martes, 4 de junio de 2019

VIDEO MEDIOS DIGITALES

La búsqueda constante del hombre por satisfacer cada vez mejor su necesidad de comunicación ha sido el impulso que ha logrado la instauración en el mundo de instrumentos cada día más poderosos y veloces en el proceso comunicativo.
Sólo basta una retrospectiva para definir cómo el ser humano ha logrado evolucionar sus formas de comunicación: desde rudimentarios métodos como la escritura jeroglífica, pasando por la invención del alfabeto y del papel, dando un leve salto hasta la llegada de la imprenta, y apenas uno más para la aparición del teléfono, el cine, la radio y la televisión.  Todos estos instrumentos han sido ciertamente un avance en las formas de comunicación del hombre y, prácticamente todos, han sido posibles gracias a la tecnología, que a su vez ha sido el instrumento cuya evolución ha determinado el avance de la humanidad.
Hoy, con la globalización y la llegada del internet, la información y los medios de comunicación trascienden los límites geográficos, los ciudadanos sobrepasan las fronteras, alcanzando una dimensión mundial, una expansión social, cultural y de información universal.
La Globalización ha dado la oportunidad a la aparición de nuevos espacios de información, mucho más accesibles y económicos, ha producido un ensanchamiento geográfico, un intercambio internacional de ideas, opiniones e información; una revolución permanente en el terreno de la tecnologías de la comunicación.
Estos factores y los avances tecnológicos permiten que la información y las comunicaciones lleguen a mucha más gente, más rápido y desde una amplia diversidad de plataformas y en consecuencia adquieren mayor influencia, nos permiten conocer otros referentes y culturas, nos hacen ciudadanos del mundo.
Si se analiza el fenómeno de la globalización desde la perspectiva de la comunicación, podría decirse que los modelos de interacción social y los flujos de información se están produciendo de manera creciente más allá de sus límites para formar nuevas bases de identidad política, social y cultural.
La entrada de las nuevas tecnologías ha permitido que los medios de comunicación tradicionales presenten cambios en la forma que se llega a la audiencia. Internet se ha convertido en una gran herramienta y un canal de comunicación, surgiendo como un nuevo modelo de información en el cual se tiene la posibilidad de contrastar opiniones y encontrar la que más se asimile a los ideales propios. Debido a las ventajas que ofrece el internet, este medio pasó de ser una herramienta de comunicación, a ser también, otra forma de comercialización y de conocimiento.

VIDEO DE SEGURIDAD EN INTERNET

¿Qué es la seguridad en internet?

La seguridad en internet son todas aquellas precauciones que se toman para proteger todos los elementos que hacen parte de la red como infraestructura e información, la más afectada por delincuentes cibernéticos.

La seguridad informática se encarga de crear métodos, procedimientos y normas que logren identificar y eliminar vulnerabilidades en la información y equipos físicos, como los computadores.

Este tipo de seguridad cuenta con bases de datos, archivos y equipos que hacen que información importante no caiga en manos de personas equivocadas.

Una de las mejores formas de mantenerse protegido en  internet es por medio de antivirus, para entenderlos mucho mejor, ingresa a nuestro curso de virus informáticos y antivirus.
Una de las mejores formas de mantenerse protegido en  internet es por medio de antivirus.

Principales riesgos en internet

Algunas de las cosas que los cibercriminales buscan conseguir por medio de internet son:
  • Robo de información
  • Daño de información
  • Ataques a sistemas o equipos
  • Suplantación de identidad
  • Venta de datos personales
  • Robo de dinero
Los delincuentes cibernéticos usan varios modos para atacar a una víctima en la red como los virus con los que logran vulnerar sistemas y alterar el funcionamiento de los dispositivo electrónicos; el pishing, que consiste en que un cibercriminal se hace pasar por una persona diferente por medio de correos electrónicos, mensajería instantánea o redes sociales para adquirir información confidencial como contraseñas, tarjetas de crédito, entre otros.

¿Cómo prevenirlo?

Si se maneja mucha información y se cuenta con varios equipos, como en los casos de las empresas, lo mejor es solicitar ayuda a profesionales encargados de la seguridad en internet.

