TIC

r

"Las Tecnologías de la Información y la Comunicación, también conocidas como TIC, son el conjunto de tecnologías desarrolladas para gestionar información y enviarla de un lugar a otro. Abarcan un abanico de soluciones muy amplio. Incluyen las tecnologías para almacenar información y recuperarla después, enviar y recibir información de un sitio a otro, o procesar información para poder calcular resultados y elaborar informes" (ServiciosTIC, 2006)[2]."Las TIC se conciben como el universo de dos conjuntos, representados por las tradicionales Tecnologías de la Comunicación (TC) - constituidas principalmente por la radio, la televisión y la telefonía convencional - y por las Tecnologías de la información (TI) caracterizadas por la digitalización de las tecnologías de registros de contenidos (informática, de las comunicaciones, telemática y de las interfaces) .Las TIC son herramientas teórico conceptuales, soportes y canales que procesan, almacenan, sintetizan, recuperan y presentan información de la forma más variada. Los soportes han evolucionado en el transcurso del tiempo (telégrafo óptico, teléfono fijo, celulares, televisión) ahora en ésta era podemos hablar de la computadora y de la Internet. El uso de las TIC representa una variación notable en la sociedad y a la larga un cambio en la educación, en las relaciones interpersonales y en la forma de difundir y generar conocimientos (Ciberespacio profesional, 2011)" [3]."Las TIC son cambiantes, siguiendo el ritmo de los continuos avances científicos y en un marco de globalización económica y cultural, contribuyen a que los conocimientos sea efímeros y a la continua emergencia de nuevos valores, provocando cambios en nuestras estructuras económicas, sociales y culturales, e incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado de trabajo, la sanidad, la gestión burocrática, la gestión económica, el diseño industrial y artístico, el ocio, la comunicación, la información, nuestra forma de percibir la realidad y de pensar, la organización de las empresas e instituciones, sus métodos y actividades, la forma de comunicación interpersonal, la calidad de vida, la educación... Su gran impacto en todos los ámbitos de nuestra vida hace cada vez más difícil que podamos actuar eficientemente prescindiendo de ellas (Salinas, 2004)"[4].Las TIC nos ofrecen la posibilidad de realizar unas funciones que facilitan nuestros trabajos tales:Fácil acceso a todo tipo de información.Instrumentos para todo tipo de proceso de datos.Canales de comunicaciónAlmacenamiento de grandes cantidades de información en pequeños soportes de fácil transporte Automatización de tareasInteractividadInstrumento cognitivo que potencia nuestras capacidades mentales y permite el desarrollo de nuevas maneras de pensar. 

a

PAGINAS WEB

r

Se conoce como página web al documento que forma parte de un sitio web y que suele contar con enlaces (también conocidos como hipervínculos o links) para facilitar la navegación entre los contenidos.Las páginas web están desarrolladas con lenguajes de marcado como el HTML, que pueden ser interpretados por los navegadores. De esta forma, las páginas pueden presentar información en distintos formatos (texto, imágenes, sonidos, videos, animaciones), estar asociadas a datos de estilo o contar con aplicaciones interactivas.Entre las múltiples características que tiene una página web y que sirven para identificarla se encuentran las siguientes: cuenta con información textual y también con material de tipo audiovisual, está dotada de un diseño atractivo, está optimizada y ejerce como la tarjeta de presentación de una empresa, una persona o un profesional concreto.

a

BUSQUEDA DE INFORMACION

r

Las herramientas de búsqueda de informacion en Internet mas populares son sin lugar a dudas:Los motores de búsqueda horizontalesLos motores de búsqueda verticales/singularesLos directorios de preguntas y marcadores socialesY los metabuscadoresEstas son las herramientas clásicas y mas antiguas de búsqueda de información en Internet. Y son en las que nos vamos a centrar en este artículo.Pero también conviene conocer la existencia de otras aplicaciones como:Semrush: diseñado para vigilar y monitorizar las páginas webs de empresas competidoras.Google Alerts: sirve para crear alertas de búsquedas en Google y recibirlas directamente en tu correoWeb Scrapers: son aplicaciones que sirven para extraer información especifica de páginas web

a

CORREO ELECTRONICO

r

El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).El funcionamiento del correo electrónico es similar al del correo postal. Ambos permiten enviar y recibir mensajes, que llegan a destino gracias a la existencia de una dirección. El correo electrónico también tiene sus propios buzones: son los servidores que guardan temporalmente los mensajes hasta que el destinatario los revisa.El estadounidense Ray Tomlinson fue quien incorporó el arroba (@) a las direcciones de correo electrónico, con la intención de separar el nombre del usuario y el servidor en el que se aloja la casilla de correo. La explicación es sencilla: @, en inglés, se pronuncia at y significa “en”. Por ejemplo: carlos@servidor.com se lee carlos at servidor.com (o sea, carlos en servidor.com).Además de todo lo expuesto tenemos que dar a conocer además cual es la estructura básica que tiene cualquier correo electrónico. Así, nos encontramos con los siguientes elementos básicos:El destinatario. En esta casilla llamada “Para”, se pueden incluir tanto una como varias direcciones de personas a las que se les va a enviar dicho correo. Además se otorga la oportunidad de que esas direcciones que se van a incluir no sean visibles por el resto de personas que las reciben.El asunto. Es el apartado donde de manera breve y escueta debe aparecer el tema sobre el que gira el correo electrónico.El mensaje. En dicho apartado, de gran amplitud, es donde se escribe el mensaje que desea enviar. Para que dicho texto esté, estéticamente hablando, tal y como deseamos se ofrecen herramientas con las que elegir el tipo de letra, la alineación, el color, hipervínculos e incluso emoticonos.No obstante, tampoco podemos pasar por alto que a la hora de enviar un correo electrónico también y además del citado texto, y tal como hemos subrayado anteriormente, podemos incorporar diversos materiales o archivos. Eso supone que podamos adjuntar tanto documentos de diversa tipología (textos, hojas de cálculo, base de datos, pdf…) como fotografías e incluso vídeos.Luego, quien reciba dicho email tiene distintas posibilidades. Así, no sólo podrá leerlo y responderle al emisor del mismo sino que también podrá reenviarlo a otros destinatarios, archivarlo, borrarlo de manera permanente, marcarlo, añadirle etiquetas y también catalogarlo como spam.El servicio de correo electrónico se ofrece bajo dos modalidades: el conocido como correo web o webmail, donde los mensajes se envían y reciben a través de una página web diseñada especialmente para ello; y el servicio mediante un cliente de correo electrónico, que es un programa que permite gestionar los mensajes recibidos y redactar nuevos.

a

-E- GOBIERNO

r

El Gobierno Electrónico es la aplicación de las tecnologías de la información y la comunicación (TIC) al funcionamiento del sector público, con el objetivo de incrementar la eficiencia, la transparencia y la participación ciudadana. Esta definición expresa claramente como a través de su enfoque innovador, las acciones del Gobierno Electrónico sitúan las TIC como elemento de apoyo y pone el énfasis en el desarrollo de un buen gobierno. Esto implica alcanzar mayores niveles de eficacia y eficiencia en el quehacer gubernamental, mejorando los procesos y procedimientos del gobierno, aumentando la calidad de los servicios públicos, incorporando más y mejor información en los procesos decisorios y facilitando la coordinación entre las diferentes instancias de gobierno.¿Qué son las TIC?Al hablar del uso de las tecnologías de la información y la comunicación, una referencia natural e inmediata es pensar en aquellas tecnologías e instrumentos que permiten el intercambio de información a distancia en forma de dato, voz o imagen de forma que pueda ser vista o leída por otros receptores de un modo similar a quienes fueron los emisores del envío de información.Otra imagen común de las TIC, es también el almacenamiento y procesamiento de datos e información, en volúmenes y ritmos inalcanzables para el cerebro humano. Un concepto más actual y más visible en la vida diaria tiene que ver con la automatización de las actividades realizadas en las oficinas y en el ámbito académico que entre otros incluyen el uso de procesadores de texto, planillas de cálculo, manejo de agendas o preparación de presentaciones, entre las funciones más conocidas. 

a

E-LEARNING

r

¿Qué es una plataforma de e-Learning?La plataforma de e-learning, campus virtual o Learning Management System (LMS) es un espacio virtual de aprendizaje orientado a facilitar la experiencia de capacitación a distancia, tanto para empresas como para instituciones educativas. Este sistema permite la creación de “aulas virtuales”; en ellas se produce la interacción entre tutores y alumnos, y entre los mismos alumnos; como también la realización de evaluaciones, el intercambio de archivos, la participación en foros, chats, y una amplia gama de herramientas adicionales. Beneficios de una plataforma de e-learning:Brinda capacitación flexible y económica.Combina el poder de Internet con el de las herramientas tecnológicas.Anula las distancias geográficas y temporales.Permite utilizar la plataforma con mínimos conocimientos.Posibilita un aprendizaje constante y nutrido a través de la interacción entre tutores y alumnosOfrece libertad en cuanto al tiempo y ritmo de aprendizaje. Estas plataformas tienen una serie de herramientas en común así como otras que los diferencian, es por ello que e-ABC Learning intenta brindar la mejor solución adaptándose a las necesidades propias de cada cliente. Las plataformas de e-learning se ofrecen tanto en modalidad ASP (Aplication Service Provider) hosteadas en servidores propios de e-ABC Learning, o pueden ser instaladas on-site en servidores del cliente. De todas maneras el hosting es solo un pequeño porcentaje del servicio brindado por e-ABC Learning, ya que el mantenimiento de un sistema informático y una exitosa implementación del LMS requiere de una asistencia más amplia que solo la aplicación. A continuación se muestran los diferentes aspectos que comprenden nuestro servicio de LMS y su importancia porcentual en el costo del mismo.Las diferentes plataformas de e-learning actuales tienen una serie de herramientas en común y también otras que las diferencian entre sí. 

a

BANCA ONLINE

r

La banca electrónica, o también llamada banca virtual o online, es un servicio prestado por las entidades financieras que tiene como misión permitir a sus clientes realizar operaciones y transacciones con sus productos de forma autónoma, independiente, segura y rápida a través de Internet.Entre las transacciones más típicas que se pueden realizar a través de este servicio de banca electrónica están las transferencias, el envío y recepción de ficheros o cuadernos de gestión y la consulta de los movimientos de las cuentas. Desde el punto de vista del consumidor, la banca virtual ofrece una serie de ventajas pero también de inconvenientes.Entre las ventajas destaca la comodidad de poder operar des de cualquier sitio, el ahorro de tiempo que ello supone y de costes para el banco que pueden o deben repercutir en el cliente. Entre las principales preocupaciones de los clientes se encuentra el tema de la seguridad y la escasa información sobre las posibilidades que este servicio ofrece.Para la utilización de la banca electrónica lo más adecuado es solicitar información al gestor del banco especializado en estos servicios y negociar con la entidad las condiciones que se van a aplicar en el uso de estos canales a distancia.

