Marketing Digital (Apuntes Wuolah)
Marketing Digital (Apuntes Wuolah)
_aaanx
Marketing Digital
1º Marketing y Publicidad
Estudios España
Desde hace sólo unos pocos años tenemos una nueva forma de comunicarnos con nuestros
familiares, con nuestros amigos, con personas a las que apenas conocemos e incluso muchas
veces con personas a las que no conocemos en absoluto.
Una nueva forma de comunicación que puede tomar distintas configuraciones, un simple
mensaje, como las cartas tradicionales pero con envío y respuesta inmediata. Es fácil, le
envías a un amigo un mensaje para salir a dar una vuelta por la ciudad y él te contesta en un
momento el lugar y la hora acordada.
Después, al volver a casa, visualizas las fotos que os habéis hecho con el móvil y te parece
una buena idea enviárselas a tu amigo y a todos los demás amigos con los que habitualmente
te comunicas, de una forma rápida, para que ellos puedan comentarlas.
Uno de tus amigos te comenta que las fotos no tienen mucha calidad. Después de pensarlo un
rato, tú decides que es hora de cambiar el viejo móvil que te entregaron en la compañía de
telefonía el año pasado, por uno más moderno, con más prestaciones y sobre todo con más
megapíxeles, que aunque no sabes muy bien lo que son, lo que sí tienes claro es que cuantos
más de esos tenga mejores fotos salen. De nuevo haces uso de este nuevo medio de
comunicación y buscas y buscas hasta que decides cuál es el modelo de móvil que más te
gusta y lo compras también utilizando el nuevo medio de comunicación.
Y no sólo eso, sino que también a la hora de pagarlo dudas si utilizar tu tarjeta de dinero o
mediante uno de esos medios exclusivos que se utilizan en el medio de comunicación.
Eso sí, lo que tienes claro, es que el móvil no vendrá por ese medio, sino que te lo traerá
posiblemente, en persona un empleado de alguna empresa de transporte en unos pocos días.
Por hoy, ya lo has utilizado bastante, quizá mañana lo utilices para hablar, para mantener
videoconferencias, para actualizar los contenidos de tu blog, para leer la prensa, ver vídeos, o
para un montón de cosas más.
En fin, este medio de comunicación que se llama Internet, está revolucionando las relaciones
sociales en el mundo, pone en contacto a personas que se encuentran físicamente en
cualquier parte del mundo, mediante diferentes herramientas que constantemente están
evolucionando.
Pero, ¿qué es esto de Internet?, veamos un poco de su corta historia y de las enormes
posibilidades que ofrece a las personas y también a las empresas en sus relaciones
comerciales.
Internet es una red mundial que conecta entre sí diferentes dispositivos como
ordenadores, teléfonos móviles, PDA (ordenadores de bolsillo), televisiones,
navegadores, etc., mediante un sistema de cable o por ondas o una combinación de
ambos.
1
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Internet te permite, mediante el uso del ordenador o de otro dispositivo, establecer una
comunicación inmediata con otro ordenador o dispositivo que se encuentre en cualquier parte
del mundo.
Es decir, con Internet, puedes transferir y recibir información si lo deseas y crear vínculos de
comunicación con millones de personas de todo el mundo.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
En realidad, Internet es una red mundial de ordenadores que engloba a otras redes locales,
regionales o internacionales mediante la utilización de unas mismas normas o protocolos de
comunicación
Internet es una red de redes, configurada por muchas redes independientes y autónomas entre
ellas. Puede que en Internet existan redes públicas o privadas, puede que sean redes
educativas, de entretenimiento, sociales o de otro tipo.
Y lo más importante, para que todas estas redes se entiendan entre ellas deben utilizar un
lenguaje común, un mismo protocolo de comunicación. Es un lenguaje de intercambio de datos
entre ordenadores o dispositivos conectados a la red.
La idea de Internet surgió de la necesidad de conectar de forma rápida dos o más fuentes de
información y de recursos para generar más información o para compartir recursos. Estas
fuentes de información eran los ordenadores.
Cuando dichas fuentes de información estaban muy alejadas entre sí, se utilizaban los medios
existentes hasta entonces: si era información que se podía transmitir por voz se utilizaba el
teléfono, si eran recursos físicos, el correo y si eran documentos, la impresora y el correo o el
fax.
Es a finales de la década de los años sesenta del siglo pasado, cuando se dan los primeros
pasos para conectar dos ordenadores distantes entre sí, y después de transcurridos 40 años se
ha llegado a tener conectados más de 1100 millones de ordenadores o dispositivos.
Sus comienzos se datan hacia el año 1964 cuando el ejército de los Estados Unidos, se puso a
trabajar en el diseño de una red de comunicación que fuera válida después de un ataque
nuclear.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
El gobierno de Estados Unidos, a través del Departamento de Defensa, promovió la creación
de una red experimental que tuviera como objetivo la comunicación entre investigadores que se
encontraran en lugares lejanos a través de una Agencia creada para tal fin, que se denominó
Advanced Research Proyects Agency o ARPA. La meta que se propuso ARPA era la de
enlazar entre sí diferentes ordenadores para mejorar la potencia general del procesamiento de
los ordenadores y, al mismo tiempo, descentralizar el almacenamiento de información.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
En 1969, la Universidad de Ucla en los Ángeles, California, consiguió enviar el primer mensaje
hasta otro nodo situado a miles de kilómetros en el Instituto de Investigaciones de Stanford.
Pero, al principio sólo eran unos pocos superordenadores gestionados por la Agencia (ARPA)
desde localizaciones secretas. Posteriormente, se desarrollaron los primeros sistemas de
correo electrónico.
Es decir, puedes hacer uso de los servicios de Internet en prácticamente cualquier lugar que te
imagines. Para la sociedad actual es muy importante el acceso a la información e Internet
potencia enormemente este proceso.
Para algunos sociólogos, Internet ha provocado una nueva revolución, comparable a la que en
el siglo XVIII produjo la Revolución Industrial, que se la conoce como la Revolución de la
Información.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
La Revolución de la Información apareció con la llegada de los ordenadores en los años 40 del
siglo pasado y fue incrementándose con el abaratamiento y difusión entre la población de los
ordenadores personales, quedando definitivamente asentada cuando esos ordenadores se
pudieron conectar entre sí mediante Internet.
En todo este proceso se considera esencial la aparición de microchip, que fue aumentando su
capacidad de forma exponencial mientras su precio fue cayendo aproximadamente un 50 por
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
100 cada 18 meses. El ordenador automatiza procesos productivos, aumentando la eficacia
técnica y la productividad. El hecho de conectar esos ordenadores aumentó todavía más la
eficacia y la eficiencia en los procesos.
En el siguiente gráfico puedes observar el uso que actualmente se hace de los principales
servicios que nos brinda Internet en España, en él se comprueba que los usuarios habituales
del servicio lo utilizan para navegar en la Web y para comunicarse en las redes sociales, y que
los usuarios ocasionales lo utilizan para servicios de Intranet y de correo electrónico
principalmente.
Hace algunos años cuando navegamos por Internet lo hacíamos casi siempre con una finalidad
muy concreta que era la búsqueda de información. Entonces había relativamente pocas
páginas Web en la red Internet y era relativamente fácil encontrar la información que se
buscaba.
Hoy en día también se navega para encontrar información, pero la ingente cantidad de páginas
Web que existen hacen que te acabes perdiendo entre ellas sin llegar a encontrar en muchos
casos lo que buscabas. Todo en la red parece excesivo, hay demasiada información, que al
final lo que provoca es ruido o interferencias en el objetivo previsto.
Cuando recurres a Internet siempre partes de la sensación de que te va a ayudar a resolver tus
necesidades de información, ocio, comunicación, etc. y cuando descubres que no siempre es
así, seguramente te provoca cierta confusión e incertidumbre.
Pero, lo cierto es que Internet ha despertado en la población, a nivel mundial, una serie de
intenciones, de movimientos sociales, de ganas de saber y de conocer realidades diferentes a
la propia, que hace que se la considere como cercana y amiga virtual y a veces inseparable.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Internet ha desbancado a las demás fuentes de información como la televisión o la prensa,
también ocupa un lugar muy importante como fuente de ocio y entretenimiento.
Internet ha contribuido a la globalización con sus cosas buenas y no tan buenas, ahora ya no
es posible ocultar lo que sucede en una determinada parte del mundo porque Internet es una
ventana que quien quiera puede abrir en cualquier parte donde exista un dispositivo conectado
a la red Internet.
Puede que existan en 2011 más de 100 millones de páginas Web y más de 1400 millones de
personas en todo el mundo conectadas a Internet, en todo caso estas cifras crecen
enormemente cada año.
Como comentamos en el epígrafe anterior, Internet es una red en la que los ordenadores u
otros dispositivos se comunican entre sí. Hay dos tipos de redes: redes punto a punto y redes
cliente/servidor.
En este apartado veremos las redes punto a punto y en el apartado siguiente, analizaremos las
redes cliente/servidor.
En este tipo de redes los ordenadores se encuentran comunicados de igual a igual, cada
ordenador comparte los recursos que el usuario desea compartir con los demás sin
ningún tipo de administrador de red. Es un tipo de red apropiado para pequeñas oficinas,
pero cuando el número de ordenadores conectados aumenta, la red pierde operatividad y
puede acabar convirtiéndose en un caos. Pero también es cierto que son redes fáciles de
instalar y tienen un bajo coste de mantenimiento. Además, cada usuario es a su vez
administrador, con lo cual, puede controlar la información y los recursos compartidos.
Este tipo de redes soporta diferentes configuraciones: en anillo, en estrella, en árbol, en malla,
etc.
Ventajas Inconvenientes
Cada usuario controla sus recursos Cada vez que se une un ordenador el
compartidos. rendimiento decrece.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.1.- La estructura de Internet. Redes cliente/servidor.
En este tipo de redes hay un ordenador dedicado a prestar determinados servicios a los
clientes que se lo soliciten, mientras que un cliente es cualquier ordenador que está
conectado al servidor a través de la red.
Todos los programas y aplicaciones están centralizadas en el servidor y son servidos a los
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
clientes según las solicitudes y como son entornos multiusuario, resulta que más de un cliente
puede acceder a un mismo recurso o aplicación a la vez.
El ordenador que realiza las funciones de servidor suele tener gran potencia y un alto nivel de
seguridad, siendo capaz en todo momento de controlar qué clientes acceden a él. Centralizan
contraseñas y cuentas de usuarios o clientes, con lo que cuando éstos intentan acceder a un
recurso del servidor lo tienen que hacer mediante un nombre de usuario y una contraseña.
Toda esta configuración está regulada por un administrador de red, que es la única persona
que está autorizada a realizar cambios de contraseña y nombres de usuario.
Ventajas Inconvenientes
Control centralizado y máxima seguridad Un fallo en la red provoca que todos los clientes
en los accesos. se queden sin recursos.
Ideal para redes grandes, más de 30 Tienen un mayor coste que las redes punto a
ordenadores. punto.
Sobre todo es útil cuando los ordenadores Pueden existir problemas si al usuario se le
están alejados. olvida la contraseña.
Como ya sabemos, Internet es una red que conecta ordenadores u otros dispositivos entre sí
para compartir información, recursos, etc., pero ahora vamos a tratar de entender cómo lo
consiguen.
En Internet los datos se transmiten de un ordenador a otro mediante paquetes, que en realidad
son conjuntos de bits donde se incluyen información de la ruta a seguir y la propia información
a transmitir. Cada paquete contiene una cabecera que indica la ruta de los datos que contiene.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Normalmente la información a transmitir no cabe en un solo paquete, puesto que el tamaño
normal de cada uno está en unos 1500 bytes, por lo que los paquetes más grandes se dividen
y luego cuando llegan a su destino se vuelven a unir.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Un protocolo es un software reconocido por todos los ordenadores y dispositivos
conectados a Internet, que aplica reglas y procedimientos para que se pueda realizar
correctamente la comunicación.
Es un programa que consigue que los ordenadores y otros dispositivos se
entiendan entre si.
La forma que tiene Internet de identificar a cada ordenador conectado es mediante una serie de
números que se denomina Dirección IP.
Existen tres tipos de direcciones IP para identificar a un ordenador o dispositivo conectado, las
cuales están en función del tipo de red utilizada.
Cada dirección IP está formada por cuatro números separados por puntos. Las direcciones IP
versión 4.">IPv4 (IP versión 4) se expresan por un número binario de 32 bits permitiendo un
espacio de direcciones de 4.294.967.296 (232), o sea casi 2.300 millones de direcciones
posibles. Las direcciones IP se pueden expresar como números de notación decimal,
dividiendo los 32 bits de la dirección en cuatro octetos o bytes. El valor decimal de cada octeto
está comprendido en el rango de 0 a 255.
Actualmente las casi 2.300 millones de direcciones IP que se pueden asignar con el protocolo
IPv4 se están agotando, por lo que se ha diseñado una nueva versión del protocolo de
dirección IP, la dirección Ipv6, que es exactamente la misma que su predecesor IPv4, pero
compuesta por 128 bits y se expresa en una notación hexadecimal de 32 dígitos. IPv6 permite
7
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
actualmente que cada persona en la tierra tenga asignados varios millones de IPs, ya que
puede implementarse con 2128 (3.4×1038), o sea 340 sextillones de direcciones IP. La ventaja
con respecto a la dirección IPv4 es obvia en cuanto a su capacidad de direccionamiento.
Se pueden asignar direcciones IP a nuestro ordenador de dos formas: una que sea siempre la
misma y que no varíe con el tiempo, igual que a una persona que se le asigna el DNI para toda
su vida, son las direcciones IP fijas y otra forma es asignar al ordenador una dirección IP que
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
pueda cambiar varias veces incluso en un mismo día, son las direcciones IP dinámicas.
Una dirección IP dinámica es una dirección asignada al usuario mediante un servidor DHCP
(Dynamic Host Configuration Protocol). La IP así obtenida tiene una duración máxima
determinada y puede variar cuando el usuario establece una nueva conexión. Es normal que
un usuario al conectarse desde su hogar a Internet utilice una dirección IP dinámica, lo que
significa que esta dirección puede cambiar cada vez que se conecta.
Una dirección IP fija es una dirección IP asignada por el usuario de manera manual, si lo
permite el servidor de la red, o por el servidor de la red, ISP (Internet Service Provider) o
Proveedor de Servicios de Internet, en base a la Dirección MAC (Media Access Control) o
Control de Acceso al Medio del cliente que es un identificador que corresponde de forma única
a una tarjeta o dispositivo de red. Se conoce también como la dirección física del ordenador
o dispositivo. Es única para cada dispositivo.
Un ISP (Internet Service Provider) o Proveedor de Servicios de Internet, es una empresa que
ofrece conexión a Internet. Un ISP conecta a sus usuarios a Internet a través de diferentes
tecnologías como DSL, Cable módem, GSM, Wifi, entre otros. Muchos ISP también ofrecen
servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de
dominios, servidores de noticias, etc.
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados
como servidores de correo, FTP públicos, etc., generalmente tienen una dirección IP fija, es
decir, no cambia con el tiempo.
Un usuario particular también puede solicitar a su proveedor de red una dirección de IP fija si
así lo desea.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Existe un dominio principal o de país, que nos indica la localización geográfica del ordenador o
dispositivo conectado. Es un dominio de Internet utilizado y reservado para un país concreto o
territorio dependiente del mismo. Se denomina ccTLD (Country Code Top Level Domain),
Dominio de nivel superior de código de país o Dominio de nivel superior geográfico o
territorial. Existen unos 248 ccTLD y tienen una longitud de dos letras que se añaden detrás
de un punto al final del nombre del dominio y la mayoría corresponden al estándar de códigos
de países ISO. Así, la extensión del dominio para España sería .es, para Japón sería .jp, para
Francia .fr, para Austria .at, para Argentina .ar, etc.
En el caso de Estados Unidos, las extensiones de los dominios tienen tres letras que designan
además de la localización el tema que ofrece el ordenador conectado, algunos ejemplos serían:
.com, .edu, .gov, .net, .mil, .int, .org, Se denominan gTLD (Generic Top Level Domain),
Dominios de nivel superior genéricos o Dominios de Internet genéricos, que representan
una serie de nombres y multi-organizaciones.
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder
a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería necesario utilizar
http://192.0.32.10 en vez de http://ejemplo.com).
Los dominios basados en ccTLD son administrados por organizaciones sin fines de lucro en
cada país.
Para la operación práctica del sistema DNS (Domain Name System) o Sistema de Nombres
de Dominio, se utilizan tres componentes principales:
En Internet se utilizan lenguajes propios que consiguen que las páginas Web sean
interpretadas por nuestro ordenador o dispositivo a través de los navegadores. Con esto se
consigue que la información sea realmente legible y se presente de manera ordenada y
correcta. El navegador que se utilice en el ordenador, recoge los datos, los procesa y los saca
por pantalla, pero para que esto funcione correctamente, los datos deben estar en un formato o
lenguaje que el navegador pueda entender.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los protocolos o lenguajes utilizados en Internet son los siguientes:
HTTP:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
en que se ve la página. El HTTP da origen al prefijo de la dirección de las páginas Web
("http//..."), para indicar que están en este formato. El formato HTTP se apoya en el formato de
transporte de los datos, mediante el protocolo TCP/IP (Transmission Control Protocol/Internet
Protocol)
HTML:
La forma de crear y organizar las páginas Web con este lenguaje se hace mediante enlace.
Actualmente HTML es la base para crear páginas Web y también para interpretarlas. Todos los
navegadores actuales entienden el HTML, sin embargo algunas páginas no se ven
correctamente dependiendo del navegador utilizado, debido a la forma de implementar la
norma recomendada por el World Wide Web Consortium (W3C). Actualmente está por la
versión 5 que se denomina HTML dinámico (Dynamic HTML), que es soportada por las
últimas versiones de los navegadores.
XML:
Este estándar incluye nuevos comandos y funcionalidades dando lugar a una evolución del
lenguaje. XML (eXtensible Markup Language) o Lenguaje de marcas extensible o
Lenguaje de etiquetado extensible. Es una versión más avanzada del primitivo lenguaje
HTML, e incluye un soporte más amplio de las hojas de estilo CSS (Cascade Style Sheet) u
Hojas de estilo en cascada, actualmente soportadas por HTML Dinámico.
DOM:
Este soporte trata cada página como un documento, con una serie de atributos fácilmente
modificables. Microsoft denomina a esta cualidad Dinamic HTML Object Model, y Netscape la
llama HTML Object Model. Por su parte el consorcio W3C lo define como DOM (Document
Object Model) o Modelo de Objeto de Documento.
10
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Los navegadores actuales soportan DOM de manera diferente. Netscape lo soporta de forma
muy limitada, mientras que Microsoft lo soporta de forma bastante amplia. El consorcio W3C ha
ratificado dos especificaciones de DOM, Nivel 1 y Nivel 2. La primera define los objetos y
elementos HTML, junto con los métodos para manipularlos. El nivel 2 añade, entre otros
detalles, el soporte para eventos y hojas de estilo.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El lenguaje Hypertext Transfer Protocol o HTTP (en español Protocolo o lenguaje de
marcado de HiperTexto) es el protocolo usado en cada transacción de la World Wide
Web. El protocolo HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force.
HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura
web (clientes, servidores, etc.) para comunicarse. Es un protocolo orientado a transacciones y
sigue el esquema petición y respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador web o un spider) se lo conoce como agente del usuario. A la
información transmitida se la llama recurso y se la identifica mediante un localizador
uniforme de recursos (URL).
Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a
una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones necesita frecuentemente mantener el
estado. Para esto se usan las cookies que es información que un servidor puede almacenar en
el sistema cliente. Esto le permite a las aplicaciones instituir la noción de sesión, y también
permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
Lo bueno que tiene el lenguaje HTTP es que se pueden crear recursos multimedia
localmente, transferirlos fácilmente a un ordenador remoto y visionarlos donde se han
enviado. HTTP es una herramienta muy poderosa y que es la esencia del World Wide Web.
Para entender cómo son las URL del protocolo HTTP veamos el siguiente ejemplo:
HTTP es el protocolo específicamente diseñado para usar con la World Wide Web. Su
sintaxis es:
11
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
3.7.- Transferencia de archivos FTP.
Si quieres intercambiar archivos entre ordenadores de forma muy rápida, existe un protocolo
que lo realiza. Mediante el protocolo FTP (File Transfer Protocol) o Protocolo de
Transferencia de Archivos, se transfieren archivos entre ordenadores mediante la estructura
cliente servidor, es decir, los archivos se encuentran en un ordenador que dispone de un
programa servidor y los demás ordenadores disponen de un un programa cliente.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los servidores que proporcionan un servicio de transferencia de archivos a menudo son
llamados servidores de archivos.
Un "cliente FTP basado en WEB" no es más que un Cliente FTP al cual podemos acceder a
través de nuestro Navegador Web sin necesidad de tener otra aplicación para ello. El usuario
accede a un servidor web (http) que tiene la lista de los contenidos de un servidor ftp. El
usuario se conecta mediante http a un servidor web, y el servidor web se conecta mediante ftp
al servidor ftp. El servidor web actúa de intermediario.
Si disponemos de un Cliente FTP basado en Web podemos acceder al servidor FTP remoto
como si estuviéramos realizando cualquier otro tipo de navegación WEB. A través de un
Cliente FTP basado en Web puedes, crear, copiar, renombrar y eliminar archivos y directorios,
cambiar permisos, editar, ver, subir y descargar archivos, así como cualquier otra función del
protocolo FTP que el servidor FTP remoto te permite.
Para conectar tu ordenador o dispositivo a Internet tienes varias opciones, que vamos a
mencionar a continuación, aunque algunas de ellas ya están en desuso.
12
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Puedes conectarte a Internet a través de la red telefónica básica o RTB, mediante un
módem, que es un aparato que convierte la señal analógica del teléfono en señal digital
que puede entender el ordenador y a la inversa, convierte la señal digital en analógica para
su transmisión; de hecho el término módem viene de las primeras sílabas de las palabras
modulación y demodulación.
También puedes conectarte a Internet a través de una red telefónica digital o RDSI (Red
Digital de Servicios Integrados), en inglés ISDN (Integrated Services Digital Network), que se
trata de una conexión telefónica digital mediante una tarjeta de red de tipo RDSI, que
proporciona mayor velocidad que la red telefónica básica.
Otra posibilidad es conectarte a través de cable, normalmente de fibra óptica, que permite
grandes velocidades de transmisión de datos y a la vez proporciona otros servicios
como la televisión.
Actualmente, los dos medios de conexión a Internet más utilizados son las líneas ADSL y
la conexión por cable de fibra óptica. En ambos casos se requiere una gran infraestructura
para llegar a todos los usuarios, lo que supone que las empresas suministradoras necesitan
realizar grandes inversiones.
Las líneas de conexión RTB tienen asignadas una numeración específica que es su número
telefónico y está físicamente construida por dos hilos metálicos, conocidos como par de cobre,
que se extienden desde la central telefónica hasta la instalación del abonado.
13
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los módem están estandarizados en la serie V, siendo la última versión la V.92, que transmite
información a 56.000 bps, máxima velocidad que alcanzan los módem de última generación.
● Módem interno: es un módem que está conectado a la placa base del ordenador en las
ranuras de expansión. La conexión a la linea telefónica se hace a través de la parte
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
trasera del ordenador.
● Módem software o win software: es un módem en el que algunos de sus componentes
físicos se han sustituido por software, lo que los hace más baratos pero a cambio
consumen más recursos del ordenador. El software que lo controla solo sirve para el
sistema operativo de Windows.
● Módem PC-Card: es un módem que se usa para los portátiles, es de tamaño reducido,
aproximadamente como una tarjeta bancaria pero más gruesa y que se conecta
precisamente a través de la PC-Card que tienen los ordenadores portátiles.
Este tipo de conexión tiene como principales inconvenientes la limitación de velocidad y las
interferencias producidas por la línea telefónica.
La linea RDSI (Red Digital de Servicios Integrados), es una red digital, es decir, no
necesita un módem para establecer la comunicación entre el ordenador y la línea de teléfono.
La RDSI es una red que procede por evolución de la red telefónica existente, ya que ofrece
conexiones digitales de extremo a extremo y, por lo tanto, permite la integración de multitud de
servicios en un único acceso, independientemente de la naturaleza de la información a
transmitir y del equipo terminal que la genere.
La linea RDSI o Red Digital de Servicios Integrados, es una red digital en la cual, la
comunicación no se realiza a través de un módem sino mediante una tarjeta de tipo
RDSI, que adapta los niveles de señal a emitir a los de la línea telefónica y sus
protocolos específicos. Con este tipo de tarjetas realizamos transmisiones digitales
de extremo a extremo.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
En el acceso básico o BRI tenenos dos canales con 64 Kbps (kilobit por segundo) cada uno,
que se llaman de tipo B y que se utilizan para la transmisión de información del usuario, como
voz, datos y fax, y otro canal de 16 Kbps (kilobit por segundo), que se denomina de tipo D y se
utiliza para la señalización.
Los accesos primarios PRI se utilizan para grandes centrales telefónicas o grandes
servidores de acceso remoto a redes de área local.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Algunos de los servicios que se pueden obtener de la RDSI son:
● Dos canales de alta velocidad (uno de recepción de datos y otro de envío de datos).
● Conectividad digital punto a punto.
● Conmutación de circuitos a 64 Kbits (kilobit por segundo).
● Uso de vías separadas para la señalización y para la transferencia de información (canal
adicional a los canales de datos).
Cuando estamos conectados a Internet a través de la red telefónica en las conexiones RTB
(Red Telefónica Básica) o RDSI (Red Digital de Servicios Integrados), tendremos el problema
de que no podremos utilizar al mismo tiempo la red Internet y el teléfono.
Para evitar este problema y poder acceder a más servicios de Internet, se crearon las
conexiones de banda ancha o Internet a alta velocidad, cuyo sistema de transmisión es
siempre digital. Es decir, los textos, imágenes y sonido, en su caso, se transmiten como
bits de datos,
Con la conexión a Internet de banda ancha puedes aprovechar los nuevos servicios de Internet
como por ejemplo hablar por Internet como si de un teléfono se tratara, mediante el protocolo
de voz para Internet VoIP (Voice Over Internet Protocol) o Voz sobre Protocolo IP o Voz sobre
IP, que es una tecnología que permite comunicar voz sobre el protocolo IP. También te permite
15
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
estudiar a distancia mediante plataformas de educación, o tener acceso a telemedicina en
núcleos rurales de población.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Hay varios tipos de líneas DSL, que podemos contratar en función de nuestras necesidades:
Las líneas ADSL utilizan un módem ADSL, que mediante un filtro llamado splitter permite
que se pueda utilizar simultáneamente el servicio telefónico y el de Internet.
Las líneas ADSL establecen dos canales de alta velocidad para la recepción y el envío de
datos y otro canal para la comunicación normal de voz.
Otra opción que tenemos para conectarnos a Internet es aprovechando los servicios que
algunas empresas ofrecen de televisión por cable, también nos ofrecen la conexión a Internet.
Este tipo de conexión es de gran velocidad y su uso es generalmente para hogares y
usuarios particulares.
En este tipo de conexión se utiliza el cable coaxial que también es capaz de conseguir
tasas elevadas de transmisión. En lugar de establecer una conexión directa, o punto a punto,
con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos
usuarios comparten el mismo cable.
El uso de esta tecnología para conectarse a Internet tiene las siguientes características:
16
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Cada nodo o punto de conexión a la red, puede dar servicio a entre 500 y 2000
usuarios.
● Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario
no puede superar los 500 metros.
● No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la
conexión, siendo necesario que un cable coaxial que alcance físicamente el lugar
desde el que se conecta el usuario, lo que conlleva que se tengan que realizar
importantes obras de infraestructura para llevar el cable al hogar u oficina del usuario.
● La conexión es compartida, por lo que a medida que aumenta el número de usuarios
conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.
Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero
los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2
Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas
máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de
subida.
Actualmente, se usan módem coaxiales de fibra óptica, que ofrecen velocidades de hasta
50 MbMb por segundo. Los cables de fibra óptica están formados por fibras de vidrio
transparente del grosor de un cabello humano. Las velocidades de transmisión son hasta cien
veces más rápidas que las de las líneas ADSL, pero para servicios domésticos se contratan
rangos que van de los 6 Mb a los 50 Mb.
La banda ancha inalámbrica puede ser móvil o fija. Se utiliza con rangos de frecuencia corta.
La red inalámbrica Wi-Fi (término que no significa Wide Fidelity, amplia fidelidad), fue creada
por la asociación WECA (Wireless Ethernet Compatibility Alliance), o Alianza de Compatibilidad
Ethernet Inalámbrica) y que posteriormente pasaría a denominarse como Wi-Fi Alliance. Esta
asociación la crearon empresas Nokia y Symbiol Technologies.
La norma IEEE 802.11 fue diseñada para sustituir a la norma 802.3 (Ethernet). Esto quiere
decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se
transmiten los paquetes de datos; el resto es idéntico.
17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Es decir, que una red local inalámbrica 802.11 es compatible con los servicios de las
redes locales (LAN) de cable 802.3 (Ethernet).
Existen diversos tipos de Wi-Fi, cada uno de ellos basados en un estándar IEEE 802.11. Son
los siguientes:
● Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n están aceptados
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
internacionalmente porque funcionan en la banda de 2.4 Ghz, que está disponible casi
universalmente, con una velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps,
respectivamente.
● Actualmente se trabaja con el estándar IEEE 802.11a, conocido como WIFI 5, que
opera en la banda de 5 Ghz, en esta banda existen muy pocas interferencias y su
alcance es algo menor que el de los estándares que trabajan a 2.4 GHz
(aproximadamente un 10 %), debido a que a mayor frecuencia, menor alcance.
Los dispositivos necesarios para tener una conexión inalámbrica son los de distribución o red
compuestos por los puntos de acceso, el router y los repetidores inalámbricos y los dispositivos
terminales que son las tarjetas PCI, las tarjetas PCMCIA y las tarjetas USB.
Pero hoy en día donde más se usa esta tecnología en dentro del hogar o del negocio, donde
con un router inalámbrico pueden conectarse los ordenadores portátiles u otros dispositivos
como teléfonos móviles sin necesidad de utilizar cables de conexión.
Otra modalidad es la banda ancha inalámbrica móvil como la tecnología 3G proporcionada por
compañías de telefonía móvil o fija y requieren para su uso de un módem de pequeñas
dimensiones similar a un pendrive, USB flash drive, lapicero de memoria o pincho, conectado al
ordenador portátil a través de un puerto USB.
● Las ventajas de las redes Wi-Fi son: la comodidad que ofrecen por la ausencia de
cables, el ahorro en infraestructura y la compatibilidad de equipos con el logotipo
Wi-fi.
● Como desventajas podemos citar: la menor velocidad en comparación con una
conexión por cables y la menor seguridad que presentan. Además, esta tecnología
no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS,
UMTS, etc.
18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
4.6.- Conexión por otros medios: satélite, línea eléctrica, GPRS.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
200 a 600 Kbps de subida.
Existen dos tipos de módem para la conexión por satélite, en función de la conexión a
Internet. Los módem< unidireccionales, cuya característica principal es que sólo pueden
recibir datos y para enviar y recibir datos desde Internet se necesita además una conexión
terrestre (telefónica o por cable). Los módem bidireccionales son capaces de recibir y
enviar datos y por lo tanto no necesitan una conexión adicional convencional.
La banda ancha por línea eléctrica se realiza a través de la línea de energía eléctrica
de bajo y medio voltaje. Su velocidad de descarga y subida es similar a las
conexiones de DSL y módem cable. La conexiones llegan a los hogares a través de
las conexiones y salidas eléctricas existentes.
Se trata de un tipo de tecnología relativamente nuevo y no está muy extendido. Tiene la ventaja
que las líneas eléctricas llegan prácticamente a todos los hogares con lo que las conexiones de
banda ancha son relativamente baratas para el usuario final.
La conexión vía GPRS (General Packet Radio Service) o Servicio general de paquetes vía
radio es una extensión del GSM (Global System for Mobile Communications) o Sistema Global
para Comunicaciones Móviles, para la transmisión de datos por paquetes. Esta conexión se
utiliza preferentemente en los teléfonos móviles y otros dispositivos móviles como las tabletas.
La conexión a través del teléfono móvil u otro dispositivo permite acceder a Internet
sin necesidad de estar conectados a una línea de tierra por lo que ofrece una gran
movilidad a la hora de conectarse a Internet.
La banda ancha móvil también la conocemos como 3G.Hasta hace poco tiempo, los
servicios de Internet móvil eran muy básicos y servían sólo para acceder a una determinada
cantidad de información, puesto que la capacidad de los dispositivos era muy limitada. Todo
cambió con la llegada del 3G, que permite velocidades de conexión más elevadas, que van
desde 1 Mbps hasta 10 Mbps. Esto permite descargar música y vídeos directamente desde el
móvil, sin necesidad de conectarlo a una red a través de un cable. Con ellos se puede acceder
al correo, enviar y recibir ficheros, y hasta descargar música o películas. En teléfonos móviles
de última generación es posible ver canales de televisión.
19
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
El uso del Internet con teléfonos móviles es cada vez más habitual, aparecen nuevas
características y formas de uso innovadoras que hacen que un teléfono móvil deje de ser
simplemente un teléfono y se convierta en un pequeño ordenador.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Para poder utilizar los servicios que te proporciona Internet es necesario contratar una
conexión con una empresa de las que son conocidas como ISP (Internet Service Provider) o
Proveedor de servicio de Internet.
Estas empresas se encargan de conectarte a Internet por alguno de los medios que has visto
en los epígrafes anteriores y de ofrecerte algunos de los servicios más comunes de Internet
como son: el alojamiento de páginas Web, el correo electrónico, el registro de dominios o los
servidores de noticias.
Estas empresas de ISP suelen cobrar por los servicios ofrecidos una tarifa fija al mes, que está
en función de la velocidad de descarga y subida de la conexión y que actualmente para uso
doméstico varía entre los 20 y los 50 €. En el caso de que la conexión se realice por módem
móvil para ordenadores portátiles el precio a pagar puede ser por días de uso, unos 2 € por día
de conexión, o también por tarifa plana pagando alrededor de 10 a 20 € al mes. En el caso de
que la conexión se realice a través del teléfono móvil la tarifa suele ir ligada a la de telefonía
móvil y se sitúa en torno a los 9 € mensuales también en tarifa plana. En todo caso la
competencia en este sector se está incrementando y existen una gran variedad de ofertas por
parte de los ISP que hace que los precios varíen en pocos meses.
En la siguiente tabla puedes observar los puntos fuertes y los puntos débiles que tienen los
proveedores de servicios de Internet en España:
20
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
La posibilidad de cambiar de proveedor es Normalmente la velocidad de bajada y subida
mas que alta, incluyendo la portabilidad del contratada con el operador no se cumple, y la
número de teléfono si está asociado a la velocidad real suele ser bastante inferior.
línea ADSL.
Existen proveedores de red propia, lo que Algunas empresas proveedoras no tienen red
proporcionan mayor velocidad y garantías al propia y alquilan la de otra empresa con lo
usuario. cual tienen a veces problemas si también los
tiene la empresa propietaria.
Tienes que tener en cuenta que la configuración del acceso a Internet varía en función del
tipo de conexión que hayamos elegido; por lo tanto, vamos a centrarnos en la forma de
configurar las conexiones más habituales en España, que son mediante la línea ADSL y
mediante cable de fibra óptica.
21
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Configuración Dinámica del Host. Para crear una red local LAN (Local Area Net) o
Red de Área Local, tenemos que habilitar el modo DHCP entrando en la
configuración del router. Con esto estaremos creando una red en nuestra
empresa. Si la red la queremos dividir en otras más pequeñas lo tenemos que
hacer a través de la Máscara de Subred.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Configuración mediante cable de fibra óptica:
Las empresas proveedoras de Internet por cable de fibra óptica, suministran un router ya
conectado a su red de fibra óptica y el único proceso que tienes que realizar es
conectarlo a la red eléctrica y el cable de red con conectores tipo RJ5 al ordenador. En
cuanto a crear una red en la empresa si hay conectados más de un ordenador es el
mismo proceso que con la línea ADSL.
4.9.- Intranet.
Seguro que en más de una ocasión has oído hablar de una Intranet e incluso habrás estado
conectado en una.
Una Intranet es una red de ordenadores privados que utiliza la tecnología de Internet
para compartir dentro de una empresa u organización información y modelos de
trabajo.
Una Intranet está formada por un conjunto de servicios de Internet, como por ejemplo, un
servidor Web, dentro de una red local, es decir, que sólo es accesible desde puestos de
trabajo de una red local. Se tienen que utilizar estándares cliente-servidor de Internet
mediante protocolos TCP/IP.
La red permite intercambiar las consultas y las respuestas entre clientes y servidores. La
Intranet de una empresa facilita la disponibilidad de una gran variedad de documentos para los
empleados. Esto proporciona un acceso centralizado y coherente a los conocimientos e
información de la empresa, lo que implica que se deben definir los derechos de acceso de
los usuarios de la Intranet a los documentos que se encuentran allí y también la autenticación
de esos derechos, para proporcionarles el acceso personalizado a determinados documentos e
información.
22
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Las funciones que puede ofrecer una Intranet son:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
videoconferencia, etc.
4.10.- Extranet.
Una Extranet es una extensión del sistema de información de la empresa para los
usuarios que están fuera de la red.
Esto puede hacerse a través de una autenticación simple (mediante nombre de usuario y
contraseña) o autenticación sólida (mediante un certificado). Se recomienda usar HTTPS
(Hyper Text Transfer Protocol Secure) o Protocolo seguro de transferencia de hipertexto, para
todas las páginas Web que se consultan desde el exterior, con el fin de asegurar el transporte
de consultas, y respuestas HTTP (Hyper Text Transfer Protocol) o Protocolo de transferencia
de hipertexto, para prevenir especialmente la transferencia abierta de la contraseña en la red.
Una Extranet es una red privada que utiliza protocolos de Internet, protocolos de
comunicación y probablemente infraestructura pública de comunicación, para
compartir de forma segura parte de la información propia de una organización con
proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
Se puede decir, en otras palabras, que una Extranet es parte de la Intranet de una
organización que se extiende a usuarios fuera de ella, generalmente utilizando Internet. La
Extranet suele tener un acceso semiprivado, para acceder a la Extranet de una empresa el
usuario no necesariamente ha de ser trabajador en la empresa, pero si debe tener un vínculo
con ella.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Seguimiento de pedidos online.
● Permitir a nuestros proveedores consultar las existencias en stock de su producto
accediendo a nuestro sistema de información
● La banca electrónica. El banco nos deja acceder a su sistema de información para
conocer u operar con nuestras cuentas.
Los beneficios empresariales que podemos obtener con la creación de una Extranet son:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Permite hacer transacciones seguras entre los sistemas internos de la empresa.
● Mediante aplicaciones de la Extranet los trabajadores de la empresa pueden obtener
fácil y rápidamente la información sobre los clientes, proveedores y socios.
● Reducción de costos y ahorro temporal como económico para la empresa.
● Totalmente basada en Internet.
El servicio que más se utiliza de Internet es la Web, seguido muy de cerca por el correo
electrónico. Cuando hablamos de entrar en Internet o navegar por Internet nos estamos
refiriendo en realidad a la Web. Para poder acceder a la Web necesitamos un programa
llamado navegador.
Básicamente, las funciones para las que se utiliza Internet siguen siendo las mismas desde su
nacimiento. Internet ha evolucionado con el paso del tiempo, pero sigue fundamentándose en
tres conceptos que son: para la búsqueda de información, para comunicarse y
relacionarse y para realizar transacciones. Es decir podemos tener entretenimiento porque
la gente utiliza Internet para entretenerse. También la gente utiliza Internet para comunicarse
enviando correos electrónicas o e-mails, lo que implica que se relaciona con otros usuarios.
La información que encontramos en la Web está disponible mediante páginas web que están
escritas internamente en lenguaje HTML y para transformar ese lenguaje en páginas Web
visibles se necesita un programa, a este tipo de programas se les llama navegadores o
browsers.
Los navegadores son programas complejos, que realizan muchas funciones, pero desde sus
inicios han sido gratuitos y se pueden descargar de la Web. El más utilizado es Internet
Explorer (IE).
Un navegador nos sirve para acceder a Internet, pero también podemos utilizarlo sin conexión
a Internet, para ver páginas web que tengamos grabadas en el disco duro, en un CD, un DVD u
otro dispositivo de almacenamiento.
24
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Un estudio elaborado por investigadores de la Universidad Nacional de Singapur
refleja que navegar en Internet contribuye a la recuperación mental de los
trabajadores. El estudio conducido por los investigadores Don J.Q. Chen y Vivien
K.G. Lim, de la Universidad Nacional de Singapur, señala que Navegar por la web
contribuye en mayor medida a recuperar las energías y la concentración que otras
actividades, como enviar emails, mensajes de texto o hacer llamadas.
Hemos hablado en el apartado anterior de los navegadores, vamos a ver ahora en qué consiste
un navegador:
Estos documentos con los que trabajas, comúnmente denominados páginas web, poseen
hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente
relacionado con el texto o la imagen.
Se puede decir que navegar es el seguimiento de enlaces que realizas de una página
a otra, ubicada en cualquier ordenador conectado a Internet, de donde se origina el
nombre, aplicado tanto al programa como a la persona que lo utiliza, a la cual
también se le llama cibernauta.
