miércoles, 7 de octubre de 2009

Ensayo: DELITOS INFORMATIVOS

Por: Paula Jaramillo Botero
Lorena Gomez Gaviria


DELITOS INFORMATIVOS

Los avances tecnológicos y el uso de la informática ha hecho que se haga uso ilícito de terceros a través de clonaciones de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas, conductas cada vez más usuales que afectan a los personas en todas partes del mundo.

En los últimos tiempos y en algunos casos no se le esta dando el manejo adecuado a lainformación, afectando aspectos económicos, sociales, y culturales, donde las personas hacen uso indebido influyendo en la productividad y en la forma como se gestiona toda clase de información.
En el desarrollo tecnológico la delincuencia encuentra maneras innovadoras, para incurrir en fraudes, afectando a un gran número de ciudadanos, donde se hace indispensable la prevención y protección, para derrotar este flagelo.

*Estafas y fraudes: existe un amplio abanico de delitos para robar a las personas. El delito de “phishing”, por ejemplo, mediante el cual organizaciones delincuenciales se apropian a través de correos electrónicos que el destinatario considera de procedencia idónea (que, en realidad, son suplantaciones) , de información como contraseñas, u otros datos confidenciales, que les permiten a aquellas ingresar a cuentas bancarias…y desocuparlas. También se incluyen campañas de reclutamiento de gente para empleos que, finalmente, puedes ser redes de trata de personas. En general el fraude se relaciona con el acceso a información confidencial, así como con la posibilidad de alteración de la misma.1

La manera de utilización de los medios masivos por personas inescrupulosas donde delincuentes cibernéticos incurren en delitos como la piratería informática, la trata de niños con fines pornográficos, donde comercializan fotos, videos con imágenes de niños y niñas a través de la red, contando con mercados perversos. Violando la Convención de los Derechos del Niño y el Código del menor.

El Congreso de la República promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal. Se crea un nuevo bien jurídico tutelado, denominado de la protección de la información y de los datosy se preservan integralmente los sistemas que utilicen tecnologías de las información y las comunicaciones.

Está Ley tipificó varias conductas que se relacionan con el manejo de datos personales, la cual hace un llamado a las empresas para evitar incurrir en situaciones penales que afecten el buen desarrollo y desempeño de las mismas.

Dicha Ley modifica el código penal creando un bien denominado protección de la información y preservación de los sistemas de tecnología, de la información y de las comunicaciones.
La nueva Ley pone de manifiesto la necesidad para los empleadores de crear mecanismos idóneos para proteger los activos más valiosos como es la información.

Estas deben adecuar los contratos de trabajos estableciendo reglamentos internos creando puestos de trabajo para velar por la seguridad dela información.

Con dicha Ley se obtiene una herramienta importante para denunciar hechos delictivos evitando daños en la reputación, teniendo así herramientas especiales.

Según el penalista Cuello Calón “El delito es un acto humano, es una acción (acción u omisión) 2.
La ejecución u omisión debe ser sancionada por una pena.

El autor mexicano Julio Tellez Valdez señala que “Los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”3.

Se analiza que la informática es una forma de poder social, donde se debe poner a consideración un cuadro de realidades de aplicación y posibilidades de juegos lícitos e ilícitos, donde se debe aplicar la Ley, para regular los efectos sociales.

Los delitos relacionados con los sistemas informáticos, son una amenaza para laeconomía de un país y también para la sociedad. Las normas jurídicas están dirigidas a proteger la utilización abusiva de la información utilizada mediante el uso de computadores buscando proteger los derechos ciudadanos
-
El desarrollo tecnológico abre las puertas a nuevas posibilidades de la delincuencia, la utilización indebida de la información que afecta la privacidad obteniendo beneficios económicos. La informática reúne características que la convierten en un medio idóneo para actos delictivos como: estafas, apropiaciones indebidas. La idoneidad proviene, básicamente, de la gran cantidad de datos que se acumulan, con la consiguiente facilidad de acceso a ellos y la relativamente fácil manipulación de esos datos. La Ley 1273 obliga tanto a empresas como a personas naturales a prestar especial atención al tratamiento de equipos informáticos como así al tratamiento de datos personales teniendo en cuenta el inciso 3 del artículo 269H que señala “Por quien tuviera un vinculo contractual con el poseedor de la información”.4

Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.

Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos. Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.

“Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar”5:
La propagación de virus informáticos
El envío masivo de correo no deseado o SPAM
La suplantación de los Remitentes de mensajes con la técnica Spoofing
El envío o ingreso subrepticio de archivos espías o Keloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.
Hackers chilenos (??) desfiguran portal del Poder Judicial
Hackers políticos desfiguran portal del Congreso de la República
Hacker roba información del FBI
La primera Hacker de la Historia

miércoles, 26 de agosto de 2009

ensayo: copiaestelibro

Asignatura: E-Logistic
Por: Paula Jaramillo Botero

ENSAYO: COPIA ESTE LIBRO

“Copia este libro”, es un ensayo escrito por el abogado y experto en derechos de autor, David Bravo, en el 2005, bajo la Licencia Creative Commons, el cual trata los aspectos más polémicos de las redes p2p y la propiedad intelectual.

P2p es una red peer-to-peer de red de computadores que funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre si. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red.
Las redes p2p aprovechan, administran y optimizan el uso de la banda ancha de los demás usuarios de la red por medio de la conectividad entre los mismos, obteniendo más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total de la banda ancha y recursos compartidos para un servicio o aplicación.

Dichas redes son útiles para diversos propósitos. Pueden utilizarse para compartir ficheros de cualquier tipo (por ejemplo, audio, video o software). O para telefonía VoIP que hace más eficiente la transmisión de datos en tiempo real.

El autor analiza la industria discográfica, que posiblemente es el sector más involucrado en las redes p2p. Así mismo, observa el papel de los medios de comunicación, y utiliza una estrategia de generación del miedo y mentira, que busca detener un avance tecnológico que beneficia a millones de aficionados al internet. En copia este libro, el autor criminaliza y califica de piratas a quienes comparten cultura, y que de otro modo estas personas no tendrían acceso a ella de no ser por las facilidades que estas redes nos brindan.

El pensamiento mercantil menosprecia la idea de tener acceso gratuito por el simple hecho de serlo. La mayoría de los usos de las redes P2P dan beneficios a los ciudadanos sin causar perjuicios, por la sencilla razón de que son inocuos. Personas que se bajan música, películas o libros que jamás se habrían comprado, son juzgados por hacer algo malo, sin embargo me resulta un misterio que esté mal algo que no hace mal a nadie.

El individualismo como filosofía de vida nos enseña que nuestro esfuerzo no debe beneficiar a los demás aunque ese beneficio no suponga para nosotros un perjuicio correlativo pero estoy de acuerdo con Thomas Jefferson cuadno afirma que “Quien enciende su vela con la mía, recibe luz sin que yo quede a oscuras"

Los avances tecnológicos: El Internet, las fotocopiadoras, y ahora los computadores con quemadores de CD, han convertido en vapor La propiedad intelectual, pues se ha volatilizado y se escapa entre los dedos de los que ayer la controlaban. La posibilidad actual de hacer copias rápidas y baratas hace que hoy las leyes de propiedad intelectual tengan como principales destinatarios no a los editores sino a los ciudadanos.

No solo la propiedad, la posesión es otra institución jurídica que también se tambalea.
Según el Código Civil “la posesión, como hecho, no puede reconocerse en dos personalidades distintas”. Si eso es así, la propiedad intelectual no se puede poseer porque admite que varias personas, en puntas opuestas del planeta, disfruten una obra sin exclusión de las otras.

Los defensores del copyright más restrictivo se empeñan en asimilar la copia o el uso no autorizado de las obras con su robo. Pero la conciencia de los ciudadanos no comprende esa asimilación absurda entre el mundo físico y el virtual . Se trata, simplemente, de que, por más que la propaganda lo intente, el sentido común actual no acepta como normal que algo físico y tangible tenga el mismo tratamiento que algo etéreo e inabarcable.