a

REDES PEER

r

Ejemplo de una red basada en peer-to-peer.Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet.El hecho de que sirvan para compartir e intercambiar información de forma directa entre dos o más usuarios ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright, lo que ha generado una gran polémica entre defensores y detractores de estos sistemas.Las redes peer-to-peer aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña de servidores provee el total del ancho de banda y recursos compartidos para un servicio o aplicación.Dichas redes son útiles para diversos propósitos. A menudo se usan para compartir ficheros (archivos) de cualquier tipo (por ejemplo, audio, vídeo o software). Este tipo de red también suele usarse en telefonía VoIP para hacer más eficiente la transmisión de datos en tiempo real.La eficacia de los nodos en el enlace y transmisión de datos puede variar según su configuración local (cortafuegos, NAT, ruteadores, etc.), velocidad de proceso, disponibilidad de ancho de banda de su conexión a la red y capacidad de almacenamiento en disco.En mayo de 1999, con millones de personas más en Internet, Shawn Fanning introdujo la aplicación para compartir música y archivos llamada Napster.1​ Napster fue el comienzo de las redes peer-to-peer, como las conocemos hoy en día, donde "los usuarios que participan pueden establecer una red virtual, totalmente independiente de la red física, sin tener que obedecer a cualquier autoridad administrativa o restricciones"

a

DELITOS INFORMATICOS

r

El avance tecnológico constante que se presenta en la actualidad, que además se da a pasos agigantados, como la masificación del uso de la tecnología en el mundo, es una realidad que permea todas las actividades que se realizan en la sociedad de hoy día, cosas como la redes sociales, las aplicaciones que gestionan información de los usuarios, el internet de las cosas, entre otras, implican que quienes las utilizan se expongan a diversos riesgos de sufrir ataques contra su información, contra sus sistemas e incluso contra su propia integridad.Como consecuencia de esto, desde hace unos años, en varios países (incluido Colombia) se ha comenzado a hablar de los delitos informáticos, esto como una necesidad de proteger a los usuarios de las diversas herramientas tecnológicas, principalmente Internet.Para entender que es un delito informático, un importante referente es el Convenio Sobre la Ciberdelincuencia del Consejo de Europa, suscrito en Budapest el 23 de Noviembre de 2001, con el objeto de establecer una política penal a nivel comunitario para combatir la ciberdelincuencia, a través de la adopción de legislación que regule el tema y fortalecer la cooperación internacional en Europa al respecto.Dentro del preámbulo de dicho Convenio, podemos encontrar una definición de delito informático, como todo acto dirigido contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos.En concordancia con lo anterior, dicho Convenio establece varias conductas que se consideran como un delito informático y que tiene una consecuencia desde el punto de vista penal para quien las cometa.A nivel nacional, es importante tener en cuenta que la Ley 1273 de 2009 (Ley colombiana de delitos informáticos) consagró y agregó el bien jurídico tutelado “De la protección de la información y de los datos” tipificando conductas propias del uso de herramientas informáticas, como conductas que pueden recaer sobre la información o los sistemas de tratamiento de información, que se constituyen en lesivas de las libertades y garantías establecidas en la Ley, dichas conductas son:Acceso abusivo a un sistema informático.Obstaculización ilegítima de sistema informático o red de telecomunicación.Interceptación de datos informáticos.Daño Informático.Uso de software malicioso.Violación de datos personales.Suplantación de sitios web para capturar datos personales.Hurto por medios informáticos y semejantes.Transferencia no consentida de activos.En Colombia los delitos informáticos han venido aumentando dramáticamente, se han presentado casos de relevancia nacional como obstrucciones del servicio de páginas web de entidades oficiales, fugas de información, violación de datos personales e interceptación de datos informáticos accediendo a comunicaciones privadas sin orden judicial, entre muchos otros.Es importante conocer los instrumentos que nos da la Legislación colombiana para reaccionar al ser víctima de alguna de estas conductas, poniendo en conocimiento de la Fiscalía General de la Nación los hechos ocurridos para que a través de su grupo de delitos informáticos del CTI, inicie su labor investigativa, o también buscando apoyo en los departamentos especializados con los que cuenta la Policía Nacional para la investigación de estos delitos.

a

MALWARE INFORMATICO

r

El malware (del inglés malicious software), programa malicioso1​ o programa maligno, también llamado badware, código maligno, softwaremalicioso, software dañino o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.2​Antes de que el término malware fuera acuñado por Yisrael Radai en 1990, el software malicioso se agrupaba bajo el término «virus informático».3​Un software se cataloga como un programa malicioso en función de los efectos que provoque en un computador. El malware no es lo mismo que «software defectuoso»; este último contiene errores peligrosos, pero no de forma intencionada.Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen en circulación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».4​ Según un informe de F-Secure, «se produjo tanto malware en 2007 como en los 20 años anteriores juntos».5​Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los del subtipo de descarga.6​7​

a

INFORMATICA FORENSE

r

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software si no también de hardware, redes, seguridad, hacking, cracking y recuperación de información.La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails y chats.La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo. El informático forense debe tener muy presentes el principio de intercambio de Locard así como el estándar de Daubert, por su importancia en el análisis de criminalística y la admisibilidad de pruebas que un perito forense debe presentar como testimonio en un juicio, respectivamente.Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no tiene como objetivo el prevenir delitos, de ello se encarga la seguridad informática, por eso resulta imprescindible tener claro el marco de actuación entre la informática forense, la seguridad informática .

a

TELEVISOR

r

El televisor,1​ televisión2​ o tele3​ es un aparato electrónico destinado a la recepción y reproducción de señales de televisión. Usualmente consta de una pantalla y mandos o controles. La palabra viene del griego τῆλε (tēle, ‘lejos’), y el latín visōr (agente de videre, ‘ver’).El televisor es la parte final del sistema de televisión, el cual comienza con la captación de las imágenes y sonidos en origen, y su emisión y difusión por diferentes medios. El televisor se ha convertido en un aparato electrodoméstico habitual, cotidiano y normal con amplia presencia en los hogares de todo el mundo. El primer televisor comercial fue creado el 26 de enero de 1926 por el escocés John Logie Baird.

a

SISTEMAS DE INFORMACION EMPRESARIAL

r

El sistema de información empresarial constituye el conjunto de recursos de la empresa que sirven como soporte para el proceso básico de captación, transformación y comunicación de la información.Un sistema de información debe ser eficaz y eficiente. Es eficaz si facilita la información necesaria, y es eficiente si lo realiza con los menores recursos posibles.Un SIE debe adaptarse a las necesidades concretas de cada organización y a su estructura organizativa. Cuando se piensa en una implantación nunca se parte de cero pues todas las empresas disponen de algún tipo de información, más o menos rudimentario, con distintos grados de calidad/fiabilidad y con niveles de accesibilidad mayores o menores, etc. Esa información debe contemplarse como parte del SIE.FUNCIONES DE SIE.Un sistema de información empresarial realiza tres actividades: Recibe datos de fuentes internas o externas. Actúa sobre los datos para procesarlos. Distribuye información procesada para el usuario.Es muy importante la elección de un código eficaz de representación de la información. Uno de los problemas más importantes es la separación de la información útil de la que no lo es.

a

LAS TIC EN COLOMBIA

LAS TIC EN LA SOCIEDAD

r

Hace unos años, cuando se hablaba de tecnologías de la información y comunicación (TIC), venía a la mente una computadora y la navegación por la internet. Hoy eso ha cambiado.El alcance de las TIC es más amplio, dado el gran avance de las comunicaciones, las capacidades inalámbricas y la proliferación de los dispositivos móviles y servicios electrónicos que se prestan en la nube digital a través de la internet, dice Roberto Melo, presidente de la junta directiva de la Cámara Panameña de Tecnologías de Información y Telecomunicaciones.Ellas abarcan todo el proceso que involucra el movimiento de información electrónicamente, recalca, desde la computadora, la internet, los medios de transporte electrónicos y los sistemas operativos de la información, dice Melo.También se incluyen los servicios relacionados con el desarrollo de dichos canales de comunicaciones digitales, como la programación, servicios técnicos y servicios relacionados con nuevas tecnologías de la internet y de redes sociales electrónicas.El correo electrónico, la banca en línea, las clases no presenciales, las tabletas, la computadora, las laptops y los teléfonos móviles también forman parte de las TIC, resume Luis Sánchez, ingeniero en sistemas.APLICACIÓN EN PANAMÁTomando en cuenta que el Informe Mundial sobre la Tecnología de la Información 2013 del Foro Económico Mundial, reveló que Panamá es el segundo país de América Latina y el Caribe en la aplicación de esas nuevas tecnologías, es preciso conocer qué lo hace posicionarse en este lugar.Expertos en la materia justifican la posición 46 del país, después de Chile, que está en la posición 34 de estas regiones.El hecho de ser un país de tránsito aumenta las posibilidades de estar en contacto con tecnologías de alto nivel, y como ejemplo de gran magnitud está toda la tecnología implementada en el Canal de Panamá, opina Rubén Berrocal, de la Secretaría Nacional de Ciencia, Tecnología e Innovación.Este es un país abierto a la utilización de tecnología, se percibe solo en el marcado uso de tecnología móvil y las exigencias de cada uno de los usuarios, comenta.Más importante aún son los centros de investigación: la Estación Científica en Coiba y el Panama Research Institute of Science and Medicine, que pronto estará disponible para recibir a científicos que con sus conocimientos darán un mayor auge al avance de la ciencia, adelanta Berrocal.Para concluir este punto, resume que las TIC representan un nuevo concepto informático que incluye los diferentes tipos de tecnologías que procesan, almacenan, recuperan, sintetizan y presentan la información, siendo en definitiva el conjunto de herramientas, soportes y canales utilizados para el acceso y manejo de la información.IMPACTO EN LA SOCIEDADEl mayor impacto de las TIC en la sociedad es el de poder contar con la información al alcance de las manos, expresa el ingeniero Eduardo Jaén, administrador general de la Autoridad Nacional para la Innovación Gubernamental.Las sociedades que más interactúan con las tecnologías son las que mayor avance y desarrollo han logrado, porque el ciudadano es participante activo de todo el devenir de la sociedad en su conjunto, añade.Al respecto, Berrocal dice que es necesario reconocer, por un lado, que la expansión de los medios masivos y las tecnologías digitales potencian la producción, circulación, almacenamiento y recepción de mensajes diversos a gran distancia y escala. Pero, por otro, al motorizar desigualdades en el acceso a la información y al conocimiento, se acrecientan diferencias económicas, sociales y culturales existentes.Con Berrocal coincide el ingeniero Sánchez, quien añade que aún se nota la “brecha digital”, pues pese al avance en este tema, se percibe la inequidad en el acceso a las TIC en varios sectores de la sociedad.----------Lo invitamos a utilizar las herramientas para compartir el artículo vía email o redes sociales. Todo el contenido de www.prensa.com pertenece a Editorial por la democracia, S.A. razón por la cual, el material publicado no se puede reproducir o copiar o transmitir sin previa autorización. Le agradecemos su cooperación y sugerencias a internet@prensa.com o llámenos al 323-6400.