Las características que todos los navegadores incluyen son: navegación por pestañas,
bloqueador de ventanas emergentes conocidas como pop-up, soporte para motores de
búsqueda, gestor de descargas, marcadores, corrector ortográfico, y atajos del teclado. Para
mantener la privacidad casi todos los navegadores ofrecen formas sencillas de borrar cookies,
cachés web y el historial.
25
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Las suites de Internet son aquellos exploradores web que incluyen programas
integrados capaces de leer noticias de Usenet, correos electrónicos, e IRC (Internet
Relay Chat), que son chats de texto en tiempo real. Suelen utilizar el protocolo de seguridad
HTTPS a través de protocolos criptográficos para proteger los datos de intercambio con los
servidores web. También suelen contar con protección antiphishing y antimalware.
Otra de las características que presentan es que permiten almacenar la información en el disco
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
duro del ordenador o crear marcadores (bookmarks) de las páginas más visitadas.
La utilización de programas que sirven para navegar por Internet empezó prácticamente con la
propia red Internet, así el primer navegador que se difundió por la red fue el Mosaic, en 1993.
Después se transformó en Netscape, que dominó el mercado de los navegadores hasta la
llegada del navegador Internet Explorer (IE) de la empresa Microsoft en 1996.
Comenzó una guerra comercial entre los dos navegadores con demandas contra Microsoft por
intentar abusar de su posición dominante en el mercado de los sistemas operativos, puesto que
con el sistema operativo Windows, incluía su Internet Explorer. Después de perder varias de
estas demandas ante los tribunales de defensa de la competencia, Microsoft decidió no incluir
su versión del navegador Internet Explorer, pero para entonces Netscape ya había perdido la
batalla de los navegadores.
● Internet Explorer es el navegador más utilizado, aunque en los últimos años ha ido
perdiendo cuota de mercado. De todas formas,si sumamos los usuarios de Internet
Explorer 6, Internet Explorer 7 e Internet Explorer 8, todavía se mantiene en primer lugar,
además ya existe la versión Internet Explorer 9.
● En 2005 surgió con fuerza un nuevo competidor para Internet Explorer, el navegador
Firefox, de la organización Mozilla. Es un navegador de código abierto, es decir, el
código del programa es público y conocido por todos los programadores que lo
deseen y pueden mejorarlo o modificarlo, en principio de forma gratuita, para toda
la comunidad que desee usar el programa.
Firefox es un navegador moderno que innovó con unas características muy interesantes. Por
ejemplo, Firefox tiene un bloqueador de las molestas ventanas emergentes (pop-ups),
también tiene la posibilidad de abrir nuevas páginas web en la misma ventana utilizando
diferentes solapas. En Firefox hay integrados, en la parte superior derecha, varios de los
buscadores más utilizados, como Google, Yahoo, etc. La principal baza de Firefox el es
uso de complementos, y la gran cantidad de ellos que hay disponibles, lo que adapta las
funcionalidades del navegador a las necesidades del usuario. Aunque estas características
novedosas se han ido incorporando al resto de los navegadores.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● También está disponible para los usuarios de Windows el navegador Safari de la
compañía Apple, que en principio estaba pensado para el sistema operativo de Mac
OS, que utilizan los ordenadores Mac.
● Otro navegador que se ha abierto un hueco en el mercado en los últimos tiempos y con
bastantes usuarios es el navegador Opera, muy ligero y que tiene como filosofía la total
configuración del programa por parte del usuario y el cumplimiento a rajatabla de los
estándares publicados por la W3C (World Wide Web Consortium).
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Estos son los cinco más utilizados, y aunque hay otros, su difusión es mínima.
Existen páginas especializadas en medir la calidad del navegador. Por ejemplo, el test Acid3
comprueba cómo respeta los estándares del navegador, dándole una puntuación entre 0 y 100.
Otro test, SunSpider se encarga de medir la velocidad con la que el navegador ejecuta el
código JavaScript, cada vez más empleado en las llamadas aplicaciones web.
Para navegar por Internet necesitas hacer uso de los botones que tienen las barras de
herramientas de los diferentes navegadores, que son una colección de botones para
comandos de uso frecuente.
En la imagen de la derecha puedes ver la interfaz del navegador Mozilla Firefox con las barras
de menús, de herramientas de navegación, de herramientas de marcadores, de complementos
y otra barra de otra empresa ajena al navegador que en este caso es de un antivirus.
Las páginas web se muestran en pestañas que están en la parte superior de la barra de
navegación para facilitar la búsqueda en el contenido de los sitios que visitas.
El funcionamiento de las pestañas es sencillo y cómodo, una vez que te has acostumbrado a él
puedes explorar muchos sitios web al mismo tiempo, puesto que cada sitio nuevo aparece en
una nueva pestaña, no en una ventana nueva y puedes llegar a ella con un solo clic.
En cuanto a las pestañas de aplicación, las pestañas que siempre mantienes abiertas las
puedes mover fuera de la barra de pestañas y darles un lugar permanente en tu navegador.
Mientras abres una nueva pestaña o escribes en la barra del navegador, éste verificará si ya
tienes ese sitio abierto y en ese caso, podrás ir a esa pestaña para no duplicarla.
27
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Si accidentalmente cierras una pestaña o ventana, puedes abrirla de nuevo con un solo clic,
abriendo los elementos Pestañas cerradas recientemente o Ventanas cerradas
recientemente en el menú Historial y eligiendo la pestaña o ventana que quieres abrir
nuevamente.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
encuentran en un único botón para facilitar el acceso.
También está el botón Recargar/Parar simplificado, que sirve para detener la carga de páginas
o recargarlas. El botón inicio en este navegador se ha trasladado a la derecha del campo de
búsqueda.
Todos los navegadores tienen unas herramientas en su barra de menús que es interesante
conocer y que nos pueden facilitar bastante la navegación por Internet. Vamos a conocer las
más interesantes de uno de los navegadores libres del mercado y de los más utilizados. El
navegador Firefox es uno de los navegadores mas utilizados en la actualidad, y en buena
medida es debido a la posibilidad de soportar complementos, que son pequeñas porciones de
software creadas por personas a lo largo del mundo, que agregan nuevas características o
funcionalidades a al navegador, en este caso de Firefox.
Los complementos pueden aumentar las funcionalidades de Firefox con nuevos motores
de búsqueda, diccionarios de lenguas extranjeras, o cambiar la apariencia visual de
Firefox. Con los complementos, tú puedes personalizar Firefox para satisfacer tus gustos y
necesidades.
Para ver los que tienes instalados, tienes que abrir el menú Herramientas que se encuentra en
la barra de menús y abrir el menú de complementos.
Debes tener en cuenta que no es cuestión de agregar todos los complementos que encuentres
en Internet, ya que le costará más tiempo abrir el navegador, puesto que cuando Firefox se
abre lo primero que hace es cargar sus complementos.
28
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Esto es muy útil porque algunos navegadores o software que instalamos en nuestro navegador
nos configuran una página de inicio que no es la que deseamos nosotros.
El navegador Firefox tiene un complemento que te permite controlar activamente las descargas
de archivos desde páginas web. Puedes configurar donde deseas que se guarden esos
archivos descargados, simplemente indicándole, la carpeta que tú desees.
Dentro de esta pestaña también tenemos la posibilidad de administrar los complementos que
tenemos instalados en nuestro navegador.
El historial de navegación sirve para registrar los sitios web< que visitas. Esto puede ser
útil porque el asistente de búsqueda guarda tú historial de navegación y te ofrece
sugerencias de búsqueda según los sitios web que has visitado anteriormente. Si comienzas
a escribir una secuencia de términos de búsqueda y coincide con algo registrado en tu historial
de navegación, aparecerá en la parte superior del menú desplegable del asistente de
búsqueda. Si coincide con más de un sitio web de tú historial de navegación, el sitio visitado
con más frecuencia aparecerá en primer lugar.
Para que el historial este visible en el lateral izquierdo debes abrir el cuadro de dialogo del
menú "Ver" del navegador y hacer clic en el menú desplegable, que aparece donde tenemos la
posibilidad de visualizar el "Historial" o bien "Marcadores" donde puedes guardar tus páginas
favoritas.
Al igual que sucede con el historial de búsqueda, tienes otra buena herramienta en el
navegador, como es la posibilidad de anclar permanentemente aquellas páginas web que
te resultan especialmente interesantes y que necesitas visitarlas de forma frecuente.
Estas páginas web las puedes mantener de forma constante en tú navegador a través de la
herramienta "Favoritos" en el navegador de Internet Explorer, o bien, si utilizas Firefox está
herramienta se denomina "Marcadores". El proceso para guardar una página web en los
marcadores o favoritos es muy sencillo, simplemente tienes que desplegar el cuadro de dialogo
de "Marcadores" situado en la barra de menús cuando tienes abierta y activa la página web
29
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
que deseas guardar. Dentro del cuadro de dialogo de "Marcadores" haces clic en "Añadir esta
página a marcadores" y en el nuevo cuadro de dialogo que se abre puedes crear una nueva
carpeta con un tema genérico y guardarla dentro de ella, o bien puedes guardarla en una
carpeta de las existentes. Existen más posibilidades de configuración que dependiendo del
navegador que uses.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
En realidad lo primero que hay que aclarar es que no puedes navegar por Internet sin
conexión, pero es posible seleccionar la opción de "trabajar sin conexión" que está en el
menú "Archivo" del navegador, ya que esto te permite navegar para visitar algún sitio web
que fue visitado cuando la conexión a Internet estaba disponible.
Hace unos años la opción de descargarse páginas web cuando estábamos conectados a
Internet y después trabajar con ellas en otro momento del día cuando no teníamos conexión,
era bastante interesante porque normalmente la tarifa de conexión a Internet iba ligada a las
horas de conexión. Pero actualmente está opción ha perdido importancia puesto que las tarifas
que se han ido imponiendo entre los usuarios de Internet son las llamadas tarifas planas, que
permiten estar conectado a Internet las 24 horas del día independientemente del coste e
incluso la conexión se mantiene si estás fuera del domicilio donde tienes contratada la
conexión mediante tarifas de Internet móvil ligadas a la conexión del domicilio o empresa.
En todo caso vamos a ver estas formas de navegar por Internet sin conexión:
Otra forma que tienes de navegar desconectado es descargar al disco duro de tu ordenador las
páginas web que desees para poder luego navegar o trabajar con ellas sin conexión. Para
llevar a cabo esta tarea existen programas que visitan la página web elegida y la descarga al
disco duro. La página elegida y/o las páginas subsiguientes se descarga nen forma de niveles
subyacentes o en conexión a éstas.
Existen muchas aplicaciones que te pueden ayudar a descargar las páginas web a tu
disco duro, una de las aplicaciones gratuitas es WinHTTrack. Con esta aplicación puedes
descargar por completo una página web.
Nos podemos descargar todas sus imágenes, enlaces y demás elementos para de este modo
poder navegar por ella sin conexión. Aunque esto cada vez se de menos, ya que cada vez
disponemos de conexión a Internet en más lugares y desde más dispositivos. Se adapta a
cualquier web descargándola a un directorio local. WinHTTrack es una aplicación que la
podemos configurar como deseemos y tiene un sistema de ayuda integrado. Para ejecutar este
tipo de programas tienes que estar conectado a la Red.
Puedes personalizarlas indicando los parámetros con los que quieras guardar la página.
Por ejemplo puedes especificar cuántos niveles de un sitio web quieres guardar. Hay que
tener en cuenta que cuantas más páginas bajes, más espacio ocupan en el disco duro y más
tiempo necesitarás para descargarlas.
30
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Si seleccionas un nivel 1, sólo bajará la página principal. Seleccionando el nivel 2 bajará la
principal y todas las que estén vinculadas, y así sucesivamente. Así, si la página principal
cuenta con 10 enlaces y cada una de sus páginas web correspondientes 10 más, configurarlo
para que baje tres niveles obligará al navegador a bajar 111 páginas.
Acabado el proceso, las páginas quedan almacenadas en el disco duro. Esto te permitirá
acceder a ellas sin estar conectado.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Otra opción que tienes es simplemente guardar en el disco duro el contenido de las páginas
web, con la opción de la barra de tareas del navegador: en el menú "Archivo" seleccionas
"Guardar Como" y eliges en el cuadro de dialogo la opción "Página web, completa".
Ya sabes que Internet es una fuente inagotable de información, pero a veces demasiada y por
eso, para que la encuentres de la forma más rápida posible, necesitamos los buscadores.
Un buscador es una página web en la que podemos consultar una base de datos donde
están las direcciones de páginas web y su contenido. Su uso te facilita enormemente la
obtención de un listado de páginas que contienen la información que buscas.
Los buscadores en Internet, son programas o aplicaciones que están en una página
web, y que al escribir palabras en sus recuadros de búsqueda, buscan dentro de la
base de datos y recopilan todas las páginas que contengan información relevante y
relacionada con las palabras que se han escrito.
En realidad el mayor desafío que tienen las compañías que brindan este servicio, es el ser
capaces de presentar las páginas web en un orden que interese a la persona que está
buscando la información. Las palabras que escribes en los recuadros para buscar se
denominan palabras clave, o keywords en inglés.
Existen básicamente dos tipos de buscadores en Internet, los buscadores de Internet tipo
directorio y los que operan mediante robots o arañas.
31
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Existen otros buscadores que son mixtos. Hay buscadores en Internet que se utilizan en
determinadas zonas geográficas; los hay de tipo provincial, de ciudades, de un país e
internacionales que buscan en páginas de distintos países. En los siguientes apartados puedes
ver la utilización eficaz de los buscadores más usados.
El primer buscador se llamó Wandex, realizado por la World Wide Web Wanderer,
que era un robot desarrollado por Mattew Gray en el MIT, en 1993 y que tan sólo
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
unos pocos años después ya ha desaparecido.
Vamos a ver cómo funcionan los motores de búsqueda o buscadores propiamente dichos.
Estas arañas son buscadores jerárquicos que recorren las páginas web recopilando
información sobre los contenidos de las páginas. Estos motores de búsqueda tienen sus
propias bases de datos y presentan resultados clasificados por su relevancia. De las
páginas web, los buscadores o motores de búsqueda pueden almacenar desde la página de
entrada, a todas las páginas que residan en el servidor.
Como operan en forma automática, los motores de búsqueda contienen generalmente más
información que los buscadores de tipo directorio. Hoy en día Internet se ha convertido en
una herramienta muy importante para la búsqueda de información rápida y el papel que juegan
los buscadores o motores de búsqueda es fundamental.
Contienen programas de ejecución automática de exploración que rastrean contenidos por toda
la red, recopilando en grandes bases de datos los resultados, organizados por diversos
conceptos. Muestran los resultados de la búsqueda ordenados por su relevancia en relación a
las palabras clave y a los demás parámetros de configuración introducidos durante la
búsqueda. Son útiles para buscar información de forma exhaustiva y también para su
utilización en búsquedas más concretas.
Un buscador tiene muchas arañas que están continuamente en movimiento por la red
detectando la aparición de nuevos contenidos, así como posibles modificaciones en páginas
indexadas anteriormente. El trabajo constante de las arañas por la red, es lo que hace que los
resultados ofrecidos por el buscador sean actuales.
Hoy en día los buscadores han evolucionado hasta el punto de que cuando empiezas a
escribir una palabra en su barra de búsqueda intuyen lo que posiblemente estas tratando
de encontrar y te sugieren distintas opciones con lo que muchas veces no hace falta que
termines de escribir la palabra o palabras.
32
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
El primer motor de búsqueda de texto completo, fue WebCrawler que hace una búsqueda real
entre las páginas que previamente se han indexado por la red. Poco después apareció Lycos,
un buscador muy parecido al anterior y con la misma metodología de búsqueda. Ambos
buscadores siguen existiendo actualmente. En aquella época aparecieron muchos nuevos
buscadores como Excite o Altavista, y muchos portales populares como Yahoo que incluyeron
pequeños buscadores.
En 1998 aparece Google, que nació como un proyecto de investigación universitaria de dos
alumnos: Sergey Brin y Larry Page en la Universidad de Stanford, EE.UU. y al cual le
dedicaremos un estudio más amplio en el siguiente epígrafe.
Otro buscador es Ask.com que utiliza una tecnología denominada Expert Rank que al contrario
de lo que ocurre con el PageRank de Google, los enlaces a un sitio web tienen más peso si
proceden de otros sitios dedicados a un tema similar.
En España aparecieron Terra, Ozu y Ya, que incluían servicios de e-mail, chats y foros.
En septiembre de 2010, Google incluye la herramienta Google Instant Search, una función que
te permite hacer búsquedas a medida que vas tecleando el término de búsqueda.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
etiquetas, filtros avanzados, posibilidad de múltiples cuentas para correo saliente, chat
integrado, etc.
● Google Video: Es un buscador de vídeos donde puedes subir tus propios vídeos.
Almacena vídeos cargados por Google desde distintas fuentes en el dominio público o
con permiso especial. Desde que Google compró YouTube, se puede acceder a los
vídeos almacenados en Google Video desde YouTube y viceversa.
● Google Maps: Es el servicio, vía web, que permite visualizar el mundo a través de
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
imágenes vía satélite, imágenes de mapas o combinar estas dos. Gracias al buscador,
puedes buscar lugares de todo el mundo y lo puedes visualizar de forma efectiva. Las
imágenes de satélite comparten la base de datos de Google Earth, lo que significa que
son las mismas imágenes que ves en dicho programa y con la misma resolución.
● Google Chrome: Es el software navegador de la empresa Google y actualmente es el
tercer navegador más utilizado en Internet.
● Latitude: Es una característica que permite a los propietarios de smartphones, identificar
sus ubicaciones actuales para sus amigos o para realizar un seguimiento de sus propios
amigos, tanto para la coordinación de encuentros o para seguirlos durante un viaje. Los
usuarios pueden enviar correos electrónicos, Google Talk, SMS y mensajes de
actualización de estado a los demás directamente desde Latitude, y también es posible
realizar llamadas a teléfonos.
● Latitude está disponible con Google Maps para móviles, que funciona con sistemas
operativos como BlackBerry OS, Symbian S60 y los smartphones con Windows Mobile
que tienen posicionamiento GPS incorporado o asistido y los teléfonos Android como el
T-Mobile G1, el iPhone y el iPod touch.
● Otros servicios: También dispone de una calculadora para operaciones aritméticas
básicas, Google Calc, y un conversor de divisas, si escribimos una operación aritmética
en la casilla de búsqueda, Google Calc se activará para darnos el resultado. Google
Page Creator ofrece un sencillo editor de páginas web con un espacio de 100
megabytes, Google Spreadsheets una hoja de cálculo en línea y Picasa un editor de
imágenes gratuito en el cual se pueden subirlas a internet y publicarlas en un álbum
web.
● Buscadores temáticos.
Los buscadores de índices temáticos son sistemas de búsqueda por temas o
categorías jerarquizadas que suelen incluir sistemas de búsqueda por palabras
clave. Se trata de bases de datos de direcciones web elaboradas por un grupo de
personas que se encargan de realizar la asignación de la página web o palabra clave a
una determinada categoría o tema. Los datos están organizados en un directorio y la
información se clasifica según criterios del propio buscador.
También se les conoce como portales temáticos y normalmente, cuentan con una
presentación, un catálogo, una colección de imágenes y una selección de enlaces
de calidad.
Existen tres modalidades de portales temáticos:
34
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
○ Portales horizontales, también llamados portales masivos o de propósito
general. Como ejemplo de portales de esta categoría están Terra, AOL, AltaVista,
UOL, Lycos, Yahoo, MSN, Yandex, etc.
○ Portales verticales, se dirigen a usuarios para ofrecer contenido dentro de un
tema específico como puede ser un portal de música, empleo, inmobiliario, de
finanzas personales, arte, educación, etc.
○ Portales diagonales, se trata de una mezcla entre el portal horizontal y el
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
vertical. Son portales que utilizan redes sociales o aplicaciones más generales
como Facebook, Pokebook, LinkedIn, Flickr o YouTube, etc., complementados
con contenidos y/o utilidades dirigidas a un público muy concreto.
● Los metabuscadores.
Un metabuscador es un sistema que localiza información en los motores de
búsqueda más usados, carece de base de datos propia y en su lugar usa las de
otros buscadores y muestra una combinación de las mejores páginas que ha
devuelto cada uno.
La ventaja principal de los metabuscadores es que amplían el ámbito de las búsquedas
que realizas, proporcionando mayor cantidad de resultados y una de las desventajas es
que mientras que cada buscador dispone de su propia sintaxis de búsqueda los
metabuscadores no distinguen entre las diferentes sintaxis. Un metabuscador generará
un único listado de páginas web que cumplen las condiciones de búsqueda,
incluyendo en dicho listado todos los resultados obtenidos y ordenándolos según un
algoritmo propio, el cual suele tener en cuenta la posición que ocupa la página en los
resultados de los distintos motores de búsqueda. Algunos ejemplos de metabuscadores
son: webcrawler, (http://webcrawler.com), theinfo.com, http://www.theinfo.com turbo10,
(www.turbo10.com), ixquick (http://www.ixquick.com), dogpile, (www.dogpile.com) o Toda
La Net (www.todalanet. net).
● Los multibuscadores.
Los multibuscadores son programas que te permiten la consulta simultánea en
diversos motores de búsqueda e índices temáticos de la red a partir de una
consulta única, mostrando los resultados de cada motor o índice de forma
separada. De esta manera, gracias a los multibuscadores puedes obtener con una
consulta los resultados de varios buscadores, lo que te permite cubrir mayor parte de la
red Internet.
Sin embargo, el hecho de que los multibuscadores muestren los resultados de cada
buscador o directorio de forma separada significa que tendrás que revisar los resultados
de cada uno de forma separada, no encargándose los multibuscadores de indicar o
descartar las páginas web que aparezcan en los resultados de distintos buscadores.
Su mayor inconveniente es que, generalmente, las búsquedas que permiten realizar son
muy básicas, no disponiendo de las opciones avanzadas de los motores de búsqueda.
35
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Algunos ejemplos son:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
6.4.- Utilización de la barra del buscador.
En general los sistemas de búsqueda, son bastante sencillos e intuitivos. Todos los
buscadores además de compartir características comunes, tienen su propio
organigrama y sistema para realizar la búsqueda.
Pero hay que tener en cuenta que debido al gran volumen y variedad de contenido que se
encuentra en la red Internet, es muy interesante que sepas realizar una búsqueda de manera
eficiente mediante uno de los buscadores habituales, como Google, Bing, Yahoo o Ask.com.
● Acota la búsqueda todo lo que sea posible. Para ello debes utilizar las palabras clave
más concretas y menos ambiguas posible. Las palabras clave debes introducirlas
separadas por un espacio. No se deben incluir acentos. No suele importar el orden en
que se introduzcan, pero debes evitar artículos o preposiciones. Para que el buscador
tenga en cuenta el orden de las palabras, debes escribirlas entre comillas.
● Usa palabras específicas: Sé descriptivo al formular tu búsqueda y no utilices términos
muy generales. Por ejemplo, para buscar información sobre "tendencias en marketing
digital", seguro que obtienes mejores resultados usando los términos tendencia
marketing digital que sólo con los términos marketing digital.
● Busca frases exactas: Muchas veces es mejor que busques frases exactas para
encontrar lo que deseamos de manera más rápida; esto lo podemos lograr encerrando
entre comillas nuestras frases. Por ejemplo, si deseamos obtener información sobre
tendencias en marketing digital, pero específicamente sobre su las tendencias, podemos
escribir, encerrado entre comillas, "tendencias en marketing digital".
● Darle mayor importancia a una palabra: Si al hacer una búsqueda, nos interesa más
una palabra que otra, puedes colocar un símbolo de suma (+) a la izquierda de esta. Por
ejemplo, si nos interesa saber sobre diferentes tipos de marketing, pero nos interesa
más el marketing digital, escribimos marketing digital.
● Excluir una palabra: Es posible que, al hacer una búsqueda, aparezcan resultados que
no nos interesen. En estos casos, colocamos un signo de menos o guión (-) para
eliminar un término. Por ejemplo, si al buscar información sobre marketing digital
también nos aparece información no deseada sobre marketing viral, escribes marketing
digital -viral.
● Busca por tipos de archivos específicos: Varios archivos y documentos existen
solamente en ciertos tipos de formatos específicos (PDF, DOC, TXT, etc.), como libros,
leyes, entre otros. Para buscar un tipo de archivo o formato específico, debes agregarle
a la búsqueda el término filetype que significa tipo de archivo y el tipo de archivo que
36
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
deseas. Por ejemplo, si deseas encontrar la Constitución Española en formato PDF,
escribes: constitución española filetype:pdf.
● Si no sabes el final de la palabra o frase usa el * del teclado, por ejemplo si no sabes la
palabra entera de Google y solo te acuerdas de las primeras letras puedes buscar: goo*
y el resultado obtenido será todas las páginas web que contengan palabras que
empiecen por goo.
● Si escribes una palabra en minúscula, el motor remitirá resultados con mayúsculas y
minúsculas, pero si escribe las letras en mayúsculas, el motor remitirá resultados sólo
con mayúsculas.
● Busca en un sitio en específico: Si deseas encontrar algún contenido, pero en un solo
sitio, agrega el término site del inglés sitio y la dirección del sitio deseado. Por ejemplo si
deseas información sobre becas pero sólo las que concede el ministerio de educación,
pues en ese caso escribes becas ministerio educación site:educacion.gob.es
Es posible que la palabra booleanos te suene un poco rara, por eso primero vamos a explicar
de dónde ha salido esta expresión, John Boole, era un matemático del siglo XIX que creó la
teoría de Boole o teoría de los conjuntos. La teoría decía que la combinación de conjuntos de
diferentes maneras permite obtener universos más acotados.
Operadores booleanos
Los operadores booleanos (Y, O, NO) te permiten localizar registros que contienen los
términos coincidentes en uno de los campos especificados o en todos los campos
especificados. Es posible utilizar operadores booleanos para conectar palabras o frases entre
más de un campo de texto, o utilizar operadores booleanos para conectar palabras o frases
dentro de un campo de texto.
● Y: muestra las páginas web que contienen las dos o más palabras clave buscadas.
Algunos buscadores usan los símbolos + o &. Con el uso de este operador conseguimos
una búsqueda que incluya todas las palabras clave. Un ejemplo puede ser: historia y
España.
● O: el resultado de la búsqueda es mucho más amplia que la anterior pues nos muestra
páginas web con uno u otro elemento, es decir no es necesario que en la página web
mostrada aparezcan las dos palabras sino al menos una de ellas, suele usarse para unir
sinónimos, como por ejemplo: automóvil O coche.
● NO: excluye una palabra, puede reemplazarse por los signos - o !, pero hay que tener
cuidado pues en algunos buscadores se usa precedido por el operador Y, mientras que
en otros no. En este caso la búsqueda no incluirá la palabra precedida de NO.
● También pueden usarse los paréntesis para realizar búsquedas más complejas:
"biblioteca Y NO (universidad O escuela)"
37
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Si accedemos a la búsqueda avanzada del buscador Google encontraremos frases que
sustituyen a los operadores booleanos, pero que realizan la misma función, por ejemplo:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
uso de comillas, que anula la combinación automática que hace Google con el operador
AND.
● La opción "uno o varios de estos términos" representa al operador booleano OR,que
es un operador de expansión, así obtendremos más resultados.
● La opción "No mostrar páginas que contengan cualquiera de estos términos"
representa al operador booleano NOT, es decir que todo lo que ingresemos en este
campo no aparecerá en los resultados de búsqueda. Es decir que es un operador de
restricción, que nos permite hacer más específica nuestra búsqueda.
Desde la primera página de Google puedes acceder al formulario para Búsqueda Avanzada:
Para ver mejor las distintas posibilidades que te ofrece la búsqueda avanzada, vamos a
observar la pantalla en distintas partes, en primer lugar tenemos:
● Puedes indicarle todas las palabras claves que deben aparecer en la página web que
buscas. Es equivalente al operador booleano Y.
● Si lo que buscas es un libro, nombre, lugar concreto puedes escribirlo en la opción de:
esta frase o palabras exactas, y que es equivalente encerrar la frase entre comillas.
● Si buscas páginas web en las que aparezca indistintamente una palabra u otra, la
escribes en el recuadro: uno o varios de estos términos. Esta opción es equivalente al
operador booleano O.
● Para excluir ciertas palabras de la búsqueda la escribes en: No mostrar páginas que
contengan...
● Podemos seleccionar el idioma de los resultados de la búsqueda en idioma.
● En tipo de archivo podemos incluir o excluir el tipo de formato de archivo que queramos
● Puedes acotar la búsqueda en un dominio o sitio web en el apartado búsqueda en un
sitio o dominio.
● También puedes seleccionar la fecha, los derechos de uso o el lugar donde
aparecen las palabras clave, así como la región.
● Con SafeSearch, puedes filtrar los resultados obtenidos para eliminar las páginas con
contenidos sexuales explícitos
38
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Desde similares, podemos buscar páginas que tengan contenidos similares a la página
que insertamos en la casilla de búsqueda.
● En enlaces, podemos buscar páginas que contengan enlaces a la página que
insertamos en la casilla de búsqueda.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Vamos a ver ahora otras funciones que nos ofrece Google: Los grupos de noticias.
Los grupos son públicos, abiertos para que todo el mundo pueda leer o escribir mensajes, y
dónde normalmente también se comparten documentos de texto, fotografías o archivos de
sonido.
Para poder participar en un grupo de Google, debes estar previamente registrado en alguno de
ellos.
Hay grupos en los que el acceso está restringido, por lo que si no estas registrado no puedes
participar en ellos para enviar o recibir mensajes, y ni siquiera podrás ver los mensajes de otros
usuarios. Sin embargo hay otros muchos grupos, la mayoría, en los que puedes leer los
mensajes ya escritos pero no contestarlos ni dejar otros nuevos.
Al igual que sucede con la búsqueda en Google, en Google grupos también existe una
búsqueda avanzada de grupos y usuarios con unas opciones de búsqueda muy intuitiva y
similar a la comentada en el caso de la búsqueda avanzada de Google.
Si lo que quieres es plantear una pregunta, debes estar registrado y una vez planteada, verás
como al poco tiempo tienes alguna respuesta en la que te dan posibles soluciones a tu
pregunta.
● Todos los días cambia de imagen de fondo, que pueden ser apagadas y encendidas
a voluntad.
● Tiene secciones separadas para papel tapiz, mapa, clima, etc.
39
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● En ciertos resultados de búsqueda, la página de resultados de búsqueda también
muestra vínculos de sección dentro del artículo.
● Vídeo miniatura con vista previa.
● Búsqueda de imágenes con desplazamiento continuo.
● Bing muestra resultados de deportes de un día específico, puntuaciones recientes de
una liga o puntuaciones y estadísticas sobre equipos o jugadores.
● Búsqueda específica de las finanzas de empresas.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Cálculos matemáticos.
● Actúa como diccionario al introducir en su barra de búsqueda "definir",
"definición de" o "lo que es" seguido de una palabra, Bing muestra una respuesta
directa desde el diccionario.
● Información de salud
● Información local de tráfico, de empresas, de personas, restaurantes, hoteles, etc.
● Bing permite acomodar el diseño del buscador de una manera más sencilla que
Google.
● Te permite buscar imágenes por tamaño, diseño, en color o blanco y negro, estilo
y focalización de la misma.
● Puedes visualizar imágenes y videos desde el buscador.
● Añade búsquedas de Twitter.
● Puedes previsualizar vídeos sin problemas. Quizá lo mejor de Bing es su buscador
de vídeos.
● Puedes mandar o guardar los resultados.
Una cuestión muy interesante para las empresas es la opción de insertar publicidad en
Internet a través de un buscador. Hasta el momento actual el buscador Google tiene
acaparado casi todo el mercado de la publicidad en Internet, pero si el buscador Bing consigue
hacerse un hueco importante en el mundo de los buscadores puede ser muy útil insertar
publicidad de nuestra empresa en dicho buscador.
40
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399132
Todos los planes de suscripción incluyen descargas sin publicidad con coins
MARKETING DIGITAL UNIDAD 2.pdf
_aaanx
Marketing Digital
1º Marketing y Publicidad
Estudios España
Los servicios que te ofrece Internet son muchos, en los siguientes epígrafes estudias los más
interesantes desde el punto de vista de una empresa de carácter comercial. A continuación te
expongo estos servicios de forma resumida para que tengas una primera aproximación a sus
características y posibilidades.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2.- Correo electrónico.
Una de las mayores ventajas es que usuarios distantes pueden trabajar o compartir un
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
proyecto común sin limitaciones de horarios. No es necesario que estés delante de la pantalla,
ni siquiera que el ordenador esté encendido. Los mensajes se almacenan en el servidor de
correo a la espera de ser leídos.
En el año 1971 el ingeniero Ray Tomlinson creó el primer programa de correo electrónico.
Desarrolló la primera aplicación de email ARPANET (Advanced Research Projects Agency
Network, red del departamento de Defensa de los Estados Unidos), inspirándose en dos
programas ya existentes, uno que permitía transferir archivos y otro que permitía transferir
mensajes entre usuarios de un mismo ordenador. Creó buzones personales remotos que
podían enviar y recibir mensajes dentro de la red. Para ampliar el direccionamiento de la red,
Tomlinson escogió el símbolo arroba @ para combinar nombres de usuario y dominios,
creando de este modo, la notación con formato "nombre@dominio", que tan bien conoces hoy
en día. En inglés la arroba se lee "at", o sea en castellano "en", de tal manera que en teoría una
cuenta de correo electrónico como por ejemplo: serviciocorreo@marketingypublicidad.com,
se debería leer correctamente incluyendo la palabra "en" para separar el nombre del dominio,
como servicio correo en marketing y publicidad.com.
No es hasta el inicio de los años 80 cuando se extiende el uso del correo electrónico. El
nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para
enviar y recibir mensajes, y se utilizan buzones intermedios o servidores en donde los
mensajes se guardan temporalmente antes de dirigirse a su destino y antes de que el
destinatario los revise.
El funcionamiento del correo electrónico es muy sencillo, y su coste además muy bajo. Cada
usuario dispone de una dirección. Esta dirección está compuesta de 4 partes:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
● Nombre de usuario o Nick, el nombre que eliges y que te identifica como usuario.
● Arroba @, separa el nombre del usuario, del dominio del servidor. Es el símbolo
universal concebido y relacionado especialmente para el correo electrónico.
● Dominio, del servidor del correo, está compuesto por el nombre que identifica al
servidor o dominio en caso de estar asociado a uno, y una extensión que informa
sobre el localizador geográfico (.es, .fr, .de, .uk, etc.) o sobre el tipo de actividad (.com,
.org, .net, etc.).
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Una vez que creas y envías un mensaje de correo electrónico, este mensaje se envía como
un conjunto de paquetes, utilizando el protocolo TPC/IP de Internet. Cada paquete contiene
una dirección de destino, entre otros muchos tipos de información, como la dirección del
remitente. Los routers de Internet analizan las direcciones contenidas en cada paquete y los
envían por la mejor ruta para que lleguen hasta su destino. Cada paquete puede tomar una
ruta distinta, de modo que los paquetes de correo pueden llegar a su destino
desorganizados. Cuando todos los paquetes se han recibido en la dirección de
recepción, se recombinan en un mensaje de correo electrónico que el receptor puede
leer.
Utilizando una lista de correo, puedes enviar un solo mensaje a un grupo de personas. Un
reflector de correo es el programa que se ejecuta y dirige el correo a los miembros de una
determinada lista de correo. Una lista de correo se basa en un software llamado administrador
de lista de correo. Este software distribuye correos electrónicos a todos los suscriptores.
Administra adecuadamente los correos electrónicos rebotados, como así también las
direcciones que no responden. Algunas listas pueden ser moderadas, es decir, que cada
mensaje enviado para ser compartido debe ser primero aprobado por el moderador para poder
ser transmitido a la lista.
Utilizando Internet, puedes intercambiar correos electrónicos entre todos los servicios online
principales, los tablones de anuncios informáticos y otras redes.
Los servidores de correo funcionan como una agencia de correo postal, sólo que no envían
paquetes ni cartas, sino, datos digitales e información electrónica, la cual llega a su destinatario
de forma casi inmediata.
Los servidores de correo, a menudo realizan diferentes funciones, según sea el uso para el que
han sido planificados. El programa que ejecuta los servidores de correo se le conoce como
Agente de Transferencia de Correo, en inglés Mail Transport Agent o MTA y tiene como fin
transferir un conjunto de datos de una computadora a otra.
3
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
El agente de transferencia de correo, realiza varias funciones como son:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Existen varios tipos de protocolos aceptados por los servidores de correo:
Una diferencia importante entre POP3 e IMAP es que mientras POP3 lee y borra de una única
carpeta que es la de entrada, el protocolo IMAP tiene la capacidad de gestionar (crear,
modificar, borrar, mover mensajes, etc.) carpetas en nuestra cuenta de correo.
Esto significa que con el protocolo IMAP puedes (en tú cuenta situada en el servidor) manipular
carpetas donde guardar los mensajes sin necesidad de salvarlos al ordenador personal. Lo
normal es crear una carpeta, dándole un nombre y mover desde la carpeta de entrada los
mensajes que me interesen a esta carpeta. También puedes gestionar los mensajes,
borrandolos cuando te interese, hacerles un reenvío y que se mande una copia a una carpeta
de las creadas por ti, etc. De todas formas en cualquier momento es posible guardar (copiar,
mover, etc.) una copia de los mensajes que existan en el servidor en el disco del cliente (tú
ordenador personal), reproduciendo, si lo deseas la estructura de carpetas que tenga en el
servidor.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
Es un modelo de aplicación distribuido en el que las tareas se reparten entre los proveedores
de recursos o servicios, llamados servidores, y los demandantes, llamados cliente.
Cuando te dispones a redactar un correo electrónico, debes tener en cuenta que los mensajes
tienen una estructura diseñada para facilitar la identificación del usuario destinatario,
denominado receptor y del usuario origen del mensaje, denominado remitente, así como para
detectar errores en la transmisión y otros posibles errores.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
○ Archivos adjuntos. Un archivo adjunto, es un archivo que incluimos en el
correo electrónico cuando tenemos un documento o imagen
complementaria al mensaje. Pueden ser enviados de manera codificada o no
codificada.
○ La firma. En ocasiones es necesario firmar los correos. De esta forma se
identifica la originalidad del mensaje.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2.4.- Sistemas de encriptación de datos.
Encriptar datos es una medida de seguridad que es usada para almacenar o transferir
información delicada que no debería ser accesible a terceros, como contraseñas de
bancos o conversaciones privadas. Es un proceso para volver ilegible información que
consideras importante.
Los sistemas de encriptación de datos son: los métodos de encriptación y la Firma Digital.
Para encriptar un dato se pueden utilizar tres procesos matemáticos diferentes: Los
algoritmos HASH, los simétricos y los asimétricos.
● Algoritmo HASH: este algoritmo efectúa un cálculo matemático sobre los datos que
constituyen el documento y da como resultado un número único llamado MAC. Un
mismo documento dará siempre un mismo MAC.
● Algoritmos Simétricos: utilizan una clave con la cual se encripta y desencripta el
documento. Todo documento encriptado con una clave, deberá desencriptarse, en
el proceso inverso, con la misma clave. Es importante destacar que la clave debería
viajar con los datos, lo que hace arriesgada la operación, imposible de utilizar en
ambientes donde interactúan varios interlocutores.
● Algoritmos Asimétricos (RSA): requieren dos claves, una Privada (única y personal,
solo conocida por su dueño) y la otra llamada Pública, ambas relacionadas por una
fórmula matemática compleja imposible de reproducir. El concepto de criptografía
de clave pública fue introducido por Whitfield Diffie y Martin Hellman a fin de solucionar
la distribución de claves secretas de los sistemas tradicionales, mediante un canal
inseguro. El usuario, ingresando su PIN genera la clave Pública y Privada necesarias. La
clave Pública podrá ser distribuida sin ningún inconveniente entre todos los
interlocutores. La Privada deberá ser celosamente guardada. Cuando se requiera
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
verificar la autenticidad de un documento enviado por una persona se utiliza la Clave
Publica porque él utilizó su Clave Privada.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
original o fue alterado desde su concepción.
Las transacciones comerciales y el hecho de tener que interactuar masiva y habitualmente por
medio de redes de ordenadores le dieron lugar al concepto. Pero sólo después que los
especialistas en seguridad y los juristas comenzaran a depurarlo alcanzando un marco de
situación como para ocupar un lugar en las actuaciones entre personas.
Se intenta hacer coincidir el modelo de firma digital con los requerimientos y virtudes que debe
tener una firma y así darle validez a esta mecánica. El fin es el mismo de la firma ológrafa: dar
asentimiento y compromiso con el documento firmado.
Puedes tener más cuentas en el mismo servidor, pero con distintos nombres. También puedes
tener cuentas en otros servidores. Puedes tener tantas cuentas como quieras, puedes dedicar
una a asuntos profesionales, y otra a asuntos personales, por ejemplo.
● Gratuitos: los correos gratuitos son los más usados, aunque incluyen publicidad.
Muchos sólo permiten ver el correo desde un sitio web propio del proveedor, para
asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En cambio,
otros permiten también usar un programa de correo configurado para que se descargue
el correo de forma automática.
Una desventaja de estos correos es que en cada dirección, la parte que hay a la
derecha de la @ muestra el nombre del proveedor; por ejemplo, el usuario
marketingdigital puede tener como nombre de cuenta de correo
marketingdigital@gmail.com, o marketingdigital@hotmail.com. Donde gmail y hotmail
son marcas o nombres que pertenecen al proveedor de correo
● De pago: los correos de pago normalmente ofrecen más disponibilidades. Suelen
contratarse junto con la conexión a Internet. También es habitual que una empresa
registradora de dominios venda, junto con el dominio, varias cuentas de correo para usar
junto con ese dominio.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
Dentro de las modalidades de correo tenemos:
● Correo web: el servicio de correo web se realiza a través de un sitio web diseñado
para ello y por tanto usando sólo un navegador web.