Existen diferentes puntos de vista frente a la piratería, todos muy respetables, pero considero que en algunos casos, el tema de la propiedad intelectual es contradictoria y se excede un poco, pues si la ley se empeñara en penalizar todos los derechos de autor ni el happy birth day lo podríamos cantar. Desde mi punto de vista, considero que se puede llegar a punto de equilibrio, ya que las ganancias del sector productivo (de lo que se piratea) son muy altas y con el paso de estos últimos años han ido bajando sus precios para "intentar" competir con la piratería, y la idea es establecer precios asequibles para mas personas. En otras palabras es más un tema de luchas sociales.

lunes, 24 de agosto de 2009

WEB 2.0

Asiganatura: Mercadeo Virtual
Por: Paula Jaramillo Botero y Lorena Gomez Gaviria



HERRAMIENTA WEB 2.0 Y SU UTILIDAD EN EL MERCADEO

Este término Web 2.0 se utilizó por primera vez en el año 2004 en una conferencia en la que hablaba del renacimiento y evolución de la Web.

La Web 1.0: es el formato tradicional que todos conocemos y que se caracteriza porque el contenido e información de un site es producido por un editor o Webmaster para luego ser consumido por los visitantes de este site.

La Web 2.0: la información y contenidos se producen directa o indirectamente por los usuarios del sitio Web y adicionalmente es compartida por varios portales Web de estas características.
Prosumidores: los productores de la información son tambie consumidores de la misma
Hoy en dia en un medio donde gran porcentaje de la población tiene acceso a internet se hace mas fácil acceder a herramientas y plataformas de fácil uso para la publicación de información en la red. En el mundo actual se cuenta con la capacidad de crear un blog o bitácora y publicar sus artículos de opinión, fotos, vídeos, archivos de audio, etc. y compartirlos con otros portales e internautas.

La infraestructura de la Web 2.0 está relacionada con nuevas tecnologías que han hecho que sea más fácil publicar información y compartirla con otros sitios Web. Por un lado se han actualizado los sistemas de gestores de contenido (Content Management Systems, CMS) haciendo que cualquier persona que no sepa nada sobre programación Web pueda, por ejemplo, gestionar su propio blog. Por otro lado la tecnología de la Web 2.0 ha evolucionado hasta crear microformatos estandarizados para compartir automáticamente la información de otros sitios Web. Un ejemplo conocido es la sindicación de contenidos bajo el formato RSS(Really Simple Syndication) que nos permite acceder a fuentes de información (feeds) publicadas en otros portales de forma rápida y sencilla.

Algunos aspectos relevantes de la aplicación de la Web 2.0

La Web 2.0 ha posibilitado la publicación de contenido por muchas personas en los medios haciendo Grupos de personas crean blogs que al día de hoy reciben más visitas que las versiones online de muchos periódicos.

Tambien este nuevo modelo ha reducido los costes de difusión de la información. Pasando de pagar grandes sumas de dinero por valores que en ocasiones se covierten en cero posos para los anunciantes.

Algunos ejemplos de Web 2.0

La forma más fácil de comprender lo que significa la Web 2.0 es a través de ejemplos. Podemos comparar servicios web que marcan claramente la evolución hacia el Web 2.0:
Web 1.0 > Web 2.0
Doubleclick –> Google AdSense (Servicios Publicidad)
Ofoto –> Flickr (Comunidades fotográficas)
Akamai –> BitTorrent (Distribución de contenidos)
mp3.com –> Napster (Descargas de música)
Britannica Online –> Wikipedia (Enciclopedias)
Sitios personales –> Blogs (Páginas personales)
Especulación con dominios –> Optimización en motores de búsqueda
Page views –> Cost per click
CMSs –> Wikis (Manejo de contenidos)
Categorías/Directorios –> Tagging
Pero podríamos explicar esta gran aplicación con el ejemplo ms tangible qu e hoy en dia nos encontramos en la Web la cual es: WIKIPEDIA
Gran enciclopedia en Internet creada a través del conocimiento colectivo de millones de personas aficionadas y con conocimientos de algún tema. Es de acceso gratuito con este programa los usuarios podían añadir, modificar y borrar los artículos escritos y publicados.
El modelo de la Wikipedia es una radiografía de la Web 2.0. En lugar de que un autor o un grupo de expertos escriban todos los contenidos del portal, la Wikipedia recurre a miles de personas de todo tipo, que van desde los verdaderos expertos hasta los lectores interesados, con una gran cantidad de supervisores voluntarios que aprueban y vigilan las “entradas” o artículos ingresados.