a

CIRCUNSTANCIAS QUE LIMITAN LA EXPANCION DE LAS TIC

r

Las TIC, fruto del desarrollo científico, influyen a su vez en su evolución, contribuyendo al desarrollo socioeconómico y modificando el sistema de valores vigente. Aunque, como dice Sáez Vacas (1995), "la tecnología cambia rápidamente hasta la forma como vivimos, pero en cambio nuestras propias concepciones del mundo se modifican con pereza".Por otra parte, aún queda camino por recorrer hasta que las TIC constituyan un instrumento "convivencial" en el sentido que lo enuncia Ivan Illich: instrumento que se puede manipular sin dificultad, no constituye el monopolio de una única clase de profesionales, repeta la autonomía personal y no degrada el entorno físico (p.e. el teléfono)La expansión de las TIC en todos los ámbitos y estratos de nuestra sociedad se ha producido a gran velocidad, y es un proceso que continua ya que van apareciendo sin cesar nuevos elementos tecnológicos. La progresiva disminución de los costes de la mayoría de los productos tecnológicos, fruto del incremento de los volúmenes de producción y de la optimización de los procesos fabriles, se deja sentir en los  precios y nos permite disponer de más prestaciones por el mismo dinero, facilitando la introducción de estas potentes tecnologías en todas las actividades humanas y en todos los ámbitos socioeconómicos. No obstante,  a pesar de estas magníficas credenciales que hacen de las TIC instrumentos altamente útiles para cualquier persona, y por supuesto imprescindibles para toda empresa,  existen diversas circunstancias que dificultan su más amplia difusión entre todas las actividades y capas sociales:- Problemáticas técnicas: incompatibilidades entre diversos tipos de ordenador y sistemas operativos, el ancho de banda disponible para Internet (insuficiente aún para navegar con rapidez y visualizar vídeo de calidad on-line), la velocidad aún insuficiente de los procesadores para realizar algunas tareas (reconocimiento de voz perfeccionado, traductores automáticos...)- Falta de formación: la necesidad de unos conocimientos teóricos y prácticos que todas las personas deben aprender, la necesidad de aptitudes y actitudes favorables a la utilización de estas nuevas herramientas (alfabetización en TIC).- Problemas de seguridad. Circunstancias como el riesgo de que se produzcan accesos no autorizados a los ordenadores de las empresas que están conectados a  Internet y el posible robo de los códigos de las tarjetas de crédito al comprar en las tiendas virtuales, frena la expansión del comercio electrónico y de un mayor aprovechamiento de las posibilidades de la Red.- Barreras económicas. A pesar del progresivo abaratamiento de los equipos y programas informáticos, su precio aún resulta prohibitivo para muchas familias. Además, su rápido proceso de obsolescencia aconseja la renovación de los equipos y programas cada cuatro o cinco años.- Barreras culturales: el idioma dominante, el inglés, en el que vienen muchas referencias e informaciones de Internet (hay muchas personas no lo conocen); la tradición en el uso de instrumentos tecnológicos avanzados (inexistente en muchos países poco desarrollados), etc.PROBABLE EVOLUCIÓN DE LAS TICA partir de las tendencias actuales, la evolución de las TIC en los próximos años puede estar caracterizada por los siguientes aspectos:- Progresivo aumento de los sistemas informáticos portátiles- Progresiva difusión de las pantallas planas (TFT)- Implantación de las tecnologías inalámbricas: ratón, teclado, impresoras, redes LAN...- Omnipresencia de los accesos a Internet.- Uso generalizado de los sistemas de banda ancha para las conexiones a Internet.- Telefonía móvil de tercera generación UMTS, con imagen y conexiones gráficas a Internet.- Suministros de software a través de Internet (se pagará según consumo, como la electricidad)- Multiplicación de las actividades que realizaremos desde el ciberespacio: telebanco, telemedicina, ocio...- Generalización de la "pizarra digital" en las aulas presenciales.........INTERNET Y LA SOCIEDAD EN RED. Síntesis del documento: CASTELLS, Manuel (2001). "Internet y la sociedad en red". En Lección inaugural del programa de doctorado sobre la sociedad de la información y el conocimiento. Barcelona: UOC- Internet es más que una tecnología, un medio para todo: medio de comunicación, de interacción, de organización social. Un medio en el que se basa una nueva sociedad en la que ya vivimos: la "sociedad en red".1.- Las lecciones de la historia de Internet. Se desarrolla (desde los años setenta) a partir de la interacción entre la investigación universitaria, los programas de investigación militar de los Estados Unidos y la contracultura radical.libertaria, que buscaban en ello un instrumento de liberación y autonomía respecto al Estado y las grandes empresas. No hubo aplicación militar de Internet, hubo financiación militar de Internet que los científicos utilizaron para sus estudios y la creación de sus redes tecnológicas. Dos décadas más tarde, la empresa impulsaría su uso social generalizado.- Desde el principio se desarrolla como un instrumento libre de comunicación, a partir de una arquitectura informática abierta de libre acceso y autogestionada, que fue progresivamente modificada colaborativamente por una red internacional de científicos y técnicos. Actualmente está gobernada por una sociedad privada apoyada por el gobierno USA y de otros países: ICANN.2.- La geografía de Internet. En Internet podemos distinguir dos tipos de geografía: la de los usuarios (muy concentrada en los países desarrollados) y la de los proveedores de contenido (concentradas en las principales áreas metropolitanas - Barcelona y Madrid en España- que es donde están las personas con la información y el conocimiento necesario)- Internet permite trabajar desde cualquier sitio (oficina móvil, oficina portátil, conexión ubicua...), pero no se está desarrollando el trabajo en casa.3.- La divisoria digital. Las personas que no tienen acceso a Internet tienen una debilidad cada vez mayor en el mercado de trabajo. Los territorios no conectados pierden competitividad económica. Además aparece un segundo elemento de división social más importante que la conectividad técnica: la capacidad educativa y cultural de utilizar Internet. Saber buscar la información, procesarla convertirla en conocimiento útil para lo que se quiera hacer, saber aprender a aprender...4.- Internet y la nueva economía. INternet ha permitido el desarrollo de las transacciones financieras electrónicas y de los mercados bursátiles virtuales, no obstante la nueva economía no es la de las empresas que producen o diseñan Internet, es la de las empresas que funcionan con y a través de INternet. En el comercio electrónico, un 80% son transacciones entre empresas, solamente un 20% es comercio a consumidores finales.5.- La sociabilidad en Internet. Internet desarrolla, pero no cambia, los comportamientos sociales. En general cuanto mayor es la red física de una persona, mayor es su red virtual (aunque en casos de débil sociabilidad real, Internet puede tener efectos compensatorios). Las comunidades virtuales tienen otro tipo de lógica y de relaciones. Son comunidades de personas basadas en unos mismos intereses, afinidades y valores. Internet permite saltar las limitaciones físicas del espacio (el barrio, el entorno laboral...) para buscar personas afines con las que establecer relación. Son tanto más exitosas cuanto más están ligadas a tareas o intereses comunes (más allá de los jóvenes, es minoritario su uso para juntarse y contar tonterías... la gente no tiene tiempo para ello).6.- Los movimientos sociales en Internet. Actualmente hay una crisis de las organizaciones tradicionales (partidos, asociaciones políticas...) en favor de los movimientos sociales en torno a valores y proyectos (medio ambiente, derechos humanos...). La mayor parte de estos movimientos sociales utilizan Internet como una forma privilegiada de acción y organización en red (cualquier persona puede lanzar un manifiesto en Internet y ver de aglutinar personas en torno a un proyecto). En ellos el poder funciona en redes locales que permiten organizar por ejemplo protestas globales.7.- Relación directa de Internet con la actividad política. Internet podría ser un instrumento de participación ciudadana extraordinario, un ágora política de información de la case política y los gobiernos a los ciudadanos, y de relación interactiva. Pero gobiernos y políticos solamente lo usan como tablón de anuncios (y como mucho para recibir opiniones sin más). La sociedad modela Internet y no al contrario. Allí donde hay movilización social, Internet actúa como instrumento de cambio social; allí donde hay burocratización política y política estrictamente mediática de presnetación ciudadana, Internet es simplemente un tablón de anuncios.,8.- La privacidad en Internet. Los gobiernos no pueden controlar Internet, pero en Internet no hay privacidad, todo puede ser rastreado (hay programas como Carnivore, USA)9.- Internet y los medios de comunicación. Internet y TV seguirán siendo dos sistemas distintos (aunque podrán estar en un mismo mueble en el salón). No parece interesante transmitir TV por Internet por el gran ancho de banda que consumirían todos los canales, pero Internet si puede ser el sistema operativo con el que interactuemos para seleccionar la información que queramos ver...- Aunque Internet está cortocircuitando los grandes medios de comunicación (periódicos digitales, radios...), parece que serán compatibles varios formatos: periódico en papel, on.line, por radio, por TV... según los distintos momentos de utilización.- Cuando todo está en Internet el principal problema es la credibilidad. Y es allí donde los grandes medios de comunicación deben defender su espacio.10.- Internet constituye la infraestructura tecnológica y el medio organizativo que permite el desarrollo de una serie de formas de relación social que no tienen su origen en Internet, que son fruto de una serie de cambios históricos... ero que no podrían realizarse sin Internet

a

VENTAJAS Y DESVENTAJAS DE LAS TIC

r

Ventajas y desventajas en las TICVentajas:    Algunas ventajas que podemos mencionar son las siguientes:-  Brindar grandes beneficios y adelantos en salud y educación.-  Potenciar a las personas y actores sociales, ONG, etc., a través de redes de apoyo e intercambio y lista de discusión.-  Apoyar a las PYME de las personas empresarias locales para presentar y vender sus productos a través de la Internet.-   Permitir el aprendizaje interactivo y la educación a distancia.- Impartir nuevos conocimientos para la empleabilidad que requieren muchas competencias (integración, trabajo en equipo, motivación, disciplina, etc.).-   Ofrecer nuevas formas de trabajo, como tele trabajo.-  Dar acceso al flujo de conocimientos e información para empoderar y mejorar las vidas de las personas.-   Facilidades.-   Exactitud.-   Menores riesgos.-   Menores costos.Desventajas:    Los beneficios de esta revolución no están distribuidos de manera equitativa; junto con el crecimiento de la red Internet ha surgido un nuevo tipo de pobreza que separa los países en desarrollo de la información, dividiendo los educandos de los analfabetos, los ricos de los pobres, los jóvenes de los viejos, los habitantes urbanos de los rurales, diferenciando en todo momento a las mujeres de los varones.    Otras desventajas que se pueden observar en la utilización de las tecnologías de información y comunicación son:Falta de privacidad.Aislamiento.Fraude.Merma los puestos de trabajo.