● Cliente de correo: son programas para gestionar los mensajes recibidos y poder
escribir nuevos. Suelen incorporar muchas más funcionalidades que el correo web,
ya que todo el control del correo pasa a estar en el ordenador del usuario y el proveedor
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
tiene que explicar detalladamente cómo hay que configurar el programa de correo. Entre
los datos necesarios están: tipo de conexión POP3 o IMAP, dirección del servidor
de correo, nombre de usuario y contraseña.
El correo web también conocido como webmail, es una aplicación de correo electrónico,
caracterizado por poseer una interfaz web, a través de la cual podemos acceder a una
cuenta de correo electrónico, previamente creada. Normalmente estas cuentas de correo
web se crean desde el propio sitio web del proveedor. Algunos proveedores gratuitos más
populares son Gmail, Hotmail o Yahoo.
La ventaja del correo web es que te permite tratar a través de un navegador web, los
mensajes almacenados en un servidor remoto. También la puedes configurar en un cliente de
correo electrónico, pudiendo gestionar los emails. También tienen la ventaja de que puedes
acceder y consultar tu cuenta desde cualquier ordenador con conexión a Internet.
Uno de los inconvenientes que tiene es que hay que estar conectado a esa página en
cuestión para gestionar todos los mensajes, ya que estos permanecen en el buzón
correspondiente a nuestra cuenta en el servidor web con quien tengamos registrada la cuenta.
Normalmente poseen un espacio limitado de almacenamiento de mensajes.
Los más utilizados son Microsoft Outlook, Outlook Express, Windows Live Mail de Microsoft,
Thunderbird de Mozilla Eudora o IncrediMail, o Netscape Communicator.
Windows Live Mail es el nuevo producto de Microsoft para Windows Vista y Windows 7, se
basa en el Outlook, agregando características nuevas diseñadas principalmente para reducir
riesgos y molestias como el correo electrónico no deseado que se denomina Spam y la
suplantación de la identidad denominada Phishing.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
Hace unos años las líneas de comunicaciones por las que circulaba Internet eran de una
capacidad mucho menor que hoy en día, por lo que sí era aconsejable tener los clientes de
correo POP3 ya que nos permitía redactar todos los correos que necesitáramos sin conexión a
Internet, y conectarnos sólo para enviar y recibir correos. Actualmente, trabajar con un cliente
de correo de escritorio no es necesariamente más eficiente que hacerlo directamente con
correo webmail puesto que cualquier empresa está siempre conectada a Internet: Por lo tanto,
habilitar el acceso web al proveedor de correo de nuestra empresa es cómodo y útil, y ofrece la
posibilidad de gestionar nuestro correo desde cualquier ubicación, no sólo desde la empresa.
La diferencia fundamental entre POP3 y el correo web es que el primero gestiona los
emails mediante un programa instalado en el ordenador y el segundo a través de una
página web. Si sólo utilizamos el correo en el trabajo, mejor un cliente de correo de
escritorio, que nos descargue el correo y si tenemos algún problema, poder recuperar la
información. Por el contrario, si estamos consultando el correo electrónico constantemente en
distintos lugares es mejor un cliente de correo webmail, que nos permita consultar el correo
desde distintos dispositivos.
Es una aplicación informática que nos va a permitir, visualizar y trabajar con varias cuentas de
correo electrónico a la vez, pudiendo realizar tareas como configurarlas, revisarlas o contestar
correos electrónicos, sin necesidad de acceder a la página web de cada una de esas cuentas
de correo electrónico.
La creación de una cuenta de correo web es una tarea muy fácil, existen muchos servidores
que te facilitan una cuenta gratuita. En general, todos ellos tienen varios elementos en común y
son los que a continuación te comento. Cuando accedes a la página de un proveedor de
correo, debes localizar el botón o enlace que te dirija a una página donde poder crear la
cuenta. Se suele llamar "Registro", "Crear una cuenta", "Registrarse" o una expresión
parecida.
A continuación te aparecerá un formulario que debes rellenar con los datos que piden y entre
los que se incluyen habitualmente:
● Nombre y apellidos. puedes poner los reales o usar otro cualquiera. Depende del uso
que vayas a darle a la cuenta.
● Nombre de usuario: es el nombre de nuestra cuenta. Si aquí ponemos
"marketing123", nuestro correo será marketing123@mail.com, siendo mail.com el
nombre del proveedor de servicio de correo electrónico. Puede incluir guiones,
subguiones y puntos, aunque esto último depende del servicio. Pero siempre es
preferible evitar estos signos porque es más difícil de recordar para nuestros posibles
clientes. Algunos servicios te permiten comprobar si el nombre de usuario que quieres
registrar ya está elegido para que no tengas que rellenar todo el formulario de nuevo si
ya lo está. Suele poner "Comprobar disponibilidad".
● Contraseña: es el conjunto de caracteres sólo conocido por ti que te permitirá acceder a
tú cuenta junto con el nombre de usuario. Es muy importante elegir una contraseña larga
pero que puedas recordar fácilmente. El correo electrónico es uno de los servicios que
más usarás tanto a nivel profesional como a nivel particular.
9
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Pregunta de seguridad: en el caso de que olvides tú contraseña, el servidor de correo
te hará esta pregunta. Debes contestar lo que escribas en este momento. Algunos sitios
te ofrecen varias preguntas o incluso escribir tú mismo una.
● Correo electrónico alternativo: si tienes otra cuenta en otro servicio, puedes incluirla
aquí. En el caso de olvidarte la contraseña, puedes pedir que se te envíe la opción de
crear una nueva a ese correo. No es obligatorio tenerlo.
● Por último, te pedirá que introduzcas los caracteres que se ven en una imagen
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
distorsionada y que se denomina Captcha y que tienen por objetivo diferenciar de si la
cuenta la está abriendo un ser humano o una máquina robot y luego te pide que aceptes
las condiciones del servicio después de haberlas leído.
Algunas de las empresas proveedoras de servicios de correo electrónico web que puedes
encontrar en Internet son: Gmail, Ovi Mail, Windows Live Hotmail, Yahoo! Mail, Rumbox,
MobileMe, Lycos, AOL Mail.
Los mensajes de correo web no se almacenan en el disco duro, sino que se mantienen en el
equipo del proveedor de la cuenta. Esto hace que sea posible acceder a tú cuenta desde
cualquier equipo del mundo.
Para configurar una cuenta tienes que ir al sitio web y seguir las instrucciones de
configuración.
Puedes configurar tu cuenta de correo electrónico o webmail para que gestiones distintas
cuentas en un mismo entorno. Esto es posible en proveedores de correo electrónico como
Gmail.
Una vez que te identifiques como usuario de Gmail, puedes acceder a las opciones de
Configuración del correo fácilmente, desde el menú que encontrarás en la parte superior a la
derecha.
Desde aquí abres la zona de configuración, dividida en varias pestañas. En este caso, la que te
interesa es Cuentas, ya que deseas administrar las cuentas a las que tiene acceso la página.
Para que puedas enviar correos identificándote con una cuenta distinta, pero desde Gmail,
pulsas Añadir otra dirección de correo tuya, en el apartado Enviar mensajes como. Para,
además, poder recibir los correos de dichas cuentas en este entorno, deberás pulsar la misma
opción, pero del apartado Recibir mensajes de otras cuentas. Deberás rellenar los apartados
que aparecen en las pantallas indicando los datos de dichas cuentas.
Para configurar cómo envías los mensajes debes de realizar un último paso, en el que te
solicitará que te identifiques como el verdadero propietario de dicha cuenta.
10
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
Para ello recibirás un mensaje a la cuenta de correo que estés intentando añadir. Dicho
mensaje contendrá un código y un enlace. Haz clic en el enlace o copia el código en la pantalla
de Gmail para finalizar el proceso. Así podrán confirmar que eres tú realmente el dueño de la
cuenta.
Es interesante que, tras activar esta posibilidad, la configures correctamente según tus
necesidades.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
En el caso de Enviar mensajes como:
Es decir, de poder escribir bajo distintas identidades desde nuestra cuenta Gmail.
● Podrás establecer cuál es la cuenta que quieres utilizar por defecto al pulsar la
opción para Redactar un nuevo correo. También podrás editarlas o incluso eliminarla,
excepto la cuenta de Gmail de origen, que no se puede eliminar.
● Otra opción interesante es decidir, desde qué cuenta escribir, al pulsar el botón
Responder en un mensaje. Lo ideal suele ser responder desde la misma dirección a la
que se ha enviado el mensaje, aunque si lo que deseas es que la gente empiece a
abandonar antiguas direcciones y a escribirte a tu correo Gmail quizá te interese
mantener la opción por defecto de responder siempre desde Gmail.
En este caso, para poder acceder a los mensajes de la cuenta desde Gmail, te solicitará los
típicos datos que te solicitaría un cliente de correo: tu correo y contraseña de acceso, así como,
información como los puertos.
Podrás configurar algunas preferencias, por ejemplo el uso de SSL, es decir, un cifrado que
garantizará tus comunicaciones.
Otra opción interesante es la de etiquetar bajo un nombre concreto los correos que te
entren desde esta cuenta. El uso de etiquetas es similar al de las carpetas, permite
organizar el correo y facilita la búsqueda de mensajes.
Al incluir una cuenta puede que tarde unos minutos en comprobar e incluir los mensajes. Si no
has decidido etiquetarlos, no habrá a simple vista diferencia entre los que recibas en un correo
y en otro, para saberlo deberás ver la dirección a la cual se envió el correo, en los propios
detalles del mismo.
3.4.- Acciones básicas: alta, responder, redactar y enviar con correo web.
Las acciones que puedes realizar sobre los mensajes de los correos electrónicos son:
11
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
algunos servidores de correo electrónico es acumulado en una carpeta. Así bloqueas la
dirección del remitente y no volverás a recibir mensajes provenientes de esa dirección.
● Marcar, te indica si el mensaje ha sido leído o no.
● Mover, te permite llevar el mensaje a otra carpeta o subcarpeta. En algunos
proveedores de correo electrónico también se llaman etiquetas.
Cuando has seleccionado o leído un mensaje puedes realizar las siguientes acciones:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Responder: respondes al emisor del mensaje, rellenándose automáticamente el campo
Para y el campo Asunto con el mismo texto del emisor y con el prefijo Re: de Replay,
Responder.
● Responder a todos: te aparecerá el remitente en el campo Para y el resto de los
destinatarios, si los hay, en el campo CC.
● Reenviar: te abre una nueva ventana con el mensaje para ser enviado, debes rellenar la
dirección a la que quieres reenviar el mensaje. La opción Reenviar como texto, te
permite incluir el texto original. Con la opción Reenviar como archivo adjunto, se
adjuntará aquel y aparecerá una nota de texto que notificará que se ha adjuntado el
mensaje reenviado.
Para redactar y enviar un mensaje nuevo, tienes que partir de la bandeja de entrada y hacer
clic en el botón Redactar, lo que iniciará una nueva ventana en la cual tienes que rellenar los
siguientes datos:
Puedes configurar tus cuentas POP3 creadas para la empresa y gestionarlas desde un gestor
como son Mail, Outlook, Thunderbird, Eudora, IncrediMail, Netscape Mail, etc. También puedes
acceder a tú correo a través de un navegador web mediante webmail. En este último caso
puedes hacerlo incluso desde la cuenta de Gmail.
12
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
Con esto conseguirás tener el envío y recepción de cualquier cuenta de correo gestionado,
desde una única cuenta con Gmail.
Para redirigir los mensajes de las cuentas que tienes creadas a Gmail, vas a "Cuentas e
importación" y en el apartado "Comprobar correo mediante POP3" añadimos una nueva
cuenta de correo POP3. Nombre de usuario:
Para hacer esto rápido y evitar el engorro de tener que ir a otro sitio web para enviar un correo
desde tu cuenta es posible asumir la identidad de dicha cuenta de Gmail.
Con estos sencillos pasos se logra el control total de las otras cuentas de correo que tú o tú
empresa disponga centralizando así la gestión en una sola, la de Gmail. Y sobre todo, como ya
he dicho antes, haciendo su uso mucho más cómodo desde los dispositivos móviles.
Con los mensajes podemos realizar varias acciones como por ejemplo, eliminar un
mensaje, basta con seleccionarlo haciendo clic en él y después hacer clic sobre el botón
Eliminar representado por un aspa roja en la Barra de Herramientas, o haciendo clic con el
botón secundario del ratón en el menú contextual Eliminar.
También se puede recuperar una vez eliminado, para ello tienes que ir al Panel de
exploración y buscar en la carpeta Elementos eliminados.
En Windows Live Mail es posible la creación de carpetas personalizadas para una mejor
organización. En estas carpetas también puedes guardar elementos que no sean mensajes,
puedes guardar todo tipo de archivos. Las carpetas creadas pueden contener subcarpetas.
Para crear una carpeta nueva tienes que dirigirte a la Barra de menús a Archivo y seleccionar
Carpeta. Esta dará las opciones de Crear carpeta, Mover, Cambiar nombre o Eliminar.
También puedes compactar las carpetas para mejorar la gestión del correo.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Es un texto o una imagen de una página web en la que si un usuario hace clic, tiene acceso o
conexión a otro documento o página web.
Es un texto o una imagen de una página web en la que si un usuario hace clic, tiene acceso o
conexión a otro documento o página web.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.6.- Configuración de una cuenta POP3.
En general el proceso de configuración de una cuenta POP3 o IMAP, es similar en todos los
programas servidores de correo electrónico, en este epígrafe nos centraremos en la
configuración de uno de los más populares como es Windows Live Mail.
Para comenzar a trabajar con un programa como Windows Live Mail, es necesario tener una
cuenta de correo electrónico.
Para configurar la cuenta en Windows Live Mail, debes dirigirte a la barra del menú del
programa y seguir la siguiente secuencia Herramientas, Cuentas, que iniciará un asistente de
configuración de cuentas, y en el cuadro de diálogo, hacer clic en el botón Agregar
Seguidamente aparecerá un nuevo cuadro de diálogo Agregar una cuenta en la que nos pide
qué tipo de cuenta se desea agregar, ofreciéndonos tres opciones:
En este caso tienes que hacer clic en Cuenta de correo electrónico y, a continuación,
siguiente. El asistente nos solicitará los datos con los que hemos registrado la cuenta en el
servidor y que identifican la dirección de correo electrónico.
● Tu nombre, nombre que deseas asignar a la cuenta de correo para reconocerla en caso
de que existan varias
● Dirección de correo electrónico, has de introducir la dirección de correo completa con
el formato nombre de usuario@servidor.com/es/org, etc.
● Id de inicio de la sesión, es conveniente rellenar el campo siguiendo las
recomendaciones de configuración que ofrece el servidor. Normalmente tienes que
introducir solamente el nombre de usuario o el nombre de la cuenta completa.
14
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
● Contraseña, tienes que introducir la contraseña que has elegido para la cuenta. Los
servidores diferencian entre mayúsculas y minúsculas por lo que tienes que introducir
con exactitud la tipografía.
Después te aparecerá otro cuadro de diálogo más, Agregar cuenta de correo electrónico, en la
que debes elegir qué tipo de correo es: POP3 o IMAP, e introducir la dirección del correo
entrante y del servidor de correo saliente. Debes comprobar en este cuadro de diálogo que las
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
casillas correspondientes al puerto de correo entrante sea 110 y el puerto de correo saliente 25.
Es conveniente que marques como activa la última casilla de verificación El servidor de
correo requiere autentificación. Por último debes hacer clic en Siguiente.
En informática, es una forma genérica de denominar a una interfaz, a través de la cual los
diferentes tipos de datos se pueden enviar y recibir.
Existen multitud de gestores de correo electrónico como por ejemplo, AppleMail, Outlook,
Thunderbird, Eudora, IncrediMail, Netscape Mail por lo que podrás utilizar aquel que mejor se
adapte a tus necesidades.
Uno de los que puedes utilizar y que es libre y gratuito es el Mozilla Thunderbid:
15
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
de direcciones inteligente, acuses de recibo, filtrado avanzado de mensajes, completado de
direcciones LDAP, herramientas de importación, potencia en búsquedas y, además, la
capacidad de manejar múltiples cuentas de correo electrónico y noticias.
Se pueden generar cuentas para importar alimentación de noticias publicadas a través de RSS.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
es extensible, por lo que se puede escalar su complejidad y productividad según las
necesidades del usuario. Cuenta con amplias posibilidades para personalizar, por ejemplo, un
gran número de temas descargables que pueden hacer variar la apariencia o contar con una
barra de direcciones para componer tus emails.
Thunderbird dispone de reglas para filtrar el correo no deseado de forma muy eficiente, con lo
que consigue que el correo electrónico sea más seguro.
3.8.- Acciones básicas: alta, responder, redactar y enviar con correo POP3.
Con cualquiera de los gestores de correo electrónico que existen puedes hacer las siguientes
tareas básicas.
● Para contestar un mensaje de forma rápida, es suficiente con que utilices la opción
Responder, al pulsar sobre dicha opción, aparecerá una ventana con el texto del
mensaje escrito recibido, de manera que se pueden responder punto por punto sin
volver a escribir el mensaje. Además el campo del remitente se rellenará de forma
automática
● Puedes leer un mensaje almacenado en la bandeja de entrada o en alguna carpeta
en vista previa. Para ello tienes que seleccionar la carpeta en que se encuentra el
mensaje, y una vez expuesto en la lista, solo hay que hacer doble clic en el mensaje de
tu interés y se abrirá una nueva ventana.
● Si el mensaje ha sido enviado a varias personas y se quiere contestar a todas, basta con
pulsar Responder a todos
● Si quieres informar a una tercera persona y hacerle llegar el contenido del mensaje
recibido, tienes que hacer clic en Reenviar, y esta persona recibirá una copia exacta
del mensaje.
● Al final de cada mensaje puedes incluir la firma que personalice o identifique tu correo,
para ello, lo tienes que definir previamente en el menú Herramientas, Firmas, luego
basta con ir al menú Insertar o al botón Firmar situado en la barra de herramientas
● También puedes solicitar confirmación de lectura del mensaje, se trata de un acuse
de recibo para saber si el mensaje ha llegado a su destino que no obliga a responder al
destinatario con una confirmación. La opción la puedes activar en la Barra de
Herramientas, Solicitar confirmación de lectura. Al activar esta opción recibirás un
aviso cuando el destinatario lea o abra el mensaje
16
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
● Puedes también definir la prioridad para los mensajes que se envíen, no cambia la
velocidad de envío, pero indica al destinatario el grado de urgencia. Estos están
representados con iconos como una interrogación roja para indicar prioridad alta o una
flecha azul hacia abajo como baja. Para activar esta función hay que ir a Acciones,
Establecer prioridad.
● También puedes comprobar el estado de tráfico de mensajes enviados y recibidos,
en la pantalla principal Barra de Menús acudir a Herramientas, Enviar y recibir, se
abre una ventana de procesos y el estado en que se encuentran, si hay, mensajes
pendientes.
Con Windows Live Mail, Mozilla Thunderbird y con otros gestores de correo, incluso con
el correo web te permite adjuntar y enviar todo tipo de archivos, como archivos adjuntos
al correo electrónico principal, desde documentos de texto, fotografías, hojas de cálculo,
multimedia. Actualmente es posible insertar todo tipo de datos gracias al estándar
denominado MIME (Multipurpose Internet Mail Extensions, Extensiones de Correo por Internet
Multipropósito).
Para adjuntar un archivo a nuestro mensaje puedes seguir los siguientes pasos:
● En primer lugar tienes que tener en cuenta que el mensaje tiene que estar creado en
su correspondiente caja de texto.
● Simplemente en la Barra de Herramientas, situada encima de la cabecera del campo
de remite, debes hacer clic en el botón Adjuntar.
● Se abre un cuadro de navegación para buscar el archivo que se desea adjuntar
dentro del ordenador o de un dispositivo de almacenamiento exterior y poderlo enviar, lo
seleccionas y haces clic en Abrir.
● En la cabecera de los datos de envío, observarás que ha aparecido un nuevo campo de
texto representado con un clip en donde aparece el nombre del archivo a adjuntar, su
extensión y su tamaño.
● Sólo queda enviar el mensaje con el archivo adjunto.
El proceso apenas varía si utilizas un gestor de correo web como Gmail o Yahoo o si utilizas un
gestor POP3 o IMAP como Windows Mail o Thunderbirb.
17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.10.- Personalizar un correo electrónico.
El diseño de los correos electrónicos que envíes los puedes personalizar con tú propio diseño.
Si utilizas Windows Live Mail puedes personalizar el diseño del mensaje utilizando un diseño
de fondo propio o exportándolo, al igual que todo lo referente al formato de texto o imágenes.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Puedes mejorar el aspecto del mensaje para facilitar su lectura, llamar la atención o poner más
o menos énfasis en ciertas frases.
Además de todas las combinaciones de formato de texto, jugando con el tipo de fuente,
tamaño, modo, color, etc. sangrías, o formato de párrafo, se puede añadir un fondo con
determinados motivos o añadir un diseño de fondo al cuerpo del mensaje. Para ello, en la
ventana del mensaje hay que dirigirse al menú Formato y seleccionar Diseño de fondo
Firmas, podemos crear una serie de firmas para nuestros mensajes. Estas firmas las
podemos crear en esta misma pestaña o bien importarlas de un archivo donde estén ya
creadas.
Las Firmas son bloques de texto que se adjuntan automáticamente a cada mensaje que
envíes, esto incluye tanto los nuevos mensajes como las respuestas a los mensajes entrantes.
Generalmente las firmas se utilizan para proporcionar información de contacto adicional,
los términos legales o información repetitiva que sea necesaria en cada correo electrónico
Una firma de correo electrónico podría tener un diseño e incluir la información similar a la
siguiente:
Víctor Laso
Jefe de ventas
Formación Profesional
marketingdigital@fp.es
http://www.formacionprofesional.org/marketingdigital
Las firmas las podemos crear con cualquier gestor de correo como Windows Live Mail o
Thunderbird.
Si utilizamos Thunderbird con este gestor de correo se crean en la interfaz del usuario
dentro de la ventana de Configuración de cuentas. Tienes que hacer clic sobre el menú
Editar, Configuración de las cuentas, y posteriormente, en el panel situado en la parte
izquierda, seleccionamos la cuenta para la cual deseamos crear la firma.
También puedes especificar una imagen ubicada en un servidor web como parte de tu firma.
18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
Sólo tienes que indicar la URL de la imagen en el mismo campo donde antes especificaste el
nombre del archivo. Si marcas "Adjuntar esta imagen al mensaje" la imagen será incluida
como un documento adjunto en el mensaje. Si no adjuntas la imagen, los destinatarios del
mensaje deben tener conexión a Internet para poder ver la imagen. Además, debes tener en
cuenta que por razones de seguridad muchas personas configuran sus programas de correo
electrónico para bloquear contenido remoto, esto hace que se bloquee la imagen a menos que
se adjunte al mensaje
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Otra opción que podemos utilizar para personalizar un mensaje es incluir tarjetas
comerciales o de visita, también conocidas por su formato que es vCards.
Las tarjetas comerciales pueden contener campos como nombre, dirección, número de
teléfono, dirección, URL, logos, fotografías, etc. Si un mensaje de correo electrónico tiene una
tarjeta comercial en un archivo adjunto, Thunderbird mostrará el contenido de la tarjeta
comercial, como una firma. Se puede configurar Thunderbird para conectar el archivo tarjetas
comerciales a los mensajes salientes.
Las listas de correo son uno de los principales grupos de discusión de la red. Se trata de
un servicio basado en el correo electrónico, que es el canal por el que se comunican las
personas, que están suscritas a una lista determinada. Pueden ser, de listas de lectura
de mensajes, o pueden ser de tipo participativo.
Normalmente te tienes que suscribir a una lista de las que se encuentra en la web, con
una serie de temas de tú interés, en los que además de estar informado, podrás debatir y tratar
aspectos que estén relacionados.
Cada mensaje que envíes al email de la lista de correo es distribuido a todos los que estén
suscritos a dicha lista y sólo los suscritos pueden responder correo al email de la lista.
Estas listas están gestionadas por un administrador de listas. Como usuario puedes
responder a los mensajes que te interesen o enviar correos electrónicos a quien quieras,
puedes proponer preguntas o pedir opinión a los demás integrantes. También puedes iniciar
una lista propia.
Como administrador de una lista de correo, puedes crear y administrar los grupos de
todo tú dominio. Si habilitas el servicio de grupos administrados por usuarios, los usuarios
podrán administrar su condición de miembro en los grupos que hayas creado y ver los
mensajes de un grupo en un archivo de debate. También puedes ofrecerles la posibilidad de
crear sus propios grupos.
A través de una lista de correo puedes mantener informados a los trabajadores de tu empresa,
o a un conjunto de clientes o potenciales clientes que voluntariamente han aceptado la
recepción de mensajes, bien como medio de acceso a algún servicio ofrecido por tú empresa o
bien por haberse suscrito de forma expresa.
19
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
Lo más interesante de una lista de correo es la participación de varias personas en una
comunicación multilateral donde los suscriptores leen los mensajes y contestan a los
demás creando una especie de coloquio en la red.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Las direcciones de correo electrónico son difíciles de recordar, Es interesante tenerlas
todas juntas y bien ordenadas en la libreta de direcciones. La libreta de direcciones es
un lugar en el que podemos almacenar las direcciones de correo de nuestros contactos
que vamos acumulando a lo largo de nuestra relación comercial o personal si estamos fuera
del ámbito empresarial, asociándoles un nombre por el que sea más fácil recordarlos.
Cuando escribes un mensaje tienes que incluir la dirección del destinatario, es posible que esta
dirección la tengas en un papel, pero lo más normal es que dispongamos de una agenda para
archivar todas las direcciones en el correo electrónico. La libreta de direcciones es una
herramienta de las que disponen todos los gestores de correo, incluso en la modalidad de
correo web y tienen como función principal gestionar direcciones de correo electrónico, pero
también te permiten crear tarjetas de presentación, importar y exportar archivos
correspondientes a la libreta y contactos de otras agendas o listas de correo, en definitiva,
mantener una pequeña base de datos de tus contactos.
● En el caso del gestor de correo electrónico de Windows Live Mail, para acceder a
la libreta debes dirigirte al Panel de exploración en la parte izquierda de la ventana
principal del programa, donde aparecerá replegada junto a Correo, Fuentes y Grupo de
noticias. Haces clic sobre la libreta de direcciones y encontrarás una pantalla similar
a la principal dividida en tres partes verticales. En la parte izquierda te encuentras la
carpeta con el número de contactos, que al abrir, se desplegará apareciendo en el panel
central un listado con todos ellos. Sólo puedes hacer clic en uno de ellos, para que
aparezca una información detallada del contacto que se muestra en la pantalla derecha.
● En el caso del gestor de correo electrónico de Mozilla Thunderbird puedes agregar
contactos de varias formas, lo más normal es haciendo clic en el botón Nuevo de la
Barra de Herramientas o haciendo clic sobre Agregar un contacto en el menú
Archivo. También puedes agregar un contacto individual desde la Bandeja de Entrada
a la Libreta de direcciones y sobre los mensajes abiertos.
También puedes importar una lista de correos para lo cual vas a Herramientas, listas de
correo, y en la nueva pantalla volvemos a ir a Herramientas y a Importar, entonces sólo
tenemos que seguir las indicaciones que nos da el gestor de correo.
20
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
4.2.- Gestión de listas de correo electrónico.
La gestión de las listas de correo te permite, entre otras cosas, crear campañas de
marketing en la red Internet, si contamos con una base de datos de los usuarios de tú
página web.
Para una pequeña empresa poder contar con una buena gestión de las listas de correo, le
puede suponer una herramienta complementaria, para dar a conocer las novedades de la
empresa, presentaciones, eventos, etc.
Cuando gestionamos una lista de correo debemos tener en cuenta algunas cuestiones básicas,
desde el punto de vista del marketing, tenemos que definir de forma clara, a quienes vamos a
enviar nuestros mensajes, también la información que les vamos a enviar, puesto que no a
todos los clientes les enviaremos la misma información, y estableceremos un punto en el
tiempo para realizar los envíos de los mensajes.
Estas listas permiten intercambiar mensajes con personas de todo el mundo que comparten
intereses comunes sobre los temas más variados. El procedimiento consiste en que,
inicialmente, te tienes que suscribir a una lista, que se encuentra en la web, de una serie de
temas de tu interés, en los que, además de estar informado, puedes debatir y tratar aspectos
relacionados. Esta lista está gestionada por un administrador de lista y comienzas a recibir en
tu buzón los mensajes que te interesen o enviar emails a quien quieras.
También puedes iniciar una lista propia. Este proceso puede variar según el servidor de listas
que elijas, pero siempre suele comenzar rellenando un formulario con datos personales,
direcciones y contacto, así como el nombre de la lista con que puede estar relacionada y
características, si es moderada, restringida o automática, si se desea reservar espacio en el
servidor para compartir archivos con los otros miembros, etc.
Una vez consignados los datos tienes que crear unas direcciones para la suscripción,
cancelaciones, y la del administrador. Esta información se envía en todos los mensajes de la
lista. Cada lista de distribución tiene sus propias normas. Suele existir un servicio de
ayuda en que puedes consultar los problemas que te vayan surgiendo con la administración de
la lista.
Si creas una lista tienes que hacer las funciones de leer, editar y distribuir los
mensajes que recibas, así como de moderar y responder todo tipo de preguntas o
solicitudes que puedan surgir, informar a los suscriptores de los cambios
realizados, avisar de cualquier anomalía o incidencia, tanto al servidor como a los
suscriptores, además de gestionar las altas de nuevos integrantes o las
cancelaciones de quienes lo soliciten o desvirtúen los contenidos de la lista.
Existen dos principales opciones en el funcionamiento de una lista de correo, o bien que
la lista esté moderada o bien que sea directa. Si es directa, cualquier mensaje enviado a la
lista, aparecerá pronto en la cuenta de correo de cada componente. Pero si la lista de correo es
moderada, los mensajes serán recibidos y sometidos al control del moderador y solamente
21
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
cuando les sea otorgado el visto bueno, aparecerán publicados en la lista. Una lista moderada
puede ser moderada por una persona distinta al administrador de la lista
Algunos servidores de listas como RedIris, se encargan de las tareas de administración, pero
este servidor, es exclusivo para los miembros de la comunidad académica española.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
las listas de distribución, recibiendo mensajes para ser distribuidos entre los suscriptores de la
lista o comandos para realizar alguna acción sobre la lista cómo hacer suscripciones u obtener
información. Algunos de estos gestores son LISTSERV, Google Groups, Yahoo! Groups o
eListas, también existen gestores de listas de correo electrónico, como phplist, Mailman, Dada
Mail o Gmane.
Los grupos de noticias son foros de discusión de Internet en los que se reúnen grupos
de usuarios con intereses comunes para conversar de cualquier tema. A diferencia de los
mensajes de correo electrónico, que sólo pueden verlos el remitente y los destinatarios
especificados, los mensajes de los grupos de noticias pueden leerlos todos aquellos que
vean el grupo donde estén expuestos. Los grupos de noticias son de ámbito internacional,
con participantes de todos los rincones de Internet.
Requiere más conocimientos que usar una lista de correo. Para acceder a los grupos de
noticias necesitas además del programa lector de noticias, un gestor de correo y debes
disponer de una dirección o cuenta de correo desde donde descargar la lista de grupos
de noticias existentes. Normalmente te las proporciona el proveedor de servicios y suele
empezar por el prefijo news.
Para encontrar grupos de noticias será preciso que conozcas una serie de aspectos: los
nombres de esos grupos están formados por una serie de palabras separadas por
puntos, a las que se denominan "jerarquías". Se leen de izquierda a derecha y van
descendiendo desde la categoría más general a la más específica. La primera suele ser de
carácter temático (tema genérico del grupo), o local (localización geográfica), aunque suelen
aparecer los dos tipos; a continuación se pueden suceder tantas jerarquías como sea. Algunos
grupos suelen incluir abreviaturas para indicar cual es su finalidad: biz, para anuncios
comerciales; alt, para grupos alternativos; sci, para temas científicos; comp, para temas
relacionados con la informática; tec, para los grupos de noticias relacionados con la tecnología.
22
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Usenet como origen de los grupos de noticias, estipuló un esquema y las normas que
deben regular las News. Aunque cada usuario es responsable de sus propias colaboraciones,
sus errores u opiniones pueden afectar a los demás y será recriminado por ello. Se han creado
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
las Netiquetas (Net Etiquetas), normas de conducta y objetivos de los servicios establecidos
por los servidores de noticias. Las más importantes son:
● Lenguaje apropiado.
● Tema, tiene que estar ajuntado y relacionado con la materia tratada en el grupo.
● Publicidad, abstenerse de hacer propaganda de determinados productos, compañías e
incluso posturas ideológicas.
Una de las ventajas que tienen las listas de correo con respecto a un grupo de noticias es
que, en lugar de tener que ir a alguna parte a leer o recuperar mensajes publicados, éstos son
enviados automáticamente a su buzón de correo electrónico.
Para localizar listas de correo puedes recurrir a un buscador, también existen servidores
específicos de las listas de correo, puedes buscar temas concretos mediante palabras clave o
consultado categorías. Algunos de estos buscadores son:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
● Google grupos, su página web,es: https://groups.google.com.
● eListas su página web es: http://www.elistas.net, tiene un listado de grupos en español.
● Red Iris su página web es: www.rediris.com, de contenido académico y educativo.
Todas las listas tienen al menos dos direcciones, una donde se envían los mensajes que se
distribuyen al resto de los integrantes de la lista, y otra donde se envían los mensajes relativos
al funcionamiento de la lista (suscripciones, bajas, solicitudes de información, incidencias, etc.)
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Para comenzar a recibir mensaje te tienes que suscribir a una lista, cada una suele tener su
propia página web en la que se detallan los procedimientos de suscripción y de baja, así como
las características de la lista como propósito, normas, archivos de mensajes, preguntas más
frecuentes, etc.
El contenido de la newsletter puede ser una selección de productos, un artículo sobre las
novedades en tu empresa, un listado de artículos publicados en tu página web o un blog, etc.
Por lo general en el formulario de inscripción se ofrece dos formatos: HTML que incluye
imágenes y enlaces hacia tu sitio web o sólo texto en el que no hay imágenes y el formato del
texto está bastante acotado.
Hay dos cosas básicas que necesitas para llevar adelante una newsletter:
● Una forma para que las personas se suscriban para recibir la newsletter.
● Un método para enviar las newsletter.
La forma más sencilla de enviar una newsleter es utilizando un servicio de terceros, ya sea
pago o gratuito.
24
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
suscriptores comienza a crecer y además es imposible mantener la confidencialidad de las/os
suscriptores.
Puedes encontrar servicios gratuitos para gestionar newsletters, algunos de los cuales
son:
● eGroups es en castellano.
● Domeus es otro de los servicios veteranos para enviar newsletters y administrar listas de
correo.
● MailPress es un plugin para Wordpress que permite el envío de listas de correo y
boletines desde tu blog con estilo HTML o en texto plano con un sistema basado en
temas y plantillas de correo.
● Yahoo grupos Es un servicio de alojamiento gratuito de lista de correo y te permite leer
los comentarios a través de mensajes de correo electrónico individuales, en la web o en
resúmenes de correo electrónico. Cuenta con numerosas características incluyendo la
capacidad de realizar encuestas entre los miembros del grupo.
● Google Feedburner. Es un servicio para distribuir RSS, pero también es posible utilizarlo
para distribuir newsletters. Puedes utilizar el contenido de tus feeds RSS, por ejemplo
los que se generan automáticamente si usas una plataforma de blogs y los manda por
email. El servicio gestiona todas las suscripciones, confirmaciones, etc.
Puedes segmentar tú lista para gestionar nichos específicos y también personalizar cada
correo con el nombre de la persona a la que va dirigida la newsletter.
También puedes hacer una prueba antes de enviar tus mensajes de correo electrónico
utilizando el servicio de vista previa de filtro de spam y puedes hacer un seguimiento de
mensajes de correo electrónico para descubrir quien abrió tu mensaje, cuándo y cuántas
personas hicieron clic en los enlaces de tu newsletter.
Con eListas puedes gestionar tu boletín, newsletter o lista de correo libre de publicidad.
En la red Internet todo se basa en la transferencia de archivos. Las páginas web que ves en tu
navegador son ficheros HTML, junto con imágenes GIF o JPG, y algunos archivos más.
Cuando envías un mensaje de correo electrónico estás enviando información empaquetada en
ficheros de texto, junto con los archivos adjuntos que deseamos enviar.
En este bloque vas a poder ver lo que significa la transferencia de archivos, localizar un fichero
en un servidor y descargarlo en tu ordenador.
25
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Existen servidores que están dedicados a proporcionar un servicio de transferencia
de archivos y normalmente se les conoce como servidores de archivos.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
transferencia es, en principio, en un solo sentido, de bajada, es decir, del servidor
web al ordenador del cliente.
● Transferencia vía FTP, que es un protocolo creado especialmente para este fin. Es uno
de los más sencillos de funcionamiento, te permite la transferencia en los dos sentidos,
desde el ordenador hacia el servidor FTP, y desde éste, al ordenador. Pero este
protocolo, no solo se basa en la transferencia de archivos, sino en crear, mover y
renombrar ficheros y carpetas del sistema de archivos de un servidor remoto.
Un servicio que ha aparecido últimamente para transferir archivos grandes a través de Internet
de forma gratuita es WeTransfer. Es tan rápido como lo sea tú conexión a Internet. Sus
26
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
archivos se exploran automáticamente en búsqueda de virus antes de que se guarden con
seguridad en sus servidores.
Entre las ventajas están: gratis, puedes intercambiar hasta 2 Gb., no se requiere registro,
es fácil de utilizar y puedes enviar varios archivos a la vez y a varios destinatarios.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
y no molesto, es decir, se financia mediante una publicidad no invasiva y amable que no
molesta a los usuarios.
Es útil en el caso de que tengas que enviar constantemente, archivos de gran tamaño puesto
que minimiza las limitaciones de las tecnologías de los actuales servidores de correo
electrónico.
Los archivos que se envían pueden ser recibidos por hasta veinte cuentas de correo
electrónico, los datos de las cuentas no serán mostradas por temas de privacidad y los
archivos enviados tendrán una permanencia de dos semanas antes de que sean eliminados.
Los archivos llegarán al destinatario en forma de enlace para su descarga. Y además te
avisa cuando los destinatarios han descargado los archivos.
También existen los gestores de descargas que son programas diseñados para
descargar ficheros de Internet, con los que puedes ir pausando y reanudando las
descargas de algún servidor FTP o página de Internet. Habitualmente se utilizan cuando
tienes que descargar archivos grandes.
La mayoría de los navegadores vienen con un gestor de descargas ya integrado que lo hacen
muy cómodo para seguir las descargas de archivos que realices y que su sencillez de uso es
tal que solamente con pulsar en el enlace de la página web, automáticamente se empieza la
descarga en el gestor de descarga.
Técnica publicitaria utilizada en Internet que integra los anuncios en localizaciones de la página
web, que no interfiere con el trabajo del usuario y además incluye imágenes, sonidos o videos
sugerentes y agradables que provocan relajación y sosiego.
27
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
En alguna ocasión, cuando estabas conectado a Internet, habrás visto que en la barra de
direcciones, o en la de estado, de tu navegador aparece una dirección que comienza por ftp://,
en lugar de empezar por la tradicional http://. Esto ocurre con más frecuencia de lo que te
puedes imaginar, sobre todo cuando quieres descargar algún archivo de Internet de tipo
imagen, driver, o un video.
Con este sistema puedes descargar archivos de Internet a tú ordenador, pero también es
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
posible realizar el proceso contrario, es decir enviar páginas web a Internet o subir
archivos.
Para poder hacer todo esto, necesitas un programa que lo gestione como FileZilla que es
gratuito y bastante intuitivo de utilizar o bien otros de pago como CuteFTP o BUllerPRoof.
Aunque con tu navegador habitual también puedes descargarte archivos de FTP, debes saber
que tiene limitaciones y no te permite enviar páginas web a Internet. Por otro lado, cuando
descargas un archivo con una aplicación FTP, si se interrumpe el proceso, podrás continuarlo
en el punto donde se paró, sin tener que iniciar la descarga desde cero.
● Binario, la transferencia del fichero original al ordenador de destino se hace byte a byte.
Luego el archivo original y la copia serán del mismo tamaño e idénticos. Este tipo de
transferencia se usa para ficheros que no contengan líneas de texto.
● ASCII de texto, al transferir archivos de texto, ciertos caracteres, como los de salto de
línea se transforman para poder visualizarlos correctamente en diferentes sistemas
operativos. Este tipo de transferencia es para archivos que incluyan solamente texto. Un
fichero binario, como una imagen, en modo ASCII se recibirá cambiado y distinto al
original.
Al principio estos dos modos de transferencia había que asignarlos de modo manual, ahora los
programas ya detectan el fichero, adecuando el modo para cada archivo.
Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la
conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el
login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se
realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy
fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.
Para evitar los problemas de seguridad se diseño el FTPS conocido también como
FTP/SSL es utilizado para realizar transferencias de ficheros seguras. Y también se diseño el
protocolo SSH File Transfer Protocol que también es conocido por SFTP o Secure File Transfer
Protocol, en todo caso debe quedarte claro que el protocolo SFTP no se parece en nada al
FTP aunque sirvan para lo mismo.