LA WEB 2.0 Y SU UTILIDAD EN EL MERCADEO

La incidencia de la WEB 2.0 en el mercadeo permite que miles de personas o consumidores alrededor del mundo tengan contacto directo con mi marca originando la masificación de los medios ya que cualquier persona que tenga acceso a la web la cual es un porcentaje muy amplio podrá informarse de mis publicaciones, noticias, pagina web, tienda virtual etc.
También esta ha reducido considerablemente los costes de difusión de la información. Al día de hoy podemos tener gratuitamente nuestra propia emisora de radio online, nuestro periódico online, nuestro canal de vídeos, etc. Al aumentar la producción de información aumenta la segmentación de la misma, lo que equivale a que los usuarios puedan acceder a contenidos que tradicionalmente no se publican en los medios convencional.
Se ha generado una migración de los medios tradicionales a Internet. Eso trae como consecuencia que la inversión en publicidad en Internet haya aumentado considerablemente en los últimos años. En cuanto a efectividad de la publicidad, la Web 2.0 ha mejorado el marketing viral o el marketing de boca a boca. Una opinión sobre un producto en un blog o un agregador de noticias puede ser visto, transmitido y compartido por miles de usuarios en la red.
Por el contrario también vemos que este modelo se puede generar una mayor competencia ya que todas las empresas están en igualdad de condiciones y pueden acceder a las ventajas que brinda la WEB 2.O. Sacara la mayor ventaja la empresa o persona que le de una utilización mas estratégica a la aplicación y busque innovar con la misma para ser mas efectivo en el mercado y lograr cautivar al mayor numero de cibernautas.

Finalmente considero que frecuentemente se esta posicionando con mas fuerza la expresión Web 2.0 o expresiones como redes sociales, microformatos, tags, sindicación, RSS, MySpace, Technorati, Wikipedia, Digg, Facebook, Flickr, YouTube, Del.icio.us, etc. Siendo estos expresiones que representan aplicaciones y elementos de la Web 2.0.

licencia Microsoft Windows

Asignatura: e-logistic
Por: Paula Jaramillo Botero Y Lorena Gomez Gaviria


LICENCIA MICROSORF WINDOWS



Microsoft Windows XP Home Edition Service
Pack 3

CONTRATO DE LICENCIA PARA EL USUARIO FINAL
RELATIVO AL SOFTWARE DE MICROSOFT.

Algunos terminos relevantes que no quedaron claros:

CLUF
COA
protocolos de Internet
Plug and Play
información cifrada con el estándar x.509
Administración de derechos digitales para Windows Media ('WM-
DRM')
WM-DRM
(ii)
MPEG
MPEG LA, L.L.C.
Salvaguarda de derechos legales
EULAID:XPSP3_RTM_HOM_OEM_ES

viernes, 21 de agosto de 2009

SEO

Asignatura: Marketing Virtual
Por: Paula Jaramillo y Lorena Gomez


SEO

El concepto de SEO lo podemos definir como el ajuste de información de las páginas que se pretenden hacer aparecer en primeras posiciones en la web.
El SEO consiste en aplicar diversas técnicas que esten encaminadas a lograr que los buscadores de Internet sitúen determinada página web en una posición y categoría alta dentro de su página de resultados y las tecnicas que se desarrollan alrededor de los Motores de Búsqueda.
Las aplicación de técnicas SEO se vuelve mas intensa en sitios web que ofertan productos o servicios con mucha competencia en el mercado, buscando posicionar determinadas páginas sobre las de sus competidoras , hablando en terminos exactos es buscar posicionar las URLs de páginas.
Algunas estrategias para mejorar el posicionamiento de las marcas en buscadores.Enlazar tu web con otra que se relacione es decir contenido complementario.
Estar presente en directorios como yahoo, google ya que siguen siendo un buen punto de partida para conseguir enlaces o un primer rastreo de tu web por los buscadores.
Registrarse y participar en foros temáticos relacionados a la actividad de la pagina web.
Hacer que la web este mas accesible a los posibles consumidores y al mercado en general.