a

REPRODUCTOR DE AUDIO Y VIDEO

r

Reproductor audio y vídeoLos reproductores de audio y vídeo se encargan de organizar y reproducir este tipo de archivos. En la actualidad la mayoría de los reproductores tratan estos dos tipos de contenido de forma simultánea. Podemos encontrar muchos tipos de reproductores aunque el funcionamiento de la mayoría es similar. Por su gran aceptación vamos a explicar cómo utilizar Winamp.Winamp tiene una versión gratuita que podemos conseguir pulsando FREE DOWNLOAD en la página http://www.winamp.com/Una vez que conseguimos el ejecutable hacemos clic sobre él para comenzar la instalación.Lo primero que aparece es una ventana en la que podemos seleccionar el idioma.Tras elegir el idioma aparece una ventana de bienvenida al asistente de instalación de Winamp. Basta seguir las instrucciones para completarla.

a

EXTENSIONES DE ARCHIVO

r

Qué es una extensión de archivoLunes 10 noviembre 2008La extensión de archivo es un grupo de letras o caracteres que acompañan al nombre del archivo y en el caso de windows, podrá servir para indicar su formato o qué tipo de archivo es.La encontraremos al finalizar el nombre del archivo, donde veremos un punto y unos caracteres, Archivo.jpg por ejemplo, en este caso, la extensión sería jpg.Algunas de las extensiones más conocidas podrían ser: .avi, .exe, .mp3, .wmv, .wav, .ra, .jpg, .gif, .pdf, .mpeg, .mov, .rar, .zip, .doc, .docx, .iso, .bin, .nrg, .pps, etc.Esta extensión nos puede servir para indicarle al sistema con que aplicación abrir cada tipo de archivo. En el caso del .jpg por ejemplo, le podremos asignar un programa de retoque fotográfico, de visionado de imágenes, el propio visor de windows, etc. para que siempre que encuentre un archivo de este tipo, con esta extensión, lo ejecute con ese programa.Dependiendo de la configuración de nuestro sistema windows las extensiones de archivo pueden no estar visibles, por lo que si queremos verlas debemos activar su vista. En Windowsfacil tenéis un manual para ver u ocultar las extensiones de archivo, así como un pequeño listado con algunas extensiones a modo de ejemplo.Detalles importantes:Si tenemos la vista de las extensiones activada, cuando cambiemos el nombre de un archivo, debemos añadir también la extensión que tuviese anteriormente.Cambiar una extensión digamos a mano, no cambia el formato del archivo.Algunos archivos podrían tener una extensión que no se corresponde con el archivo original. Esto puede ocurrirnos al descargar algún archivo de Internet y por ello, debemos estar atentos a la información que se indique en la web de descarga sobre si existe alguna manipulación de las extensiones, para que una vez en tu equipo le asignes la extensión correcta o utilices el programa que te indiquen. Un ejemplo puede ser lo expuesto en este manual del programa Kamaleon.Mucha precaución con algunos archivos que tengan doble extensión, por ejemplo: Imagen.jpg.exe, ya que aunque podamos pensar que se trata de una imagen, podría ser un archivo preparado para infectar nuestro equipo.En Windows, siguiendo las indicaciones de este manual, podremos configurar que los archivos de una misma extensión los abra un programa determinado.De interés:– Qué es una copia de seguridad.– Qué es un archivo comprimido.– Qué es una partición de disco.– Qué es una contraseña.