SFTP sólo usa un canal de comunicación, envía y recibe los mensajes en binario y no en
formato texto como hace FTP.
FTPS, es una extensión de FTP mediante SSL para el cifrado de los datos, utiliza dos canales
que, envía y recibe los mensajes en formato texto.
28
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
5.3.- Descarga de archivos de un servidor FTP.
Necesitarás los siguientes datos para conectarse a un servidor FTP, y de esta forma
poder utilizar los servicios que te ofrece:
● Nombre del Servidor. Que podemos escribir en la barra de navegación su IP, es decir,
la secuencia de 4 bloques de números de tipo 70.120.80.6 o bien el nombre del Servidor
FTP, como por ejemplo, ftp.marketingdigitalsite.net
● Puerto. Número del puerto del servidor. Por defecto es 21.
● Cuenta de Usuario. Es el nombre de la cuenta de usuario que nos ha dado el
proveedor de hosting.
● Clave de acceso. Es la contraseña de cuenta de usuario.
Puedes utilizar un programa cliente como por ejemplo FileZilla, que además es gratuito.
Utilizando este cliente FTP lo primero que debes hacer es navegar por las carpetas del
servidor, que aparecen en el panel de de control, hasta localizar las que te interesan. A
continuación las seleccionas. Una vez marcados los archivos puedes optar por una de las
acciones siguientes:
● Arrastrar con el puntero del ratón hasta una de las carpetas que aparecen en la
parte superior del panel izquierdo, de forma que los archivos se guarden en dicha
carpeta.
● Arrastrar con el puntero del ratón hasta la parte inferior del panel izquierdo que
muestra los archivos de una carpeta concreta de tú ordenador, de forma los archivos se
descarguen en dicha carpeta.
● Hacer clic con el botón secundario del ratón y elegir la opción Descargar equivalente
a la acción anterior, transfiriendo los archivos a la carpeta que estás en el panel inferior
izquierdo.
● Hacer clic con el botón secundario del ratón y elegir la opción Agregar a cola. De esta
forma la descarga no se inicia de manera inmediata, sino que los archivos se van
agregando a una cola. Cuando hayas marcado todos los archivos, la opción Cola
Procesar cola los descargará uno tras otro.
● En caso de que para la descarga de los archivos sea necesario identificarte, lo cual es
habitual cuando en el servidor se han aplicado permisos distintos a las carpetas, la
opción Descargar como del contextual muestra un cuadro de diálogo, en el que puedes
escribir el nombre de usuario y contraseña. La descarga se iniciará de inmediato si se
activa la opción Transferir ahora.
También es posible acceder a los archivos situados en un servidor FTP sin utilizar un programa
cliente sino con el programa explorador que incorpora el sistema operativo de Windows, esto
es así porque muchas veces no se tiene la posibilidad de utilizar un programa de FTP para el
29
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
acceso a FTP, bien porque no es tu ordenador personal o bien porque no estás dispuesto a
instalar programas en el ordenador.
Si configuramos el navegador como un sitio de red, nos permitirá copiar y leer archivos desde
nuestra cuenta en el servidor de Hosting como si fuera una unidad de red o un disco duro.
Es una empresa que ofrece servicios que provee a los usuarios de Internet de un sistema para
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web.
En Internet hace referencia a programas del protocolo FTP que actúan pidiendo recursos de la
red pero que no actúan como servidores de esos recursos.
Para conectarte necesitarás un programa Cliente FTP, es decir, un programa con el que
te vas a conectar al servidor de FTP y a través del cual vas a realizar las trasferencias de
los archivos.
Algunos de los programas que puedes encontrar en la red Internet son gratuitos y otros son de
pago aunque suelen tener versiones reducidas gratuitas. Te voy a poner solo los más utilizados
con algunas de las opiniones de usuarios para que tú decidas cual es el que más se puede
ajustar a tus necesidades.
30
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
● WS_FTP: tiene un entorno muy intuitivo para facilitar la transferencia de los
ficheros. Hay una versión gratuita y otra que se denomina profesional que es de
pago. Es posible también la integración con los navegadores habituales,
previsualización de imágenes sin salir del programa, facilidad extrema de uso, soporte
de transmisión entre dos servidores FTP.
● 3D-FTP: tiene todas las características de un cliente FTP normal y una gran facilidad
de uso, pero su interfaz está desarrollada desde un punto de vista muy estético. Con
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
buenos gráficos, tiene una versión shareware, es decir, versión de prueba que no
caduca y es totalmente funcional.
● WinSCP: este programa no solo utiliza el protocolo FTP para transferir ficheros a
máquina remotas. También es útil si necesitas los protocolos SFTP (Secure File Transfer
Protocol, Protocolo de Transferencia de Archivos Segura) y SCP (Simple
Communication Protocol, Protocolo Simple de Comunicación), que gracias a su uso de
mecanismos de cifrado, son muchísimo más seguros. WinSCP es un cliente SFTP,
FTP y SCP de código abierto. Con una interfaz similar al navegador habitual.
● FileZilla: es un cliente FTP, gratuito donde su rendimiento es superior a la media.
Tiene fácil configuración, solo tienes que, introducir el servidor en la barra de
conexión, el nombre de usuario y la contraseña, haces clic en el botón Conexión rápida
y FileZilla conecta. Como características destacadas están: Rendimiento
sobresaliente, Barra para conexión rápida y Exportación de la configuración.
FileZilla es considerado uno de los clientes FTP más fiables y rápidos.
Cuando tienes que intercambiar documentos por la red Internet, lo ideal es encontrar un
formato para dicho documento que consiga que la transferencia se realice de forma rápida y
segura teniendo en cuenta que la rapidez de transferencia en Internet esta directamente
relacionada con el tamaño del archivo. Seguro que conoces y utilizas documentos que están
elaborados en formato PDF.
PDF es un acrónimo del inglés portable document format, que en castellano significa,
formato de documento portátil, es un formato de almacenamiento de documentos,
desarrollado por la empresa Adobe Systems. Este formato es de tipo compuesto, es
decir, con imagen vectorial, mapa de bits y texto.
Este formato PDF, es multiplataforma, es decir, puede ser presentado por los principales
sistemas operativos, sin que se modifique el aspecto ni la estructura original del documento.
Admite cualquier combinación de texto, elementos multimedia como videos y sonido,
elementos de hipertexto como vínculos y marcadores, enlaces y miniaturas de páginas.
31
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
Es uno de los formatos más extendidos en Internet para el intercambio de documentos.
Es una especificación abierta, para la que se han generado herramientas de software libre que
permiten crear, visualizar o modificar documentos en formato PDF.
Puede cifrarse para proteger su contenido e incluso firmarlo digitalmente. El archivo PDF
puede crearse desde varias aplicaciones exportando el archivo. Puede generarse desde
cualquier aplicación mediante la instalación de una impresora virtual en el sistema operativo.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los ficheros PDF son independientes del dispositivo, el mismo archivo puede imprimirse en
una impresora de inyección de tinta o una filmadora. Para la optimización de la impresión
podremos configurar las opciones de creación del fichero PDF.
● Foxit Reader. Este lector ocupa poco espacio en disco y se carga rápidamente.
Tiene un plugin para leerlos directamente en el navegador de Firefox, pestañas para ver
varios documentos en la misma ventana y la posibilidad de añadir plugins. Además Foxit
PDF Reader es gratuito y disponible en español.
● Nitro PDF Reader. Este lector integra muy bien la barra de herramientas y parece
que estás trabajando con el paquete de software de Microsoft Office. Te permite exportar
texto e imágenes del archivo PDF, y también te permite hacer el proceso inverso:
convertir imágenes o textos, incluyendo archivos Microsoft Word o Microsoft Excel, al
formato PDF. Es gratuito y en español.
● Sumatra PDF. Es sólo un lector de PDF y su interfaz es muy simple, con la barra de
navegación y el resto de la pantalla, para el archivo. Es software libre, está en inglés
La mayoría de los visores PDF únicamente te permiten visionar el contenido de los archivos
PDF, pero no te permiten modificar su contenido, aunque dependiendo de las características de
cada uno de ellos, puedes realizar algunas funciones más en los archivos PDF.
Uno de los métodos utilizados para compartir archivos entre empresas, amigos o
personas conocidas, y que sean capaces de eludir la limitación de tamaño de los programas
basados en intercambio vía web es mediante la utilización de las redes de P2P pear to pear
red punto a punto. Con ellas el intercambio de archivos se ha hecho más masivo, se ha
32
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
convertido en uno de los usos de mayor flujo en la red, revolucionando el concepto de
distribución y consumo de productos como música, películas o vídeo.
Las empresas pueden utilizar el comercio electrónico, para desarrollar los aspectos
siguientes relacionados con el intercambio de archivos:
Quizá uno de los servicios más destacables del intercambio de archivos a través de
las redes P2P sea la telefonía por Internet, como el caso de las empresas Oovoo o
Skype. Estos servicios te permiten comunicarte vía teléfono o videoconferencia con
clientes y proveedores de cualquier parte del mundo con un coste mínimo para tú
empresa.
● Ares: Posee un servidor de última generación además de tener una sala de chat,
reproductor multimedia y navegador propio a Internet por lo que es el más usado,
puede buscar cualquier tipo de archivos como música, videos, imágenes, fotos, libros,
documentos en general, etc. Su asistente es muy intuitivo a la hora de usar.
● Emule: Utiliza el protocolo Edonkey2000 y la red KAD, su funcionamiento es
similar al de Ares. Utiliza pocos recursos del sistema operativo y hasta incluso tiene un
sistema de recompensa para los usuarios, es decir el cliente que sube más archivos a
la red puede adquirir una cuenta con carácter descentralizado para poder descargar
archivos más rápido o tener preferencia en la descarga que el resto.
● Azureus: Está desarrollado en el lenguaje Java, ofrece un buscador donde se puede
ver el número de bajadas y subidas del archivo, la cantidad de usuarios conectados al
33
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
archivo y también cuenta con un icono en la barra de tareas, para saber cuantos
archivos y a que velocidad descargas.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Algunos ejemplos de aplicación de las redes P2P son los siguientes:
Las redes P2P fueron creadas para poder compartir grandes archivos entre usuarios sin
la necesidad de acceder a software y además es una red que funciona sin clientes, ni
servidores fijos.
Son varias las aplicaciones que te permiten de una u otra forma descargar e intercambiar
archivos a través de esta modalidad, y en la gran mayoría de los casos suelen resultar muy
efectivas una vez que se tiene el enlace al archivo a descargar. Se manejan a través de una
serie de nodos que se comportan como iguales
Las redes P2P actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier
formato, entre los ordenadores conectados a la red Internet.
Cada uno de los ordenadores, otros dispositivos y servidores que están conectados a la red
Internet.
El hecho de que las redes P2P sirvan para compartir e intercambiar archivos de
forma directa entre dos o más usuarios ha propiciado que parte de estos las utilicen
para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo
que ha generado una gran polémica entre defensores y detractores de estos
sistemas.
34
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
● Escalabilidad. Las redes P2P tienen un alcance mundial con cientos de millones de
usuarios potenciales. En general, lo deseable es que cuantos más nodos estén
conectados a una red P2P, mejor será su funcionamiento. Así, cuando los nodos
llegan y comparten sus propios recursos, los recursos totales del sistema aumentan.
● Robustez. La naturaleza distribuida de las redes P2P también incrementa la robustez
en caso de haber fallos en la réplica excesiva de los datos hacia múltiples destinos y
en sistemas P2P puros, permitiendo a los puntos encontrar la información, sin hacer
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
peticiones a ningún servidor centralizado.
● Descentralización. Estas redes por definición son descentralizadas y todos los nodos
son iguales. No existen nodos con funciones especiales, y por tanto ningún nodo
es imprescindible para el funcionamiento de la red.
● Distribución de costes entre los usuarios. Se comparten o donan recursos a
cambio de recursos. Según la aplicación de la red, los recursos pueden ser archivos,
ancho de banda, ciclos de proceso o almacenamiento de disco.
● Anonimato. Es deseable que en estas redes quede anónimo el autor de un
contenido, el editor, el lector, el servidor que lo alberga y la petición para
encontrarlo, siempre que así lo necesiten los usuarios. Muchas veces el derecho al
anonimato y los derechos de autor son incompatibles entre sí.
● Seguridad. Es una de las características deseables de las redes P2P menos
implementada. Los objetivos de un P2P seguro serían identificar y evitar los nodos
maliciosos, evitar el contenido infectado, evitar el espionaje de las comunicaciones
entre nodos, creación de grupos seguros de nodos dentro de la red, protección de los
recursos de la red.
Las redes P2P se pueden clasificar según cómo están diseñadas en:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
En los últimos años la forma más fácil de almacenar archivos de música y video ha pasado de
ser la tradicional en los discos compactos conocidos como CD a archivos digitales contenidos
en discos duros o unidades de almacenamiento de memoria. En estos dispositivos se puede
almacenar música y otros archivos digitales como videos o documentos de texto que si además
han sido comprimidos mediante alguno de los protocolos existentes, el espacio que ocupan es
mínimo y permiten por lo tanto almacenar una gran cantidad de datos. En materia musical la
empresa Moving Pictures Experts Group consiguió comprimir los archivos en formato
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
WAV que ofrecían buena calidad, pero excesivo tamaño, en un nuevo formato que
mantenía la calidad pero ocupaba menos espacio, el formato es el MPEG-1 Audio Layer
III, conocido por su acrónimo MP3.
Posteriormente han salido nuevas versiones como la MP4 y la MP5 que han conseguido
comprimir otros tipos de archivos digitales como el video.
Por lo tanto los MP3 son una clase de archivos de sonido que consiguen comprimir el
audio con una leve pérdida de calidad, facilitando su almacenamiento en equipos
informáticos, su distribución por Internet y su perduración casi eterna, ya que no pierden
calidad por su uso continuado.
Al igual que ocurre con la música, la evolución de los soportes asociados a la reproducción
de películas ha revolucionado el mercado cinematográfico. Con el paso del tiempo los
ordenadores van contando con software mejor equipado para reproducir archivos multimedia
de todo tipo. Uno de los formatos de compresión más utilizados es el formato DivX, donde los
archivos de vídeo se pueden comprimir con una calidad aceptable y además ocupan
poco espacio.
Como bien sabes y seguro que has utilizado en muchas ocasiones, descargar programas por
Internet es otra de las actividades más habituales. Existen muchos sitios web dedicados a
recopilar software que pueden ser descargados de manera gratuita o pagando una cantidad.
Cuando comienza la descarga puede que aparezca un instalador que hace que el proceso de
descarga e instalación sea más fácil para ti, normalmente la descarga se hace desde un
servidor externo como por ejemplo desde SourceForge.net, si la descarga no se inicia de forma
automática se puede realizar de manera manual.
En general las descargas realizadas desde los sitios de los autores son las más fiables y
seguras, pero muchas veces no sabemos su dirección concreta por lo que nos servimos de
sitios especializados.
36
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
También hay servidores para descarga de programas, como por ejemplo
SourceForge.net, donde simplemente con hacer clic en el link o enlace de la página web
donde esta el archivo a descargar nos redirige a la página del servidor, que suele demorarse
unos segundos en comenzar la descarga, bien de manera automática o manual e incluso a
veces se puede quedar bloqueada la manual en cuyo caso lo mejor es seleccionar otro servidor
que son conocidos como servidores espejo, en inglés, mirror source.
La lista de programas tanto de freeware como de shareware, que puedes descargar de la red
Internet es tan amplia que prácticamente puedes tener una opción de estas modalidades para
cada necesidad de tu gestión en la empresa. Lo habitual es que existan programas
informáticos profesionales que han sido elaborados por empresas y que tengan un coste
apropiado a la función y tareas que realizan, y paralelamente, exista una red de
programadores, que de forma altruista desarrollen programas que realicen funciones y tareas
similares y que lancen el código fuente del programa, a los usuarios de Internet, para que lo
modifiquen y mejoren, creando una comunidad de desarrollo.
Estos programas en muchos casos son tan útiles para las empresas y también a nivel personal
que consiguen rebajar considerablemente las ventas de los programas profesionales.
Cuando hablamos de que un programa es freeware o shareware nos referimos a que son
denominaciones de la forma o sistema de comercialización.
37
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
En los programas tipo freeware se suele incluir una licencia de uso, que permita su
redistribución pero con restricciones, como por ejemplo no poder por parte del usuario
modificar la aplicación, ni venderla, y además tener que referenciar al autor.
● Software propietario, son programas informáticos en los que el autor tiene la reserva
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
de derechos sobre el uso, modificación o redistribución del software.
● Software privativo, son programas que causan la privación a los usuarios de sus
libertades en relación al software,
● Software no libre, la expresión software no libre es usado para agrupar todo el software
que no es libre.
● Software de código cerrado, este tipo de software es antónimo de software de código
abierto y por tanto se centra más en el aspecto de ausencia de acceso al código que en
los derechos sobre el mismo.
Software privado, son los software utilizados con los conceptos de tener propietario y ser
privado
La descarga de archivos con derechos de autor, también conocidos como archivos con
copyright, pueden vulnerar los derechos de propiedad intelectual.
38
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
En España existen varias organizaciones y organismos reguladores y controladores que tienen
como objetivo la erradicación de la piratería de archivos y contenidos digitales que impliquen la
apropiación intelectual gratuita. Entre estas organizaciones está la Sociedad General de
Autores y Editores (SGAE), que tiene como finalidad la gestión de los derechos de autor de sus
socios. También está el Centro Español de Derechos Reprográficos (CEDRO) y la Coalición de
Creadores e Industrias de Contenidos.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Es cierto que la descarga de archivos digitales por los usuarios, sin contar con el
permiso o la compra legal de dichos archivos es, en muchos casos y sobre todo en
algunos países, más habitual de lo que sería aconsejable, puesto que esta situación
provoca una pérdida de rentabilidad a las inversiones realizadas por las empresas
desarrolladoras de contenidos, además de vulnerar los derechos de los autores a su
trabajo creativo.
En España, la Ley de Economía Sostenible, también conocida como la Ley Sinde, por ser
este el apellido de la Ministra española que la llevó a su debate en el Congreso de los
Diputados, que entre otras cosas, regula la Ley de Propiedad Intelectual, que da potestades
a la Comisión de Propiedad Intelectual de cerrar páginas web que, de acuerdo al criterio
establecido en la propia ley, vulneren los derechos de propiedad intelectual, siempre con previa
autorización de la Audiencia Nacional.
Uno de los fines perseguidos, es el de eliminar mediante su cierre o bloqueo, aquellas páginas
de descargas directas que contengan y distribuyan de alguna manera archivos digitales, sin la
autorización de los propietarios de los derechos.
Estas y otras leyes que se están promulgando en Europa y en el resto del mundo,
principalmente en los Estados Unidos, son consideradas por muchos usuarios como leyes que
atentan contra los derechos fundamentales de Internet. Incluso algunos artistas y
colectivos consideran que la culpa de las descargas ilegales, es de la propia industria, que no
ha sabido adaptar su modelo de negocio a los nuevos tiempos, ya que es mejor regular su uso
que prohibir o cerrar páginas web.
En los últimos años están proliferando otros modelos de negocio en la red Interne,t en
los que frente a la prohibición y sanción de las descargadas de archivos digitales ilegales, se
están redefiniendo conceptos como la copia y la propiedad. Se están empezando a
imponer modelos de consumo en Internet en los cuales se realizan las descargas de forma
legal a cambio de un precio razonable y justo, adaptado en todo caso, al medio en el que se
está haciendo uso del recurso. Algunos ejemplos de esta tendencia pueden ser, Spotify,
Netflix, Pandora o iTunes.
39
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Con la MSI Claw puedes jugártela todas las veces que quieras.
6.6.- Utilización legal de contenidos y archivos digitales
Existen varios modelos legales para descargar o utilizar contenidos y archivos digitales que
existen en la red Internet y que pueden ser de gran utilidad para tú gestión empresarial.
Uno de estos modelos es la utilización como ya indicamos en anteriores epígrafes de las redes
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
P2P y que hasta el momento, están totalmente permitidas en España, y su uso nos puede
servir para compartir archivos personales o profesionales de creaciones propias, obras bajo
dominio público o distribuciones de software libre.
No se sanciona a los usuarios que utilicen las redes P2P porque son consideradas una
herramienta más para compartir cualquier tipo de archivos.
Otra de las opciones es hacer uso de las diferentes modalidades de licencias que nos permiten
hacer uso de los contenidos y archivos digitales.
El objetivo de las licencias libres es asegurar el respeto a los derechos de autor puesto
que el hecho de que el programa de software, imagen, video o cualquier otro archivo digital
este en una red pública como es Internet no significa que sea una obra de Dominio Público.
Cuando un autor de un archivo digital quiere que sus recursos sean conocidos e incluso
usados por otros usuarios tiene varias posibilidades de ponerlos en circulación mediante
diversos tipos de licencias como Copyleft, Dominio Público, GNU o las licencias de Creative
Commons.
Las licencias Creative Commons, surgieron para tratar de evitar que los derechos de
autor no supusieron un freno a la distribución y difusión de la información y la cultura ni
a la colaboración en el desarrollo del conocimiento.
40
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
MSI - No hagas que elegir portátil sea como hacer un tipo test en modo quiniela.
Con este modelo, el propietario de los derechos de autor puede reservarse algunos derechos
sobre su obra y ceder otros, permitiendo por ejemplo, la copia, distribución o comunicación
pública de la misma y su modificación para hacer obras derivadas, bajo ciertas condiciones. El
reconocimiento de la autoría original es una condición común a los seis tipos diferentes de
licencias, disponibles en la actualidad.
En la legislación española, como en la de otros países, el autor adquiere todos los derechos
sobre una obra desde el mismo momento en que esta es creada, independientemente de que
la registre o no. Y esto afecta también a todos los recursos, que en distintos formatos se
publican en la web.
Se refiere a obras, documentos, libros, videos u otros contenidos de tipo creativo que no
poseen restricciones legales significativas, en relación a derecho de uso, modificación y
redistribución, por parte de terceros.
41
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399133
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
MARKETING DIGITAL UNIDAD 3.pdf
_aaanx
Marketing Digital
1º Marketing y Publicidad
Estudios España
Realizar tareas administrativas a través de internet implica establecer relaciones con terceros,
administraciones públicas, empresas, clientes, etc., mediante comunicaciones o con
intercambio de documentación, facturación, contratación electrónica y otras gestiones.
Debes tener claro que lo primero es contar con los mecanismos que te permitan identificarte en
internet con plenas garantías jurídicas, y la manera más importante que existe es mediante el
certificado electrónico y la firma electrónica. Esta idea se conoce como Identidad digital.
Los trámites y procesos que una empresa puede gestionar a través de la red pueden ir desde
comunicaciones a través de internet con clientes y proveedores enviando pedidos, facturas y
contratos electrónicos y con la Administración Pública. Esos sistemas de comunicación desde
luego contribuyen de manera decisiva a mejorar la productividad de tu empresa.
Se trata de utilizar mecanismos sencillos, gratuitos y conocidos por todos los agentes
intervinientes que permiten realizar las mismas actividades y operaciones empresariales que se
realizan en el mundo real con plenas garantías y en un contexto de máxima seguridad.
Con la factura electrónica aumentas la productividad, la calidad de servicio es mayor, por lo que
repercute en la competitividad de tu empresa.
Los trámites administrativos y comerciales a través de internet presentan una serie de ventajas
que puedes aprovechar, como por ejemplo:
● Conseguirás un importante ahorro de costes, por supresión del papel, menor gasto
de tinta de impresoras, eliminación de gastos de envío, menor espacio de
almacenamiento para archivadores y un mayor control de acciones erróneas.
La factura electrónica, que también es conocida como e-factura, factura telemática y factura
digital, es un documento de carácter legal, que es homóloga a la factura en formato papel, pero
que es generada por medios informáticos en formato electrónico o digital.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
La factura electrónica tiene el mismo valor fiscal y legal que la factura tradicional en formato
papel, pero aporta una serie de ventajas que la hacen especialmente atractivas para las
empresas puesto que aprovecha todas las ventajas que aporta Internet y la sociedad de la
información.
La utilización de facturas electrónicas por las empresas son válidas en los países de la Unión
Europea desde el año 2004, cuando fue aprobada la Directiva 2001/115 y su posterior
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
reglamentación en España mediante el Real Decreto 1496/2003 y modificado por el Real
Decreto 87/2005.
● Optimización de la tesorería.
En primer lugar para que tengas claro qué es la facturación electrónica la podemos definir
como una transmisión de facturas o documentos análogos entre un emisor y un receptor por
medios electrónicos, es decir mediante la creación de ficheros informáticos, a través de un
medio telemático que la lleve de un ordenador a otro, que además estén firmados digitalmente
mediante certificados cualificados, y que cuentan con la misma validez legal que las facturas
emitidas en papel.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Tiene condiciones de seguridad que no tiene la factura en papel.
Las facturas electrónicas se pueden emitir en los siguientes formatos digitales: EDIFACT, XML,
PDF, HTML, doc, gif, jpeg o txt.
En cualquier formato que se emita se debe respetar al igual que en la factura en papel, el
contenido legal y además se incluya la firma electrónica legalmente reconocida.
Deben existir tres condicionantes para la realización de Factura Electrónica que sea totalmente
legal:
● Que exista una transmisión telemática entre un ordenador emisor y otro ordenador
receptor.
● Que exista una garantía de integridad y autenticidad a través de una firma electrónica
reconocida.
Pese a las grandes ventajas que ofrece la Factura Electrónica, también tiene costes derivados
de la aplicación informática utilizada para emitirlas, y que normalmente cuanto más compleja es
la plataforma creada para emitirlas mayores costes, pero se puede amortizar con el tiempo si el
volumen de facturas generado es alto, aunque también hay soluciones más sencillas como son
aplicaciones tipo web donde emitir facturas puede salir por unos 30 a 40 €, normalmente emitir
una factura puede costarte unos 0,10 €.
Desde la entrada en vigor del Real Decreto Legislativo 3/2011, de 14 de noviembre, del
Ministerio de Industria, Energía y Turismo por el que se aprueba el Texto Refundido de la Ley
de Contratos del Sector Público, deja clara la obligatoriedad de utilizar la factura electrónica
como requisito imprescindible para la presentación de las empresas a los concursos públicos.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2.2.- Funcionamiento de la factura electrónica.
Si queremos confeccionar nuestras facturas de forma digital de tal modo que respete la
legislación vigente en materia de la Factura Electrónica, el proceso a seguir está formado
básicamente por dos procesos diferenciados en los sistemas de gestión de facturas, puesto
que varían si somos nosotros los emisores de las facturas o somos los receptores de las
facturas. Vamos a ver los dos procesos:
Por lo tanto ya no se exige imprimir la factura para que ésta sea válida desde el punto de
vista legal y fiscal, sino que todo proceso desde su emisión, envío, hasta su conservación, se
puede realizar directamente con un fichero digital generado por el emisor de la factura.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Para utilizar correctamente una Factura Electrónica, tienes que tener en cuenta varias
cuestiones a la hora de realizarlas:
● Por su parte la firma electrónica reconocida debe cumplir con los siguientes requisitos:
● Permitir el denominado Acceso completo a los datos, que consiste en que las facturas
que tenemos custodiadas deben contar con mecanismos que faciliten su consulta,
visualización e impresión en caso de auditoría o inspección.
Si queremos implantar una plataforma de emisión y/o recepción de facturas electrónicas, los
requerimientos que necesitamos pueden variar entre las siguientes opciones disponibles:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Estas aplicaciones mencionadas permiten gestionar facturas en formato de Factura
Electrónica, y utilizar el DNI electrónico y otros certificados electrónicos reconocidos para
realizar la firma electrónica necesaria en las facturas electrónicas.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
posibilidad de automatizar el proceso en el caso de facturación de forma masiva o
en bloque. Esta última opción permite aumentar significativamente la eficiencia del
proceso de facturación, porque cada una de las facturas del lote se firma de forma
automática sin necesidad de intervención manual.
Para plataformas de recepción de facturas electrónicas, son proyectos más complejos que
los de emisión, ya que lo que se persigue es optimizar el proceso integrándose con los
sistemas de facturación internos de la empresa, ERP, por lo que lo más recomendable es que
la empresa receptora y la emisora tengan el mismo formato, también existe la posibilidad de
utilizar una plataforma externa de un tercero.
El formato de la factura, desde el punto de vista de la estructura del archivo digital donde se
almacenan los datos que contiene la factura antes de aplicarles la firma electrónica, puede
tener en un formato de tipo PDF, un archivo de tipo RTF, un documento Excel, texto plano, etc.
Cualquier formato empleado es válido siempre que posteriormente sea firmado
electrónicamente para dotarlo de validez legal.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Cooperación Interbancaria, la Agencia Tributaria y el Ministerio de Industria, Energía y
Turismo. El formato de firma electrónica se denomina XAdES incluye información sobre
el tiempo en el que se llevó a cabo la firma electrónica e información sobre la validez del
certificado electrónico cualificado que la acompaña.
● No tienes que olvidar nunca que la factura emitida, bien sea por medios tradicionales o
por medios electrónicos, debe incluir determinada información y requisitos para que
tenga validez legal desde le punto de vista fiscal, entre otros los datos completos de
emisor y receptor (vendedor y comprador) incluyendo CIF, nº de factura, fecha de
factura, impuestos, etc.
Según nos indica la legislación vigente puedes conservar las facturas emitidas de diversas
maneras.
Puedes conservar las facturas electrónicas recibidas en formato papel. Para que estas facturas
electrónicas impresas tengan validez legal, es necesario que las imprimas en formato PDF417,
este formato incorpora un código de barras bidimensional, es decir, está configurado para
almacenar información en dos dimensiones, dotándolo de una gran capacidad de almacenaje.
Este formato pertenece a la empresa Adobe, el documento impreso que incluye el código, se
parece a una nube de puntos de la cual se saca información para su identificación y validación.
Esta nube de puntos es una marca gráfica que incluye el contenido íntegro de los datos de la
factura y la firma electrónica del fichero.
Para poder realizar este tipo de impresión, la factura electrónica que has recibido ha tenido que
ser emitida con un software específico que genere e incluya en la factura electrónica este
código PDF417 o nube de puntos.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Una vez realizada la digitalización certificada de una factura, puedes destruir el documento en
papel ya que el documento transformado tiene el carácter de original y es totalmente válido a
efectos fiscales.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
según corresponda, junto con la firma electrónica generada o verificada, proporcionando un
código de autenticación de mensajes asociado a cada factura, cabe la posibilidad de identificar
las facturas mediante dicho código.
Por tanto, una factura transcrita al papel con este código es válida, siempre que se mantenga
dicho repositorio donde exista la factura y su firma electrónica, exista un mecanismo de
verificación de la firma en el repositorio y se pueda acceder de forma completa a la factura
mediante dicho código electrónico de autenticación.
Por otro lado, si has recibido facturas en formato electrónico, podrás optar por convertirlas y
conservarlas en formato papel siempre que lo haga de acuerdo con el Artículo 8 de la citada
Orden.
En los últimos años las Administraciones Públicas han realizado grandes esfuerzos para lograr
el objetivo de convertir las oficinas sin papeles, transformando los procesos en papel en
procesos electrónicos. A este concepto se le conoce como e-Administración o Administración
Electrónica.
Algunas de las ventajas que tiene la Administración Electrónica son bien conocidas:
● Disponibilidad, puesto que a través de oficinas virtuales por internet se puede interactuar
las 24 horas, no hay que ajustarse a un horario de oficina o a los días laborables.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Los trámites que podemos realizar por internet con las Administraciones Públicas, son variados
y se van ampliando con el paso de los años y la modernización de las Administraciones, pero
entre otros podemos realizar declaraciones de IVA e IRPF, el Impuesto de Sociedades, varias
gestiones con la Seguridad Social relacionadas con las altas y bajas laborales, contratación
laboral, y recibir notificaciones por vía electrónica de diversos organismos oficiales.
Los trámites administrativos que tu empresa puede hacer con otras empresas están
relacionados sobre todo con el intercambio de información dentro de las relaciones comerciales
y sirven para estimular las relaciones con los clientes más directos. La utilización de facturas
electrónicas en las empresas tanto con clientes como con proveedores, nos aportarán,
grandes beneficios en ahorro en costes. También la contratación electrónica es
perfectamente válida y se encuentra regulada en el ordenamiento jurídico español, resultando
equivalente a la contratación tradicional pero aportando importantes ventajas a la empresa.
Las leyes que regulan las relaciones de los ciudadanos y de las empresas con las
Administraciones Públicas son las siguientes:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Resumen de derechos y obligaciones de la Ley de Acceso Electrónico de los
Ciudadanos a los Servicios Públicos.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Realizar todas sus gestiones por medios Facilitarán información y la realización de
electrónicos. trámites por Internet, móviles, televisión u otro
medio disponible.
Elegir el canal para acceder a los servicios Garantizar el acceso a las personas que
públicos. carezcan de medios propios o conocimientos
suficientes.
Realizar sus trámites 24 horas al día los 365 Creación de registros electrónicos para enviar
días del año. documentos en soporte electrónico.
10
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Para realizar gestiones con las Administraciones Públicas tenemos que conocer que son la
sede Electrónica y la Ventanilla Única Empresarial.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
posibilidad de iniciarlos, conocer el estado de tramitación de los expedientes en curso, hasta
poder presentar cualquier documento electrónico a través del Registro Electrónico. Se accede
a través de su propia página web, bajo la sección sede electrónica, trámites, servicios o similar.
Los impuestos que podemos gestionar con las Administraciones Estatales, Autonómicas y
Locales están resumidas en el siguiente cuadro, incluyendo otros trámites con otros
organismos públicos.
11
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
nombres y apellidos.
La cantidad de trámites que puedes realizar con la Seguridad Social es enorme e incluso
aumenta cada poco tiempo, vamos a organizarlos según se trate de servicios ofrecidos a
empresas y empresarios, a ciudadanos o a otras Administraciones y Mutuas.
Dentro de los trámites que una empresa o empresario pueden realizar con la Seguridad Social
distinguiremos, si dispones de certificado digital o de certificado SILCON. El Certificado
12
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
El Certificado SILCON se puede solicitar en las oficinas de certificados digitales, tiene una
validez de tres años, y es necesario renovarlo una vez transcurrido este plazo. Para la
obtención de dicho Certificado, debes acreditar tu identidad de forma presencial mediante el
DNI en las oficinas de certificados digitales.
La Seguridad Social te ofrecerá varias aplicaciones informáticas para que puedas realizar
gestiones con ella. Puedes descargarte la aplicación gratuita, WinSuite32. Sus funciones
básicas son las de permitir la tramitación de mensajes con la Tesorería General de la
Seguridad Social, además de validar y procesar los datos generados por el programa de
nóminas y envío/recepción de los mensajes a través del módulo de comunicaciones.
Trámites que puedes realizar tanto con certificado digital como con certificado SILCON.
En la Seguridad Social también cuentas con un Registro Electrónico, a través del cual puedes
realizar la presentación electrónica de escritos, solicitudes y comunicaciones. Si presentas
información no relacionada con los procedimientos aprobados legalmente no producirá ningún
efecto y se tendrá por no realizada.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Para validar la firma de los documentos PDF generados por la Seguridad Social, es necesario
configurar previamente el entorno de Adobe Acrobat Reader.
Otra de las posibilidades es suscribirte a Mis Notificaciones, a través de este servicio puedes
recibir de forma electrónica notificaciones de los actos administrativos de la Seguridad Social.
Entre estos actos, se encuentran los del procedimiento recaudatorio: reclamaciones de deuda y
providencias de apremio. Para obtener las notificaciones a través de este Servicio así como
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
para convertirte en receptor de las mismas deberás haber recibido una Resolución favorable de
la Seguridad Social.
Por último la Seguridad Social pone a disposición de los ciudadanos un servicio electrónico
denominado Mis Expedientes Administrativos, donde puedes consultar, previa identificación,
la información sobre el estado de tramitación de los procedimientos que tengas abiertos, la
relación de los actos de trámite realizados, con indicación sobre su contenido, así como la
fecha en la que fueron dictados.
La utilización de los servicios ofrecidos por los bancos a las empresas a través de Internet se
ha ido generalizando. Actualmente, y según los datos del estudio realizado por el INE en su
encuesta de uso del TIC y Comercio Electrónico de 2009-2010, más del 90 % de las empresas
conectadas a la red Internet realizaban operaciones y transacciones por medios electrónicos.
Para tu empresa, utilizar los servicios de la banca electrónica puede suponer un ahorro de
tiempo en los desplazamientos y en las colas que suele haber en los bancos. Aunque el
número de servicios que nos ofrecen varían con los años y con las preferencias de los
usuarios, podemos destacar entre otros, la posibilidad de consultar saldos de cuentas
corrientes, de crédito, transferencias, gestión de cobros y pagos, operaciones internacionales y
también realizar inversiones entre una gran variedad de productos financieros.
Vamos a ver con más detenimiento algunas de las gestiones bancarias que puedes realizar a
través de Internet utilizando los servicios proporcionados por la banca electrónica.
● Puedes abrir cuentas y consultar los movimientos. Esta gestión es muy útil para
conocer el dinero que hay disponible en las cuentas y controlar todos los movimientos
que se han cargado en las mismas así como sus detalles: asunto, procedencia o destino
y cuantía.
● También hacer traspasos. Se puede mover dinero entre las cuentas en tiempo real.
● Pagar impuestos.
● Consultar cargos de tarjetas. Se pueden ver todos los cargos realizados a través de
las tarjetas de débito o crédito.
14
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Las entidades financieras han implantado grandes medidas de seguridad en sus accesos a los
sistemas y páginas web con el objeto de ofrecer las máximas garantías posibles cuando tienes
que realizar los trámites bancarios por Internet.
Los principales riesgos que puedes sufrir en tus operaciones y gestiones a través de la banca
electrónica son la suplantación de identidad y el llamado “phishing”, que es una estafa
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
consistente en intentar conseguir información confidencial de los clientes de forma fraudulenta
como son las contraseñas y la información sobre tarjetas de crédito.
Para evitar que tengas problemas con la seguridad en tus operaciones que realices a través de
la banca electrónica debes tomar algunas precauciones como son:
● Mantener actualizado el navegador o navegadores que uses puesto que las últimas
versiones suelen resolver los problemas de seguridad según se vayan creando.
● Las páginas web de los bancos siempre operan mediante la transmisión encriptada de la
información a través del protocolo de seguridad SSL (Secure Sockets Layer). Se puede
saber si estamos en una página segura si la dirección web de la barra de direcciones
comienza por https.
● Y también hay que cerrar la sesión siempre que se termine de realizar las gestiones
previstas.
Otra de las ventajas que nos ofrece trabajar con otras empresas e incluso con la
Administración a través de internet es la posibilidad de celebrar contratos con ellas de forma
digital.
Los contratos electrónicos, también conocidos como contratos celebrados por vía
electrónica son todos aquellos en los que la oferta y aceptación de la misma se transmiten a
través de internet.
15
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Las principales ventajas de la contratación electrónica son:
● Elimina las barreras geográficas. Las dos partes pueden conseguir contratos
más ventajosos, por poder acceder a contratos donde no hay que presentarse
físicamente, es especialmente importante si queremos acceder a contratos
que son ofertados en otras Comunidades Autónomas o incluso en otros
países.
Las condiciones incluidas en la Ley que se deben cumplir para garantizar la validez de un
contrato electrónico son:
○ Tal y como indica la LSSICE, el oferente del contrato está obligado a confirmar la
recepción de la aceptación por alguno de los siguientes medios:
16
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
● Obligaciones de información.
Los contratos celebrados exclusivamente por correo electrónico, en los cuales ninguna
de las partes tenga condición de consumidor, no es obligatorio facilitar la información
señalada, siendo únicamente necesario poner a disposición del destinatario las
condiciones generales a que, en su caso, deba sujetarse el contrato, de manera que
éstas puedan ser almacenadas y reproducidas por el destinatario.
Asimismo, cuando el cliente tiene la condición de consumidor, entran en juego
obligaciones añadidas relacionadas con el servicio posventa, derecho de desistimiento,
devoluciones, etc.
Buscando una comparación con el modelo tradicional, el certificado digital y la firma electrónica
son en el mundo digital los homólogos al DNI y la firma manuscrita en el mundo físico.
17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Según la citada Ley, se define firma electrónica como el conjunto de datos en forma electrónica,
consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio de
identificación del firmante.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
firmante puede mantener bajo su exclusivo control (según el artículo 3 de la Ley 59/2003).
La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica
el mismo valor que la firma manuscrita en relación con los consignados en papel.
El firmante es la persona que posee un dispositivo de creación de firma y que actúa en nombre
propio o en nombre de una persona física o jurídica a la que representa.
Antes de nada veamos cual es la definición de firma digital, según la ley mencionada en el
epígrafe anterior, la firma digital es el conjunto de datos en forma electrónica,
consignados junto a otros o asociados con ellos, que pueden ser utilizados como medio
de identificación del firmante.
El objetivo que cumple la firma digital es exactamente el mismo que el objetivo que trata de
cumplir la firma manuscrita, es decir, que se pueda identificar inequívocamente que un
documento en el que ha sido puesta una firma es del autor verdadero y no de un suplantador.
Puedes entender que una firma manuscrita y escaneada en un documento podría ser
considerada una firma digital pero no es el caso. La firma digital es una simple cadena o
secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.
Cuando nos referimos a una firma digital tenemos que considerar dos conceptos básicos:
18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El desarrollo de la firma electrónica está muy relacionado con el DNI electrónico que
realmente es un certificado electrónico que autentifica la identidad de un ciudadano.
