de forma prioritaria, el acceso a la información y su posterior procesamiento. Obtener una buena información a tiempo es básico para los poderes económicos y políticos.

A) Abundancia

Vivimos inmersos en una sociedad que produce diariamente enormes cantidades de información. La digitalización de los datos y la proliferación de los medios de comunicación hacen que este fenómeno crezca exponencialmente. B)Importancia de los medios de Comunicación

Nuestra forma de vida se caracteriza por la influencia de los medios de comunicación en muchos de sus aspectos más cotidianos. Podemos ver esto más claro si intentamos imaginar que, de pronto, desaparecen de nuestra vida cosas en principio tan normales como los teléfonos móviles, la televisión o Internet. Desde su aparición, los medios de comunicación sociales han ido ganando en influencia y en capacidad de crear opinión y se han convertido en instrumentos para hacer de la información una fuente de poder y de ingresos económicos. C) Contenidos Multimedia

Llamamos productos multimedia a aquellos que integran contenidos que utilizan diferentes medios comunicativos: textos, imágenes (fijas y animadas) y sonidos. Estos productos multimedia están tan generalizados en nuestra vida cotidiana que a las personas como vosotros, nacidos después de la década de 1980, os cuesta comprender un mundo en el que, por ejemplo, la televisión no existía o era en blanco y negro, un mundo en el

Alejandro Espina Andújar 1ºBAT C y T


que el cine una vez fue mudo, etcétera.La prensa, la literatura, la enseñanza, el ocio, el arte, la empresa, etc., todos estos sectores se han rendido incondicionalmente a este sistema de comunicación que es tan potente porque es capaz de integrar en uno todos los medios de comunicación conocidos en la actualidad y porque se estimulan, a la vez, todos los sentidos. D) Interacción de los Medios

El desarrollo de las comunicaciones en nuestra época ha venido acompañado de un proceso cada vez mayor de interactividad con los medios. Esto quiere decir que cada vez somos menos receptores pasivos y cada vez podemos decidir en mayor medida qué es lo que queremos ver, oír o hacer. Así, un aparato será más interactivo cuanto más pueda responder a nuestras necesidades o requerimientos puntuales. E) Cotidaniedad de la Tecnología

En nuestros días, el desarrollo tecnológico se ha producido con tal intensidad y rapidez que hemos fabricado aparatos para que realicen prácticamente todas las tareas mecánicas de la vida cotidiana y del trabajo. Expresión clara de lo cotidiano del mundo tecnológico es la aparición de la domótica, disciplina que estudia la incorporación en viviendas y edificios de la tecnología que permita gestionar los distintos aparatos e instalaciones domésticas tradicionales. Hoy ya se puede controlar, desde un mismo dispositivo, e incluso desde fuera de casa, la calefacción, la iluminación, la alarma, la precocción o calentamiento de los alimentos y, como ya se dijo antes, la compra automatizada de productos directamente a través del frigorífico. F) Globalización de la Información

Por globalización de la información entendemos el poder de los medios de comunicación para transmitir una información de forma inmediata y global, y la posibilidad de obtener información instantánea de cualquier parte del planeta, como una de las características de nuestra sociedad. G) Eliminación de las Fronteras

Consecuencia de todo lo dicho anteriormente es la eliminación en la práctica de las fronteras y de las distancias. Las distancias desaparecen porque las comunicaciones acercan las realidades de países lejanos y porque la rapidez de transmisión de datos hace posible una comunicación casi instantánea. De forma parecida y teniendo en cuenta que es muy complicado, prácticamente imposible, controlar el tráfico de información, los gobiernos ven como se les escapa la posibilidad de controlar el comercio y el tránsito transnacional. Las leyes y los medios de control de aduanas actuales están diseñados para controlar el tráfico de materias entre un país y otro.

Alejandro Espina Andújar 1ºBAT C y T


H) Aparición de los nuevos sectores laborales

La nueva estructura social y laboral que comporta la Sociedad de la Información está planteando una revolución en el mercado laboral. El desarrollo del sector servicios, la robotización de las tareas y las nuevas tecnologías hacen que nuevas profesiones, cuyos perfiles apenas conocemos, sean las que predominen en un futuro no muy lejano y que deberéis tener en cuenta a la hora de pensar en vuestro futuro profesional. I) Fractura Digital

Mientras las naciones más industrializadas extienden el acceso a la red de redes entre porcentajes cada vez más altos de sus ciudadanos, Internet sigue siendo ajena a casi la totalidad de la gente en los países más pobres o incluso en zonas o entre segmentos marginados de la población en los países más desarrollados. Por tanto, una de las características de nuestra sociedad es la fractura o brecha digital, es decir, la distancia (y no nos referimos a términos físicos) que existe entre conectados y no conectados, ya sean éstos personas, capas sociales o países enteros.

2.Sociedad del Conocimiento

Caminar hacia la Sociedad del Conocimiento implica generar estrategias políticas y económicas que faciliten y garanticen la formación, la educación y el aprendizaje a lo largo de la vida.

¿Hacia donde vamos? Uno de los ejercicios más apasionantes que podemos realizar en estos momentos, una vez estudiadas las características más representativas de nuestra sociedad, es intentar deducir hacia dónde nos dirigimos y qué clase de mundo nos encontraremos dentro de unos años. Si no nos dejamos llevar por el fácil recurso de pensar en un inminente cataclismo, podemos probar a hacer un análisis prospectivo basándonos en los datos con los que hoy ya contamos. Dando un rapidísimo repaso a ciertas disciplinas, nos encontramos con que el futuro se está gestando en estos momentos pues podemos ver avances técnicos y líneas de investigación que incluso para nosotros, hombres y mujeres del siglo XXI, son difíciles de imaginar.

Alejandro Espina Andújar 1ºBAT C y T


Alejandro Espina Andújar 1ºBAT C y T


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.