a

COMERCIO ELECTRONICO

r

Comercio electrónico o e-commerce es una actividad comercial que consisten en el asesoramiento sobre la venta de productos o servicios a través de sistemas como el Internet y específicamente las redes sociales, es por ello que el comercio electrónico se vale de tecnologías como el m-commerce, las transferencias electrónicas, la gestión de cadenas de suministro, la publicidad en Internet, el procesamiento de transacciones electrónicas, el intercambio electrónico de datos, los sistemas de gestión de inventarios y los sistemas automatizados de recolección de datos.Por otra parte, el e-commerce moderno suele utilizar la World Wide Web para realizar al menos una parte del ciclo de vida de la transacción, pero también se utilizan otras tecnologías como el correo electrónico.Las empresas de comercio electrónico pueden utilizar algunos de los siguientes recursos o incluso todos:Páginas web de compras electrónicas para ventas al por menor directamente al consumidor.Creación o participación en mercados electrónicos para gestionar negociaciones empresa-consumidor (B2C) o consumidor-consumidor.Compras y ventas business-to-business (B2B).Recopilación y utilización de información demográfica mediante contactos y redes sociales.Intercambio electrónico de datos entre empresas.Promoción entre clientes establecidos y potenciales a través de correos electrónicos o fax (los boletines informativos son muy útiles).Realización del pre-lanzamiento de nuevos productos y servicios.Intercambios financieros electrónicos para cambios de moneda y objetivos de negocio.VIDEO EXPLICACIONQué es Comercio Electronico:.¿Qué es comercio electrónico?....Que es comercio electronico definicion CONTENIDOCronologíaAplicaciones de negocioRegulaciones gubernamentalesFormasTendencias globalesImpacto en mercados y minoristasImpacto en la gestión de cadenas de suministroImpacto social del comercio electrónicoCanales de distribuciónEjemplos de nuevos sistemas de comercio electrónicoVer tambiénBibliografíaLectura adicionalLinks externosCRONOLOGIACronología de la evolución del comercio electrónico:1971 o 1972: se utilizó la red de computadoras ARPANET para gestionar una venta de marihuana entre estudiantes del Laboratorio de Inteligencia Artificial de Stanford y el Instituto de Tecnología de Massachusetts, lo cual sería descrito años después, en el libro What the Dormouse Said, de John Markoff; como el acto de concepción del comercio electrónico.1979: Michael Aldrich hace una demostración del primer sistema de ventas electrónicas.1981: se realiza la instalación de Thomson Holidays UK, el primer sistema de compras electrónicas entre empresas.1982: France Telecom lanza Minitel a nivel nacional para realizar órdenes electrónicas.1983: la Asamblea Estatal de California lleva a cabo la primera sesión sobre comercio electrónico en Volcano, California. Algunos de los testigos fueron CPUC, MCI Mail, Prodigy, CompuServe, Volcano Telephone y Pacific Telesis. (No se le permitió testificar a Quantum Technology, que luego se convertiría en AOL).1984: surge Gateshead SIS/Tesco, como el primer sistema de compras electrónicas B2C, y Mrs. Snowball, 72; como el primer sistema de compras desde casa.1984: en abril de 1984, CompuServe lanza en Estados Unidos y Canadá el Electronic Mall, primer servicio de comercio electrónico integral.1990: Tim Berners-Lee desarrolla el primer navegador de internet, WorldWideWeb, mediante un computador NeXT.1992: Book Stacks Unlimited en Cleveland lanza una página web (books.com) para vender libros en línea con pagos a través de tarjetas de crédito.1993: Paget Press lanza la edición número 3 de la primera tienda de aplicaciones, el Electronic AppWrapper.1994: Netscape lanza su Navigator en octubre bajo el alias Mozilla. A finales de 1994 es presentado el Netscape 1.0 con codificación SSL, que garantiza la seguridad de las transacciones.1994: Ipswitch IMail Server se convierte en el primer software disponible en línea para la venta y descarga inmediata, tras una asociación entre Ipswitch Inc. y OpenMarket.1994: el álbum “Ten Summoner’s Tales”, de Sting, se convierte en la primera compra electrónica segura a través de NetMarket.1995: la Fundación Nacional para las Ciencias de Estados Unidos levanta la prohibición estricta existente para el emprendimiento comercial en internet.1995: el jueves 27 de abril de 1995, la compra de un libro por Paul Stanfield, product manager de CompuServe UK, en la tienda W H Smith ubicada dentro del centro comercial de CompuServe en Reino Unido, se convierte en la primera transacción electrónica segura del país. Este centro de compras incluía al momento de su lanzamiento tiendas de W H Smith, Tesco, Virgin Megastores/Our Price, Great Universal Stores (GUS), Interflora, Dixons Retail, Past Times, PC World (minorista) y Innovations.1995: Jeff Bezos lanza Amazon.com y la primera estación de radio sin comerciales exclusiva para internet con programación las 24 horas. Radio HK y NetRadio inician sus transmisiones. El programador informático Pierre Omidyar funda eBay con el nombre de AuctionWeb.1996: se crea en India el mercado B2B IndiaMART.1996: se crea en Corea el mercado B2B ECPlaza.1998: los timbres postales electrónicos pueden ser comprados y descargados desde la web.1999: nace el Alibaba Group en China. Business.com, que había sido comprado en 1997 por 149.000 dólares, es vendido por 7.5 millones de dólares a eCompanies. Lanzan el software de intercambio de archivos peer-to-peer Napster. Surge ATG Stores para la venta electrónica de artículos decorativos para el hogar.2000: explota la burbuja puntocom.2001: Alibaba.com alcanza la rentabilidad en diciembre de 2001.2002: eBay adquiere PayPal por 1.5 millardos. Son fundadas las compañías minoristas especializadas Wayfair y Netshops, cuyo concepto consistía en vender productos distribuidos en diversos nichos de mercado, en lugar de utilizar un portal central único.2003: Amazon.com publica la primera ganancia anual.2003: Se crea en China el mercado B2B Bossgoo.2004: Es fundada DHGate.com, la primera plataforma china de transacciones B2B en línea, con lo cual otros sitios B2B se vieron obligados a dejar atrás el modelo “páginas amarillas”.2007: R.H. Donnelley compra Business.com por 345 millones de dólares.2009: Amazon.com adquiere Zappos.com por 928 millones de dólares. GSI Commerce compra Retail Convergence, operador de la página web privada de ventas RueLaLa.com, por 180 millones de dólares y más de 170 millones de dólares en caso de que el rendimiento de la compañía hasta 2012 superara las expectativas de ganancias del comprador.2010: Groupon supuestamente rechaza una oferta de Google de 6 millardos de dólares. En su lugar, la compañía decidió realizar una oferta pública de venta (OPV) el 4 de noviembre de 2011. Se trató de la mayor OPV desde Google.2014: Overstock.com procesa más de 1 millón de dólares en ventas de Bitcoin. Se estima que la industria del comercio electrónicoen India ha tenido una ganancia de 12.6 millardos en 2013, más del 30 % en comparación con 2012. Se proyecta que las ventas de US eCommerce y Online Retail alcancen los 294 millardos de dólares, lo cual equivale a un incremento del 12 % en relación con 2012 y a un 9 % de todas las ventas al por menor. Alibaba Group logra la mayor OPV en la historia, valorada en 25 millardos de dólares.2015: Amazon.com es responsable por más de la mitad del crecimiento del comercio electrónico, pues vende casi 500 millones de SKU’s en Estados Unidos.APLICACIONES DE NEGOCIOSAlgunas aplicaciones comunes relacionadas con el comercio electrónico son:Automatización de documentos en la cadena de distribución y la logística.Sistemas de pago locales e internacionales.Gestión de contenido empresarialGrupos de compradoresImpresión bajo demandaAsistente en línea automatizadoGrupos de noticiasCompras electrónicas y seguimiento de la ordenBanca electrónicaSuite ofimático en líneaSoftware de carrito de comprasTeleconferenciasBillete electrónicoServicio de red socialMensajería instantáneaPre-lanzamientoBilletera digitalRELACIONES GUBERNAMENTALESEn Estados Unidos ciertas actividades comerciales electrónicas son reguladas por la Comisión Federal de Comercio (FTC por sus siglas en inglés). Entre estas actividades se encuentra el uso de correos electrónicos comerciales, la publicidad en línea y la privacidad del consumidor, entre otras cosas. La Ley CAM-SPAM de 2003 establece directrices nacionales para la práctica del marketing directo por medio de correo electrónico.La Ley de la Comisión Federal de Comercio regula todas las formas posibles de publicidad, incluyendo la publicidad electrónica, y establece que la misma debe ser veraz y no engañosa. Ejerciendo su autoridad bajo la Sección 5 de la Ley FTC, la cual prohíbe prácticas desleales y engañosas, la FTC ha previsto una serie de casos para hacer cumplir las promesas en las declaraciones de privacidad empresariales, como por ejemplo las promesas sobre la confidencialidad de la información personal de los consumidores. Por este motivo, toda política de privacidad empresarial relacionada con el comercio electrónico está sujeta a la aplicación de la ley por parte de la FTC.La Ley de Protección al Consumidor de la Farmacia Electrónica Ryan Haight de 2008, aprobada ese mismo año, modifica la Ley de Sustancias Controladas para abordar las farmacias electrónicas.Los conflictos legales en el espacio cibernético representan un gran obstáculo para la unificación de criterios en cuanto al marco legal para el comercio electrónico en todo el mundo. Para lograr la uniformidad en ese sentido, varios países adoptaron la Ley Modelo UNCETRAL en Comercio Electrónico (1996).En el ámbito internacional existe la Red Internacional de Protección al Consumidor y Aplicación de la Ley, la cual surgió en 1991 por iniciativa de una red informal de organizaciones de comercio justo que negociaban con el gobierno.Se estableció que el objetivo era encontrar formas de cooperar y atacar problemas de consumidores relacionadas con transacciones transfronterizas de bienes y servicios. Igualmente, se pretendía garantizar el intercambio de información entre las partes involucradas en la negociación para lograr el beneficio mutuo y la comprensión. Esto motivó la creación de Econsumer.gov, una iniciativa de ICPEN, en abril de 2001. Se trata de un portal que reporta reclamos sobre transacciones electrónicas con compañías extranjeras.También existe el Foro de Cooperación Económica Asía-Pacífico (APEC por sus siglas en inglés), que fue creado en 1989 con la visión de lograr estabilidad, seguridad y prosperidad en la región mediante el libre comercio y la inversión. APEC tiene una Junta Directiva de Comercio Electrónico y trabaja en la creación de regulaciones comunes de privacidad dentro de la región APEC.En Australia el comercio se rige bajo las Directrices de la Tesorería Australiana para el Comercio Electrónico. No obstante, la Comisión Australiana de la Competencia y del Consumidor regula y asesora sobre cómo deben manejarse las negociaciones electrónicas. Además, ofrece orientación sobre el posible escenario en caso de que surjan inconvenientes.En Reino Unido la Autoridad de Servicios Financieros (FSA por sus siglas en inglés) fue en un principio la organización encargada de regular la mayoría de los aspectos de la Directiva de Servicios de Pago de la Unión Europea (PSD por sus siglas en inglés), pero fue reemplazada en 2013 por la Autoridad de Regulación Prudencial y la Autoridad de Conducta Financiera. Reino Unido implementó el PSD a través de las Regulaciones de Servicios de Pago de 2009 (PSR’s por sus siglas en inglés), las cuales entraron en vigencia el 1º de noviembre de 2009. Las PSR’s afectan a empresas que ofrecen servicios de pago y a sus clientes. Algunas de estas empresas son bancos, distribuidores no bancarios de tarjetas de crédito, gestores mercantiles no bancarios, distribuidores de dinero electrónico, etc. Las PSR’s crearon una nueva clase de empresas reguladas llamadas organismos de pago (PI’s por sus siglas en inglés), las cuales están sujetas a requerimientos prudenciales. El Artículo 87 de la PSD exige a la Comisión Europea informar sobre la implementación y el impacto de la PSD antes del 1º de noviembre de 2012.En India la Ley de Información Tecnológica de 2000 establece la aplicabilidad básica del comercio electrónico.En China las Regulaciones de Telecomunicaciones de la República Popular de China (promulgada el 25 de septiembre de 2000) estipula que el Ministerio de Industria e Información Tecnológica (MIIT por sus siglas en inglés) es el departamento gubernamental encargado de regular todas las actividades relacionadas con telecomunicaciones, incluyendo el comercio electrónico. Ese mismo día se publicaron las Medidas Administrativas del Servicio de Información en Internet como primera regulación administrativa para abordar actividades lucrativas llevadas a cabo a través de internet. Esto sentó las bases para los controles en el manejo del comercio electrónico de futuras generaciones.El 28 de agosto de 2004, la undécima sesión del Décimo Comité Permanente del NPC adoptó la Ley de Firma Electrónica, la cual regula los mensajes con contenido audiovisual, la autenticación de la firma electrónica y asuntos de responsabilidad legal. Se considera que esta fue la primera ley aprobada dentro de la legislación del comercio electrónico en China. La misma representa un hito importante que contribuyó a mejorar la legislación del comercio electrónico en China, al tiempo que marcó el inicio de la etapa de rápido crecimiento del país en materia de legislación de comercio electrónico.FORMASActualmente, el comercio electrónico incluye desde ordenar contenido digital para el consumo electrónico inmediato hasta la adquisición de bienes y servicios convencionales o de servicios “meta” para facilitar otros tipos de comercio electrónico.En el ámbito institucional, grandes corporaciones y organismos financieros utilizan el internet para intercambiar datos financieros y facilitar las negociaciones locales e internacionales. La integridad de datos y la seguridad son prioridades dentro del comercio electrónico.Además del tradicional e-commerce, los términos m-commerce (comercio telefónico) y t-commerce (aproximadamente desde 2013) también han sido empleados.Con este concepto ahora tenemos una mayor visión de las tendencias del Marketing Digital y de las nuevas tecnologías actuales.VIDEO EXPLICACIONQué es Comercio electronico:.¿Qué es comercio electrónico?...Para ampliar conocimiento sobre estas nuevas tecnologias te recomendamos nuestro curso gratuito de marketing digital y redes sociales el cual podrás realizarlo online con nuestro tutor por internet desde diferentes tipos de dispositivos (como por ejemplo desde un portátil, smartphone o tablet)...PUNTÚA Y DÉJANOS TU COMENTARIO DEL ARTICULO DE:DEFINICION DE COMERCIO ELECTRONICO QUE ES Y NOTICIAS(click en estrellas para puntuar) :  (4 puntuaciones, media: 4,75 de 5).Formación relacionada: puedes encontrar más información sobre esta tecnología en los siguientes programas formativos de IIEMD: Cursos Marketing Digital, Curso community manager gratis, los Diplomado de marketing digital y el Master en marketing digital onlineEtiquetas relacionadas: comercio electronico significado, definición comercio electronico, significado comercio electronico, define comercio electronico, significado de comercio electronico, definición de comercio electronico.– Comercio electrónico o e-commerce es una actividad comercial que consisten en el asesoramiento sobre la venta de productos o servicios a través de sistemas como el Interne…descubre las últimas novedades aquí! 

a

E- SALUD

r

La eSalud (eHealth en su terminología en inglés) es el término con el que se define al conjunto de Tecnologías de la Información y la Comunicación (TICs) que, a modo de herramientas, se emplean en el entorno sanitario en materia de prevención, diagnóstico, tratamiento, seguimiento, así como en la gestión de la salud, ahorrando costes al sistema sanitario y mejorando la eficacia de este.Engloba diferentes productos y servicios para la salud, como aplicaciones móviles, la telemedicina, los dispositivos wearables (para la monitorización que se integran en ropa y accesorios), el Big Data (grandes cantidades de datos), los sistemas de apoyo a la decisión clínica, el Internet de las cosas o los videojuegos de salud, entre otros.En opinión del doctor Sergio Vañó, presidente de la Asociación de Investigadores en eSalud (AIES), la eSalud supone una “transformación radical de la sanidad y, por ello, es necesario una evaluación de la eficacia y la seguridad de los sistemas de eSalud”, con el objetivo de que los profesionales sanitarios “estén preparados y, los datos proporcionados por los dispositivos de monitorización, puedan integrarse en la asistencia sanitaria”. 