Para poder firmar electrónicamente mediante el DNI electrónico, sólo se necesita un lector de
tarjetas y el software adecuado.
Podemos utilizar un programa de firma instalado en nuestro ordenador o utilizar una aplicación
on-line para firmar documentos electrónicos y validar firmas. Existen algunas de pago pero
también otras gratuitas que se pueden obtener por ejemplo a través de Camerfirma o
directamente a través de la Agencia Tributaria o de las páginas web de las Comunidades
Autónomas. Una de las más interesantes es eCoFirma que te la puedes descargar de la página
web de la Sede Electrónica del Ministerio de Industria, Energía y Turismo
(http://oficinavirtual.mityc.es/javawebstart/soc_info/ecofirma/index.html)
Existen varios tipos de firmas digitales y varios formatos, que puedes utilizar pero cada una
tiene especiales características y diferentes niveles de seguridad.
● La firma digital simple o básica es aquella que recoge los elementos esenciales de la
firma electrónica como son el resumen del documento firmado, el certificado del firmante
asociado a la clave privada con la que se firma y el propio resultado de aplicar la clave
privada al resumen, que es la firma electrónica propiamente dicha. Este tipo es el más
vulnerable, ya que es solo un conjunto de datos en formato electrónico que sirven como
medio de identificación para el firmante.
● La firma digital fechada añade a la firma digital básica información temporal sobre el
momento de la firma o de su verificación.
19
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Formato de firmas XML, utilizamos este formato si el formato empleado para la
formación de las propias facturas es también XML. Sin embargo, la firma XML puede
aplicarse a cualquier tipo de documento, con independencia de su formato. Dentro de la
firma digital en formato XML, existen diferentes subtipos de formatos, como el XML
Dsigy la variante de este, el XML Advanced Electronic Signatures (XAdES).
● Formato de firmas PKCS7/CMS. Este formato consta de una serie de elementos que
afectan a la firma, como son, el tipo de algoritmo hash, el algoritmo de firma, el hash
resultante del documento, el certificado digital al que se asocia la clave pública, la firma
PKCS1 en sí misma, número de firmas, etc.
20
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
En sentido estricto, los sistemas EDI tradicionales utilizan el formato EDIFACT para
codificar los mensajes, y redes de valor añadido (VAN: Value Added Network) para transmitirlos
y distribuirlos.
En un sentido más amplio, son sistemas de intercambio de datos los que permiten que el
destinatario de la transmisión pueda utilizar un medio de recepción informatizado que le evite el
proceso de reintroducir los datos de tales mensajes en los programas informáticos que los
tratan, como sucedería por ejemplo, en el caso de las facturas transmitidas en papel o en
formatos no directamente interpretables por el ordenador de destino.
Este servicio, a diferencia del correo electrónico, relaciona aplicaciones informáticas que
residen en los ordenadores de las distintas empresas. Por lo tanto, el intercambio de
información se realiza entre aplicaciones informáticas y no entre personas.
En la actualidad los sistemas EDI legalmente válidos garantizan la autenticidad e integridad del
mensaje, de dos formas, mediante una firma electrónica avanzada o bien mediante un
intercambio electrónico de datos (EDI).
Cuando se emplea la firma electrónica en EDI, se utilizan las posibilidades del estándar a
través de dos variantes:
● Cabeceras y pies de seguridad, que permiten firmar cada mensaje del intercambio.
● Mensaje AUTACK que permite firmar todos los mensajes de un intercambio. Este tipo de
mensaje, de seguridad asociado específico, proporciona servicios de seguridad.
También se puede utilizar para proporcionar el servicio de no repudio en destino, dando
al emisor un reconocimiento seguro de que el receptor ha recibido el mensaje original,
sin tener que retornarlo.
Algunos beneficios que tu empresa puede obtener de la utilización del sistema EDI son:
21
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Disminución de stocks, debido a la facilidad de aplicación de técnicas cercanas al
Just-in-Time.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Existen soluciones de firma de ficheros PDF muy interesantes tanto de Adobe como de
terceros y que tú puedes utilizar en la empresa a la hora de emitir facturas electrónicas con
firma digital.
Los productos de Adobe permiten llevar a cabo de forma muy sencilla la firma
electrónica, por ejemplo con el programa Adobe Acrobat.
Las principales ventajas de las firmas en PDF son la sencillez de uso, al alcance de
cualquier usuario y la generalización de su validador de firmas.
Algunos productos de servidor de Adobe permiten extender las funciones del Reader,
habilitando, por ejemplo, la firma electrónica, lo que no es posible con el uso básico del Reader
por sí solo. También hay soluciones de terceros para firmar archivos PDF por lotes desde
aplicaciones Javao soluciones individuales que no requieren la instalación de productos de
Adobe. El formato PDF tiene interés, además, por otros motivos: permite programar en su
interior funciones (semejantes a las que permite javascript) que facilitan la introducción y
validación de datos en formularios y permite codificar estos datos en XML para facilitar su
exportación a diferentes sistemas on line.
Las ventajas más importantes del formato en PDF son las siguientes:
22
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ingreso de nuevos datos a la factura electrónica.
Una firma digital realmente es una huella digital de un documento cifrado con una clave.
La huella digital se obtiene aplicando un algoritmo a un mensaje de manera que no pueda
existir la posibilidad de volver a obtener el mensaje partiendo de la huella digital generada, y si
se cambia el mensaje, la huella digital que se obtiene es diferente, de esta manera es posible
garantizar la integridad del mensaje original.
La huella por tanto es única y exclusiva del documento a firmar y se cifra mediante la
clave privada del firmante.
● Cifrado Simétrico.
La característica principal de la criptografía simétrica es que utiliza el mismo algoritmo
y la misma clave para cifrar y descifrar un documento.
Por lo tanto, como el algoritmo es público, es necesario mantener el secreto de la
clave entre las partes que intervienen. El principal problema de seguridad reside en el
intercambio de claves entre el emisor y el receptor ya que ambos deben usar la misma
clave. Es importante que dicha clave sea muy difícil de adivinar.
En el esquema adjunto se muestra el cifrado simétrico de clave pública en el que
mediante las figuras de cuatro rectángulos se realiza el proceso de cifrar un texto plano
o claro con clave secreta o pública, que es única para emisor y receptor y después se
vuelve a descifrar con la misma clave secreta o pública (es pública porque el algoritmo
que la define es conocido).
23
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Para enviar un mensaje, el remitente usa la clave pública del destinatario para cifrar el
mensaje. Una vez que lo ha cifrado, solamente con la clave privada del destinatario se
puede descifrar, ni siquiera el que ha cifrado el mensaje puede volver a descifrarlo.
Se define mediante ecuaciones cúbicas (de tercer grado). Es una curva «regular», es decir, que
no tienen «vértices» ni autointersecciones.
● La clave privada: se trata de una clave generada de forma aleatoria a partir de unos
algoritmos matemáticos de una determinada longitud. En la actualidad se suele emplear
para claves personales el algoritmo RSA y claves de 1.024 bits. Esta clave debe ser
conocida y manejada únicamente por el usuario de esta.
● La clave pública: esta clave está generada en base a la anterior, si bien resulta
extremadamente complejo inferir la clave privada una vez conocida esta clave pública.
El objetivo de esta clave es permitir su intercambio, por lo cual su naturaleza es pública.
24
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Tienes que tener en cuenta por lo tanto que la seguridad del sistema de firmas radica en la
protección de la clave privada que puede ser almacenada de diferentes formas:
Para la utilización de las claves de firma se recomienda en términos absolutos el uso de algún
Módulo de Hardware Criptográfico (HSM), por su mayor eficiencia (en términos de velocidad y
seguridad) frente a la alternativa de almacenamiento software.
No obstante dependerá del alcance del proyecto la decisión respecto al medio a emplear, si
bien debes tener en cuenta que la ley de firma electrónica exige la utilización de
dispositivos seguros de creación de firma para la generación de firmas reconocidas.
Es todo proceso cuyo resultado no es previsible más que en razón de la intervención del azar.
El resultado de todo suceso aleatorio no puede determinarse en ningún caso antes de que este
se produzca. El estudio de los fenómenos aleatorios queda dentro del ámbito de la teoría de la
probabilidad y, en un marco más amplio, en el de la estadística.
25
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Es un dispositivo de almacenamiento que conserva la información que le ha sido almacenada
de forma correcta aun con la pérdida de energía, es decir, es una memoria no volátil.
Componente léxico. cada uno es una cadena de caracteres que tiene un significado coherente
en cierto lenguaje de programación. Son los elementos más básicos sobre los cuales se
desarrolla toda traducción de un programa, surgen en la primera fase, llamada análisis léxico,
sin embargo se siguen utilizando en las siguientes fases (análisis sintáctico y análisis
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
semántico) antes de perderse en la fase de síntesis.
El proceso por lotes es la ejecución de un programa sin el control o supervisión directa del
usuario (que se denomina procesamiento interactivo). Este tipo de programas se caracterizan
porque su ejecución no precisa ningún tipo de interacción con el usuario.
Como parte fundamental de las relaciones que tu empresa pueda realizar con otras empresas
o con las Administraciones Públicas de forma electrónica tenemos que conocer qué es y como
funciona el certificado digital. Es un documento electrónico que te identifica en un proceso de
intercambio de documentos. Cuando accedes a una página web el sistema te pide que te
identifiques con tu certificado digital y al detectar el sistema que realmente eres tú, te otorga
determinados permisos de acceso e interacción. Es lo mismo que hace el DNI que tenemos
todos los españoles cuando nos identificamos frente a terceros.
● Los datos del certificado (número de serie, entidad emisora, firma electrónica del
certificado por parte de la autoridad de certificación, fecha emisión, periodo de validez,
etc.).
La clave privada jamás debe ser cedida, sólo será conocida por su propietario, ya que ésta
es la base de la seguridad, mientras que la clave pública será conocida por el resto de
personas.
Existen diversos tipos de certificados digitales sin embargo el más comúnmente utilizado es el
estándar X.509v3de la UIT. La clave privada nunca debe ser desvelada por su propietario, está
es la base de la seguridad de un certificado digital.
26
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
te asignará y enviará un código de solicitud asociado a una clave privada que te será
remitido vía web.
● Integridad: es posible verificar que los documentos firmados no hayan sido alterados
por terceras partes.
● Otros como los expedidos por Camerfirma, pueden utilizarse con las Cámaras de
Comercio para realizar trámites como, por ejemplo, la gestión de certificados de origen
para las exportaciones.
Algunos consejos que debes tener en cuenta par utilizar bien el certificado digital son:
● Como tienes la obligación de almacenar copia de las facturas o guardar la base de datos
en tu ordenador, es recomendable que efectúes copias de seguridad de los archivos
almacenados en tu ordenador con la periodicidad adecuada.
27
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Uno de los problemas que debemos evitar es la interceptación de los mensajes en nuestras
comunicaciones con las Administraciones y con otras empresas. Para solucionarlo existen los
Prestadores de Servicios de Certificación.
Cuando tú, como emisor de documentos, comunicas a otro tu certificado, indicas en realidad
quien es el Prestador de Servicios de Certificación utilizado. La clave pública del Prestador de
Servicios de Certificación debe ser conocida por todos y es la única que necesita ser conocida
previamente. Habitualmente está incorporada al software de realización y verificación de firmas
electrónicas, o es posible obtenerla a partir de sistemas de difusión públicos, tales como
servidores web.
Tiene que quedar claro que el Prestador de Servicios de Certificación debe ser una
Entidad de Confianza que sea conocida ampliamente y cuya Política de Certificación incluya
cláusulas aceptables por las partes, que permita, entre otras cosas, la Verificación de
identidad, que dé información sobre Uso y validez de los certificados y que realice Gestión
de certificados revocados y ofrezca la Lista de certificados expedidos.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Además de este tipo de Entidades de Registro, existen otras, que demuestran la realización en
el tiempo de determinados Actos Electrónicos como son:
Dejar una norma, disposición o ley sin efecto, es decir, confirma que algo que tenia validez ya
no la tiene porque ha caducado o porque ha dejado de cumplir los requisitos que se le exigían.
En el caso de certificados revocados, son aquellos que ya no tienen validez legal.
Es el derecho registrado por una persona o empresa sobre un bien material o inmaterial de su
propiedad.
Cuando realizamos una transacción a través de Internet necesitamos que el servidor que
utilizamos sea seguro y para ello, lo normal es que la entidad financiera disponga de un
certificado emitido por una Autoridad de Certificación quien analiza exhaustivamente los datos
de la entidad solicitante y las normas de seguridad de su infraestructura.
Las pasarelas de pago en Internet emplean dos protocolos estándar de seguridad, el protocolo
SSL y protocolo SET que permiten encriptar los datos personales que viajan por la red, de
forma que sólo puede ser interpretada por el sistema del cliente y el del servidor, evitando un
acceso no autorizado.
SSL (Secure Sockets Layer) cifra el número de las tarjetas de crédito al realizar cualquier
transacción on line. El protocolo SSL ofrece servicio de cifrado de datos, autenticación del
servidor e integridad de mensajes. SSL proporciona un canal electrónico seguro para realizar
transacciones entre los servidores del banco, de la entidad emisora de la tarjeta y de la tienda
on line y los navegadores a través del cual, cifrando los datos de compra, se pueden celebrar
transacciones electrónicas con seguridad.
SET (Secure Electronic Transaction), asegura la identidad de las personas que participan en
una transacción electrónica, protege la información que se envía y garantiza que esta no ha
sido manipulada en el proceso. Para ello emplea certificados digitales y software de encriptado
que lo hacen más complejo de usar y por lo tanto más difícil de implantar que el SSL.
29
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El SET es un protocolo estandarizado y respaldado por las principales compañías líderes
en el mercado de las tecnologías de la información (Microsoft, IBM, Netscape, RSA, etc.) y
diseñado por un convenio entre las empresas privadas Visa y MasterCard.
SET es un protocolo diseñado para salvaguardar las compras pagadas de redes abiertas,
incluyendo Internet, proporciona una serie de servicios que convierten las transacciones a
través de Internet en un proceso seguro y fiable para todas las partes implicadas:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Autentificación, entre todas las partes involucradas en una transacción económica
(cliente, comerciante, bancos, emisor y adquiriente).
Para obtener un certificado SET se puede visitar la página web de la Agencia de Certificación
Española.
Tarjetas securizadas.
El proceso habitual de compra con una tarjeta de crédito implica el envío de algunos
datos básicos, como número de tarjeta, titular o fecha de caducidad, que pueden estar a
disposición de cualquiera con cierta facilidad.
Las entidades bancarias están empezando a solicitar en sus pasarelas de pago un código
secreto, similar al empleado en un cajero automático, para autorizar cualquier proceso de
compra con una tarjeta de crédito. Las tiendas virtuales que exigen el uso de tarjetas
securizadas se identifican mediante un logotipo de Visa (Verified by Visa) o MasterCard
(MasterCard SecureCod).
Internet es el medio preferido por todos los delincuentes informáticos para conseguir
información que puedan aprovechar y, es lógico, puesto que son millones de sitios weben
Internet a los que se les puede intentar robar datos, información, claves, etc., donde hay un
lugar en el mundo con tanto donde elegir para dar el golpe. Desde luego si piensas en cometer
un delito de robo, hay que reconocer que en Internet tienes millones de posibles candidatos.
Esto mismo piensan los delincuentes habituales con lo que está claro que hay que tomar
medidas para disuadirlos.
30
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
a través de Internet. Antes, los programas maliciosos y el correo electrónico no deseado se
forzaban a través de las puertas de enlace de las redes. Ahora, los ciberdelincuentes engañan
a los usuarios para que descarguen el contenido malicioso ellos mismos. Es importante que las
empresas informen a los usuarios sobre las prácticas recomendadas para una navegación
segura por Internet.
Tenemos que instalar en nuestros equipos informáticos parches que solucionen los
problemas de seguridad que vayan apareciendo en las aplicaciones que tenemos
instaladas en nuestros equipos y soluciones completas de seguridad y control.
Este tipo de soluciones intentan eliminar los riesgos en nuestros equipos informáticos de
varias formas:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
○ Evaluación de costes. En materia de seguridad informática hay que hacer un
cálculo preciso puesto que si no se pueden disparar.
○ Fijar unos los niveles de riesgo aceptables. En función de los tres apartados
anteriores: nivel actual de seguridad, la identificación de las amenazas y la
evaluación de costes, se debe establecer cuál es el nivel de seguridad operativo y
realista.
Un plan de seguridad que esté bien redactado y planificado es aquel que se puede
pasar de la teoría a la práctica sin prácticamente cambios.
Como cualquier cambio conlleva una serie de inconvenientes que afectan a la organización. La
implementación debe identificarlos previamente para poder minimizarlos. Además se trata de
un proceso dinámico, por lo que a medida que se produzca deberían poder identificarse los
imprevistos para incorporarlos en el ciclo de mejora.
La mayoría de las veces, los ataques a nuestros sistemas informáticos no se producen sobre
los medios físicos, es decir ordenadores, móviles, tabletas, etc., sino contra la información
almacenada y procesada en ellos.
Por lo tanto tenemos que aplicar barreras y procedimientos que protejan el acceso a los datos y
sólo se permita acceder a ellos a las personas autorizadas para hacerlo.
32
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
● Identificación y Autentificación.
Cada nivel requiere todos los niveles definidos anteriormente: así el subnivel B2 abarca los
subniveles B1, C2, C1 y el D.
33
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
También se establecen controles para limitar la propagación de derecho de accesos a
los distintos objetos.
● Nivel B2: protección Estructurada. El sistema es capaz de alertar a los usuarios si sus
condiciones de accesibilidad y seguridad son modificadas; y el administrador es el
encargado de fijar los canales de almacenamiento y ancho de banda a utilizar por los
demás usuarios.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Nivel B3: dominios de Seguridad. Este nivel requiere que la terminal del usuario se
conecte al sistema por medio de una conexión segura. Además, cada usuario tiene
asignado los lugares y objetos a los que puede acceder.
● Foros, la participación en foros implica que cualquiera puede grabar tus datos u
opiniones escritas.
● Navegar por internet, los proveedores de servicios de internet pueden grabar nuestra
actividad en la red.
34
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Algunas de las medidas que debes adoptar para proteger tu privacidad y la de tu empresa
en internet son:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
crédito.
● Instala un antivirus que se actualice cada poco espacio de tiempo y que también
detecte spyware.
● Instala un antispyware que ayude a eliminar el spyware que haya conseguido entrar a
través de distintas páginas.
● Mantén actualizado el sistema operativo para evitar los fallos por los que pueden
entrar en él.
● Cuando envíes un correo electrónico a varios contactos utiliza la opción CCO con
copia oculta para no mostrar los contactos y parecen como privados.
Especial cuidado requiere el correo electrónico y las condiciones de uso, puesto que
tenemos que entender que el correo electrónico es un medio de comunicación especialmente
delicado, y es muy fácil que uno de los receptores de tu mensaje sea, precisamente, la última
persona que hubieras deseado que lo leyera. Hay, además, muchas páginas que solicitan a sus
usuarios información personal para registrarse, y, debemos ser conscientes de que, al aceptar
los términos y condiciones de privacidad podríamos estar dando permiso a cualquiera para
hacer con nuestra información lo que desee.
Como ya hemos aprendido en anteriores epígrafes las cookies, o galletas en castellano, son
fragmentos de información, pequeños archivos de programa, que quedan guardadas en
nuestro ordenador por medio del navegador cuando visitamos un sitio web. Por ejemplo,
si has visitado una página y has elegido alguna característica de dicha página, esos datos de la
35
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
En principio, las cookiesno tienen porque se malas, pero, como pueden almacenar
información en nuestro ordenador sin que nos demos cuenta o sin que demos nuestro
consentimiento, deben cumplir una serie de características para que no resulten
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
peligrosas, como por ejemplo, almacenar sólo texto, nada de imágenes o archivos
ejecutables. También tienen una fecha de caducidad, que es el tiempo que se conservará en el
navegador, y cuando se cumpla se borrará.
Si se utiliza más de un navegador, cada uno tendrá su propio almacén de cookies. Por tanto,
no se utilizan para identificar personas concretas, sino que identifican la combinación cuenta de
usuario del sitio webmás ordenador más navegador.
Te pueden aportar ventajas como que te proporcionan una navegación más personalizada, y
que suelen ser útiles en tiendas online, porque si el proceso se interrumpe te permite retomarlo
donde quedó en el momento de la interrupción.
El principal inconveniente que tienen es que algunas cookiespueden ser creadas para
detectar las páginas que visitas durante tu navegación por Internet, de forma que se crea un
perfil de usuario, con tus datos personales y con estos datos hay empresas que segmentan sus
mensajes publicitarios y te los envían mientras navegas.
En todo caso, tú puedes configurar el tratamiento que le das a las cookies. Las opciones
que puedes configurar según el navegador que utilices puede ser: rechazarlas siempre,
preguntarme qué hacer con cada cookie, señalar que cookies aceptar o rechazar siempre
y aceptarlas siempre.
Es una colección de los datos personales asociados a un determinado usuario de los servicios
de Internet.
Las cookies insertadas por la publicidad permiten a los anunciantes mostrar reclamos
personalizados, ya que realizan un seguimiento del usuario según las diferentes páginas web
visitadas. Esta técnica de publicidad se conoce con el término behavioral targeting. Esta
técnica ha motivado cierta preocupación por la privacidad de los usuarios, ya que el historial de
navegación del usuario se almacena en los servidores de estas empresas publicitarias.
Cuando tenemos una página web de empresa podemos administrar qué parte de los
contenidos de dicha página sean accesibles para todos los navegantes por Internet y
qué otros contenidos tengan un acceso restringido sólo a determinados usuarios que
cuentan con un nombre de usuario y una clave de acceso. Esta parte de la página web se
suele denominar como “área privada”.
36
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Otro tipo de áreas privadas son más complejas, y permiten realizar transacciones online.
comprar productos o contratar servicios y consultar documentos, más allá de lo que pueda ser
una típica tienda online, o una zona de descarga de contenidos adicionales.
El registro puede ser gratuito, y por lo tanto, su objetivo es recabar datos de los
usuarios, o bien puede ser de pago. Lo normal es que el registro se haga online. El proceso
suele ser, primero rellenamos un formulario, y posteriormente recibimos un correo electrónico
con las claves de usuario y de acceso a los contenidos restringidos.
● Descarga de archivos.
En otras ocasiones, los usuarios encuentran toda una sección que se halla restringida.
Una vez en ella, tanto el diseño como la navegación son iguales al resto de la web.
Hablamos aquí de una sección privada. Es el típico caso de las secciones que permiten
la descarga de archivos a quien esté dentro de la sesión. Ejemplos de esto son la web
de un mayorista que ofrece a sus distribuidores las tarifas actualizadas, o aquellas
páginas web que permiten descargar tonos, salvapantallas, fondos de escritorio,
freeware o shareware, etc. a cualquier usuario que se registre.
● Áreas operativas.
Existen áreas en las que, una vez introducidas las claves, el usuario accede a un
entorno completamente distinto al entorno público. Esto suele ocurrir cuando el área
privada es operativa, es decir, permite realizar transacciones, contratar servicios,
consultar documentos o informar de incidencias.
En este nivel, los usuarios son normalmente clientes, y han accedido a la página con
una clara finalidad.
Lo normal es que el registro no sea online, sino que al estar reservado a clientes, o a
usuarios relacionados con la empresa que gestiona la página, las claves son facilitadas
a los interesados, por teléfono, por correo postal o por correo electrónico. La elección del
sistema de distribución de claves depende exclusivamente del tipo de información que
se gestionará a través del área privada, y del grado de protección requerido por dicha
información.
37
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Servidor seguro.
Según el tipo de información que se gestione, además, será necesario o no que el área
privada opere sobre un servidor seguro. Las áreas del último nivel, por ejemplo,
deberían estar todas sobre servidores https.
Independientemente del motivo para el que se registre el usuario, bien para descargarse
un salvapantallas, o para solicitar productos y consultar facturas pendientes, si le
estamos pidiendo datos como el correo electrónico y el nombre, el formulario debería
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
operar sobre entorno seguro https.
Toda organización empresarial debe implementar, por encima del coste económico que
pueda suponerle, un sistema de seguridad que minimice los riesgos derivados de
Internet, entre otros para mantener la disponibilidad, confidencialidad e integridad de la
información de su empresa.
Los equipos de protección de contenidos y conexión a Internet tienen como objetivo optimizar
el uso de los recursos técnicos y humanos en la empresa. Es posible definir por grupos de
usuarios, los horarios de conexión, tipos de contenidos a acceder y tipos de contenidos
inhabilitados, ya sea por carecer de interés para la empresa o por resultar peligrosos para el
usuario y para la organización en su conjunto.
Al utilizar el correo electrónico, hacer compras o utilizar redes sociales muchas veces corremos
riesgos innecesarios.
● Robo de identidad.
● Spyware.
● Hackers y crackers.
● Spam.
Con la utilización del correo electrónico se pueden distinguir tres tipos de riesgos
referentes a la protección de datos personales:
38
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Cuando nos exponemos a riesgos en Internet no tenemos un patrón común para saber cómo
defendernos, puesto que en muchos casos cada ataque tiene unas peculiaridades diferentes y
requieren de un tratamiento diferente en función de la configuración de nuestra empresa. Hay
que tener en cuenta además que muchos servicios de Internet se basan en el intercambio o
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
consumo de información personal, que deberemos valorar personalmente hasta donde
estamos dispuestos a compartir. En el caso de las redes sociales, siempre es aconsejable
definir dos perfiles un perfil personal y otro profesional bien diferenciados y no mezclarlos ni los
contenidos incorporados ni en los contactos de amigos o profesionales, puesto que lo que en el
ámbito privado personal puede ser aceptable, puede ser una fuente de quebraderos de cabeza
en el ámbito profesional.
Las amenazas que tu empresa o tu mismo puedes sufrir durante el uso de la red Internet son
muy variadas y cada año surgen nuevas tipos por lo que hay que estar siempre alerta ante la
aparición de nuevos riesgos.
Uno de los principales problemas con que cuenta Internet a la hora de abordar el tema de la
seguridad es el del anonimato de las actuaciones, lo que implica que la imputación del delito se
hace muy difícil o imposible. Los delincuentes informáticos están bien informados de cómo
esconderse, operan con identidad falsa, puesto que realizan registros de nombre de dominio
falsos, utilizan tarjetas de crédito robadas y para proteger su anonimato utilizan proxies web,
redes que permiten el anonimato y las redes peer to peer.
Entre las actuaciones típicas de los delincuentes informáticos está la utilización de un Botnet
que es una red de robots (bots) que de forma automática se pueden programar para que
realicen tareas específicas. También se les conoce como zombies y pueden llegar a controlar
miles de ordenadores. Los objetivos que tienen estos robots pueden ir desde realizar publicidad
vía spam, distribuir malware o realizar robos masivos de identidad.
También tenemos que protegernos del cardingque es el uso fraudulento a gran escala de
información robada de tarjetas de crédito o débito, la información proviene de filtración de
datos, phishingo spammingy no de robos en el mundo real. Esta información robada puede ser
documentos de identidad, información financiera, nombres de usuario y contraseñas, etc.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Delitos relacionados con el contenido, como son la producción, oferta, difusión,
transmisión, adquisición o tenencia, en sistemas o soportes informáticos, de contenidos
de pornografía infantil.
Y según el Código Penal español los tipos de delitos informáticos recogidos en él son:
● Las amenazas.
● Las estafas.
● Las defraudaciones de fluido eléctrico. como por ejemplo robar parte de la red u otra
señal.
El término virus informático es el más conocido y difundido entre los usuarios de la informática
en general, habitualmente cuando tenemos un problema en el ordenador decimos que nos ha
entrado un virus, pero en realidad los virus informáticos son una amplia familia de
amenazas informáticas, entre las que están los troyanos, gusanos, bombas lógicas, etc.
40
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando
archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del
virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se
completa.
Una característica principal de los virus es el consumo de recursos, y por este motivo los
virus ocasionan problemas tales como, pérdida de productividad, cortes en los sistemas de
información o daños a nivel de datos.
Las redes informáticas actuales ayudan a la propagación de virus cuando éstas no tienen la
seguridad adecuada.
Otros daños que los virus producen a los sistemas informáticos son la pérdida de información,
horas de parada productiva, tiempo de reinstalación, etc.
● Por sistemas de ingeniería social, con mensajes gancho como “ejecute este programa
y gane un premio”.
Los métodos de evitar o prevenir la infección de los equipos por virus pueden ser
activos y pasivos.
Activos:
Pasivos:
● No introducir en tu ordenador discos duros extraíbles que puedan estar infectados con
algún virus.
41
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● No instalar software pirata, pues puede tener dudosa procedencia.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● No abrir documentos sin asegurarnos del tipo de archivo.
5.9.- Bombas.
Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar
archivos cuando sea despedido de la compañía. El caso más famoso es el de Donald Gene
Burleson. El señor Burleson fue despedido de la empresa por lo que como represalia realizó
una bomba lógica que se activaba el 21 de septiembre, dos días después de su despido. La
bomba borró 168.000 registros de comisiones y nóminas. Burleson fue condenado a 7 años de
libertad condicional y 12.000 dólares de indemnización para su antigua empresa. Esta fue la
primera condena impuesta a un hombre por un sabotaje informático.
Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y
desconocida al usuario del software. Por ejemplo los programas demostraciones, que
desactivan cierta funcionalidad después de un tiempo prefijado, no son considerados como
bombas lógicas.
Las bombas lógicas pueden realizar alguna de las siguientes acciones: borrar información
del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico,
apagar el monitor, etc.
Los troyanos que se activan en ciertas fechas son llamados frecuentemente bombas de
tiempo.
A diferencia de un virus, una bomba lógica jamás se reproduce por si sola. Y se ejecuta
cuando se dan unas condiciones predeterminadas como pueden ser:
42
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
● Hora concreta.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Uno de los casos más conocidos del uso de una bomba lógica en un caso de espionaje
industrial, aunque nunca fuera demostrado como tal, es el del incidente, del gasoducto de
Siberia. La antigua Unión Soviética se jactaba de haber robado softwarede gestión de
gaseoductos a una empresa canadiense en 1982. Supuestamente, los Estados Unidos a través
de la Agencia Central de Inteligencia podría haber utilizado una técnica para sabotear dicho
gaseoducto de gas natural incluyendo una bomba lógica en el softwarerobado. Se produjo la
mayor explosión no nuclear de la historia y fue el primer incendio visto desde el espacio. En
todo, caso nunca se demostró que esto fuera así y el accidente se pudo producir por otras
causas.
Sistema operativo que actúan de anfitrión de virus y otros tipos de amenazas sin ser
conscientes de ello.
Es el nombre que reciben las tarjetas de red o adaptadores de red que es un periférico que
permite la comunicación con aparatos conectados entre si y también permite compartir
recursos entre dos o más computadoras.
5.10.- Troyanos.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un
archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al
ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil,
aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos
no los eliminan, pero internamente realiza otras tareas de las que el usuario no es consciente.
Como puedes ver su funcionamiento es similar al famoso Caballo de Troya con el que los
griegos consiguieron conquistar Troya, construyeron un caballo enorme de madera hueco
donde se alojaron las tropas griegas, y lo revistieron de inofensivo regalo para los troyanos,
que cuando estos, abrieron las puertas de su fortaleza y lo metieron dentro, salieron las tropas
griegas y tomaron la ciudad.
Habitualmente los troyanos se utilizan para espiar, usando la técnica para instalar un
software de acceso remoto que permite monitorizar lo que el usuario legítimo del ordenador
43
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Una de las principales características de los troyanos es que no son visibles para el usuario. Un
troyano puede estar ejecutándose en un equipo informático durante meses sin que te des
cuenta.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Una de las acciones que más realizan y para las que más troyanos se han creado es
para capturar todos los textos introducidos mediante el teclado o registrar las
contraseñas introducidas por el usuario. Son muy utilizados por los delincuentes
informáticos para, por ejemplo, robar datos bancarios.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y
mantener tu antivirus actualizado. Es recomendable también instalar algún programa anti
troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall .
Algunas de las operaciones que se pueden llevar a cabo los troyanos en el ordenador
son:
● Utilizar la máquina como parte de una botnet, por ejemplo, para realizar ataques de
denegación de servicio o envío de spam.
Troyanos bancarios
5.11.- Gusanos.
Los gusanos informáticos, también conocidos por su nombre en inglés, worm, son
programas maliciosos o malware que tienen la propiedad de duplicarse a sí mismos. Los
gusanos utilizan las partes automáticas de un sistema operativo y que normalmente son
invisibles al usuario.
La diferencia con los virus, es que los gusanos no precisan alterar los archivos de
programas, sino que residen en la memoria y se duplican a sí mismos. Los gusanos casi
siempre causan problemas en la red, aunque sea simplemente consumiendo ancho de
banda, mientras que los virus siempre infectan o corrompen los archivos del equipo informático
que atacan.
44
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Los gusanos utilizan las redes de ordenadores para enviar copias de sí mismos a otros
nodos, es decir, a otras terminales en la red y son capaces de llevar esto a cabo sin
intervención del usuario propagándose, utilizando Internet.
Los gusanos actuales se transmiten principalmente a través del correo electrónico, sobre
todo a través de gestores de correo que tienen vulnerabilidades, mediante el uso de adjuntos
que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la
libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios. Estos gusanos
son archivos ejecutables enviados como un adjunto, que se activan cuando el destinatario hace
clic en el adjunto.
Los gusanos informáticos utilizan técnicas de ingeniería social para conseguir mayor
efectividad. Siempre aparecen ligados a un tema o un nombre atractivo con el que camuflar el
archivo malicioso. Los temas más utilizados son los relacionados con el sexo, famosos, temas
morbosos, temas de actualidad, etc.
Hoy en día los gusanos están diseñados para obtener beneficios económicos. Intentan
controlar miles de ordenadores en todo el mundo a los que envían spam, lanzan ataques de
denegación de servicio o descargan archivos maliciosos, para convertirlos en zombies.
● Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analízalo con su
antivirus.
Es un tipo de software que tiene como objetivo infiltrarse o dañar un equipo informático sin el
consentimiento de su propietario. Este término incluye virus, gusanos, troyanos, la mayor parte
de los demás tipos de software malicioso e indeseable.
Es la cantidad de información o de datos que se puede enviar a través de una conexión de red
en un período dado. El ancho de banda se indica generalmente en bits por segundo (bps) ,
kilobits por segundo (Kbps), o megabits por segundo (Mbps) .
45
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
5.12.- Protección de datos.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
La ley Orgánica de Protección de Datos obliga a las empresas a adoptar las medidas de
carácter técnico, organizativo y/o jurídico que garanticen la seguridad de los datos de
carácter personal y eviten su alteración, pérdida, tratamiento o acceso no autorizado.
Estas medidas se fijan en función del nivel de seguridad correspondiente al fichero que los
alberga, y en función del soporte utilizado para del mismo que puede ser automatizado o no
automatizado.
Existen tres niveles de seguridad en función de la mayor o menor sensibilidad de los datos
recogidos en ellos:
● Nivel básico, se recogerán los siguientes datos: nombre, apellidos, datos de contacto
(dirección, teléfono, correo electrónico) y cualquier otro dato que no sea nivel medio o
alto.
● Nivel alto, en este nivel aparecen datos de ideología, afiliación sindical, religión y
creencias, origen racial, salud y vida sexual, datos recabados para fines policiales sin
consentimiento de las personas afectadas y datos derivados de actos de violencia de
género.
Los niveles de seguridad son acumulativos, es decir, los ficheros de nivel alto deben cumplir
las medidas previstas para los ficheros de nivel alto, medio y básico, y los ficheros de nivel
medio deben hacer lo propio con respecto a los niveles medio y básico.
Estas son algunas de las medidas de seguridad incluidas en los niveles de seguridad:
46
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Disponer de copias de respaldo.
Para poder cumplir con el requisito de legitimación de los datos recogidos de los usuarios, tu
empresa deberá, cumplir con las siguientes obligaciones:
● Solicitar el consentimiento del interesado para que la empresa pueda utilizar sus datos.
● Recabar el consentimiento del interesado en el caso de cesión de los datos del mismo a
terceros.
● Observar las disposiciones previstas en la ley en los casos en que se transmitan los
datos fuera del Espacio Económico Europeo.
El phising o robo de identidad es una forma de ingeniería social por la que los estafadores
intentan obtener de forma fraudulenta información sensible de un usuario de Internet
suplantando la identidad de un tercero de confianza. El principal objetivo de estas estafas es
normalmente el acceso a las claves de los usuarios de banca en Internet o sitios web
dedicados a las subastas, en los que es factible tener acceso a cuentas bancarias y tarjetas de
crédito.
El cauce más habitual de difusión de estos ataques es el correo electrónico. Es habitual
recibir mensajes remitidos supuestamente desde los servicios de atención al cliente de un
banco que nos requieren, por ejemplo, la introducción de un código de usuario y su clave de
acceso para validarlos en un formulario que simula ser parte del sitio web de una entidad
financiera. Otra modalidad, de reciente aparición, es la que utiliza el canal telefónico, realizando
una llamada al domicilio del usuario simulando hacerlo desde el Centro de Atención al Cliente
de un Proveedor de Servicios de Internet y solicitando al usuario que introduzca datos de
carácter personal en un formulario colocado en un sitio web controlado por los atacantes.
47
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Phishing es un término informático que denomina un tipo de delito encuadrado dentro del
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
ámbito de las estafas cibernéticas, el estafador, conocido como phisher, se hace pasar por
una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando
también llamadas telefónicas.
El número de estafas denunciadas por este método van en aumento por lo que se hace
necesario la adopción de medidas preventivas adicionales para todos los usuarios de los
servicios de Internet y en particular para los usuarios de la banca electrónica. Por supuesto
existen leyes que castigan estas prácticas y se han realizado varias campañas para prevenir a
los usuarios aconsejando medidas a adoptar.
● Simulando ser empresas legítimas, pueden utilizar el correo electrónico para solicitar
información personal e inducir a los destinatarios a responder a través de sitios web
maliciosos.
● Los sitios de robo de identidad parecen sitios legítimos, ya que tienden a utilizar las
imágenes de copyright de los sitios legítimos.
Para que tu empresa no caiga en este tipo de estafa es aconsejable que sigas las siguientes
recomendaciones:
● Actúa con prevención frente a ofertas económicas que ofrezcan grandes beneficios en
poco tiempo y con poco esfuerzo.
48
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es
la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, motores de búsqueda, redes sociales, foros, también a
través de ventanas emergentes y todo tipo de imágenes y textos en Internet.
El correo basura también puede tener como objetivo los teléfonos móviles a través de
mensajes de texto y los sistemas de mensajería instantánea.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino,
sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a
páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin
antes acceder a ningún tipo de páginas de publicidad.
Normalmente los mensajes indican como remitente del correo basura una dirección falsa. Por
esta razón, no sirve de nada contestar a los mensajes de spam puesto que las respuestas
serán recibidas por usuarios que nada tienen que ver con ellos.
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo,
publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo
hayan solicitado o en los foros de la red social.
Se utilizan diversas técnicas para conseguir las largas listas de direcciones de correo
que son necesarias para el envío masivo de correos electrónicos, y generalmente lo
hacen mediante la utilización de robots o programas automáticos que recorren Internet
en busca de direcciones.
Algunas de las principales fuentes de direcciones de correos electrónicos que buscan, para
luego enviar el correo basura son:
● Los propios sitios web , que con frecuencia contienen la dirección de su creador, o de
sus visitantes.
49
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Los grupos de noticias y listas de correo cuyos mensajes suelen incluir la dirección del
remitente.
● Correos electrónicos con chistes, cadenas, etc. que los usuarios de Internet suelen
reenviar sin ocultar las direcciones, y que pueden llegar a acumular docenas de
direcciones en el cuerpo del mensaje.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
servicio o descarga.
● En vez de poner el enlace a tu cuenta, usa una redirección, y bórrala cuando recibas
excesivos mensajes no deseados.
Teniendo en cuenta que las amenazas que pueden sufrir los equipos informáticos de tu
empresa, son muchos, y que las fuentes de las cuales proceden son variadas, vamos a hacer
un resumen de las fuentes de amenazas más habituales y más peligrosas y proponerte las
medidas más aconsejables a adoptar en cada caso, para que estés lo más protegido posible
cuando haces uso de los servicios que te ofrece Internet, , aunque siempre con la certeza de
que la seguridad total frente a las amenazas informáticas no existe.
En la siguiente tabla tienes una relación de una serie de medidas a tomar, con el fin de mejorar
tu seguridad, para cada una de las acciones o actividades que estés realizando con los equipos
informáticos. La lista de amenazas no es exhaustiva y siempre deberás buscar información
para estar actualizado, puesto que el ingenio de los delincuentes informáticos está casi siempre
por delante de las empresas encargadas de mantener la seguridad en informática.
50
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
restringidos.
Realización de trámites. Comprueba que la página es segura (de tipo https), verifica
siempre la legitimidad de la página web, utiliza contraseñas
seguras.
51
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
desactiva la difusión del nombre de tu red (llamado SSID) para
evitar que equipos externos identifiquen automáticamente los
datos de tu red inalámbrica, cambia la contraseña por defecto ya
que muchos fabricantes utilizan la misma clave para todos sus
equipos, utiliza encriptación WPA, o mejor WPA2 si tu sistema lo
permite, para evitar la captura de los datos que envías.
Una aplicación que actúa como cortafuegos, se encarga de controlar puertos lógicos y
conexiones del equipo informático, es decir, es una aplicación que permite el paso y el
flujo de datos entre los puertos, ya sean clientes o servidores. Es como un semáforo que,
en función de la dirección IP y el puerto, dejará establecer la conexión o no siguiendo unas
reglas establecidas.