Modelos de Negocio

Asignatura: e-logistic
Por: Paula Jaramillo y Lorena Gomez

MODELOS DE NEGOCIO

B2B
Business to Business
Negocios entre empresas (uno de los más rentables). El comercio electrónico entre empresas es una utilidad más que aporta Internet y que ha experimentado un gran auge en los últimos años.
Las compañías B2B actualmente generan ingresos por: comisión por transacciones, venta de servicios específicos y publicidad, principalmente
Algunas de las ventajas que aporta el B2B para las empresas implicadas son:
Rapidez y seguridad de las comunicaciones.
Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.
Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia.
Despersonalización de la compra con lo que se evitan posibles tratos de favor.
Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido, etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor coste de gestión, o los vendedores incrementar su margen comercial
Ejemplos:
compañías norteamericanas como Ariba (Nasdaq: ARBA) y VerticalNet (Nasdaq: Vert) están dedicadas al B2B
Hoy Boeing y Ford están iniciando sus propios proyectos B2B, gracias a que ya tienen sus clientes y proveedores fijos y conocen exactamente el perfil de los potenciales. Ellas no ven la necesidad de que haya un intermediario B2B en su relación con proveedores y clientes.
Compañías que iniciaron como B2C han incursionado en los negocios B2B, como Yahoo por ejemplo, quien hace un par de meses anunció la disponibilidad de más de treinta mil directorios en línea de compañías proveedoras y consumidoras.
En Latinoamérica la fiebre del B2B apenas comienza y está teniendo gran acogida, México, Venezuela, Colombia y Argentina ya tienen ejemplos funcionando, y dado que en internet cada día hay miles de acontecimientos solo bastarán unos seis meses para conocer el rumbo de estos negocios.

B2C
Business to Consumers
Negocios de empresas a consumidores

Los pioneros de esta estrategia B2C son: la empresa fabricante de ordenadores personales Dell y el mayorista, también estadounidense, de libros, música y otros productos Amazon.com.
El comercio electrónico B2C es una forma de venta con gran potencial a largo plazo; en la actualidad, lo están desarrollando los sectores de distribución de artículos de alimentación y consumo. Así, las grandes cadenas de distribución: supermercados, hipermercados, grandes almacenes ya disponen de portales propios para la venta a través de Internet.
B2C también se aplica a instituciones financieras y cualquier otro tipo de empresa que establezca relaciones comerciales directas con sus clientes a través de Internet.
El éxito de las transacciones electrónicas B2C depende de la fiabilidad de los sistemas de pago, que suelen ser a través de tarjetas de crédito, en otros casos se posibilitan otras formas de pago como el pago en efectivo.
Ventajas del comercio electrónico B2C
Se pueden destacar las siguientes ventajas:
La compra suele ser más rápida y más cómoda.
Las ofertas y los precios están siempre actualizados.
Los centros de atención al cliente están integrados en la web.
Las telecomunicaciones por banda ancha han mejorado la experiencia de compra


C2C
Consumers to Consumers

Negocioes entre consumidores, como los remates online
· C2C se refiere a las transacciones privadas entre consumidores que pueden tener lugar mediante el intercambio de correos electrónicos o el uso de tecnologías P2P (Peer to Peer)
· Un método sencillo para que las empresas se inicien en el comercio electrónico consiste en colocar una oferta especial en el sitio web y permitir a los clientes realizar sus pedidos online. No es preciso hacer los pagos vía electrónica.
· En el otro extremo de la escala están las empresas que se basan íntegramente en el comercio electrónico. Empresas como éstas no solo permiten pagos mediante tarjetas de crédito a través de Internet, sino que adoptan nuevas formas de pago como el dinero electrónico o e-cash.
· C2C es la abreviatura utilizada en marketing para Internet que representa la estrategia costumer (CONSUMER TO CONSUMER) cliente hacia cliente. Se utiliza este término para definir la estrategia de negocio en la red que pretende relacionar comercialmente el usuario final con otro usuario final. Una estrategia C2C para Internet sería aquélla que define un negocio cuyo objetivo es facilitar la comercialización de productos y/o servicios entre particulares.


Ejemplos:
e-bay
mercadolibre.com


B2I
Business to Investors
Negocios entre empresa e inversionistas.
Ejemplos:
Patagon.com
E*Trade.com