a

TRABAJO

r

Herramientas Web 2.0 para teletrabajo1. Herramientas Web 2.0, aliadas del teletrabajador <ul><ul><li>Por Mauricio Jaramillo Marín, periodista El Tiempo </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul><ul><ul><li>www.linkedin.com/in/mauriciojaramillomarin </li></ul></ul><ul><ul><li>http://maurosx.tumblr.com </li></ul></ul>2. Web 2.0: ¿Qué es? <ul><li>El concepto lo acuñó Tim O'Reilly en una conferencia con sesión de lluvia de ideas en MediaLive International 2004. Su primer significado: una nueva generación de la Web, una Web mejorada. </li></ul><ul><li>Tim Berners-Lee, padre de la Web, dice que “nadie sabe bien lo que significa”. Pero que si se trata de gente interactuando con la gente, entonces es lo que se suponía que siempre fue la Web. </li></ul><ul><li>La Web 2.0 es como las letras de las canciones de Pink Floyd. </li></ul>3. Web 2.0: ¿Qué es? <ul><li>Wikipedia la define así: </li></ul><ul><li>“… Una segunda generación de Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios”. </li></ul><ul><li>Se puede describir como la una tendencia en la que confluyen muchos conceptos: </li></ul><ul><li>Comunicación • Conversación • Comunidad </li></ul><ul><li>Inteligencia colectiva • Participación </li></ul><ul><li>Personalización • Colaboración • Democratización </li></ul><ul><li>Aplicaciones en línea </li></ul>4. Las aplicaciones Web 2.05. Las aplicaciones Web 2.0 <ul><li>Aceptémoslo: son una moda. </li></ul><ul><li>¿Hay una nueva burbuja? </li></ul><ul><li>Muchas son gratis. </li></ul><ul><li>Muchas son fáciles de usar. </li></ul><ul><li>Cambian el ciclo del desarrollo de software tradicional: </li></ul><ul><ul><li>Versiones beta casi perpetuas. </li></ul></ul><ul><ul><li>Se publican rápido y se actualizan seguido. </li></ul></ul><ul><li>Se actualizan sin la participación del usuario. </li></ul><ul><li>“ Las aplicaciones mejoran en la medida en que más personas las usan”. Tim O'Reilly. </li></ul>6. Google: Chrome lo dice todo7. Más allá del computador <ul><li>El PC es cada vez más poderoso, pero ya no es el único dispositivo de acceso a Internet y sus aplicaciones. </li></ul><ul><li>Las aplicaciones que están limitadas a un aparato cada vez tienen menos valor frente a las que están conectadas y disponibles en muchos dispositivos. </li></ul>8. Otro mapa de la Web 2.09. Un mapa más ordenado...10. Los requisitos <ul><li>El mundo ideal: </li></ul><ul><ul><li>Computador de escritorio o portátil de nueva generación (con webcam incorporada, micrófono, fax, </li></ul></ul><ul><ul><li>Conexión a Internet de banda ancha (alta velocidad). </li></ul></ul><ul><ul><li>Teléfono inteligente con plan de datos (conexión a Internet). </li></ul></ul><ul><ul><li>Leer y escribir en inglés. </li></ul></ul><ul><li>El mundo real (requisitos mínimos): </li></ul><ul><ul><li>Puede iniciarse sin nada. La oficina puede ser un café Internet. </li></ul></ul><ul><ul><li>Con un computador y un acceso a Internet decente puede bastar. </li></ul></ul><ul><ul><li>Defenderse con el inglés. </li></ul></ul>11. Al grano: Web 2.0 y teletrabajo <ul><ul><li>Por Mauricio Jaramillo Marín, periodista El Tiempo </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul><ul><ul><li>www.linkedin.com/in/mauriciojaramillomarin </li></ul></ul><ul><ul><li>http://maurosx.tumblr.com </li></ul></ul>12. ¿Sirven para el teletrabajo? <ul><li>Muchas de las aplicaciones Web 2.0 –incluso algunas de las que parecen recreativas– pueden ser aprovechadas por los teletrabajadores. </li></ul><ul><li>No sólo le permiten al teletrabajador realizar las tareas diarias y ser eficientes en ellas, sino también planear mejor los proyectos, potenciar sus capacidades, encontrar nuevos mercados y aliados para su labor, organizar mejor su vida, darse a conocer al mundo y más... </li></ul>13. Versus software tradicional <ul><li>Software tradicional (privativo, libre, de código abierto, etc.)‏ </li></ul><ul><li>Se deben comprar o descargar gratuitamente de Internet, e instalar en el computador (deben ser compatibles con el sistema operativo). </li></ul><ul><li>Conviene bajar actualizaciones de Internet para contar con las mejoras y correcciones. </li></ul><ul><li>Funcionan sin necesidad de una conexión a Internet. </li></ul><ul><li>Los archivos se comparten por correo electrónico u otros medios. </li></ul><ul><li>Múltiples versiones de archivos. </li></ul><ul><li>Aplicaciones Web 2.0 </li></ul><ul><li>Se accede a ellas con el navegador web, y abriendo una cuenta de usuario (toma un par de minutos). </li></ul><ul><li>Las actualizaciones son automáticas: no hay que bajar nada. </li></ul><ul><li>Requieren una conexión a Internet (aunque esto está cambiando). </li></ul><ul><li>Los documentos se pueden compartir en línea. </li></ul><ul><li>Una única versión. </li></ul>14. Versus software tradicional <ul><li>Software tradicional (privativo, libre, de código abierto, etc.)‏ </li></ul><ul><li>Ideal cuando no se cuenta con conexiones permanentes a Internet. </li></ul><ul><li>Imprescindible para la realización de tareas que exigen altas capacidades de procesamiento (diseño gráfico, edición fotográfica y de video profesionales, etc.). </li></ul><ul><li>Aplicaciones Web 2.0 </li></ul><ul><li>Ideal cuando se tienen conexiones Wi-Fi o 3G. </li></ul><ul><li>Las aplicaciones para diseño, edición fotográfica, de audio o de video no funcionan con archivos de alta calidad. </li></ul>15. Otro mapa... aterrizado16. Productividad <ul><li>Ya no es tan necesario comprar Microsoft Office o instalar suites de oficina como OpenOffice.org o NeoOffice. Google Docs y Zoho Writer, Sheet y Show permiten editar documentos de oficina, incluso con grupos de trabajo. </li></ul>17. Productividad <ul><li>Una oficina virtual: eso ofrecen Google Apps, Zoho Office y OfficeZilla a sus usuarios. Son paquetes de servicios que incluyen calendarios compartidos, manejo de documentos, gestión de proyectos y otras funciones útiles para el trabajo. </li></ul>18. Productividad <ul><li>Las wikis permiten crear contenidos de alta calidad en colaboración con decenas o cientos de miles de personas. Wikipedia es la wiki más famosa –y es hoy la enciclopedia más importante del mundo–, pero cualquier persona puede crear una nueva wiki con servicios como Wikia (www.wikia.com), WikiSpaces (www.wikispaces.com) y Zoho Wiki (wiki.zoho.com). </li></ul>19. Productividad <ul><li>Haga que las noticias lo busquen a usted. No desperdicie más tiempo navegando de sitio en sitio en espera de encontrar novedades. El formato RSS le permite suscribirse a la mayoría de los sitios de noticias y blogs, y lectores (o agregadores) como Bloglines (www.bloglines.com) y Google Reader (reader.google.com) le permiten acceder a todas sus suscripciones desde el navegador web. </li></ul>20. Comunicación <ul><li>Aunque surgen muchas aplicaciones de Internet, el correo electrónico sigue siendo la más popular de todas. Servicios gratuitos como Gmail (www.gmail.com), Yahoo! Mail (www.yahoo.com) y Windows Live Hotmail (www.hotmail.com) ofrecen todas las herramientas necesarias para tener comunicaciones productivas y sin cuellos de botella. </li></ul>21. Comunicación <ul><li>La mensajería instantánea permite interactuar en tiempo real con una o más personas. Es ideal para resolver asuntos urgentes que por correo tomarían más tiempo. Windows Messenger es la aplicación más popular, pero hay retadoras como Google Talk, Yahoo! Messenger y la aplicación web Meebo (www.meebo.com). </li></ul>22. Comunicación <ul><li>La telefonía por Internet permite ahorrar costos en comunicaciones de voz, sin perder los beneficios de una interacción 'más humana' e inmediata. Skype (www.skype.com) es el servicio más popular, y permite comunicaciones gratuitas de computador a computador, o a bajo costo hacia celulares o teléfonos fijos de todo el mundo. </li></ul>23. Comunicación <ul><li>La conferencia web es una aplicación que permite a dos o más personas ver y editar simultáneamente presentaciones y otros documentos, compartir los escritorios de los computadores y comunicarse en tiempo real. Zoho Meeting (meeting.zoho.com) es una de las opciones gratuitas. </li></ul>24. Comunicación <ul><li>Las redes sociales, como Facebook (www.facebook.com) y LinkedIn (www.linkedin.com) ofrecen, entre otras opciones, la de enviar mensajes asincrónicos (como los del correo ) y también en tiempo real (similares a los de la mensajería instantánea y los chats). </li></ul>25. Visibilidad <ul><li>Un teletrabajador no necesariamente trabaja en la sombra. Con frecuencia necesita –y merece– darse a conocer. Existen numerosas herramientas en este sentido. La publicación de un sitio web personal es la forma tradicional, y sigue vigente. Weebly (www.weebly.com) y BlinkWeb (www.blinkweb.com) son aplicaciones Web 2.0 que hacen más fácil que nunca el proceso de diseño y publicación. </li></ul>26. Visibilidad <ul><li>Si para algo son útiles las redes sociales es para generar interés, ganarse la atención de amigos y desconocidos –si se desea– y promocionar el trabajo propio o el de su pequeña empresa. Facebook es la red del momento (con 100 millones de usuarios, 2,8 en Colombia), y LinkedIn es la red profesional más reconocida. </li></ul>27. Visibilidad <ul><li>Hay unos 120 millones de blogs en el mundo, según Technorati, y cada día se crean unos 175.000 nuevos blogs. Es la aplicación que abrió el camino de la Web 2.0, y sigue siendo tan popular como al principio. Puede ser una gran herramienta para posicionarse como un experto, promocionar sus servicios o conformar una comunidad de personas interesadas en su trabajo. Blogger (www.blogger.com) es la plataforma más sencilla para iniciar un blog (aunque no la más completa; WordPress es una de las recomendadas para blogueros avanzados). </li></ul>28. Visibilidad <ul><li>El microblogging es una de las tendencias más fuertes de la Web 2.0, aunque no ha llegado con fuerza a Colombia. Se trata de 'blogs miniatura'. Pueden ser aprovechados para generar una audiencia sobre un tema determinado. Twitter (www.twitter.com) es el rey, pero Tumblr (www.tumblr.com), Jaiku (www.jaiku.com) y FriendFeed (www.friendfeed.com) están en la pelea. </li></ul>29. Visibilidad <ul><li>Si su trabajo visual merece ser expuesto y compartido, sitios famosos como YouTube (www.youtube.com), Flickr (www.flickr.com) o PhotoBucket (www.photobucket.com) le serán muy útiles. Y si su actividad está más relacionada con el intelecto y las ideas, SlideShare (www.slideshare.com), Zoho Share (share.zoho.com) y Scribd (www.scribd.com) le ayudan a compartirlas con el mundo. </li></ul>30. Trabajo comercial <ul><li>Muchos teletrabajadores necesitan ampliar su base de clientes, encontrar socios o empleados, llegar a nuevos mercados, publicitarse, llegar a nuevos mercados y hacer toda una gestión comercial. La Web 2.0 suple casi todas las necesidades en este campo. </li></ul>31. Trabajo comercial <ul><li>¿Le gustan eBay o MercadoLibre? Su trabajo y sus conocimientos también pueden estar 'en subasta', y ser exportados. Elance (www.elance.com) es el servicio más respetado en este campo (aunque no es gratuito). TrabajoFreelance (www.trabajofreelance.com) es una alternativa en español. </li></ul>32. Trabajo comercial <ul><li>¿Un teletrabajador publicando anuncios publicitarios? No es común, pero ¿por qué no? Google Adwords (adwords.google.com) y los anuncios de Facebook (www.facebook.com) le permiten, a bajo costo, anunciar sus servicios exactamente a sus clientes potenciales, sin desperdiciar tinta ni pagar por quienes no necesitan su trabajo. </li></ul>33. Trabajo comercial <ul><li>CRM: una sigla que parece sólo para empresas. Usted también puede necesitar gestionar sus relaciones con los clientes actuales y potenciales. Búsqueda de clientes, ventas, cartera, servicio al cliente y otras labores se manejan profesionalmente con aplicaciones como Zoho CRM (crm.zoho.com) y Salesforce.com. </li></ul>34. Trabajo comercial <ul><li>Hasta la facturación, si usted ofrece sus servicios únicamente de manera virtual, puede ser hecha desde la Web. Zoho Invoice (invoice.zoho.com) permite crear y diligenciar facturas en línea. </li></ul>35. Gestión <ul><li>¿Todavía administra todos los aspectos de sus proyectos en tablitas de Excel, o peor aún, en su cabeza? ¡No más! Aplicaciones como BaseCamp (www.basecamphq.com) y Zoho Projects (projects.zoho.com) le ayudan a tomar control sobre ellos y ser más eficiente. </li></ul>36. Gestión <ul><li>Para un teletrabajador el tiempo con frecuencia se convierte en su peor enemigo. Por ejemplo, proyectos que le demandan mucho tiempo y esfuerzo no son cobrados apropiadamente porque no se ha podido cuantificar las horas de trabajo. Y con frecuencia, al caer la noche la pregunta es “¿en qué me gasté todo el día?”. 88 Miles (www.88miles.com), Tick (www.tickspot.com) y SlimTimer (www.slimtimer.com) van al rescate. </li></ul>37. Gestión <ul><li>Un primer paso para lograr las metas es plantearlas y saber hacerlo. Sitios como 43 Things (www.43things.com) ayudan a lograrlo y a compartir metas y retos con personas de todo el mundo. </li></ul>38. Movilidad <ul><li>El correo electrónico ya no es exclusivo para los teléfonos inteligentes como el BlackBerry y el iPhone 3G. Gmail y otros servicios ofrecen alternativas para verlo casi en cualquier teléfono móvil, gracias a la tecnología Java. </li></ul>39. Movilidad <ul><li>Navegar en la Web ya es posible con teléfonos inteligentes y algunos celulares de gama media. Ver noticias, correos y hasta documentos en línea brindan productividad y flexibilidad cuando no se puede estar en la casa o la oficina. Opera Mini (www.operamini.com) y Safari (para el iPhone 3G y el iPod touch) son los mejores navegadores móviles del momento. </li></ul>40. Movilidad <ul><li>Aunque los teléfonos móviles ya pueden almacenar muchos archivos, acceder a los del computador personal desde cualquier lugar permite tener completo acceso al lugar de trabajo habitual. Para lograrlo, SoonR (www.soonr.com) sólo requiere que en el computador se instale un programa y que siempre permanezca conectado a Internet. </li></ul>41. Ya están casi todas las piezas...42. Recomendaciones finales <ul><li>Busque las aplicaciones que necesita y esté pendiente de las novedades. Mashable! (www.mashable.com), TechCrunch (www.techcrunch.com), Bitelia (www.bitelia.com)... </li></ul><ul><li>Experimente con las aplicaciones, ¡sin miedo! </li></ul><ul><li>Decídase por las que lo hagan sentir más cómodo y le brinden mejores resultados. No se deje llevar por opiniones de otros. </li></ul><ul><li>También tenga en cuenta características recomendables para estas aplicaciones: posibilidad de importar y exportar archivos, varios idiomas, muchos usuarios... </li></ul><ul><li>Sea paranoico: haga copias de respaldo. </li></ul><ul><li>Preserve el conocimiento y las comunidades. </li></ul><ul><li>No trabaje más para el software... ¡haga que éste trabaje para usted! </li></ul>43. ¡Gracias! <ul><ul><li>Por Mauricio Jaramillo Marín, periodista El Tiempo </li></ul></ul><ul><ul><li>[email_address] </li></ul></ul><ul><ul><li>www.linkedin.com/in/mauriciojaramillomarin </li></ul></ul><ul><ul><li>http://maurosx.tumblr.com </li></ul></ul><ul><ul><li>Presen-tación disponible en: </li></ul></ul><ul><ul><li>www.slideshare.com/MaurOSX </li></ul></ul><ul><ul><li>www.slideshare.com/MaurOSX </li></ul></ul><ul><ul><li>Presen-tación disponible en: </li></ul></ul>