Los cortafuegos personales son habitualmente programas que, o bien están integrados en el
sistema operativo, o bien son aplicaciones de terceros que pueden ser instaladas en ellos.
Como ya sabemos de la unidad de trabajo 1, todos los sistemas conectados en una red tienen
una dirección IP que los identifica, ya sean ordenadores o servidores. Esta dirección es única
para cada uno de los dispositivos conectados directamente a internet, y permite que sea
encontrado a través de los diferentes routers y que pueda comunicarse con cualquier
dispositivo también conectado.
Cada sistema operativo posee unos puertos lógicos, con los que, toda comunicación entre dos
dispositivos en internet se traduce en un flujo de datos entre dos puertos virtuales abiertos por
algún programa.
52
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
De tipo Entrante. Los cortafuegos de tipo entrante son los que controlan las conexiones
que entran en el sistema. Esto quiere decir que está pensado en mayor medida para
servidores, para comprobar desde qué direcciones IP se quieren establecer conexiones
a sus servicios. Por ejemplo, desde el punto de vista de un servidor que muestra páginas
web, un cliente que desee visualizar esa página, será una conexión entrante que deberá
verificar en su tabla de reglas.
Este tipo de cortafuegos es muy usado tanto en servidores como en sistemas que
habitualmente actúan como clientes. Desde la aparición de Windows XP Service Pack2, todas
las versiones de este sistema operativo lo activan por defecto. También, la inmensa mayoría de
los routers usados para establecer una conexión ADSL tienen un firewall entrante activado por
defecto, que protege al ordenador interno.
De tipo Saliente. Los cortafuegos de tipo saliente controlan las conexiones que salen del
sistema, esto es, las que acuden a un servidor. Está pensado en mayor medida para
clientes, para comprobar hacia qué direcciones IP o qué puertos se conecta nuestro
ordenador.
Este tipo de cortafuegos es mucho menos usado que el entrante, aunque es más seguro,
puesto que nos permite tener control total de hacia dónde intentan conectarse los programas y,
por tanto, nuestros datos.
Es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de
datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de
software como por ejemplo, los puertos que permiten la transmisión de datos entre diferentes
ordenadores, en cuyo caso se usa frecuentemente el término puerto lógico.
Es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de
datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de
software como por ejemplo, los puertos que permiten la transmisión de datos entre diferentes
ordenadores, en cuyo caso se usa frecuentemente el término puerto lógico.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano,
o bien, como generalmente ocurre, estar ocultos en la instalación de un programa
gratuito. Estos programas te permiten la descarga y uso de su software sin pagar, con la
condición de soportar la publicidad insertada en ellos, pero algunos también introducen
spywares para recopilar valiosa información de nuestros hábitos de navegación, sin que
nosotros tengamos conocimiento de ello.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
La información que recopilan los programas espías suele tener un uso estadístico y
comercial, valioso para las empresas de publicidad. Pero estos programas pueden, y
algunos lo hacen, acceder del mismo modo a información personal que tengamos
almacenada o incluso a datos vitales como cuentas de usuario y contraseñas.
Otro de los efectos de los spywares más intrusivos es el de cambiar nuestra página de
inicio del navegador. Si se intenta restaurar la página de inicio desde las opciones del
explorador se verá que esto no es posible. Los cambios que el espía ha realizado en el registro
del sistema no lo permiten. Esta actividad es conocida como Secuestro del Navegador.
Para evitar esta fuga de información de nuestro equipo tenemos que instalar programas
antiespías. Tienen un funcionamiento similar a los programas antivirus, pero analizan el
sistema en busca de programas espías y los eliminan. Estos programas no son incompatibles
con los programas antivirus, sino que son complementarios. Teniendo ambos instalados en
nuestro ordenador estaremos mejor protegidos contra posibles intrusiones en nuestro sistema.
La diferencia entre un programa antivirus y uno antiespía, está en que los programas
antiespía buscan solamente programas fisgones mientras que los antivirus intentan
detectar todo tipo de malware. Normalmente los programas antiespía son gratuitos, mientras
que por los antivirus a veces hay que pagar licencias o suscripciones. Además las
herramientas antiespía funcionan de una manera menos agresiva, mientras que un antivirus
analiza todos los archivos leídos y escritos así como cada programa que quiere ejecutarse.
En tu empresa y a nivel particular deberías usar los dos, antivirus y antiespía, ya que no son
incompatibles y el antiespía apenas consume recursos del equipo informático. Lo único que
debes tener en cuenta es que no resulta conveniente tener más de un antivirus instalado en su
ordenador, debido al elevado consumo de recursos y al hecho de que los productos de las
diferentes empresas de antivirus suelen tener problemas de incompatibilidad entre sí.
Te puedes descargar y usar alguno de estos programas antiespía gratuitos, aunque debes
tener en cuenta que en el mundo de la informática todo cambia muy deprisa, y puede que en
poco tiempo se vean superados por otras aplicaciones con más prestaciones, en todo caso
conviene que periódicamente busques información actualizada en internet sobre programas
antiespía y antivirus:
54
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399134
_aaanx
Marketing Digital
1º Marketing y Publicidad
Estudios España
Las redes sociales son una oportunidad inmejorable para dar a conocer una marca entre
clientes y público objetivo. Pero ¿sabrías definir qué es una red social y en qué se diferencia
del social media?, ¿Cómo puedes escoger la mejor para tu marca?
Las redes sociales más usadas en España para actividad comercial son Facebook,
Instagram, Youtube y Twitter, entre otras. Según Statista, las redes sociales mencionadas
son las principales elegidas por los españoles para comprar, vender, hacer búsqueda y
comparación de productos y promocionar páginas web.
Las redes sociales más destacadas para comerciar en España son Facebook e Instagram. Un
60 % de los usuarios de Facebook utilizan esta plataforma para uso comercial. Facebook tiene
un apartado especial llamado Marketplace, que es para publicar anuncios, donde se compra y
vende todo tipo de productos o servicios. Instagram tiene un apartado con la misma finalidad.
● Programas de chat: El más popular, sin duda, el mIRC. Este programa requería ser
instalado en el ordenador. Después al conectarnos nos pedía nuestro nombre de
usuario, el cual debía ser único y diferente al resto de participantes. Tras acceder,
permitía la navegación por diferentes canales en los que se podía entablar conversación
con cualquier otro usuario, a la vez que cualquier otro participante también nos podía
hablar. Las conversaciones podían ser públicas (chat general en un canal), o
privadas (de usuario a usuario). El protocolo usado por este programa es el IRC.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Webchat: Exactamente el mismo proceso anterior, pero sin tener que instalar
ninguna aplicación en nuestro ordenador, ya que la conexión se realiza a través de
una página web. Un webchat muy popular fue el de Terra.
Después aparecieron con fuerza los programas de mensajería instantánea, como el MSN
Messenger. La principal diferencia con el chat es que cada persona elije a sus contactos
(y estos tienen que dar su consentimiento). También destaca por su facilidad de uso, algo que
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
lo hizo muy popular entre los navegantes.
Seguro que has usado el chat en los últimos días. Un chat también conocido como
cibercharla, designa una comunicación escrita realizada de manera instantánea a través
de Internet entre dos o más personas ya sea de manera pública a través de los llamados
chats públicos o privados, en los que se comunican dos o más a la vez.
Son muchas las acepciones de la palabra chat, y por lo general agrupa a todos los
protocolos que cumplen la función de comunicar a dos o más personas, dentro de éstos
los clientes de chat encontramos X-chat, ChatZilla, mIRC.
Es común que los usuarios del chat utilicen seudónimos o alias llamados nick. Entre los
usuarios de este tipo de medios destacan los usuarios que en chats, foros y otros medios
escriben utilizando un lenguaje saturado de palabras abreviadas, simplificando palabras y en
general sin respetar las reglas de ortografía.
Web chat es un sistema que permite a los usuarios comunicarse en tiempo real
mediante interfaces web accesibles.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Los Web chat se han caracterizado por modas según las tecnologías web subyacentes.
Los primeros sitios web de chats consistían en simples interfaces creadas por páginas HTML,
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
generadas dinámicamente. HTML permitió a los sitios incorporar fuentes, colores, enlaces e
imágenes en las interfaces, lo que les daba una apariencia más moderna. Estas interfaces
tenían cierta ventaja sobre los servicios de chat basados en texto que ya estaban establecidos,
como IRC, gracias a su apariencia. El principal inconveniente de los chats HTML era la
interactividad. Cada mensaje enviado a un chat HTML requería frecuentes refrescos de la
página y esto llevaba a retrasos, parpadeos de las páginas y una divergencia en la actividad
del navegador. Estas son las razones por las que los chats HTML han caído en desuso hoy en
día, aunque algunos de los viejos chats HTML permanecen aún activos.
Los Web chates son sólo una pequeña parte del mundo de la comunicación on-line. Los web
chat no tienen los efectos de red que tienen los servicios de chat instantáneos, que son
más útiles a medida que se hacen más populares. Los chats más pequeños y con menos
usuarios pueden resultar más atractivos que los más populares y llenos de gente. La única
característica que los sitios de web chat ofrecen a sus usuarios es accesibilidad
instantánea.
Los sitios web dedicados a chats simples basados en texto son un fenómeno minoritario y
singular en un mundo de Internet en que cada vez predomina más la interacción social en
tiempo real, los servicios de mensajería instantáneos, los juegos on-line y los mundos virtuales.
Existe un gran número de sitios de web chat que compiten de manera activa entre ellos
hasta el punto de que algunos de los más populares llegan a censurar los nombres de sus
competidores y así evitar que los usuarios recomienden a otros usuarios chats de la
competencia.
Debes saber que IRC (Internet Relay Chat) es un protocolo de comunicación en tiempo
real, basado en texto, que permite conversaciones entre dos o más personas; es
ampliamente utilizado por personas de todo el mundo.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Durante la primera mitad de la década de los 2000 los programas IRC vivieron un rápido
incremento de usuarios, correspondiente con la popularización de Internet. No obstante, en los
últimos años, a pesar de la mayor implantación de Internet, han sufrido un retroceso en el
número de usuarios debido a la popularización de otro tipo de redes, como la mensajería
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
instantánea o las redes sociales.
En los primeros programas de mensajería instantánea, cada letra era enviada según se
escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las
conversaciones más la sensación de una conversación telefónica que un intercambio de texto.
En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de
escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no
esté conectada al estilo de un contestador automático. Otra función que tienen muchos
servicios es el envío de ficheros.
Los clientes de mensajería instantánea más utilizados son ICQ, Yahoo! Messenger, Windows
Live Messenger, Pidgin, AOL Instant Messenger y Google Talk.
Estos servicios han heredado algunas ideas del viejo, aunque aún popular, sistema de
conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de
otros usuarios usando los mismos software clientes, sin embargo, últimamente han
aparecido algunos clientes de mensajerías que ofrecen la posibilidad de conectarse a varias
redes al mismo tiempo (aunque necesitan registrar usuario distinto en cada una de ellas).
También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de
usuario a la vez como a MSN.
Messenger es una aplicación de mensajería móvil multiplataforma que sustituye a los SMS y
funciona a través del plan de datos de Internet existente de su dispositivo. WhatsApp está
disponible para teléfonos iPhone, BlackBerry, Android y Nokia Symbian. Dado que WhatsApp
Messenger utiliza el mismo plan de datos de Internet que se utiliza para el correo electrónico o
4
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
En principio, los SMS se emplean para enviar y recibir mensajes de texto normal, pero
existen extensiones del protocolo básico que permiten incluir otros tipos de contenido, dar
formato a los mensajes o encadenar varios mensajes de texto para permitir mayor longitud.
● Mensajes de texto.
● Mensajes de configuración.
● Mensajes WAP Push.
● Notificaciones de mensajes MMS.
Cuando un usuario envía un SMS, o lo recibe, se incluyen con su payload al menos los
siguientes parámetros:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
bancarias, enviar confirmaciones de compra, participación en sorteos de TV, micropagos
y muchas cosas más.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Sistemas para realizar pagos de pequeña cantidad de forma electrónica, por ejemplo, a través
de una tarjeta prepago, a través de una cuenta virtual en Internet o a través del sistema
telefónico.
En primer lugar conviene que conozcas lo qué es un foro. Un foro es un tipo de reunión
donde distintas personas conversan en torno a un tema de interés común. Es,
esencialmente, una técnica de comunicación oral o virtual, realizada en grupos, en base a un
contenido de interés general que origine una "discusión".
Por otro lado, un foro de comunicación consiste en una reunión de personas donde se aborda
de manera informal o formal un tema de actualidad ante una audiencia presencial o
virtual que, a menudo, puede intervenir en la discusión. Normalmente la discusión es dirigida
por un moderador. El objetivo del foro es conocer las opiniones sobre un tema concreto.
Por lo general los foros en Internet existen como un complemento a un sitio web, invitando a
los usuarios a discutir o compartir información relevante a la temática del sitio, en una discusión
libre e informal, con lo cual se llega a formar una comunidad en torno a un interés común. Las
discusiones suelen ser moderadas por un coordinador o dinamizador, quien
generalmente introduce el tema, formula la primera pregunta, estimula y guía, otorga la
palabra, pide fundamentos, explicaciones y sintetiza lo expuesto antes de cerrar la discusión.
Comparado con los wikis, en los foros no se pueden modificar los aportes de otros
miembros a menos que se tengan ciertos permisos especiales como los asignados a
moderadores o administradores. Por otro lado, en comparación con los weblogs, se
diferencian en que los foros permiten una gran cantidad de usuarios y las discusiones
están anidadas, algo similar a lo que serían los comentarios en los weblogs. Además, por lo
general, los foros suelen ser de temas más diversos o amplios con una cantidad de
contenido más variado y la posibilidad de personalizar a nivel usuario y no sólo a nivel
de propietario.
Sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador
web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten.
6
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Son muchos los soportes disponibles para crear un foro en Internet. Por lo general están
desarrollados en PHP, Perl, ASP.NET o Java y funcionan con CGI ó Java. Los datos y la
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
configuración se guardan, generalmente en una base de datos SQL o una serie de archivos de
texto.
Cada versión provee funciones o capacidades diferentes. Algunos sistemas de foros son:
phpBB, vBulletin, Invision power board, MyBB, SMF, YaBB, Ikonboard, JavaBB y otros. Algunos
CMS como WordPress, Drupal y Joomla incluyen sus propios foros o integran foros de otros
sistemas.
Más allá de que son una herramienta en Internet, los foros generan una gran cantidad de
comentarios; pero en contraste con otras tecnologías modernas basadas en Internet,
como la mensajería instantánea muchos de los miembros de los foros se preocupan por
la calidad de los textos, tanto en contenido como en redacción, ortografía, gramática y
otras características del lenguaje escrito.
Algunas comunidades han encontrado en los foros una utilidad como herramienta para
clasificar y almacenar enlaces de archivos distribuidos en P2P, P2M y descarga directa.
La mayoría los foros permiten leer el contenido sin registrarte, sin embargo para poder
participar o acceder a zonas restringidas, en necesario registrarse rellenando un sencillo
formulario, como mínimo con el nombre, correo electrónico y una contraseña para poder
acceder al foro.
El registro se hace para evitar mensajes anónimos. Además, el hecho de participar siempre
bajo la misma identidad, propicia que la gente se haga responsable de lo que escribe. También
facilita la labor de los moderadores, que podrán controlar los contenidos y expulsar a los
miembros que no tengan un buen comportamiento, tanto de forma temporal como
permanentemente. En muchos foros la gente se va conociendo por sus aportaciones y acaba
existiendo, de algún modo, una reputación on-line que es preferible mantener.
Para leer un tema simplemente basta con hacer clic sobre su nombre apareciendo el hilo en
una nueva pantalla.
Si nos fijamos en la parte superior e inferior del hilo encontramos 2 botones: “Nuevo tema” y
“Publicar respuesta”.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Al contestar a un tema aparece una ventana como la que puedes ver en la imagen. En ella
encontrarás un área de texto donde escribir la respuesta (en la parte superior), y una
visualización del hilo del foro para que puedas revisarlo durante la escritura (en la parte
inferior).
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Normalmente encontrarás dos botones, Vista preliminar para acceder a una
previsualización del mensaje que hayas escrito, y Enviar para mandar la respuesta al foro.
Hay programas cliente para leer y escribir a grupos de noticias, generalmente integrados
con un programa cliente de correo electrónico. Los mensajes suelen ser temáticos y el
tráfico es enorme, por lo que solo aparecen los mensajes más recientes.
Hay 8 jerarquías principales, cada una dedicada a discusiones sobre un tipo de temas:
Se necesita un programa lector de noticias para poder ver los mensajes de un grupo de
noticias. Dicho lector descarga los mensajes desde un servidor de noticias. Debes saber que
numerosos proveedores de servicios Internet (ISP) ofrecen a sus clientes acceso a distintos
servidores de noticias. Dichos servidores normalmente contienen miles de grupos, que versan
en torno a una gran variedad de temas.
Dado que la cada gestión de grupos de noticias es diferente según la plataforma en este
apartado se va a explicar a modo ilustrativo como se administra un grupo de noticias en un
entorno con servidor Windows (IIS).
8
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Para ver la lista de los grupos de noticias de un servidor virtual, modificar las
propiedades de un grupo, crear nuevos grupos o eliminar otros, se utiliza el nodo
Grupos de noticias del servidor NNTP. Observa que en el servidor virtual NNTP
predeterminado ya existen los grupos de noticias predeterminados que nos pueden servir de
ayuda para crear el nuestro.
Para crear un grupo de noticias hay que seguir los siguientes pasos:
Para modificar o eliminar un grupo de noticias hay que seleccionar el grupo de noticias en
cuestión y aplicar la acción deseada.
Al igual que en el apartado anterior vamos a utilizar en un entorno con servidor Windows (IIS)
para explicarte la suscripción y la participación en los grupos de noticias.
SUSCRIPCIÓN.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Si visitas habitualmente un grupo de noticias concreto y deseas poder localizarlo con
facilidad, puedes suscribirse al grupo, y así tenerlo disponible por ejemplo en la lista de
carpetas de Windows Mail.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2. Hacer clic en el menú Herramientas y después en Grupos de noticias.
3. En el cuadro Cuentas, hacer clic en el servidor de noticias donde se encuentre el
grupo de noticias al que se desea suscribir.
4. Hacer clic en el grupo de noticias.
5. Hacer clic en Suscribir.
Es posible suscribirse a varios grupos a la vez presionando simultáneamente la tecla
“control” mientras hace clic en los grupos de noticias que le interesen.
6. Aparecerá un icono de carpeta junto a los grupos de noticias a los que se suscriba.
Haga clic en Aceptar para guardar los cambios.
PARTICIPACIÓN.
En cualquiera de las herramientas de lectura bastará con introducir el link de los grupos de
noticias e introducir la información referente a la configuración. De esta manera ya podrá
participar.
Las redes sociales son las herramientas con mayor potencial a la hora de establecer
interrelaciones.
Según la Real Academia Española una red social es "una plataforma digital de comunicación
global que pone en contacto a gran número de usuarios" son por tanto estructuras sociales,
compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos
de relaciones, tales como amistad, parentesco, intereses comunes o que comparten
conocimientos.
10
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
En general, estos servicios de redes sociales permiten a los usuarios crear un perfil para
ellos mismos, y se pueden dividir en dos grandes categorías:
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● La creación de redes sociales internas (ISN).
● La creación de redes sociales externas (ESN) como, por ejemplo, MySpace y Facebook.
11
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
● WeChat: mensajería instantánea con muy buena acogida en el continente asiático. Con
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
casi mil millones de usuarios.
● QQ: Ha ido perdiendo fuerza mientras WeChat la ha ido absorbiendo. No obstante, sus
más de 800 millones usuarios siguen siendo un dato a su favor. Como la anterior, es
muy aclamada en China.
También conocido como nanoblogging, es un servicio que permite a los usuarios informar sobre
lo que están haciendo sin tener que escribir todo un "post" de un blog. Se ha popularizado con
Twitter. Viene a ser como una combinación entre los blog y la mensajería instantánea. Permite
enviar mensajes breves, generalmente sólo de texto.
Debes saber que antes de la llegada de las tecnologías de la Web 2.0 se utilizaban páginas
estáticas programadas en HTML que no eran actualizadas frecuentemente. El éxito de las
.com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los sistemas de
gestión de contenidos servían páginas HTML dinámicas, creadas al vuelo desde una base de
datos actualizada. En ambos sentidos, el conseguir hits (visitas) y la estética visual, eran
considerados como factores importantes.
Los teóricos de la aproximación a la Web 2.0 piensan que el uso de la web está orientado a
la interacción y redes sociales, que pueden servir contenido que explota los efectos de
las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan
más como puntos de encuentro o webs dependientes de usuarios, que como webs
tradicionales.
El término Web 2.0 está asociado a aplicaciones web, que facilitan el compartir información,
la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web.
Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores
de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web
donde los usuarios se limitan a la observación pasiva de los contenidos que se ha
creado para ellos. Ejemplos de la web 2.0 son las comunidades web, los servicios web, las
aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis,
blogs, mashups y folcsonomías.
12
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Es una forma de clasificar o catalogar las cosas de forma colaborativa, es decir, es una forma
de clasificación masiva en la que las cosas son clasificadas por un conjunto de personas a la
vez.
Para compartir en la Web 2.0 se utilizan una serie de herramientas, que resumimos a
continuación:
Web 3.0
La web 3.0 es el tipo de internet más actual. Sus principales características la democratización
y que se configura bajo la tecnología de la web semántica.
La web semántica, realiza un proceso de filtrado automático de los datos, lo que implica que las
máquinas comprendan el significado de la información que contiene la web y así, procesen la
información de manera más rápida, precisa y eficiente.
Con la Web 2.0 era necesario instalar aplicaciones para utilizar determinados servicios, con la
Web 3.0 directamente se puede utilizar desde el navegador.
13
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Web 4.0
Web 4.0 o Web Activa, se potencia la web semántica con el aporte de la inteligencia artificial
para así proveer a los consumidores de una mejor experiencia. Tendiendo a un uso más directo
de internet, posiblemente no desaparecerán los buscadores pero si se tenderá a una
experiencia mas basada en la inteligencia artificial y por tanto más invisible en el uso de los
mismos. Se integrarán en asistentes virtuales.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Asistentes virtuales que aprenderán nuestros usos y costumbres y podrán actuar por su cuenta
y en nuestro nombre, por ejemplo reservando entradas de cine, en un restaurante, etc.
El nombre bitácora está basado en los cuadernos de bitácora, cuadernos de viaje que se
utilizaban en los barcos para relatar el desarrollo del viaje y que se guardaban en la bitácora.
Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes
ámbitos, el cuaderno de trabajo o bitácora ha sido utilizado desde siempre.
El weblog es una publicación on-linede historias publicadas con una periodicidad muy
alta que son presentadas en orden cronológico inverso, es decir, lo último que se ha
publicado es lo primero que aparece en la pantalla. Los términos ingleses blog y weblog
provienen de las palabras web y log.
Es muy frecuente que los weblogs dispongan de una lista de enlaces a otros
weblogs, a páginas para ampliar información, citar fuentes o hacer notar que se
continúa con un tema que empezó otro weblog. También suelen disponer de un
sistema de comentarios que permiten a los lectores establecer una conversación
con el autor y entre ellos, acerca de lo publicado.
Habitualmente, en cada artículo de un blog, los lectores pueden escribir sus comentarios
y el autor darles respuesta, de forma que es posible establecer un diálogo. No obstante, es
necesario precisar que ésta es una opción que depende de la decisión que tome al respecto el
autor del blog, pues las herramientas permiten diseñar blogs en los cuales no todos los
internautas -o incluso ninguno- puedan participar agregando comentarios.
14
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
● Periodístico. ● Político.
● Empresarial o corporativo. ● Personales (variados contenidos de
● Tecnológico. todo tipo).
● Educativo (edublogs). ● Etc.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Existen variadas herramientas de mantenimiento de blogs que permiten, muchas de ellas
gratuitamente y sin necesidad de elevados conocimientos técnicos, administrar todo el
weblog, coordinar, borrar, o reescribir los artículos, moderar los comentarios de los
lectores, etc., de una forma casi tan sencilla como administrar el correo electrónico.
Actualmente su modo de uso se ha simplificado a tal punto, que casi cualquier usuario es
capaz de crear y administrar un blog personal.
Generalmente la imagen ilustra un aspecto importante del texto y otras veces el texto
describe el contenido de la foto. Muchas veces se aceptan comentarios en forma de libro
de visitas, y estos habitualmente se refieren a la fotografía, o al igual que cualquier blog,
a los hechos relatados.
Existen sitios dedicados a hospedar estas bitácoras como Flickr o Blogspot, pero lo habitual es
que este tipo de fotolog sestén en un sitio, cuyo dueño es una única persona. En estos casos,
el autor debe usar un gestor de contenidos para fotologs, como Movable Type.
Los fotologs tienen seis características principales, y la preponderancia de cada una de las
tres primeras da origen a tipos muy diferentes de fotologs:
15
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Red social promovida por Google desde enero del 2004 que permite a sus integrantes
mantener sus relaciones existentes y hacer nuevos amigos, contactos comerciales, etc.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Las comunidades de fotologs nacieron a partir del éxito explosivo de Fotolog.com,
un sitio estadounidense que permite crear fotologs gratuitos. Fue creado en mayo
del 2002 y en febrero del 2005 ya había superado el millón de usuarios.
Un moblog es una mezcla de las palabras inglesas "mobile" y "blog". Desde el punto de
vista de los creadores, un moblog es un servicio de publicación similar al weblog, consiste
en escribir y actualizar el blogpor medio de equipos móviles (PDA, handhelds o teléfonos
móviles). Esto permite que desde prácticamente cualquier lado se pueda actualizar el
contenido incluyendo fotografías, muy de moda con los nuevos teléfonos móviles con cámara.
Desde el punto de vista del lector, se habla de moblog haciendo referencia a los blogs o diarios
que permiten ser consultados a través de dispositivos móviles. En este sentido, es
independiente de si el método de actualización es mediante equipos fijos o móviles.
Dada la gran demanda de usuarios con acceso a Internet desde sus teléfonos móviles varias
páginas y servicios como Flickr, o Blogger, permiten la creación y el manejo de un blog desde
un dispositivo móvil.
Los microblogs son una combinación de blog y mensajería instantánea dado que
permite a los usuarios publicar mensajes de tamaño reducido.
Estas actualizaciones se muestran en la página de perfil del usuario, y son también enviadas
de forma inmediata a otros usuarios que han elegido la opción de recibirlas. El usuario origen
puede restringir el envío de estos mensajes a miembros de su círculo de amigos, o permitir su
acceso a todos los usuarios, que es la opción por defecto.
16
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Entre sus objetivos está dar fácil acceso a funciones frecuentemente usadas y proveer
de información visual. Sin embargo, los widgetspueden hacer todo lo que la imaginación
desee e interactuar con servicios e información distribuida en Internet; pueden ser vistosos
relojes en pantalla, notas, calculadoras, calendarios, agendas, juegos, ventanas con
información del tiempo, etc.
Los widgetsde escritorio también son conocidos como gadgets de escritorio, son
una nueva categoría de mini aplicaciones; diseñadas para proveer de información o
mejorar una aplicación o servicios de un ordenador o dispositivo móvil, o bien
cualquier tipo de interacción a través del World Wide Web. Un ejemplo sería una
extensión de alguna aplicación de negocios, que provea información en tiempo real
del estatus del negocio u organización.
Una característica común a los widgets, es que son de distribución gratuita a través de
Internet. Aparecieron originalmente en el ambiente del sistema de accesorios de escritorio de
Mac OS X, actualmente existen para cualquier tipo de sistema operativo como de servidor web.
Existen muy variados y diferentes tipos de widgets. Algunos de ellos y los más frecuentes
son:
17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Widgets para móviles: similares a los de escritorio, pero, en este caso, para el
interface del teléfono. A pesar de lo pequeña que pueda ser su pantalla, los widgets se
adaptan perfectamente a la misma y prestan servicios interactivos de gran calidad.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Debes saber que un podcast se asemeja a una suscripción a un blog hablado, en la que
recibimos los programas a través de Internet. Su contenido es tan diverso como la radio
tradicional incluyendo noticias, documentales, música, debates, entrevistas, etc. Mucha gente
prefiere usar un guión y otros hablan de forma improvisada. Algunos parecen un programa de
radio, intercalando música, mientras que otros hacen podcasts más cortos y exclusivamente
con voz, igual que con los videoblogs.
● Audio y Video: los contenidos deben adoptar las formas de un programa de radio o TV
y varía la calidad de la extensión dependiendo cada caso.
● La posibilidad de descargar ese contenido.
● La posibilidad de suscribirse a ese contenido y automatizar su descarga. Cuando
denominamos podcast hacemos referencia a "un programa porque por lo general estos
contenidos son actualizados por su autor" y si te suscribiste podes recibir la
actualización correspondiente.
Se pueden escuchar o ver desde la página web en la que han sido colocados. Sistemas de
publicación de blogs como Wordpress permiten realizar podcasting con el uso de herramientas
gratuitas, como PowerPress o Podpress. También se pueden descargar los archivos de
sonido y video. A partir de ahí, es algo personal. Se pueden usar programas especiales
que leen archivos de índices, descargan la música automáticamente y la transfieren a un
reproductor mp3. También se puede optar por escucharlo en el ordenador e incluso
copiarlo en CD de audio a partir de los archivos mp3 u ogg, según el formato original.
El día 28 de junio de 2005 Apple lanzó iTunes 4.9 con soporte para Podcasting, lo que provocó
que, por primera vez, un software usado por un amplio espectro de la población conociera este
nuevo medio de comunicación.
Primero vamos a introducir qué es esto de RSS. RSS son las siglas de Really Simple
Syndication, un formato XMLpara sindicar o compartir contenido en la web. RSS se utiliza
para difundir información actualizada frecuentemente a usuarios que se han suscrito a la
fuente de contenidos.
18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
RSS es parte de la familia de los formatos XML desarrollado específicamente para todo tipo de
sitios que se actualicen con frecuencia y por medio del cual se puede compartir la información y
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
usarla en otros sitios web o programas. A esto se le conoce como redifusión web o sindicación
web.
Galería de vídeos, ordenada cronológicamente, publicados por uno o más autores. El autor
puede autorizar a otros usuarios a añadir comentarios u otros vídeos dentro de la misma
galería.
Por poner un ejemplo sencillo que pueda entender todo el mundo: Igual que HTML sirve para
escribir páginas en un formato entendible por los navegadores, RSS sirve para enumerar
artículos o páginas dentro de un sitio, en un formato que pueden entender programas
denominados lectores RSS o agregadores.
Desde hace unos años puedes hablar por teléfono por Internet. Se trata de un nuevo modelo
de negocio de telefonía que las compañías tradicionales no incluyen en sus servicios pero que
poco a poco irá tomando relevancia.
La telefonía en Internet, también conocida como VoIP o " Voice over Internet Protocol"
(Voz a través del protocolo de Internet), es la tecnología que permite la transmisión en tiempo
real de señales de voz por la red de IP. Esto significa que se envía la señal de voz en forma
digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos
utilizables sólo por telefonía convencional como las redes PSTN.
La principal ventaja de este tipo de servicios es que evita los altos cargos de telefonía,
especialmente los de larga distancia, que son usuales de las compañías de la Red Pública
Telefónica Conmutada.
Las llamadas de VoIP a VoIP entre cualquier proveedor son generalmente gratis en
contraste con las llamadas de VoIP a PSTN que generalmente cuestan al usuario de VoIP.
19
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
modos, los costos para realizar estas llamadas son muy inferiores a los
tradicionales.
Son muchos los programas que sirven para tal fin, basta con tenerlo instalado y marcar el
número de teléfono deseado, ya que ninguno tiene complicadas tareas de configuración
previas para comunicarse.
El más famoso de los programas es Skype. Este software permite conversar gratis de forma
ilimitada entre ordenadores, convirtiendo la voz humana en datos y transmitiéndola a
través de Internet con una alta calidad.
Para hablar por teléfono vía Skype, debemos descargar el programa e instalarlo, creando un
nombre de usuario y contraseña.
Luego, abrimos el programa iniciando sesión con los datos anteriores. Para hablar con una
persona, previamente hay que añadir el contacto escribiendo el nombre de usuario de
Skype o el nombre completo o la dirección de correo electrónico del contacto que se desea
agregar. Hacemos clic en ‘Buscar’ para encontrarlo y luego lo seleccionamos en la lista que
aparezca.
Posteriormente nos pedirá que enviemos un mensaje a ese usuario solicitando su permiso
para agregarlo a nuestros contactos.
Recuerda que para hablar con esa persona deberemos esperar a que acepte nuestra
invitación, y lo veremos conectado cuando esto ocurra. Una vez que el contacto este
activo basta con hacer clic en el botón verde de "llamar". Sonará un ring al mejor estilo
teléfono tradicional hasta que nuestro contacto acepte la llamada, y ya podremos hablar
con el.
Los programas de telefonía IP te facilitan las tareas de comunicación IP. Esta forma de
comunicación es más complicada que las realizadas a través de las redes telefónicas
comunes.
20
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
SKYPE.
Skype es un software que permite comunicaciones de texto, voz y vídeo sobre Internet
(VoIP). Fue desarrollado en 2003 por el danés Janus Friis y el sueco Niklas Zennström,
también creadores de Kazaa. El código y protocolo de Skype permanecen cerrados, es un
software propietario, pero los usuarios interesados pueden descargar gratuitamente la
aplicación ejecutable del sitio web oficial.
Esta aplicación también incluye una característica denominada YY SkypeOut, que permite a
los usuarios llamar a teléfonos convencionales, cobrando diversas y bajas tarifas según
el país de destino, pudiendo llamar a casi cualquier teléfono del mundo.
Este programa también permite dejar mensajes de voz (buzón) en caso de que el usuario no
se encuentre disponible, siendo ése un servicio de pago que viene incluido con SkypeIn.
Tiene la finalidad de conectar a los usuarios vía texto (mensajería instantánea), voz
(VoIP) o vídeo. Una de sus fortalezas es la comunicación gratuita por voz entre usuarios
de Skype de cualquier punto del mundo. También realiza llamadas especiales, aunque
pagadas a muy bajo coste, entre ordenador y red fija o móvil.
Messenger y Gtalk.
Se trata de dos de los servicios más populares en cuanto a mensajería instantánea se refiere.
No obstante, ambos transmiten voz por lo que puedes hacer llamadas entre PC y PC
aunque no a números fijos.
OTROS.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Redirigir o encaminar una conexión a un equipo en concreto que dispone de un servicio
específico o un software que necesita realizar conexiones por un puerto X.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.2.- Videoconferencia.
La videoconferencia basada en IP se hizo posible en la década de los 90, pero no fue hasta la
década del 2000 cuando la videotelefonía se popularizó a través de servicios de Internet
gratuitos como Skype o iChat, programas de telecomunicaciones en línea que promueven la
videoconferencia a prácticamente todas las localidades con conexión a Internet.
22
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Existen también sistemas de escritorio compactos, que incluyen todos los componentes
necesarios, integrados en el monitor LCD del ordenador. La mayoría de ordenadores
portátiles actuales, podrían ser considerados equipos compactos de
videoconferencia.
23
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Las herramientas para videoconferencia a menudo integran algunas funcionalidades
complementarias, como hacer llamadas VoIP screen-sharing, grabar sesiones de
meetings, transferir archivos o whiteboarding. Y todo eso de modo gratuito.
Las versiones de pago ofrecen mayor calidad de vídeo, un número mayor de participantes,
control y customización avanzados, etc.
24
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Boostcam. Basado en Web. NO. NO. NO. NO. Disponible Chat via
URL.
La reputación es especialmente importante en Internet, dónde resulta muy fácil y barato verter
información y opiniones a través de mecanismos como foros, blogs o redes sociales. Este
fenómeno de amateurización de los contenidos es lo que conocemos como 'contenido
generado por el usuario', del inglés 'user generated content'.
Otra consecuencia del traslado de la reputación hacia Internet, es la mayor exposición que
consiguen las menciones positivas o negativas sobre un determinado asunto. Al estar
fácilmente accesible, la reputación puede construirse desde una multiplicidad de fuentes y
ser utilizada por muchos otros usuarios para realizar juicios de valor. Así, lo que antes
podía quedar en un entorno social reducido (la familia, amigos o escuela), ahora se distribuye
de forma masiva y puede alcanzar grandes cotas mediáticas.
25
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
A ello contribuyen el anonimato que permite Internet a través del uso de pseudónimos y
avatares, y la fácil reproducción de las noticias e ideas, que a gran escala es lo que conocemos
como contenidos virales.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
frecuencia a la búsqueda en Internet de sus nombres. De estos, algunos son descartados
por tener una mala reputación on-line.
4.1.- Campañas de comunicación a través de las redes sociales. Los medios sociales.
Las redes sociales no son medios de comunicación, aunque sí son un nuevo canal
de distribución, que permite enlazar y personalizar contenidos, en función de la
audiencia. Ahora, cada usuario configura su perfil propio, de manera que:
26
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
La mayoría de las veces, el término es usado para referirse a actividades que integran la
tecnología, las telecomunicaciones móviles y la interacción social, en forma de conversaciones,
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
fotografías, imágenes, vídeos y pistas de audio.
Kaplan y Haenlein definen los medios sociales como "un grupo de aplicaciones basadas en
Internet que se desarrollan sobre los fundamentos ideológicos y tecnológicos de la
web2.0, y que permiten la creación y el intercambio de contenidos generados por el usuario".
Los medios sociales son ricos en la influencia y la interacción entre pares y con una audiencia
pública que es cada vez más "inteligente" y participativa. El medio social es un conjunto de
plataformas digitales que amplía el impacto de WOMM (marketing boca a boca) y
también lo hace medible y, por tanto, rentabilizable por medio del marketing de medios
sociales y el Social CRM.
El término “Social Media” es usado como contraste del conocido “Mass Media” para
expresar el enorme cambio de paradigma que están viviendo los medios de comunicación en la
actualidad.
Las conversaciones que pueblan los medios sociales y la manera en que se presenta la
información, depende de una variedad de perspectivas y de la "construcción" de un propósito
común entre las comunidades que se articulan en torno a ellas. Típicamente en un medio social
las personas comparten sus historias y sus experiencias con otros, de manera natural.
27
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Debes aprender de los mejores. Los medios de comunicación como expertos en campañas
de comunicación han entendido a las redes sociales como un medio de difusión y
distribución donde predomina el consumidor activo.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Por este motivo han introducido “formatos participativos” en el que se necesita un registro
previo como el realizado en las redes sociales, constituyendo una importante herramienta de
marketing para la segmentación y planificación.
Una página wiki, en singular, se denomina “página wiki”, mientras que el conjunto de
páginas interconectadas mediante hipervínculos es “el wiki”.
En este momento, en el que las redes sociales son tan importantes en empresas como la tuya,
nace la figura del community manager. El community manager ayuda a detectar y
solucionar los problemas con el cliente, así como detecta nuevas oportunidades de
negocio.
28
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Como en Internet hay un sitio para cada perfil, llegar hasta él, sólo lo puede hacer un
profesional. En este campo el community manager tiene en sus manos una herramienta
que utilizan millones y millones de personas en todo el mundo y que a su vez, en el que
anunciarse es asequible.
Por este motivo las redes sociales son la herramienta perfecta para dar a conocer una
campaña o llegar casi a cualquier tipo de consumidor, con independencia del sexo, la
edad, la clase social, etc.
La figura se remonta al origen de las comunidades virtuales como "The well", posteriormente
siguió teniendo relevancia en el ámbito de las listas de distribución, los grupos de noticias y los
foros web.
Entre las habilidades que debe contar un buen responsable de comunidad, se encuentran:
Debes saber que en el caso de que quieras abrir una cuenta de una empresa, un negocio, un
producto o una persona famosa, lo más conveniente será que lo hagas como una página y no
como un perfil. Recuerda, estar presentes en las redes sociales es importante, pero muchas
veces sucede que lo hacemos de forma incorrecta.
29
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Al crear una página en Facebook es más fácil conseguir seguidores, ya que no es
necesario que te agreguen como amigo sino que basta con que otros usuarios
hagan clic en el botón “me gusta” para que aparezcan las actualizaciones en la línea
de tiempo de noticias; además las listas de amigos no tienen límite, mientras que las
listas de un perfil sí lo tienen y es de 5000 contactos.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Cómo crear una página de negocio o persona famosa en Facebook:
Paso 1.
Entra en Facebook y elige la opción “Crear una página" para una celebridad, un grupo de
música o un negocio”. La imagen que ilustra este primer paso es para cuando aún no
ingresamos a Facebook con una cuenta, pero en el caso de que ya lo hayamos hecho la
ventana principal de crear una nueva página es:
Paso 2.
A continuación Facebook ofrece seis opciones: “lugar o negocio local”; “empresa,
organización o institución”; “marca o producto”; “artista, grupo de música o personaje público”;
“entretenimiento”; “causa o comunidad”. Elige la que corresponda de acuerdo a tu interés.
Paso 3.
Completa la información solicitada; lee las condiciones de uso y luego haz clic en
“Comenzar”.
Paso 4.
Aquí se debe elegir a qué cuenta de Facebook se asociará la página; existen dos opciones:
usar un perfil ya existente o bien completar los datos para crear una cuenta nueva (un nuevo
perfil).
Es preferible optar por la primera de ellas, es decir, elegir el perfil que ya tenemos como
usuario de Facebook y de esta manera ahorrarnos el paso de crear un nuevo perfil.
Si la opción fue utilizar un perfil ya existente, deberemos iniciar sesión y la página estará
creada.
Paso 5.
Una vez dentro, Facebook nos llevará directo al panel de edición de la página. En
“Información básica” podemos completar los datos de nuestra empresa; en “Gestionar
permisos” podremos asociar otras cuentas a la página para que otros usuarios puedan
editarla. El botón “Ver la página” (ubicado en el extremo superior derecho) sirve para
visualizar cómo va quedando la página; el botón “Editar página” permite volver al panel de
control de edición.
30
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Una vez que entres a tu página de inicio de Facebook, copia en la barra de direcciones de su
explorador, la siguiente dirección web: http://www.facebook.com/groups/create.php. Allí
encontrarás el primer formulario para la creación del grupo en Facebook.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Allí tienes que llenar los siguientes datos de forma obligatoria: "nombre del grupo" y
"descripción". En los siguientes desplegables clasifica el tipo de grupo que estás creando,
esta selección debería ser concordante con la descripción del grupo. Luego existen otros datos
no obligatorios "oficina", correo electrónico, dirección y ciudad; al finalizar de rellenar el
formulario, presiona "Crear Grupo”.
En la siguiente página tienes que configurar el funcionamiento del grupo. Entre estas
opciones están: colocar una imagen identificativa, escribir en un cuadro de texto ubicado
debajo de la opción de subir imagen, la dirección del website del grupo. También puedes
habilitar o deshabilitar opciones, como el muro de comentarios entre otras, seleccionando
o deseleccionando los cuadros de elección a su lado derecho.
Configurar el nivel de seguridad del grupo: Igualmente puedes escoger de entre los 3
niveles de seguridad y accesibilidad de tu grupo en Facebook el que mejor se adapte a tus
necesidades:
● Público: Cualquier persona puede unirse a este grupo e invitar a otros a hacerlo, ver la
información y el contenido del grupo.
● Privado: Para que un nuevo miembro se una al grupo, los administradores deberán
aprobar su solicitud. Cualquiera podrá ver la descripción del grupo, pero sólo los
miembros verán el muro, el foro de debate y las fotos.
● Secreto: El grupo no aparecerá como resultado de una búsqueda ni en los perfiles
de sus miembros. Solamente podrán unirse a él las personas que reciban invitación, y
sólo los miembros podrán ver la información y contenido del grupo.
Una vez relleno el formulario, presiona el botón "Guardar" y ya tendrás tu grupo creado.
Eliminar una aplicación no significa que el contenido que subiste usando esa
aplicación se borrará. Para borrar el contenido, usa la opción "Borrar" disponible
con la aplicación. Debes borrar antes de eliminar la aplicación.
31
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Para elegir cuales aparecerán en tu perfil, desde la misma página de edición, haz clic en el
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
botón “Editar configuraciones” y allí podrás seleccionar la visibilidad de la aplicación en tu
perfil. Notarás que no todas las aplicaciones se pueden añadir a tu perfil.
Para practicar
Crea una página en Facebook para promocionar una empresa o producto de una empresa.
Piensa en un nombre para la empresa, crea el logotipo e invéntate los productos que vas a
comercializar o los servicios que vas a prestar.
X red social a la que hasta no hace mucho tiempo conocíamos por Twitter
X, antes Twitter, eliminará una de sus funciones más útiles. La red social del
magnate sudafricano Elon Musk ha experimentado una serie de cambios desde
su llegada al poder. Ninguna de estas modificaciones ha aportado mayor valor a
la red social y, de hecho, las quejas de los usuarios cada vez son mayores.
Los círculos de Twitter, ahora X, desaparecerán en las próximas semanas. Tal y como
indica Engaget, los planes de Elon Musk son claros y esta característica que permitía
publicar mensajes a un pequeño grupo de personas tiene ya una fecha en la que
dejará de funcionar para todos los usuarios.
El pasado 24 de julio de 2023, Twitter ha sido sustituida por X, la red social de Elon
Musk.
32
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Los círculos de Twitter, ahora X, como un peligro para la seguridad. En abril de 2023,
esta característica experimento un error que permitía a las personas que no formasen
parte de los círculos de Twitter poder ver los mensajes publicados en ellos. Este error
de seguridad supuso un enorme problema para la empresa y, de hecho, fue uno de los
primeros problemas a los que tuvo que enfrentarse Elon Musk como dueño de la red
social.
¿Cuál es el futuro de Twitter ahora que es X? No hay nada claro, aunque teniendo en
cuenta el camino que ha tomado la red social desde que el fundador de Tesla tomó el
poder, lo esperable sería que X tuviese solo un par de meses más de vida. El
lanzamiento de Twitter Blue no ha ayudado a su estabilización y, por supuesto,
tampoco lo ha hecho los cambios más recientes en materia de privacidad.
Las cuentas de Twiter son una secuencia de Tuits sobre los que los usuarios
expresan sus ideas con likes o mediante sus opiniones.Twiter dispone de un
sistema de validación de cuentas oficiales para garantizar que las que
pertenecen a personalidades, empresa o instituciones son legítimas.
Tik Tok
Para practicar
33
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Instagram
¿Qué es Instagram, para qué sirve y cuáles son las ventajas de esta red social?
Instagram es una red social y una aplicación móvil al mismo tiempo, que permite
a sus usuarios subir imágenes y vídeos con múltiples efectos fotográficos como
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
filtros, marcos, colores retro, etc., para posteriormente compartir esas imágenes
en la misma plataforma o en otras redes sociales.
¿Qué es Instagram, para qué sirve y cuáles son las ventajas de esta red social?
Añadir aplicaciones profesionales no es una tarea sencilla porque una aplicación posee una
compleja estructura que permite brindar una experiencia de usuario completa. A continuación
te muestro la estructura de las aplicaciones en Facebook:
34
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
● API: Es una interfaz basada en REST que permite el acceso a los datos del perfil,
amigos, fotos y eventos del usuario mediante la utilización de mensajes GET o POST.
● Consultas (FQL, “Facebook Query Language”): Es un lenguaje de consultas similar a
SQL utilizado para acceder a los mismos datos que la API pero permitiendo
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
consultas más complejas.
● Maquetación (FBML, “Faceboook Markup Language”): Es un lenguaje de markup
similar a HTML que permite ser intercalado con el HTML a utilizar para integrar las
aplicaciones a la experiencia de usuario Facebook. Utilizando FBML se puede
acceder a distintos puntos de la red, como puede ser el perfil. Este lenguaje también
incluye soporte para AJAX y Javascript.
Como ya sabes, Facebook es la red social más grande del mundo, alberga más de 3
millones de eventos cada mes. De ahí la importancia de que aprendas a organizar eventos.
Los eventos en Facebook son administrados por una aplicación que está instalada
por defecto y no puede ser eliminada, por lo que todos los usuarios la tienen. La
mejor manera de buscar eventos es hacer clic en "Eventos" en la columna derecha
de la página de Inicio, o de otra forma, es hacer uso del buscador interno de
Facebook y escribir la palabra "Eventos".
En la página de eventos, puedes ver los eventos futuros a los cuales has sido invitado,
eventos de tus amigos a los que están asistiendo o eventos pasados. Dado que Facebook
considera los cumpleaños de tus amistades como un evento éstos también están dentro de
esta categoría.
35
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Permitir a los invitados llevar sus amistades al evento. Esto alterna un mensaje
sobre si tus invitados pueden llevar o no a sus amistades.
● Mostrar la Lista de Invitados. Puedes alternar entre si mostrar la lista de invitados o
no, o solo mostrarla a los invitados que asistirán al evento.
● Invitar a tus amistades. Puedes invitar un número ilimitado de personas, pero solo de
100 en 100 como máximo.
En el caso de que te hayas equivocado puedes estar tranquilo dado que puedes cambiar
cualquiera de los detalles de tu evento después y puedes invitar a más gente luego. Pero ten
cuidado porque si alguien ha rechazado tu invitación, no podrás invitar a esta persona de
nuevo.
A continuación te mostramos los pasos necesarios para crear una encuesta en Facebook:
Listo, la encuesta será publicada por Facebook y lista para ser utilizada.
Los grupos de Facebook están expresamente creados para compartir información con
todos los usuarios que comparten una afinidad.
36
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Sin pulsar la tecla intro utiliza el botón de lupa ó en Ver más resultados, que aparece al
hacer clic en el campo de texto del menú desplegable.
Después de buscar por la palabra en cuestión y pulsar el botón de ver más resultados,
aparecen todos los resultados. Si lo que estás buscando es un grupo, y no una persona o
página, tendrás que hacer clic en la opción de grupos, del menú izquierdo.
En la lista de resultados para la búsqueda se muestran los 10 grupos con más miembros.
Puedes buscar más pulsando el enlace de Ver más resultados, justo debajo del número 10.
También puedes visualizar la información y el contenido de los grupos disponibles a
través de su enlace.
Recuerda que sólo podrás ver los grupos que están abiertos a todo el público.
El botón “Unirse al grupo” quiere decir que el grupo está abierto a todo el mundo y
cualquiera puede pertenecer a él. Y “Envía una solicitud para unirte al grupo”,
significa que existe un administrador del grupo que debe aceptarte antes de formar
parte del mismo.
Bien conocida es la faceta de Facebook como herramienta divertida para pasar un rato
ameno conociendo las últimas novedades de nuestros amigos y familiares, jugando con la
granja, etc. sino que también te ofrece la posibilidad de contactar con personas que están
interesadas en las mismas cosas que nosotros.
Puedes aprovechar esta situación para ofrecer productos de todo tipo a tus amigos. Para ello
simplemente tienes que utilizar la galería de imágenes de “ventas en muro”.
La idea es crear un álbum con fotos de los productos y etiquetar a los potenciales
compradores. Recuerda que puedes utilizar tus conocimientos sobre tus amigos para realizar
una segmentación.
37
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Un ejemplo, si se trata de accesorios de teléfonos de la marca X, lo ideal será etiquetar a todos
tus contactos que tengan ese teléfono e inmediatamente aparecerá en su muro.
Así has conseguido publicitar tu producto, sin embargo para terminar el proceso de
venta, necesitas concertar una cita para la entrega del producto y su respectivo pago.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
5.7.- Crear una red de contactos influyentes.
Cuando hablamos de crear una red de contactos influyentes debes asociarlo directamente a
la red social LinkedIn.
El primer paso es crear tu red de contactos con los profesionales que conoces y en quienes
confías.
Portal multimedia, sitios web destinados a compartir vídeos por particulares, empresas o
instituciones. Por ejemplo Youtube, donde los usuarios publican vídeos con todo tipo de
información, curiosidades, recetas de cocina, montaje de productos, ...
Los portales multimedia son un tipo de sitios de la web 2.0 en los cuales los usuarios pueden
contribuir compartiendo contenido de tipo visual, auditivo o audiovisual.
38
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
Youtube es el líder en la difusión de vídeos. Como reflejo de la millonaria audiencia han surgido
creadores de contenidos que son auténticos personajes de gran celebridad, conocidos como
"Youtubers" capaces de competir con actores, personalidades reconocidas, grandes
deportistas,...de igual a igual a la hora de promocionar productos, servicios, marcas.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Permite a interactuar a los usuarios con comentarios a los vídeos o a través del chat en las
retransmisiones en directo.
Propuesta:
Crea en https://es.wix.com/ como paso previo a la unidad 5 Creación de páginas web un portal
sobre un tema de interés personal con el que te sientas cómodo, tengas conocimientos previos
y te resulte sencillo de trabajar. Comparte el enlace con los compañeros y tutor vía foro de la
unidad.
39
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399135
_aaanx
Marketing Digital
1º Marketing y Publicidad
Estudios España
Sabías que el 69 % de la población de los más de 250 millones de personas que en la actualidad
utilizan Internet ha realizado al menos una compra en los últimos 90 días. Teniendo en cuenta estos
datos, se estima que el comercio electrónico generó ventas por un valor de 8,2 mil millones de dólares
en el año 2009.
Una tienda on-line (también conocida como tienda en línea, tienda virtual o tienda electrónica) se
refiere a un comercio convencional, que usa como medio principal para realizar sus
transacciones un sitio web de Internet.
Los vendedores de productos y servicios ponen a disposición de sus clientes un sitio web en el cual
pueden observar imágenes de los productos, leer sus especificaciones y finalmente adquirirlos.
Empresa con características distintivas, y tiene dimensiones con ciertos límites ocupacionales y
financieros prefijados por los estados o regiones.
Forma de transferencia de tecnología. Es una expresión anglosajona utilizada en los últimos tiempos en
el comercio internacional para denominar los conocimientos preexistentes no siempre académicos, que
incluyen: técnicas, información secreta, teorías e incluso datos privados (como clientes o proveedores).
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Mediante las tiendas virtuales los internautas pueden comprar desde cualquier lugar y a
cualquier hora, es decir, se consigue cruzar oferta y demanda las 24 horas del día los 365
días del año.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El comercio electrónico presenta muchas ventajas, de entre todas ellas, a continuación te mostramos
las más importantes:
● Alcance global: la tecnología se extiende más allá de los límites geográficos tradicionales. Se
habilita el comercio a través de los límites culturales y nacionales sin problemas ni
modificaciones. Incluye potencialmente miles de millones de clientes y millones de negocios en
todo el mundo, las 24 horas del día, los 365 días del año.
● Reducción de costes: La infraestructura y el personal suele ser menor que en una tienda
convencional además el propio programas e-commerce facilita el trabajo administrativo.
● Beneficios operacionales: El uso empresarial de la web reduce errores, tiempo y sobrecostos
en el tratamiento de la información. Los proveedores disminuyen sus costos al acceder de
manera interactiva a las bases de datos de oportunidades de ofertas, enviar éstas por el mismo
medio, y por último, revisar de igual forma las concesiones; además, se facilita la creación de
mercados y segmentos nuevos, el incremento en la generación de ventajas en las ventas, la
mayor facilidad para entrar en mercados nuevos, especialmente en los geográficamente
remotos, y alcanzarlos con mayor rapidez.
● Mejoras en la distribución: La web ofrece a ciertos tipos de proveedores (industria del libro,
servicios de información, productos digitales, software, prensa) la posibilidad de participar en un
mercado interactivo, en el que los costos de distribución o ventas tienden a cero. En este caso
los productos pueden entregarse de inmediato, reduciendo de manera progresiva la necesidad
de intermediarios.
● Comunicaciones comerciales por vía electrónica: Actualmente, la mayoría de las empresas
utiliza la web para informar a los clientes sobre la compañía, aparte de sus productos o servicios,
tanto mediante comunicaciones internas como con otras empresas y clientes.
● Facilidad para fidelizar clientes: Mediante la aplicación de protocolos y estrategias de
comunicación efectivas que le permitan al usuario final, del portal web de la compañía, plantear
inquietudes, levantar requerimientos o simplemente hacer comentarios con relación a los
productos o servicios de la misma. Sólo si estos comentarios son debidamente procesados, se
puede crear un elemento importante para lograr la fidelización de los clientes, y en consecuencia
aumentar la re-compra de productos y servicios, así como también la ampliación del rango de
cobertura en el mercado.
● Interactividad: la tecnología funciona a través de la interacción con el usuario. Los
consumidores entablan un diálogo que ajusta en forma dinámica, la experiencia para el
individuo, y hace del consumidor un coparticipante en el proceso de entrega de bienes en el
mercado.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
De la misma forma que el comercio electrónico presenta ventajas, tiene asociadas algunos
inconvenientes. A continuación se explican brevemente los más importantes:
● Privacidad y seguridad: La mayoría de los usuarios no confían en los sistemas de pago on-line.
Se trata de un problema de desconocimiento, dado que en la actualidad las operaciones de
compra con tarjeta se realizan, de forma generalizada, mediante plataformas seguras y cuentan
con el respaldo de las entidades bancarias.
● Ausencia de relación personal en la venta: Esta pérdida, suscita en el comprador
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
desconfianzas y miedos. Además hace desaparecer el asesoramiento personalizado.
Para tu tienda on-line,al igual que en una tienda offline,definir los objetivos de ventas es un aspecto
crítico, complicado y muy importante.
Los objetivos de ventas deben cumplir simultáneamente dos premisas, deben ser alcanzables
con esfuerzo y realizables. Algunos expertos determinan que si las metas no son realizables o
alcanzables provocan decepción y/o abandono. De igual modo si son demasiado fáciles de lograr no
incitan a una mejora continua.
Unido a estas dos premisas hay un término estrechamente ligado, este término es que los objetivos
sean medibles. De esta forma podremos utilizar indicadores para obtener mediciones parciales y
comprobar si se van a poder cumplir, si hay que tomar medidas correctivas o simplemente si se
establecieron unos objetivos demasiado optimistas y hay que modificarlos.
Para establecer metas de ventas cuantitativas puedes utilizar tres métodos diferentes:
● Método externo: Se realiza una prospección comercial identificando las ventas totales para los
tres próximos años y se estima la cuota de mercado que se poseerá. Multiplicando las ventas
totales por nuestra cuota de mercado obtenemos las ventas en los próximos tres años.
● Método interno: Se calcula en base a las ventas anteriores y en función de la tendencia del
mercado se obtienen las previsiones de ventas.
● Método del exceso de gastos: Se calcula con los presupuestos de los años anteriores de la
empresa, revisando los costes fijos, los costes variables y los beneficios deseados.
A la hora de decidir los objetivos de ventas, hay que revisar otros factores que puedan influir en las
ventas futuras. En función de estos factores se deberán incrementar o disminuir en un porcentaje
estimado de impacto, los objetivos de ventas.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
1.3.- La idea de tienda on-line.
Las tiendas virtuales como la de tu empresa son aplicaciones web desarrolladas especialmente para
satisfacer la necesidad de vender productos en Internet, mediante diferentes formas de pago.
Una tienda virtual está compuesta por dos módulos principales: front-end y el back-end.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Front-end es la parte donde navega el usuario visitante o posible cliente y está compuesta al
menos por los siguientes módulos:
○ "Catálogo Virtual de Productos standard"
○ "Sistema de carrito de compras"
○ "Métodos de pago"
○ "Métodos de envío de productos".
● El front-end se gestiona a través de las herramientas de administración que ofrece el back-end.
Para ello es necesario acceder a la parte privada con un perfil de administrador. Con este rol se
permite:
○ Gestionar agregar, actualizar, eliminar del contenido
○ Gestionar los productos, crear ofertas y novedades, etc.
○ Verificar los pedidos realizados.
○ Permite visualizar datos del cliente.
○ Realizar informes de ventas, uso del sitio web.
○ Campañas de emailing.
○ Añadir módulos adicionales.
● Back-end es el módulo desde donde se administra el contenido del front-end. El back-end es el
sistema que contiene los subsistemas desde donde se gestiona el contenido de la tienda virtual,
donde se ingresa con usuario y contraseña. Entre las gestiones más relevantes del back-end
destacan:
○ El catálogo virtual.
○ El control del stock de productos con sus respectivos detalles.
○ Gestión pedidos.
○ Gestión de clientes.
○ Atributos de producto.
○ Reportes inteligentes.
○ Etc.
Aunque no existe una clasificación exhaustiva y consensuada sobre los modelos de negocio, en el
siguiente apartado vas a ver una descripción genérica sobre los diferentes modelos que se pueden
encontrar en Internet.
Prestaremos especial atención a los portales horizontales, el B2B, el B2C, el C2C, el C2B, el
comercio electrónico con las administraciones, el m-commerce y otra nuevas relaciones
comerciales electrónicas.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
2.1.- Portales horizontales y B2B.
Como usuario de Internet sabes que un portal de Internet es un sitio web cuya característica
fundamental es la de servir de puerta de entrada para ofrecer al usuario, de forma fácil e
integrada, el acceso a una serie de recursos y de servicios relacionados a un mismo tema.
Incluye: enlaces, buscadores, foros, documentos, aplicaciones, compra electrónica, etc. Principalmente
un portal en Internet está dirigido a resolver necesidades de información específica de un tema en
particular.
Los portales horizontales, también llamados portales masivos o de propósito general, se dirigen a una
audiencia amplia, tratando de llegar a toda la gente con muchas cosas. Como ejemplo de portales de
esta categoría están Google, Yahoo, MSN, etc.
El objetivo de un portal horizontal es ser el sitio webweb desde el cual el usuario inicia su
navegación. Por lo general, su modelo de negocio se basa en la publicidad y en los patrocinios. Su
negocio es un negocio de audiencias. En un futuro cercano, esperan también obtener ingresos por
comisiones en comercio electrónico.
Algunas de las ventajas que aporta el business-to-business para las empresas implicadas son:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
2.2.- El B2C, Business to Costumer, y el C2C, Costumer to Costumer.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
A pesar del sentido amplio de la expresión B2C, en la práctica, suele referirse a las plataformas virtuales
utilizadas en el comercio electrónico para comunicar empresas con particulares. Por eso, el uso más
frecuente es "Comercio electrónico B2C".
El comercio Customer to Customer (C2C o Cliente a Cliente) es un método que permite a los
clientes interaccionar entre ellos. En los mercados tradicionales el cliente va a la empresa para
comprar un producto o un servicio, las relaciones son entre clientes y empresas. En los mercados C2C
la empresa proporciona un ambiente en el que los clientes pueden vender esos bienes y servicios a
otros clientes.
La Web 2.0 a través de las redes sociales, los blogs y de la creación de contenidos propios
favorece el C2C.
La mayoría de los portales C2C ofrecen las dos aproximaciones de mercado entre particulares: La
simplificada y la tradicional o global. La aproximación tradicional la suelen presentar con la apariencia de
un mercadillo tradicional integrado con la interfaz web.
Para vender un artículo en uno de estos portales es necesario que el vendedor esté registrado en
el mismo, este proceso le llevará sólo unos minutos. En el momento que un vendedor añada un
producto a la oferta del portal, éste podrá ser visto por los potenciales clientes que se
encuentren navegando en él.
Los portales C2C obtienen sus ingresos de las tasas que imponen a los vendedores. Comprar en este
tipo de portales no tiene ningún cargo adicional para el cliente, pero el vendedor debe pagar una tasa de
entre el 1.25 % y el 5 % del precio final de ventas del producto, además de posibles tasas por participar
en promociones especiales u ofertas.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
El rango de servicios proporcionado a los clientes por los portales C2C ha ido aumentando con el
tiempo. Actualmente incluyen servicios de pago, envío, autenticación y evaluación, entre otros. PayPal,
por ejemplo, es un sistema de pago que actualmente incorporan todos los portales C2C y que permite a
los vendedores recibir pagos de manera segura y rápida.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Otro modelo de negocio que debes conocer es Customer to Business (C2B o Cliente a Empresa). Se
trata de un modelo de negocio de comercio electrónico, en el que los clientes ofrecen productos
y servicios a empresas y éstas pagan por ellos. Este modelo de negocio es el opuesto al modelo
tradicional, en el que las empresas ofrecen bienes y servicios a los clientes (Business to Customer,
B2C).
Este tipo de relación económica recibe el nombre de tipo de negocio invertido. La aparición del
mercado C2B se debe a dos cambios principales:
● Este tipo de relación comercial se puede llevar a cabo conectando un grupo de gente a
través de una red bidireccional. El mercado tradicional se basa en una relación unidireccional,
mientras que internet es bidireccional.
● Reduciendo el coste de la tecnología: Particulares pueden acceder actualmente a tecnologías
que hace unos años sólo podían disfrutar empresas como la impresión digital, ordenadores con
un alto rendimiento, software potente.
En el ámbito del comercio electrónico, las siglas B2A se corresponden con el término en inglés
"Business to Administration" para referirse a las operaciones de comercio electrónico en las que se
realizan transacciones entre las empresas y las administraciones públicas.
Dentro de las principales ventajas que ofrece esta modalidad de comercio electrónico se pueden
encontrar las siguientes:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Seguridad y autenticidad en las operaciones mediante el uso de certificados digitales.
● Agilidad en la gestión de trámites.
● Posibilidad de gestión desde cualquier sitio y sin límites de fecha y horario.
● Reducción de costes.
Bajo este esquema de comercio electrónico, las Administraciones tienen como objetivo principal ofrecer
servicios públicos más eficientes a los ciudadanos y empresas, acercando a estos, en mayor medida la
Sociedad de la Información.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
La Comisión Europea define los siguientes e-servicios básicos para tu empresa:
Otras relaciones comerciales de las muchas aplicaciones que ofrece el comercio electrónico son B2E y
B2B2C. A continuación te exponemos brevemente cada una de ellas.
B2E es la relación comercial que se establece entre una empresa y sus propios empleados. Por
ejemplo, una empresa aérea puede ofrecer paquetes turísticos a sus empleados a través de su propia
intranet y además de sus ofertas, puede incluir las de compañías aéreas asociadas.
Pero no sólo eso, además el concepto se amplía a la propia gestión remota por parte del empleado de
parte de sus responsabilidades dentro de los procesos de negocio de la empresa. Esto podría incluir
facturación de comisiones de ventas, introducción de gastos de desplazamiento, etc. Es en definitiva un
pequeño portal para la utilización de algunos recursos de la empresa por parte de los empleados de la
misma, tanto en su quehacer cotidiano, como en la vida privada.
Ventajas de B2E:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
B2B2C (Business to Business to Customer).
B2B2C designa una modalidad de comercio electrónico que agrupa el B2B (business to
business) y el B2C ('business to consumer'). Se trata de una versión más sofisticada de lo que
podría ser la simple superposición de los dos negocios.
El B2B2C, también se emplea en algunos casos para definir a los mercados llamados "mercados
diagonales" en Internet, plataformas on-line que atienden tanto a transacciones comerciales entre
negocios como entre negocios y consumidores finales. Por lo general estos mercados diagonales
suelen ser proporcionados por fabricantes o mayoristas que proporcionan una diferenciación de precios
y condiciones comerciales según se trate de una compra hacia un distribuidor o minorista o un
consumidor final o ciudadano.
Como usuario de teléfono móvil seguro que te interesa saber qué es m-commerce o comercio móvil
toma sus bases del e-commerce, solo que llevando todas las transacciones a nivel de ejecución
a un dispositivo móvil inalámbrico.
● Gartner Group: "El m-commerce es una tendencia de negocio que consiste en la utilización de
dispositivos móviles para comunicarse, interactuar y realizar transacciones mediante una
conexión permanente de alta velocidad a Internet. "
● Arthur Andersen: "El m-commerce conlleva poder realizar cualquiera de las operaciones que un
individuo lleva a cabo en su vida diaria a través del móvil, es decir, desde cerrar la puerta de
casa hasta abrir la del coche, pasando por comprar una lata de refresco en una máquina. En un
escenario así al salir de casa sólo sería necesario llevamos encima el terminal preparado para
realizar cualquier operación. Todo ello, sin olvidar, por supuesto, las capacidades de
comunicación basadas en servicios de voz y datos que ofrece un teléfono móvil."
Sistema global de navegación por satélite que permite determinar en todo el mundo la posición de un
objeto, una persona o un vehículo con una precisión hasta de centímetros, aunque lo habitual son unos
pocos metros de precisión.
El éxito del m-commerce está avalado por el aumento del uso de la telefonía móvil a nivel
mundial y el incremento de usuarios con dispositivos móviles,con conexión inalámbrica.
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
3.- Modelos de comercio electrónico.
Con la aparición y popularización de Internet han surgido nuevos modelos de negocio y está obligando
a los sectores tradicionales a cambiar de estrategia. Una de estas novedades es el comercio electrónico
o e-commerce.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Fue en Estados Unidos donde una serie de empresas decidieron utilizar Internet para desarrollar y
expandir sus negocios tradicionales a través de las nuevas tecnologías. A partir de aquí, nacieron
nuevos modelos de negocio como el Business to Business y así todos los demás.
De esa forma el primer modelo conocido en Internet como Business to Consumer, es capaz de rebajar
costes y reducir el tiempo de suministro.
Sabías que el escaparate virtual es una forma de modelo de negocio que permite promocionar
productos y/o servicios a través de un dispositivo electrónico facilitando al visitante obtener
toda la información sobre los mismos. Son habituales los escaparates virtuales en los que se
muestran coches o inmuebles.
● La atracción que provoca. Se mide relacionando el número de visitantes que se paran ante el
escaparate virtual con el total de personas que visitan el sitio web.
● La motivación a la compra que despierta. Se mide comparando la cifra de ventas de los
artículos colocados en el escaparate virtual con las ventas totales del establecimiento.
● Otros índices valoran también el tiempo que los clientes se demoran contemplando un
escaparate o las compras posiblemente realizadas por los clientes que han visto el escaparate
virtual.
En un escaparate virtual no es posible realizar la compra del producto y/o servicio, tan sólo
permite ver las características del mismo ya sea mediante textos descriptivos y/o imágenes.
En algunas ocasiones también es reflejado el precio.
10
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
3.2.- Los modelos de suscripción y afiliación.
Con el modelo de suscripción se realiza un cargo al usuario, de manera periódica, ya sea diario,
mensual, anual, bianual, etc., por suscribirse al servicio, en el que no se tiene en cuenta la tasa
de uso.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Es habitual que el modelo de suscripción se combine con un modelo basado en publicidad, de esta
manera, este tipo de sitios web pueden ofrecer también contenidos libres.
● Proveedores de Servicios de Internet: Se trata del tipo de suscripción más común. Ofrecen
conectividad de red y servicios relacionados a cambio de una suscripción mensual.
● Servicios de Contenido: Es el más usado después de los proveedores de Servicios de Internet.
Ofrecen contenidos digitales en texto, audio o video.
● Servicios de Confianza: Se otorgan a empresas que lo solicitan y que cumplen con un código
explícito de conducta.
● Servicios de Red de Persona a Persona: son conducidos por la distribución de información
enviada por usuarios, tal como individuos buscando nuevas amistades, antiguos compañeros de
escuela, etc.
Un proveedor de servicios de Internet es una empresa que brinda conexión a Internet a sus clientes.
Conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL o Wifi, entre otros.
Los programas de afiliación permiten controlar las ventas procedentes de un web de origen a su
web de destino, adjudicándose una comisión sobre el resultado de la compra que haya realizado
el visitante. Es un modelo de pago por rendimiento dado, que si un afiliado no genera ventas en un
periodo o no llegan al mínimo por el que se comisiona, no representa costos para el comerciante.
Algunas variaciones de los programas de afiliación incluyen el pago por clic, los
intercambios de banners y programas de compartición de ganancias.
11
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Agente de búsquedas: Se trata de un software específico que busca el precio y la
disponibilidad de un producto y/o servicio. Este sistema es muy utilizado por hoteles y
aseguradoras.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
información de hábitos de compra o de navegación.
● Redes Publicitarias: Las redes publicitarias obtienen información sobre los usuarios de la web y
proporcionan banners permitiendo a los anunciantes crear grandes campañas de mercado.
● Servicios de Medición de Audiencia: Las agencias de investigación observan los principales
indicadores de audiencia y niveles de uso de su presencia on-line para la generación de cuadros
de mando
● Marketing de Incentivos: Se proporcionan incentivos a los consumidores habituales como
pueden ser puntos acumulables o cupones para hacer compras en comercios asociados, etc.
Toda la información recogida de los usuarios se vende para publicidad dirigida.
● Metamediario: Proporciona información amplia y servicios secundarios. Facilita las transacciones
entre compradores y vendedores por ejemplo verificando la calidad, la gestión de compras y la
tramitación de pagos.
Agente que facilita las transacciones entre compradores y vendedores facilitando amplia información
sobre servicios secundarios.
● Portal: El alto volumen de tráfico de los portales web proporciona un gran número de clics en los
enlaces del mismo, logrando así la publicidad.
● Clasificados: Consiste en realizar listas de artículos para venta o buscados para compra.
● Publicidad Contextual: Este tipo consiste en la colocación de publicidad en sus propios
productos.
● Publicidad Orientada al Contenido: Consiste en identificar el significado y contenido de una
página web para posteriormente enviar automáticamente anuncios relevantes al espacio
reservado para tal efecto cuando un usuario visita esa página.
12
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Intromerciales: Consiste en la colocación de anuncios animados en la entrada de un sitio web
antes de que el usuario obtenga el contenido deseado.
● Ultramerciales: Consiste en la colocación de anuncios interactivos que requieren que el usuario
responda con el fin de retirar el mensaje antes de alcanzar el contenido deseado.
Otra forma de modelo de negocio son las comunidades. Ten en cuenta que los usuarios de las
comunidades emplean muchas horas a lo largo de la semana o incluso en el día en el sitio web. En el
modelo de la comunidad los ingresos derivan de la venta de productos y servicios o incluso por
donaciones para el mantenimiento de la misma.
● Código Abierto: También conocido como Open Source, se trata de software desarrollado por
una comunidad de programadores que comparten voluntariamente código fuente de forma libre
en lugar de otorgar licencias. El código abierto depende de los ingresos generados por servicios
relacionados como la integración de sistemas, adaptaciones y/o soluciones a medida, soporte,
tutoriales y documentación de usuario.
● Transmisión Pública - En este modelo son los propios usuarios los que soportan el sitio de la
comunidad a través de donaciones voluntarias.
● Redes de Conocimiento: En las redes de conocimiento los profesionales comparten
información con otros profesionales de su comunidad.
Las pymes con escaparate on-line como la tuya, aumentaron un 23 % respecto el año 2009, lo que
supone un incremento de dos puntos sobre el total de las pymes españolas. Sin embargo, los últimos
datos de SAGE indican que sólo el 9,1 % de las pequeñas y medianas empresas nacionales incorporan
una tienda virtual en sus portales.
● Catalogo de productos: En este módulo se visualizan los productos ordenados por categorías
con su respectiva información, etc.
● Carrito de la compra: Es lugar donde se visualizan los productos que se han seleccionado para
comprar.
● Registro de cliente: En numerosas tiendas on-line obligan al cliente a registrarse registro para
realizar un pedido.
● Métodos de envío: Son las opciones de envío que tiene el cliente, para que el producto llegue a
la dirección de envío solicitada por el comprador.
● Métodos de pago: Son las opciones de pago por parte de cliente.
● Panel de cliente: Es una parte privada de la tienda on-line donde el cliente tiene un panel para
hacer el seguimiento de sus pedidos y actualizar sus datos.
● Información al cliente: Son las páginas que se usan para informar al cliente como opera la
tienda, por ejemplo, preguntas frecuentes, políticas de privacidad, términos y condiciones de
uso, etc.
13
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
4.1.- Catálogo y contenidos. Visibilidad.
Aunque es posible que un visitante haya encontrado el producto en un buscador y vaya directamente a
una página concreta, lo más usual es que recorra algunas páginas de información o promociones antes
de llegar a la zona específica de tu catálogo (sección, tipo de productos, categoría de los artículos, etc.)
por lo que la lectura o visita del catálogo ha de ser atractiva.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Recuerda que el catálogo de productos es el eje central de una tienda on-line y su objetivo es
que los usuarios encuentren lo antes posible el producto y/o servicio que buscan.
Otro aspecto importante es realizar una eficaz gestión de los contenidos. De esta manera, los
clientes que accedan frecuentemente encuentren novedades y promociones diferentes cada vez que
accedan. Un buen recurso para lograr esto es disponer de un servicio de noticias, consejos, artículos,
publicaciones, etc. Estos cambios deben ir acompañados de cambios en el diseño de la tienda digital,
así como crear diferentes efectos atractivos para los visitantes.
Tener una tienda on-line es sólo el primer paso para poder realizar ventas en Internet, el
siguiente paso es hacerla visible. Hay que tener en cuenta que sin visibilidad las probabilidades de
venta son casi nulas por lo que una estrategia de visibilidad on-line bien dirigida es fundamental
Para que un proyecto web alcance los objetivos propuestos, se debe definir una estrategia de visibilidad.
Para aumentar la visibilidad de una tienda on-line se deben cuidar y promocionar los siguientes
aspectos:
● Posicionamiento natural: La plataforma debe poder ser optimizada para SEO con un control de
metaetiquetas, utilizar títulos, metadatos, descripciones, o palabras clave distintas para cada
página.
● Reescritura de URL: La plataforma debe poder modificar las URL para que sean más
comprensibles y relevantes en los motores de búsqueda.
● Sitemaps: La plataforma de be poder general automáticamente el Sitemap de Google, Yahoo y
MSN con la norma Sitemaps XML.
A continuación puedes ver otras formas de aumentar la visibilidad de una tienda on-line:
1. Incluir los productos en eBay: Hoy por hoy eBay es la comunidad más grande de compra y
venta en internet. Cuenta con más de 233 millones de miembros registrados en todo el mundo y
representa una gran oportunidad para incrementar la visibilidad de sus productos.
2. Crear una tienda on-line en Facebook: Utilice esta red social para incrementar las ventas,
mejorar la reputación on-line, y fidelizar a sus clientes. Además Facebook favorece la viralidad.
14
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
3. Utilizar herramientas de reenvío flujos: De esta manera mejoraremos la visibilidad indexando
los productos en los principales comparadores de pecio europeos, además de analizar en detalle
los resultados, optimizar la inversión en función de las visitas y el número de pedidos obtenidos.
Teléfono inteligente, es un término comercial para denominar a un teléfono móvil que ofrece la
posibilidad de instalación de programas para incrementar el procesamiento de datos y la conectividad.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
4.2.- Ambiente de compra. Carrito de la compra.
Indica además que, no se trata únicamente de que la tienda on-line resulte atractiva, sino de utilizar el
diseño como una parte esencial de la estrategia global de ventas.
La investigación llevada a cabo por Mandel y Jonson (1999) mostraba que el entorno, en los ambientes
electrónicos, puede tener un importante impacto en la decisión de compra. A pesar de que su estudio
sólo se centró en los efectos del color del fondo, los autores afirmaban que los resultados se podían
extender a otros elementos que componen la atmósfera del sitio web, como son los que aportan el
sonido o el vídeo.
Cristóbal Fransi concluye que, en general, los compradores on-line consideran poco importante la
inclusión de elementos lúdicos y de entretenimiento en las tiendas virtuales. No es un elemento
clave a la hora de seleccionar un establecimiento en la Red.
Antes de empezar quiero que veas, de manera resumida, para qué se utilizan las sesiones: Las
sesiones permiten registrar un número arbitrario de variables que se conservan durante toda la
visita de un usuario a una página Web. Dichas variables pueden ser diferentes para cada usuario, ya
que están referenciadas por un identificador único que se le asigna a cada visitante. En otras palabras,
una sesión es una manera de almacenar variables de manera temporal, semejante a una cookie,
pero con ciertas diferencias: las cookies se almacenan en el PC del usuario y pueden
desactivarse; las sesiones, en cambio, se almacenan temporalmente en el servidor, en un fichero
que se crea en el momento en que almacenamos la variable.
Sabiendo esto, ya estás en condiciones de entender cómo funciona un carrito de la compra. Cuando
nosotros ponemos un catálogo de productos para la venta en Internet, tenemos que brindarle al usuario
la posibilidad de armar su compra, seleccionando los artículos que necesita o desea comprar.
Estos artículos seleccionados, van a parar a los denominados carritos de compra, que no son ni más ni
menos que un módulo de programación hecho en PHP, ASP u otro lenguaje de programación.
Por tanto, una aplicación de carrito de la compra es, básicamente, jugar con bases de datos. De la
tabla de productos se seleccionan los que se van a comprar y en otra tabla, se almacena la información
de los pedidos. En otra tabla aparte, se añade la información de los clientes, etc.
Relacionando estas tablas se tiene toda la información necesaria para crear facturas, registros
de pedidos, de clientes, etc.
15
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Para el usuario un carrito de la compra es una parte de la tienda que le permite añadir,
eliminar y configurar tantos productos como desee en una misma pantalla y de forma
segura, de manera que puede navegar con tranquilidad, ya que los datos del carrito no se
pierden y se pueden modificar los datos de cualquiera de los productos del carrito, en
cualquier momento, antes de continuar con el proceso de compra.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
4.3.- Zonas calientes y zonas de usuario.
Seguro que este estudio te interesa. Eyetrack III es un trabajo basado en el estudio de los movimientos
oculares de un conjunto de personas durante sus visitas a diversas páginas web de noticias.
Este estudio puede darte respuesta a muchas de las preguntas respecto a temas tan interesantes como
la efectividad de la publicidad, la atención que se presta a los titulares de las noticias, el tiempo que un
usuario se detiene en la portada de un sitio web y el orden con el que lee las informaciones que allí se
encuentran. Ahora bien, es importante señalar que el informe no es completamente definitivo, ya que se
ha realizado en unas circunstancias muy concretas. Por tanto, no podemos extrapolar sus resultados a
cualquier página web ni a cualquier colectivo.
Para empezar, estamos hablando de una muestra de pocas personas, 46 en concreto. Estamos
hablando de sitios de noticias. Otro tipo de contenidos puede implicar otro comportamiento. El
comportamiento de un lector, ante un sitio de noticias, es buscar rápidamente la novedad o novedades
que le puedan interesar. Lee unas pocas palabras y en seguida se da por enterado, sin embargo, en
otro tipo de sitios, por ejemplo de contenido científico o formativo, la lectura del texto completo cobra
mucha más importancia. Las diferencias culturales también pueden variar los comportamientos de las
personas al visitar un sitio web. El ejemplo más claro lo tenemos con los países árabes, que escriben de
izquierda a derecha.
Este tipo de trabajos se han realizado anteriormente para obtener conclusiones de cara a mejorar la
efectividad de la publicidad, y también para observar la forma en la que leemos los periódicos. Es muy
importante que se empiece a investigar el comportamiento de las personas a la hora de visitar una Web,
puesto que es posible que haya más editores de páginas web que los que trabajen en prensa
tradicional. Sin duda, la web tiene más lectores que la prensa tradicional y los comportamientos de las
personas son muy distintos.