a

CONVERGENCIA DIGITAL

r

Cada vez suena más el término de convergencia digital en los medios de comunicación, campañas publicitarias o entre tus personas más allegadas. Puede ser que esta palabra te esté sonando a chino cada vez que la escuchas, o que simplemente no seas capaz de llegar a un acuerdo sobre su significado –algo bastante común-. Estás en el lugar apropiado, nos hemos encargado de recopilar toda la información necesaria para que este concepto deje de ser tan abstracto y tus dudas queden resueltas. Así que, sin más dilaciones, comencemos.Actualmente, la convergencia digital se refiere a la posibilidad de consultar el mismo contenido en distintos dispositivos: por dejar una película a medias en tu ordenador y terminar de verla en tu tablet, sin necesidad de nada más que una buena conexión a Internet y batería en tus dispositivos. Todo esto ha tenido lugar gracias al desarrollo de la tecnología, la mejora de las conexiones y velocidades de transferencia de datos y la digitalización de lo analógico. Sin embargo, este término no siempre ha tenido el mismo significado que acabamos de desarrollar. La tecnología evoluciona muy rápido, y los conceptos que la engloban también. A lo largo de un breve repaso histórico veremos cómo se ha ido modificando.

a

BLOGS

r

Un blog es un sitio web con formato de bitácora o diario personal. Los contenidos suelen actualizarse de manera frecuente y exhibirse en orden cronológico (de más a menos reciente). Los lectores, por su parte, suelen tener la posibilidad de realizar comentarios sobre lo publicado.Los blogs, por lo general, fomentan las interacciones. Además de permitir que los lectores se expresen sobre los contenidos, es habitual que incluyan enlaces (links) a otros blogs o a diversos medios de comunicación online. Los autores del blog, además, pueden responder los comentarios de sus lectores.Puede decirse que un blog es una evolución de un diario personal en papel. Las personas, en lugar de escribir sus impresiones en una hoja, las publican en el sitio web y las comparten con todos los usuarios de Internet. Como tecnología, el blog deriva de los foros que permitían entablar “conversaciones”, generando “hilos” de mensajes sobre un mismo tema.Un blog puede servir para compartir opiniones o difundir novedades. En ocasiones se tratan de sitios independientes, mientras que también hay blogs que funcionan como secciones o anexos del sitio web principal. En la actualidad además existen los blogs que se asemejan a portales informativos, con noticias y artículos periodísticos.

a

DEEP WEB

r

La web profunda , [1] web invisible , [2] o web oculta [3] son partes de la World Wide Web cuyos contenidos no están indexados por motores de búsqueda web estándar por ningún motivo. [4] El término opuesto al deep web es el web de superficie , que es accesible para cualquiera que use Internet. [5] Al científico informático Michael K. Bergman se le atribuye la acuñación del término web profunda en 2001 como término de indexación de búsqueda. [6]El contenido de la web profunda está oculto detrás de los formularios HTTP, [7] [8] e incluye muchos usos muy comunes, como correo web , banca en línea y servicios que los usuarios deben pagar, y que está protegido por un muro de pago , como video a pedido , algunas revistas y periódicos en línea, y muchos más.El contenido de la web profunda se puede ubicar y acceder mediante una URL directa o una dirección IP , y puede requerir una contraseña u otro acceso de seguridad más allá de la página del sitio web público.

a

DERECHOS DE AUTOR

r

En la terminología jurídica, la expresión “derecho de autor” se utiliza para describir los derechos de los creadores sobre sus obras literarias y artísticas. Las obras que se prestan a la protección por derecho de autor van desde los libros, la música, la pintura, la escultura y las películas hasta los programas informáticos, las bases de datos, los anuncios publicitarios, los mapas y los dibujos técnicos..

a

COMPUTADORA EN LA NUBE

r

La computación en la nube es un término general para denominar cualquier cosa que tenga que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en imágenes y diagramas de flujos.

a

CONSOLAS DE JUEGO

r

Consola, del francés console, es un término con varios usos y significados. El más habitual es aquel que hace referencia a una consola de videojuegos o videoconsola, que es el dispositivo que ejecuta juegos electrónicos contenidos en discos compactos, cartuchos, tarjetas de memoria u otros formatos.Las consolas de videojuegos nacieron para el uso doméstico, a diferencia de las máquinas arcade que se instalaban en lugares públicos de entretenimiento. Las llamadas caseras suelen conectarse al televisor, aunque las portátiles cuentan con una pantalla propia, por lo cual cada compañía puede decidir sus características con total libertad.En la última década, las videoconsolas atravesaron una evolución que las convirtió en mucho más que dispositivos capaces de ejecutar videojuegos; máquinas como Wii U o Xbox 360 permiten la navegación en Internet, la reproducción de películas con diversos servicios (tales como Netflix o Hulu) y la comunicación entre dos o más usuarios a través de videollamadas.La primera consola casera desarrollada por Nintendo, conocida en Japón como Famicom y en el resto del mundo como NES (Nintendo Entertainment System o Sistema de entretenimiento de Nintendo) gozó de una popularidad inigualable, que la llevó a estar en dos de cada tres casas norteamericanas a finales de los años 80. Su llegada al continente americano marcó un hito en la historia de los videojuegos, dado que consiguió acabar con la conocida crisis de 1983.

a

COMUNIDADES VIRTUALES

r

Una comunidad virtual es un sitio creado por una o más personas que establecen relaciones a partir de temas comunes. Dialogan, discuten, opinan, mientras su identidad real, incluso su identidad social, puede permanecer oculta. Cada comunidad, llamada también "aldea", elabora un código de acuerdo a las diferentes hablas y procedencias de sus integrantes."Parece haber en los miembros de estas comunidades una motivación más expresiva que receptiva. Tal vez los atraiga la búsqueda de iguales, tal vez la simple conquista de alguien con quien tener la oportunidad de interrumpir la propia desgarrante soledad”, afirma Adrián Lomello, investigador y docente argentino.Existen distintos tipos de comunidades. Las hay de grupos musicales, deportes, arte, literatura y muchas otras más. Son innumerables los temas que tratan. Sus miembros crean páginas, publican eventos, administran sus foros de discusión, salas de chat, álbumes de fotos, y archivos para compartir.Pueden participar todas aquellas personas que tengan algún interés particular, ganas de comunicar sus pensamientos, intercambiar información, y sentirse parte de un grupo con sus mismos anhelos..El acceso a las "aldeas" es gratuito. Pero en algunos casos se encuentra restringido, ya que existen comunidades "públicas abiertas", "públicas cerradas" o "privadas".Las comunidades "públicas abiertas" son colocadas en buscadores y los usuarios pueden unirse sin pedir autorización al Fundador.Las comunidades "públicas cerradas" son puestas en buscadores pero el Fundador debe autorizar a los usuarios para que ingresen, enviándoles un código luego de que hayan respondido algunas preguntas.Por otro lado, existen páginas web que nuclean a varias comunidades. Algo así como una "Comunidad de comunidades". Una de las más conocidas es AldeaX. La cual, entre otros beneficios, ofrece la posibilidad de crear aldeas "privadas" para quienes no quieren exponer su contenido.Las aldeas "privadas" no se listan en los buscadores de AldeaX ni en otros externos. Sólo pueden ingresar aquellos usuarios que el Fundador haya decidido; enviándoles la dirección del sitio, junto con la clave de acceso.También se puede crear una "comunidad propia", si la búsqueda entre las ya existentes no conformó al visitante del sitio

a

LAS TIC EN LA EDUCACION

r

 Diseñar experiencias de aprendizaje mediadas por las TIC, que respondan a las expectativas de los estudiantes, de acuerdo con las necesidades individuales y las diversas modalidades educativas y áreas del conocimiento.• Implementar de manera innovadora el uso de tecnologías educativas y recursos digitales de forma pertinente, responsable y eficiente para fortalecer los procesos de enseñanza y aprendizaje de forma dinámica y práctica.• Desarrollar estrategias metodológicas y didácticas mediadas por las TIC que permitan asesorar, acompañar y hacer seguimiento al estudiante, buscando consolidar el aprendizaje, alcanzar un alto rendimiento académico e incrementar la permanencia.• Gestionar estrategias de implementación en procesos E-learnnig.• Planear, organizar, administrar y evaluar de manera efectiva los procesos educativos, tanto a nivel de prácticas pedagógicas como en el desarrollo institucional.

a

LAS TIC EN EMPRESAS

r

Las Tecnologías de la Información y las Comunicaciones (TIC), es una excelente herramienta de gestión empresarial, que ayuda positivamente para el desarrollo y viabilidad de las organizaciones. Las TICs agregan valor a las actividades operacionales y de gestión empresarial en general y permite a las empresas obtener ventajas competitivas, permanecer en el mercado y centrarse en su negocio.Las tecnologías de información y las comunicaciones son una parte de las tecnologías emergentes que hacen referencia a la utilización de medios informáticos para almacenar, procesar y difundir todo tipo de información en las distintas unidades o departamentos de cualquier organización.Utilizando eficientemente las TICs se pueden obtener ventajas competitivas, pero es preciso encontrar procedimientos acertados para mantener tales ventajas como una constante, así como disponer de cursos y recursos alternativos de acción para adaptarlas a las necesidades del momento, pues las ventajas no siempre son permanentes.Las TICs representan una herramienta importante en los negocios, sin embargo, el implementar un sistema de información no garantiza que ésta obtenga resultados de manera automática o a largo plazo.En la implementación de un sistema de información intervienen muchos factores, siendo uno de los principales el factor humano. Es previsible que ante una situación de cambio el personal se muestre renuente a adoptar los nuevos procedimientos o que los desarrolle plenamente y de acuerdo a los lineamientos que se establecieron.Por esta razón es necesario hacer una planeación estratégica tomando en cuenta las necesidades presentes y futuras de la empresa. Así como una investigación preliminar y estudio de factibilidad del proyecto que deseamos.Sus ventajas en la organización Las TICs son esenciales para mejorar la productividad de las empresas, la calidad, el control y facilitar la comunicación, entre otros beneficios, aunque su aplicación debe llevarse a cabo de forma inteligente.El mero hecho de introducir tecnología en los procesos empresariales no es garantía de gozar de estas ventajas. Para que la implantación de nueva tecnología produzca efectos positivos hay que cumplir varios requisitos: tener un conocimiento profundo de los procesos de la empresa, planificar detalladamente las necesidades de tecnología de la información e incorporar los sistemas tecnológicos paulatinamente, empezando por los más básicos.Antes de añadir un componente tecnológico, hay que conocer bien la organización y/o empresa. Se ha descubierto que el 90% de las veces, el fracaso no es debido al software ni a los sistemas, sino al hecho de que la gente no tiene suficientes conocimientos sobre su propia empresa o sus procesos empresariales.Otro aspecto importante a considerar es que las empresas que tienen una gran capacidad de beneficiarse de la tecnología son organizaciones que, antes de añadir un componente tecnológico, describen detalladamente cuál será la repercusión para su empresa.Las Tecnologías de la Información y la Comunicación han transformado nuestra manera de trabajar y gestionar recursos. Las TIC son un elemento clave para hacer que nuestro trabajo sea más productivo: agilizando las comunicaciones, sustentando el trabajo en equipo, gestionando las existencias, realizando análisis financieros, y promocionando nuestros productos en el mercado.El buen uso de las TIC permite a las empresas producir más cantidad, más rápido, de mejor calidad, y en menos tiempo y le ayudan a la competitivo

a

PROBLEMAS ASOCIADOS A LAS TIC

r

En el mundo de las TICs, como en cualquier otro, son varios los problemas a los que los administradores se deben enfrentar, aunque los peores son aquellos que no son evidentes. eWEEK Labs ha identificado diez ‘situaciones a evitar’ que causan importantes pérdidas monetarias y que afectan a la productividad. Este informe le ofrece algunos consejos sobre cómo prevenirlas.Su WLAN ‘cotillea’Aunque haya invertido mucho dinero y tiempo asegurando su WLAN (LAN inalámbrico), segregando datos, voz y tráfico, e implementando certificaciones de seguridad WPA2, la red no es infalible y puede que exista una fuga de información en alguna parte que esté proporcionando datos sobre los dispositivos y servicios de su infraestructura a quien no debe.Según un estudio de AirDefense, fabricante de sistemas contra la intrusión inalámbrica, muchas WLANs exhiben fugas de información desencriptada, como la CDP (protección continua de datos), el VRRP (protocolo redundante de routers virtuales), y el NetBIOS. Esta información se puede utilizar para identificar los distintos tipos de equipos conectados a una LAN corporativa, así como los nombres y direcciones de las máquinas Windows, algo que, potencialmente, podría aprovechar un atacante para introducir protocolos maliciosos en la red.10 problemas TICRedes inalámbricas con medidas anti-intrusivas, como las de AirDefense, son capaces de detectar la fuga de información siempre que estén correctamente configuradas. Sin embargo, también existen varias herramientas de análisis de red que los administradores pueden usar.Laptop Analyzer de AirMagnet y OmniPeek de WildPacket son solamente dos opciones aunque también existen herramientas gratuitas. Por otra parte, nunca se debe descartar la vigilancia humana. El estudio de AirDefense del rastreo de puntos de acceso por la zona financiera de San Francisco fue realizado por un solo hombre, paseándose por la zona con un portátil y la herramienta BackTrack de códigos abiertos (www.remote-exploit.org/backtrack.html).Después de detectar este tipo de tráfico sospechoso, es cuestión de analizar la documentación o de ponerse en contacto con su proveedor de WLAN para que le proporcione una configuración que impida este tipo de fugas en su red inalámbrica.Los usuarios acceden a servicios externosEl rápido crecimiento de las tecnologías Web 2.0 ha puesto herramientas potentes, gratuitas y fáciles de usar al alcance de todos, incluyendo los empleados que utilizan estos servicios para facilitar y simplificar las tareas corporativas.Como ejemplo, hay empleados que colaboran en la creación de un informe utilizando Google Spreadsheets, se comunican con proveedores a través del Messenger o, incluso, utilizan herramientas de gestión SAAS (software por pago) en proyectos críticos. En la mayoría de los casos, estas herramientas se utilizan sin la supervisión del personal de TI.Sin embargo, este tipo de situación puede causar problemas para todos. Los empleados que descubren problemas de acceso a los servicios esenciales se pueden encontrar con que el personal de TI no dispone de la preparación adecuada para proporcionarles ayuda. Por otra parte, el personal de TI se enfrenta ahora a la posibilidad de una infección de malware que entre por estos puntos.Así, los responsables de Tecnología deben asegurar que los servicios externos forman parte de cualquier discusión sobre las aplicaciones necesitadas por los departamentos. Las encuestas pueden ayudar a la hora de darnos una pista sobre los servicios externos utilizados así como las herramientas que proporcionan información sobre las estadísticas de uso.Servicios externos y aplicaciones SAAS se están popularizando y lo más probable es que este tipo de servicio ya se utilice en su empresa. Si no sabe qué tipo de herramientas se está utilizando, por quién y cómo, no tiene manera de controlarlo.Los datos sensibles desencriptados están siendo transmitidosSu negocio dispone de lo que usted considera una configuración de red estándar y segura. Un cortafuegos protege todo el tráfico interno. Servidores Web y otros sistemas que requieren un acceso directo a Internet disponen de túneles encriptados a las fuentes de datos dentro del cortafuegos. Una VPN permite el acceso externo a partners y empleados.Más allá de esta configuración tradicional, muchas empresas podrían beneficiarse con otras opciones de encriptación.Por ejemplo, el hecho de que una red se encuentre dentro del cortafuegos no significa que ésta esté protegida. Incluso aquellos empleados con un poco de destreza tecnológica tienen a su alcance herramientas que permiten escanear las redes para rastrear información sensible, desde datos empresariales a las nóminas del personal.Por otra parte, la información que se encuentra fuera del cortafuegos no carece de importancia. Aunque muchas aplicaciones SAAS corporativas ofrecen conexiones Web seguras, ésta no suele ser la norma. A menudo, la conexión segura se utiliza sólo durante el ‘login’, y una vez conectado, la conexión se hace por abierto.Los administradores de redes deben pensar como hackers y utilizar las mismas herramientas de rastreo que estos para identificar todos los datos, moviéndose por la red. Si pueden ver esta información, cualquier otro usuario también la puede ver. Una vez identificados estos datos descubiertos, las conexiones se pueden robustecer con seguridad. Por último, cualquier contrato SAAS que especifica la transmisión de datos sensibles deberá determinar y garantizar una conexión segura durante toda la sesión.

a

WEB 2.0

r

Web 2.0 es un concepto que se acuñó en 2003 y que se refiere al fenómeno social surgido a partir del desarrollo de diversas aplicaciones en Internet. El término establece una distinción entre la primera época de la Web (donde el usuario era básicamente un sujeto pasivo que recibía la información o la publicaba, sin que existieran demasiadas posibilidades para que se generara la interacción) y la revolución que supuso el auge de los blogs, las redes sociales y otras herramientas relacionadas.

a