Comportamientos frente a las portadas: No prestamos tanta atención a las portadas de los sitios web
como cabría esperar. Hacemos un repaso rápido de la página, buscando algún elemento en el que
prestar mayor atención. Es obvio que, dependiendo del tipo de página, del diseño y de la disposición de
los elementos, los comportamientos de los visitantes serán distintos. No obstante, sí que hay unas
pautas de comportamiento comunes en la mayoría de los visitantes. El primer punto donde se fija el
lector es en la esquina superior izquierda. Luego realiza un muestreo de la página en zig-zag, en la
parte central y hacia abajo. Los puntos que menos llaman la atención son los de la parte de abajo y la
derecha.
Los mapas calientes permiten detectar posibles fallos de usabilidad y conocer cuáles son
las zonas de más actividad de tu web y las zonas más frías, basándose en los clics de los
usuarios e incluso en los movimientos del ratón.
16
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Una zona de usuario es una zona restringida, en la que el usuario se ha registrado previamente,
mediante el envío de un formulario. En este espacio reservado puede encontrar servicios exclusivos,
gestionar sus compras, consultar e imprimir sus facturas, acceder a toda su información personal etc.
Habitualmente el registro es completamente gratuito.
La satisfacción del cliente es la base de los sistemas de gestión de la calidad. Una correcta
orientación de los sistemas de gestión de la calidad implica medir el grado de satisfacción conseguido.
Para medir este grado de satisfacción se disponen de distintas metodologías cuantitativas y cualitativas
así como de diversos modelos.
Existen distintas normas nacionales e internacionales que nos ofrecen directrices sobre los pasos a
seguir en gestión de calidad y satisfacción del cliente:
La captación hace referencia a los medios que se destinan para atraer usuarios a un sitio web. Los
medios más comunes se han visto con anterioridad: SEO, SEM, marketing viral, banners...
Una vez que hemos captado hacia nuestra web al usuario y ha terminado comprando nuestro producto
y/o servicios pasamos a la última fase, dentro del proceso de marketing on-line, la fase de fidelización
de usuarios.
17
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Definir un plan de fidelización para una tienda on-line tiene que suponer aportar valor para el
cliente, de modo que, tanto el comprador como el vendedor salgan beneficiados. Si la tienda
virtual aporta más valor a sus clientes, estos estarán más satisfechos con los productos o
servicios adquiridos y su experiencia como clientes será positiva, generando así la
posibilidad de que vuelvan a comprar.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
5.1.- El branding.
Debes saber que el branding es un anglicismo empleado en mercadotecnia que hace referencia al
proceso de hacer y construir una marca mediante la administración estratégica del conjunto total de
activos vinculados, en forma directa o indirecta, al nombre y/o símbolo que identifican a la marca,
influyendo en el valor de la marca, tanto para el cliente como para la empresa propietaria de la marca.
En ciertos casos, el término también se refiere a la suma total del valor de una empresa, considerando
los activos y pasivos; tangibles e intangibles, de aspectos tales como sus productos, servicios, gente,
publicidad, colocación, y cultura.
Diferenciarse es hoy cada vez más difícil, ya que la calidad y los costes de los productos
son similares. Por ello, la clave de los negocios está en el branding, es decir, en el poder de
la marca como elemento diferenciador.
Si realizamos una búsqueda en Google con las palabras claves: "naranjas lola" obtenemos más de
340.000 resultados.
En 1998, Federico Aparici y su mujer, Dolores Colomar con la ayuda de sus hijos Federico y Juan
apostaron por un nuevo modelo en la venta de frutas y lanzaron el primer negocio español de venta de
naranjas por Internet.
Poco a poco fueron llegando los clientes, y las alabanzas de prensa especializada y profesionales de la
alimentación, que han convertido a Naranjas Lola en toda una referencia, tanto en el mundo de la
gastronomía como en el de Internet y las nuevas tecnologías.
Aunque los comienzos no resultaron sencillos, sus laboriosas gestiones fueron dando poco a poco
resultados satisfactorios. Los que probaban repetían y el boca a boca se convirtió en el arma de
propaganda más eficaz de la empresa. Pero, ¿qué es lo que les hace únicos? Su sistema de ventas.
Cuando reciben un pedido, bien por teléfono, bien a través de su dirección web, la maquinaria de
Naranjas Lola se pone en marcha. Los frutos se cortan del árbol al momento y se colocan en un envase
de madera con capacidad para quince kilos que es el envío mínimo que realizan y sale inmediatamente
hacia su destino. El precio es de treinta y tres euros y no se cobra el transporte.
18
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Es más, para rizar el rizo, y como prueba de la convicción de Aparici en la calidad de sus cítricos, la
empresa no cobra su mercancía hasta que el cliente la ha degustado: «Yo, cuando hago un envío no
pido ni tarjeta visa ni nada de nada. Primero que prueben las naranjas y ya las pagarán después y,
además, repetirán otra vez. La caja ya contiene las indicaciones necesarias para cobrar y en el 98 % de
los casos la gente paga y no suele haber ningún problema de cobro. Soy el único en España que utiliza
este sistema de venta».
Si el pedido llega un viernes, Naranjas Lola procura retrasarlo hasta el lunes, ya que durante los fines de
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
semana no hay servicio de entrega a domicilio y la empresa no quiere en modo alguno que los cítricos
permanezcan dos días, ya cortados, esperando en la caja.
La original fórmula de comercialización que ha implantado Naranjas Lola ha cuajado con fuerza, hasta el
punto de que los responsables de la empresa han iniciado conversaciones para estudiar la posibilidad
de vender también sus cítricos en Portugal y Andorra.
Al mismo tiempo y ante el aumento creciente de la demanda, Aparici intenta adquirir nuevos terrenos
para poder incrementar la oferta. A estas alturas, la perseverancia en la calidad parece haberse
convertido en el primer precepto de cara a ganar la adhesión constante del público y Naranjas Lola lo
cumple a rajatabla.
Como ya hemos visto con anterioridad, el marketing viral hace referencia a la profesionalización de
la práctica social conocida como boca-boca, por la cual las personas suelen recomendar o
censurar cierto producto o marca a sus familiares o amigos. Y, dada su importancia, ahora vamos a
profundizar un poco más.
Algunos afirman que el término marketing viral fue acuñado originalmente por el capitalista de riesgo
Steve Jurvetson en 1997 para describir la práctica de varios servicios gratuitos de correo electrónico de
añadir su propia publicidad al correo saliente de sus usuarios. La hipótesis es que si esa publicidad llega
a un usuario "sensible", es decir, interesado en el producto ofrecido, ese usuario "se infectaba", es decir,
se daba de alta con una cuenta propia y seguía infectando a otros usuarios sensibles.
Si cada usuario manda correo a más de un usuario sensible entonces en teoría una
campaña de marketing viral durará eternamente, o por lo menos hasta que todos los
usuarios sensibles hayan recibido el mensaje. Por ejemplo, consideremos una campaña que
empieza enviando un mensaje a 100 usuarios. No todos ellos reenviarán el mensaje original,
pero algunos de ellos quizás lo hagan. Este "algunos" puede ser comprobado mediante
investigación de mercado; digamos que resulta ser un 80%, y que cada uno de estos lo
reenvían a tan solo un amigo. En ese caso, 80 personas recibirán un mensaje reenviado de
"primera generación". De ahí, en cada generación siguiente los mensajes reenviados irán
declinando más o menos de forma exponencial, de forma que cada una será menor que la
anterior, de esta forma: 80, 64, 51.2, 40.96, 32.768, 26.214, 20.971, 16.777, 13.421, 10.737.
19
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Se definen los siguientes tipos de marketing viral:
● Pásalo: En este tipo se incluye un mensaje que alienta al usuario a pasarlo a otros. Un ejemplo
claro son las cadenas de correo, que incluyen una petición al usuario a reenviar el mensaje.
● Viral incentivado: se ofrece una recompensa por reenviar el mensaje o por dar la dirección de
correo de alguien.
● Marketing encubierto: Un mensaje viral que se presenta como una página, actividad o noticia
atractiva o inusual. En el marketing encubierto no es inmediatamente aparente que se esté
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
realizando una campaña de marketing. Se realiza un esfuerzo especial para que parezca que el
descubrimiento es espontáneo e informal, para promover la viralidad.
● Clubes de fans o Asociaciones amigas: Suponen la traslación del fenómeno de "club de fans"
de cantantes, actores o deportistas al mundo de las empresas o de alguno de sus productos. En
esta estrategia algún usuario crea todo el entorno propio de un club de fans (página web, foro en
internet, etc.) para comentar las promociones de la empresa/producto y atraer las críticas a la
misma donde son "explicadas" y "justificadas".
● Marketing del rumor: Se entiende como tal a anuncios, noticias o mensajes que rozan los
límites de lo apropiado o de buen gusto. La discusión de la controversia resultante genera
publicidad en forma de rumores y boca a boca. Por ejemplo, antes de la comercialización de una
película algunas estrellas de cine de Hollywood se casan, se divorcian, son arrestadas o se ven
envueltas en alguna controversia que desvía la atención hacia ellas.
● Base de datos gestionada por el usuario: Los usuarios crean y gestionan sus propias listas de
contactos usando una base de datos ofrecida por un servicio on-line. Al invitar a otros miembros
a participar en su comunidad, los usuarios están creando una cadena de contactos viral y
autorreplicarse que crece de forma natural y alienta a otros a registrarse. Ejemplos de servicios
semejantes incluyen servicios de empresas de contactos, servicios de contactos empresariales,
etc.
Aunque los clientes de los comercios electrónicos priman el precio, este no es el único factor decisivo en
el proceso de compra. Utiliza las reclamaciones como valor añadido, así harás que un cliente
insatisfecho se convierta en un cliente fiel.
En el caso de las tiendas on-line el servicio de atención al cliente es el pilar de la relación con
ellos. Cualquier medida en el sistema de reclamaciones redunda en el beneficio: llamadas a clientes,
seguimiento de quejas y reclamaciones, etc. Y será cuando el cliente valore lo eficaces y eficientes que
somos.
En este momento en el que las redes sociales son tan importantes nace la figura del community
manager. El community manager ayudará a detectar y solucionar los problemas con el cliente, así
como detectará nuevas oportunidades.
20
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Así, un buen community manager es la persona encargada de crear, gestionar y dinamizar una
comunidad de usuarios en Internet con independencia de la plataforma que empleen. La figura se
remonta al origen de las comunidades virtuales como “The well” y luego siguió teniendo relevancia en
el ámbito de las listas de distribución, los grupos de noticias y los foros web.
El término hace referencia a una de las nuevas profesiones referentes al marketing y la publicidad
online. Es el complemento al community manager dentro del departamento interactivo.
Al igual que en una tienda tradicional, el modelo que se diseñe para atender a las reclamaciones,
debe servir para todo tipo de reclamación que pueda realizarse. En la actualidad el teléfono y el
email tienen el mayor protagonismo, pero hay que pensar en otras opciones como chats, blogs, redes
sociales...
Se recomienda hacer una ficha que incluya al menos los siguientes aspectos:
Exposición de la reclamación:
21
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
6.- Medios de pago electrónicos.
El sistema de pago electrónico de tu tienda realiza la transferencia del dinero entre comprador y
vendedor en una compra-venta electrónica. Es, por ello, una pieza fundamental en el proceso de
compra-venta dentro del comercio electrónico.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV-virtual
para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan
directamente con la banca electrónica del usuario.
Aunque un cliente ya haya realizado el pago, es posible que no quede plenamente satisfecho con cada
compra que realice, entonces es probable que en alguna ocasión pueda querer devolver un producto.
Por ley, los clientes residentes en la Unión Europea disponen de catorce días hábiles tras la
entrega del artículo para ejercer su derecho de retracción y cancelación del pedido
Además gracias a la garantía de devolución de 30 días, siempre que se encuentre en su estado original
(sin abrir, con todos los precintos y envoltorios originales intactos), es posible su devolución.
Este derecho es aplicable a todos los productos, a excepción de los productos digitales (por ejemplo,
libros electrónicos, DVD, CD, videojuegos...), que se descarguen de Internet.
A continuación vamos a ver cómo funciona una pasarela de pago. Cuando un cliente ordena un
producto de un vendedor que tiene habilitado una pasarela de pago, ésta realiza una serie de tareas
para procesar la transacción, de manera transparente para el comprador. Por ejemplo:
1. Un cliente realiza un pedido en un sitio web presionando el botón de "emitir orden" o similar o
introduce los detalles de su tarjeta de crédito.
2. Si la orden es a través de un sitio web, el navegador web del cliente cifra la información que viaja
hasta el servidor web del vendedor. Esto se hace normalmente mediante cifrado SSL (Secure
Socket Layer).
3. El vendedor envía los detalles de la transacción a su pasarela de pago, el cual contiene los
detalles de las cuentas de sus vendedores. Normalmente, ésta es otra conexión cifrada
mediante SSL al servidor de pago, almacenada en la pasarela de pago.
4. La pasarela de pago que recibe la información de la transacción del vendedor envía la
información al banco adquirente del vendedor.
5. El banco adquirente reenvía la información de la transacción al banco emisor (el banco que le
emitió la tarjeta de crédito al cliente) para autorización.
22
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
6. El banco emisor de la tarjeta recibe el pedido de autorización y envía una respuesta a la
pasarela de pago (a través del banco adquirente) con un código de respuesta. Además de
determinar el destino del pago (es decir, aprobado o rechazado), el código de respuesta se usa
para definir la razón por la cual la transacción falló (como por ejemplo, por fondos insuficientes o
enlace al banco no disponible).
7. La pasarela de pago recibe la respuesta y la reenvía al sitio web (o cualquier otra interfaz que
haya sido usada para procesar el pago), donde se interpreta y se releva una respuesta al cliente.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
El proceso completo demanda unos 3-4 segundos. Al final del día bancario (o período de liquidación), el
banco adquirente deposita el total de los fondos aprobados en la cuenta nominada del vendedor. Esta
cuenta puede encontrarse en el mismo banco adquirente si el vendedor realiza sus operaciones con el
mismo banco o una cuenta con otro banco.
● Cajeros Electrónicos: Se trata de sistemas en los cuales los clientes abren unas cuentas con
todos sus datos en unas entidades de Internet. Estas entidades les proporcionan algún código
alfanumérico, asociado a su identidad, que les permita comprar en los vendedores asociados a
las entidades.
● Dinero Electrónico: El concepto de dinero electrónico es amplio, y difícil de definir en un medio
tan extenso como el de los medios de pago electrónicos. A todos los efectos, se definirá el
dinero electrónico como aquel dinero creado, cambiado y gastado de forma electrónica. Este
dinero tiene un equivalente directo en el mundo real: la moneda. El dinero electrónico se usará
para pequeños pagos (a lo sumo unos pocos miles de euros).
A su vez el dinero electrónico puede clasificarse en dos tipos:
1. Dinero on-line: Exige interactuar con el banco (vía módem, red o banca electrónica) para
llevar a cabo el pago de una transacción con una tercera parte (comercio o tienda
on-line). Existen empresas que brindan esta triangulación con los bancos como
SafetyPay y también existen monedas puramente electrónicas como e-gold.
2. Dinero offline: Se dispone del dinero en el propio ordenador, y puede gastarse cuando
se desee, sin necesidad de contactar para ello con un banco. Estos sistemas de dinero
electrónico permiten al cliente depositar dinero en una cuenta y luego usar ese dinero
para comprar cosas en Internet.
Dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.
Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las
señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales
de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su
correcta recepción.
Sistema seguro de pago electrónico que permite a los clientes hacer compras en todo el mundo
directamente a través de su banco.
Moneda electrónica, expedida por e-Gold Ltd., una corporación de Nevis, apoyada al 100 % y en todo
momento por lingotes de oro en almacenamiento asignado.
23
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Al comprar en Internet con una tarjeta de crédito, la validación y la realización del pago se
realizan mediante el mismo sistema que en un comercio tradicional. En el caso de que el
número de tarjeta llegue al vendedor, éste lo envía fuera de Internet de la misma forma que
al pagar en cualquier tienda offline.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Los servicios de mediadores de pago hacen una función puente entre el comprador y el vendedor, de
forma que cuando se realiza una compra el mediador es el que obtiene el dinero de la transacción
durante un tiempo determinado e indica a ambas partes que el proceso se ha realizado correctamente.
● Paypal: Es uno de los sistemas mediadores de pago on-line más recientes dentro del marco del
comercio electrónico. Este método de pago, propiedad de la empresa norteamericana eBay,
consiste en la recepción y envío de dinero en Internet de forma rápida y segura entre comprador
y vendedor.
Para ello se tiene la posibilidad de registrarse gratis desde su web www.paypal.es y obtener
servicios como suscripción a pagos periódicos, realizar el pago desde una cuenta bancaria, o
incluso que el dinero se deposite en la propia cuenta de PayPal.
● Western Union: Western Union es una compañía que ofrece servicios financieros y de
comunicación. Tiene su sede en Colorado, y la sede de Marketing Internacional y Servicios
financieros se encuentra en Montvale, New Jersey. Si bien actualmente no se ofrece, el servicio
de transmisión de telegramas de Western Union, fue el más conocido del mercado
estadounidense.
La empresa ofrece varios servicios, que incluyen transferencias de dinero persona a persona,
órdenes de dinero y servicios comerciales. El 5 de diciembre de 2005, la empresa contaba con
más de 250.000 puntos de venta en 195 países diferentes del mundo. También reportó unos
beneficios del orden de 3.000 millones de dólares anuales.
● Otros: Neteller, Netbilling, Netpay, Paradata, Paycom, Paymentech, Bluepay, Planetpayment,
WorldPay, ibill, intellipay, itransact, linkpoint, processing, cleracommerce, etc.
Según el sistema de pago utilizado, las características propias del sistema o como por la confianza y
seguridad que ofrece el entorno, los mecanismos o requisitos de seguridad de tu tienda on-line pueden
variar.
No obstante los requisitos de seguridad de un sistema de pago electrónico de tu tienda on-line son los
siguientes:
24
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Autentificación de los datos: En todo método de pago, tanto el comprador como la tienda
deben identificarse para comprobar que no existe fraude. En un sistema de pago a través de
TPV, existe una entidad certificadora que durante la operación de pago garantiza la autenticidad
de la transacción validando la información de tarjeta de crédito y titular de la misma.
La autentificación de otros datos que puedan afectar a la legalidad de la compra realizada
se garantiza gracias a protocolos criptográficos de autentificación.
● Disponibilidad y fiabilidad: Una característica fundamental de los sistemas electrónicos de
pago es la alta disponibilidad y fiabilidad de las operaciones. Es un elemento clave en el proceso
de pago de una transacción, ya que en ese instante no puede existir una pérdida del servicio.
Por tanto, un sistema fiable y disponible no solo depende de que sus transacciones lo sean, sino de que
toda la arquitectura y elementos del sistema cumplan los mismos requisitos.
● Integridad: Otro aspecto importante en todo sistema de pago electrónico es la integridad de los
datos intercambiados entre los actores. Es decir, no puede haber forma de manipular la
información o alterarla mientras se realiza una transacción electrónica.
● Confidencialidad: Los datos que se envían en una operación electrónica no pueden ser visibles
para terceros, de ahí que se empleen técnicas de encriptado y cifrado de la información por
parte de los actores implicados en la transacción.
En este sentido, el comercio se dota de un Certificado de Seguridad emitido por una entidad
colaboradora certificadora, que permite el cifrado, encriptado y envío de la información de forma
segura, empleando un canal de comunicación seguro (SSL).
Únicamente los extremos de la transacción, comercio y destinatario (entidad bancaria,
autentificadora, etc.) son conocedores de la información de forma clara tras un proceso
inverso de encriptado.
6.4.- Criptografía.
Sabías que la criptografía es la técnica, bien sea aplicada al arte o la ciencia, que altera las
representaciones lingüísticas de un mensaje. En esencia la criptografía trata de enmascarar las
representaciones caligráficas de una lengua, de forma discreta. Si bien, el área de estudio científico que
se encarga de ello es la criptología.
La palabra criptografía es un término genérico que describe todas las técnicas que permiten
cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica.
25
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
● Asegurarse de que el receptor pueda descifrarlos. El hecho de codificar un mensaje para que
sea secreto se llama cifrado. El método inverso, que consiste en recuperar el mensaje original,
se llama descifrado.
Un ejemplo cotidiano de criptografía es el que usamos cuando mandamos una carta. El mensaje origen
queda enmascarado por una cubierta denominada sobre, la cual declara el destinatario coherente, que
además conoce el proceso inverso para hacer público el mensaje contenido en el sobre.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Hay procesos más elaborados que, por decirlo de alguna manera, el mensaje origen trata de introducir
cada letra usada en un 'sobre' distinto. Por ejemplo, la frase 'texto de prueba', pudiera estar
representada por la siguiente notación cifrada: CF, F0, 114, 10E, 106, 72, F3, F6, 75, 10C, 111, 118, FB,
F6, F5. El 'sobre' usado es de notación hexadecimal, si bien, el cálculo hexadecimal es de acceso
público, no se puede decir que sea un mensaje discreto, ahora, si el resultado de la notación
hexadecimal (como es el caso para el ejemplo) es consecuencia de la aplicación de un 'método' de
cierre del 'sobre' (como lo es la cola de sellado, o el lacre en las tradicionales cartas), el destinatario
debe de conocer la forma de abrirlo sin deteriorar el mensaje origen. En otras palabras, debe de
conocer la contraseña. Para el ejemplo, la contraseña es '12345678'.
El cifrado normalmente se realiza mediante una clave de cifrado y el descifrado requiere una
clave de descifrado. Las claves generalmente se dividen en dos tipos:
1. Las claves simétricas: son las claves que se usan tanto para el cifrado como para el
descifrado. En este caso hablamos de cifrado simétrico o cifrado con clave secreta.
2. Las claves asimétricas: son las claves que se usan en el caso del cifrado asimétrico
(también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado
y otra para el descifrado. En inglés, el término decryption (descifrado) también se refiere al
acto de intentar descifrar en forma ilegítima el mensaje (ya conozca o no el atacante la
clave de descifrado). Cuando el atacante no conoce la clave de descifrado, hablamos de
criptoanálisis o criptoanálisis (también se usa el término decodificación).
La firma digital y los certificados digitales cobran una gran importancia en las transacciones por Internet,
a continuación te presentamos una breve descripción de cada una de ellas.
Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un
mensaje digital o de un documento electrónico. Consiste en un método criptográfico que asocia la
identidad de una persona o de un equipo informático al mensaje o documento.
La firma digital da al destinatario seguridad de que el mensaje fue creado por el remitente, y que no fue
alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de
software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la
manipulación.
26
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
La firma electrónica, como la firma hológrafa, puede vincularse a un documento para
identificar al autor, para señalar conformidad o disconformidad con el contenido, para indicar
que se ha leído y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar
su contenido.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
clave privada) al resultado de la operación anterior, generando la firma electrónica o digital. El software
de firma digital debe además efectuar varias validaciones, entre las cuales destacan:
La función hash es un algoritmo matemático que permite calcular un valor resumen de los datos
a ser firmados digitalmente. Funciona en una sola dirección, es decir, no es posible, a partir del valor
resumen, calcular los datos originales. Cuando la entrada es un documento, el resultado de la función
es un número que identifica inequívocamente al texto. Si se adjunta este número al texto, el destinatario
puede aplicar de nuevo la función y comprobar su resultado con el que ha recibido.
Para que sea de utilidad, una función hash debe satisfacer dos importantes requisitos:
● Debe ser imposible encontrar dos documentos cuyo valor para la función hash sea idéntico.
● Dado uno de estos valores, debe ser imposible producir un documento con sentido que de lugar
a ese hash.
Este tipo de certificados se emplea para comprobar que una clave pública pertenece a un individuo o
entidad. La existencia de firmas en los certificados aseguran por parte del firmante del certificado (una
autoridad de certificación, por ejemplo) que la información de identidad y la clave pública perteneciente
al usuario o entidad referida en el certificado digital están vinculadas.
El ejemplo por excelencia es la firma electrónica: aquí el titular tiene que utilizar su clave privada para
crear una firma electrónica. A esta firma se le adjuntará el certificado. El receptor del documento que
quiera comprobar la autenticidad de la identidad del firmante necesitará la clave pública que acompaña
al certificado para que a través de una serie de operaciones criptográfica se compruebe que es la pareja
de la clave privada utilizada en la firma. Es esta operación de asociación al dato secreto del firmante lo
que hará la función de comprobar su identidad.
Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen
por el estándar UIT-TX 509. El certificado debe contener al menos lo siguiente:
27
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
Órgano permanente que estudia los aspectos técnicos, de explotación y tarifarios y publica normativa
sobre los mismos, con vista a la normalización de las telecomunicaciones a nivel mundial. Con sede en
Ginebra (Suiza) fue conocido hasta 1992 como Comité Consultivo Telefónico y Telegráfico.
Órgano permanente que estudia los aspectos técnicos, de explotación y tarifarios y publica normativa
sobre los mismos, con vista a la normalización de las telecomunicaciones a nivel mundial. Con sede en
Ginebra (Suiza) fue conocido hasta 1992 como Comité Consultivo Telefónico y Telegráfico.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Estándar para infraestructuras de claves públicas. Especifica, entre otras cosas, formatos estándar para
certificados de claves públicas y un algoritmo de validación de la ruta de certificación.
Los protocolos criptográficos se usan ampliamente para transporte de datos seguros a nivel de
aplicación.
Un protocolo criptográfico comúnmente incorpora por lo menos uno de los siguientes aspectos:
Por ejemplo, Transport Layer Security (TLS) es un protocolo criptográfico usado en conexiones web
(HTTP) seguras. Posee un mecanismo de autenticación de entidades basado en el sistema X.509, una
fase de configuración de claves, en la cual se decide una clave de cifrado simétrico mediante el uso de
criptografía de clave pública, y una función de transporte de datos de nivel de aplicación. Estos tres
aspectos tienen interconexiones importantes. El TLS estándar no provee apoyo para no repudio.
Hay otros tipos de protocolos criptográficos también e incluso el término mismo tiene varias
interpretaciones distintas. Los protocolos criptográficos de aplicación usan a menudo uno o más
métodos de acuerdo de claves, a los cuales a veces se los llama "protocolos criptográficos". De hecho,
el TLS emplea el intercambio de claves de Diffie-Hellman, el cual si bien no forma parte del TLS, puede
ser visto como un protocolo criptográfico por sí mismo para otras aplicaciones.
28
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
La clave de sesión es la que se utiliza para cifrar los datos que vienen del y van al servidor seguro. Se
genera una clave de sesión distinta para cada transacción, lo cual permite que aunque sea reventada
por un atacante en una transacción dada, no sirva para descifrar futuras transacciones. Utiliza MD5
como algoritmo de hash.
Cuando el cliente pide al servidor seguro una comunicación segura, el servidor abre un puerto cifrado,
gestionado por un software llamado Protocolo SSL Record, situado encima de TCP. Será el software de
alto nivel, Protocolo SSL Handshake, quien utilice el Protocolo SSL Record y el puerto abierto para
comunicarse de forma segura con el cliente.
Sistema de cifrado de flujo más utilizado y se usa en algunos de los protocolos más populares como
Transport Layer Security.
Sistema criptográfico de clave pública desarrollado en 1977. Es el primer y más utilizado algoritmo de
este tipo y es válido tanto para cifrar como para firmar digitalmente.
SSL constituye la solución de seguridad más utilizada en las tiendas on-line. Con este
protocolo toda comunicación entre el cliente y el servidor permanece segura. Se va cifrando
la información que se envía entre ambas partes, con una longitud de hasta 128 bits,
protegiendo los datos personales, datos de tarjetas de crédito, números de cuenta,
contraseñas, etc.
En este apartado, además de ver la normativa legal aplicable al comercio electrónico, verás otros
aspectos considerados importantes. Ten en cuenta que el comercio electrónico genera en España,
según la Comisión del Mercado de las Telecomunicaciones en el informe del segundo trimestre de 2011,
un volumen de negocio de más de 2.300 millones de euros, un 26.5 % más que en 2010 en 31,3
millones de operaciones. Si realizamos cálculos obtenemos que la transacción media es de algo más de
73 euros.
Primero vamos a comenzar explicándote los tributos que gravan el comercio electrónico. Los tributos
de tu tienda on-line son los mismos que se aplican en la actualidad al comercio tradicional:
29
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
Existe un régimen especial del IVA para los servicios prestados por vía electrónica, es decir,
aquellos servicios que consistan en la transmisión enviada inicialmente y recibida en
destino por medio de equipos de procesamiento, incluida la comprensión numérica y el
almacenamiento de datos, y enteramente transmitida, transportada y recibida por cable,
radio, sistema óptico u otros medios electrónicos.
Para conocer más sobre la aplicación del IVA puedes consultar el sitio web de la agencia tributaria
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
española.
Existen varias formas de tienda on-line. Unas sin coste de aplicación pero con un coste asociado a la
programación, soporte y mantenimiento de la página web y otras, que implican un desembolso inicial
significativo pero donde se obtiene el respaldo de un proveedor tecnológico.
● Presencia exclusiva: Con presencia exclusiva en el sitio web que punta la URL sólo se
encuentra una única tienda on-line. Este a su vez se subdivide en:
○ Desarrollo propio: Es el propio personal de la empresa quien realiza el desarrollo.
Requiere que el propio comercio tenga conocimientos y capacidad tecnológica, para
crear e implantar una solución propia de comercio electrónico. Es una solución aplicada
generalmente por grandes empresas, que cuentan con recursos económicos y humanos
para llevarla a cabo.
○ Proveedor Tecnológico Externo: Cuando no es posible un desarrollo propio, se busca
un respaldo profesional y con experiencia en este tipo de implantaciones.
● Presencia compartida: Con presencia compartida en el sitio web que apunta la URL se
encuentran varias tiendas on-line. También es conocido como plataformas o directorios
comerciales. Es una solución económica ya que en muchos casos sólo es necesario registrarse
en un directorio empresarial o plataforma comercial.
Te presento a continuación algunos de los productos disponibles en el mercado y de mayor uso para tu
tienda on-line:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
● Microsoft Commerce Server: Aplicación comercial basado en la tecnología Microsoft .NET
que permite crear soluciones escalables y personalizadas de comercio electrónico, como
crear perfiles de usuarios, personalizar el servicio, administrar catálogos, procesar pedidos, etc.
● ShopSite Shopping Cart Software: Aplicación comercial que permite crear y administrar
tiendas on-line, diseñada para satisfacer las necesidades de comercios que buscan construir
un comercio electrónico profesional y económico. Además de sus herramientas para el manejo
del sitio y de su carrito de compra seguro, incluye autorización de tarjetas de crédito en tiempo
real, motor de búsqueda de productos, estadísticas detalladas de tráfico y ventas, y propiedades
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
que le permiten manejar bases de datos mayores, de manera fácil y eficiente.
Técnica de desarrollo web para crear aplicaciones interactivas. Estas aplicaciones se ejecutan en el
cliente, es decir, en el navegador de los usuarios mientras se mantiene la comunicación asíncrona con
el servidor en segundo plano. De esta forma es posible realizar cambios sobre las páginas sin
necesidad de recargarlas, lo que significa aumentar la interactividad, velocidad y usabilidad en las
aplicaciones.
Al igual que un comercio tradicional, tu comercio electrónico tiene unas obligaciones de carácter
mercantil, fiscal, laboral o de la seguridad social, de acuerdo al tipo de tienda on-line.
En el ámbito del comercio electrónico existen varias normas que tienen especial relevancia:
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
derechos de acceso, rectificación, cancelación y oposición. Hay que responder siempre a la
solicitud que realicen, informando sobre cual es el resultado de la misma.
Obligaciones establecidas en la LSSI para empresas que utilicen internet para realizar comercio
electrónico.
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
○ Códigos de conducta a que estén adheridas.
○ Precios de los productos o servicios que ofrecen.
● Deben comunicar el nombre de dominio de Internet que utilicen al Registro Mercantil u
otro registro público en que estén inscritas. Y, si además efectúan contratos on-line, deberán
añadir la siguiente información:
○ Trámites que deben seguirse para contratar.
○ Condiciones generales a que, en su caso, se sujete el contrato.
○ Confirmar la celebración del contrato por vía electrónica, mediante el envío de un acuse
de recibo del pedido realizado.
● Obligaciones de empresas que hagan publicidad por vía electrónica
○ Identificar claramente al anunciante e incluir la palabra publicidad.
○ Expresar de forma clara e inequívoca las condiciones de participación.
○ Cuando se envíen por correo electrónico, mensajes SMS, etc., se obtendrá previamente
el consentimiento del destinatario.
○ Identificar el mensaje publicitario con la palabra «publicidad».
○ Establecer procedimientos sencillos para facilitar la revocación del consentimiento, por el
usuario.
E-Shop.
Un e-Shop es una página gratuita personalizada en la que se pueden agrupar artículos y así
facilitar las búsquedas a los usuarios.
Con un e-Shop puedes obtener direcciones URL propias, con un aspecto similar al siguiente:
http://www.nombredeleshopgeneral.com/TUTIENDA)
De esta forma obtendrás una URL de tu e-Shop que puedes incluir en la firma de los e-mails, en
las tarjetas comerciales, publicidad, promociones, etc. generando nuevos canales de promoción
para tus artículos.
E-procurement.
32
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Todos los planes de suscripción incluyen descargas sin publicidad con coins
En e-Procurement el flujo de información se realiza en tiempo real y permite conocer los datos al
instante de producirse algún cambio en las variables. Por ejemplo, un vendedor puede tener un acuerdo
con un cliente para enviar automáticamente materiales cuando el nivel de existencias del cliente alcance
un punto bajo, esto evita la necesidad de que el cliente pida el abastecimiento correspondiente.
E-marketplaces.
Los mercados electrónicos o e-Marketplaces son plataformas on-line, creadas por una empresa
que actúa como un tercero neutral, para poner en contacto a compradores y vendedores.
Los E-Marketplaces deben cumplir al menos una función comercial, ya sea, ofrecer los
datos de contacto de las empresas (directorios), ofrecer el catálogo de productos, anuncios
clasificados, petición de presupuestos on-line, servicios de licitaciones o, incluso, permitir
la compra on-line de los productos de las empresas participantes.
Su utilización para la comercialización puede aportar numerosas ventajas, ya que al trabajar a través de
Internet se puede acceder a mercados de todo el mundo, y conseguir nuevos clientes o proveedores
con un coste más bajo que a través de la implantación física en esos países.
e-Auction.
e-Logistic.
Las principales aplicaciones del e-logistic son: Recepción de pedidos on-line, gestión de stocks,
preparación de pedidos, gestión de entregas, atención post-venta y generación de informes.
33
a64b0469ff35958ef4ab887a898bd50bdfbbe91a-10399136
Reservados todos los derechos. No se permite la explotación económica ni la transformación de esta obra. Queda permitida la impresión en su totalidad.
La digitalización en la gestión de facturas dentro de las empresas ha mejorado la eficiencia y seguridad significativamente. En términos de eficiencia, la implementación de facturas electrónicas permite la automatización del proceso de emisión y recepción, integrándose con los sistemas de gestión empresarial como ERPs, lo que reduce la intervención manual, agiliza la localización de información, y acelera los procesos administrativos y de cobro . Los sistemas EDI permiten la transferencia directa y segura de datos, reduciendo errores y minimizando el margen de error humano . En cuanto a la seguridad, la digitalización proporciona un nivel más alto gracias a la firma electrónica, que autentica y verifica el contenido de las facturas electrónicas, reduce las probabilidades de falsificación, y garantiza la integridad de los documentos . Adicionalmente, la implementación de planes de seguridad informática ayuda a proteger datos sensibles mediante medidas técnicas y organizativas adecuadas . Esto hace que los procesos sean más seguros y con menos incidencia de errores o pérdidas de información .
Los portales horizontales brindan servicios genéricos a una amplia audiencia y monetizan principalmente a través de publicidad, sirviendo como punto de entrada para navegación general. Por su parte, el modelo B2B se centra en transacciones comerciales entre empresas, optimizando procesos de compra y venta de bienes o servicios específicos, y suele generar ingresos por medio de transacciones y suscripciones .
La banca electrónica enfrenta desafíos significativos en materia de seguridad, siendo la suplantación de identidad y el "phishing" los riesgos más prevalentes, donde los atacantes intentan obtener información confidencial de los clientes de forma fraudulenta, como contraseñas e información de tarjetas de crédito . Además, la banca electrónica requiere que los usuarios tomen medidas de precaución, como instalar antivirus, mantener contraseñas seguras y asegurarse de acceder a sitios web seguros . Otro desafío es la necesidad de garantizar la autenticidad e integridad de los documentos electrónicos, lo que exige el uso de firmas electrónicas reconocidas y certificados digitales, incrementando la complejidad y los costos para empresas y usuarios . A pesar de las ventajas en ahorro de tiempo y costos, estas barreras tecnológicas y de seguridad pueden limitar la confianza de algunos usuarios en adoptar plenamente la banca electrónica .
Internet desempeña un papel central en la globalización al permitir la comunicación instantánea y el intercambio de información a nivel mundial, lo que ha transformado las economías y las sociedades similares a la Revolución Industrial . Ha facilitado la creación de negocios y servicios digitales, como el comercio electrónico, impulsando la economía global . No obstante, también presenta desafíos como la seguridad cibernética, ya que es un objetivo para los delitos informáticos . El acceso global a Internet ha cambiado la manera en que las personas acceden y consumen información y ha influido en la cultura, la política y el comercio global . Sin embargo, es necesario tomar medidas de seguridad para proteger los datos personales y evitar la proliferación de software malicioso .
Las transacciones de correo electrónico superan las limitaciones del correo tradicional en cuanto a entrega y acceso debido principalmente a su velocidad, conveniencia y capacidad multiplataforma. La entrega de mensajes es prácticamente instantánea, permitiendo el intercambio de información de manera rápida y eficiente, sin los retrasos inherentes al correo postal . Además, el correo electrónico permite el acceso desde cualquier dispositivo conectado a Internet, lo que significa que los usuarios pueden revisar y enviar mensajes desde cualquier lugar, sin importar la ubicación física . Esta accesibilidad se complementa con la capacidad de gestionar múltiples cuentas desde un solo programa o plataforma , lo que facilita aún más su uso en comparación con los métodos tradicionales de comunicación postal.
El correo electrónico mejora la eficiencia empresarial al permitir una comunicación rápida y fluida, independientemente de la ubicación de los usuarios, manteniendo los mensajes almacenados en servidores hasta que el destinatario los lea . Gracias a su bajo coste y capacidad para manejar distintos tipos de archivos, el correo electrónico se ha convertido en un medio esencial de comunicación empresarial, superando a métodos tradicionales por su rapidez y conveniencia . Además, el uso de gestores de correo electrónico permite gestionar múltiples cuentas desde un solo lugar, eliminando la necesidad de acceder a diferentes sitios web y recordando múltiples contraseñas, lo que simplifica y agiliza el proceso . Estos gestores también ofrecen funciones avanzadas como filtrado de correo no deseado y herramientas de búsqueda, aumentando la productividad .
La red punto a punto ofrece varias ventajas sobre la red cliente-servidor, como un bajo coste de instalación y mantenimiento, facilidad de configuración, y control individual sobre los recursos compartidos, siendo ideales para redes pequeñas de menos de 30 ordenadores . Además, las redes punto a punto son descentralizadas, lo que aumenta su robustez y escalabilidad sin un punto único de falla . Sin embargo, tienen limitaciones, ya que el rendimiento puede disminuir a medida que aumenta el número de nodos, y cada usuario debe gestionar sus propias copias de seguridad y contraseñas, lo que puede complicar la gestión de recursos . Por otro lado, la red cliente-servidor es más adecuada para redes grandes debido a su control centralizado y alta seguridad, pero es más costosa y puede ser vulnerable a fallos del servidor que afectan a todos los clientes .
Las Extranets ofrecen a las empresas múltiples beneficios: 1. Facilitan la colaboración y el intercambio de información con socios comerciales y clientes a través de una plataforma segura . 2. Permiten gestionar relaciones comerciales de manera más eficiente, al posibilitar el acceso remoto a sistemas informáticos y la integración directa de datos transaccionales . 3. Aumentan la seguridad y la autenticidad en las operaciones mediante el uso de certificados digitales, lo que reduce riesgos asociados a transacciones digitales . 4. Reducción de costes operativos al minimizar la necesidad de reuniones presenciales y disminuir el uso de papel, contribuyendo a una gestión eco-responsable . 5. Ofrecen flexibilidad y comodidad debido a la disponibilidad 24/7 de los sistemas, permitiendo gestiones sin restricciones de tiempo y lugar . 6. Mejoran las comunicaciones con la administración pública a través de interfaces electrónicas que agilizan trámites y procesos administrativos .
La creciente cantidad de páginas web afecta la experiencia de búsqueda de información en Internet al aumentar la necesidad de herramientas de búsqueda más sofisticadas. Los buscadores, como motores de búsqueda, emplean arañas para indexar una vasta cantidad de datos, con el desafío constante de presentar los resultados en un orden relevante para el usuario . Esta expansión requiere que los buscadores clasifiquen y ordenen información de grandes bases de datos, permitiendo búsquedas más exhaustivas y la personalización de resultados . Además, el acceso rápido a la información se facilita con el uso de palabras clave y la mejora en los algoritmos de búsqueda que ofrecen resultados concertados, actualizados y relevantes, convirtiendo a Internet en una herramienta esencial para la obtención rápida de información .