De otro lado, como usuario se pueden tomar varias medidas preventivas como mantener activados y actualizados los antivirus en nuestros dispositivos con conexión a internet, evitar realizar operaciones financieras en redes abiertas o computadores públicos y verificar los archivos adjuntos de mensajes de desconocidos y evitar descargarlos si no se tiene plena seguridad de su contenido.
Para nosotros es muy importante tu seguridad, por ello hemos creado dos artículos para que empieces a cuidarte en internet.
En el primero podrás identificar los permisos que concedes cuando instalas una aplicación; en el segundo te daremos algunos consejos sobre cómo realizar transacciones por internet. Te invitamos a que los leas haciendo clic sobre ellos:

2.3 Autenticación y Autorización

algoritmo simétrico


algoritmo simétrico

Resultado de imagen para algoritmo simetrico




criptografía de clave simétrica (en inglés symmetric key cryptography), también llamada criptografía de clave secreta (en inglés secret key cryptography) o criptografía de una clave1​ (en inglés single-key cryptography), es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
n buen sistema de cifrado pone toda la seguridad en la clave y ninguna en el algoritmo. En otras palabras, no debería ser de ninguna ayuda para un atacante conocer el algoritmo que se está usando. Sólo si el atacante obtuviera la clave, le serviría conocer el algoritmo. Los algoritmos de cifrado ampliamente utilizados tienen estas propiedades (por ejemplo: AES).
Dado que toda la seguridad está en la clave, es importante que sea muy difícil adivinar el tipo de clave. Esto quiere decir que el abanico de claves posibles, o sea, el espacio de posibilidadesde claves, debe ser amplio. Richard Feynman fue famoso en Los Álamos por su habilidad para abrir cajas de seguridad; para alimentar la leyenda que había en torno a él, llevaba encima un juego de herramientas que incluían un estetoscopio. En realidad, utilizaba una gran variedad de trucos para reducir a un pequeño número la cantidad de combinaciones que debía probar, y a partir de ahí simplemente probaba hasta que adivinaba la combinación correcta. En otras palabras, reducía el tamaño de posibilidades de claves.
Actualmente, los ordenadores pueden descifrar claves con extrema rapidez, y ésta es la razón por la cual el tamaño de la clave es importante en los criptosistemas modernos. El algoritmo de cifrado DES usa una clave de 56 bits, lo que significa que hay 256 claves posibles (72.057.594.037.927.936 claves). Esto representa un número muy alto de claves, pero un ordenador genérico puede comprobar el conjunto posible de claves en cuestión de días. Una máquina especializada puede hacerlo en horas. Algoritmos de cifrado de diseño más reciente como 3DESBlowfish e IDEA usan claves de 128 bits, lo que significa que existen 2128 claves posibles. Esto equivale a muchísimas más claves, y aun en el caso de que una gran cantidad de máquinas estuvieran cooperando, tardarían bastante tiempo en encontrar la clave.

2.2 amenaza de seguridad

Diez amenazas para la seguridad 

de Internet Saturación por aumento del tráfico de datos, virus, estafas por phishig y ordenadores 'esclavizados' ponen en riesto la estabilidad de la Red. La prudencia y el sentido común ayudan a combatir las amenazas, los usuarios somos el eslabón más débil de la cadena de la seguridad. LISTAS: Vota por la amenaza que más te preocupa. Las 'tripas' de un ordenador, en una foto de archivo. AGENCIAS No se asuste. Reunir en una lista diez riesgos potenciales para la seguridad de la Red y su ordenador no quiere decir que todos ellos vayan a caer sobre usted de inmediato. Internet sigue siendo un lugar maravilloso en el que uno puede moverse con ciertas garantías siempre que se cumplan unas normas básicas de protección. Para evitar resultar afectado, basta con mantener su sistema actualizado y aplicar el sentido común. Pensar antes de hacer click puede ser el mejor antídoto contra el desastre que pueden provocar alguna de las siguientes amenazas.
 1. Los mensajes no solicitados. Una auténtica avalancha de promociones de medicamentos, mensajes en chino y anuncios nunca pedidos. El año pasado, un 95% de los correos recibidos eran spam, y el problema no tiene pinta de solucionarse a medio plazo. El mal que puede matar al email amenaza también a otras tecnologías. Afecta a las redes de mensajería instantánea (spim) y a los sistemas de telefonía basados en Internet (spit), e inunda de comentarios los blogs y sitios de noticias

 2. Botnets y zombies. Cuando un atacante logra entrar en una máquina ajena prefiere mantenerse oculto y controlar el PC infectado desde el anonimato. Los ordenadores zombies, auténticos autómatas al servicio del hacker, pueden ser controlados de forma remota. Millones de ordenadores de todo el mundo han sido esclavizados. Vinton Cerf, uno de los padres de la Red, alerta sobre el crecimiento del problema: entre 100 y 150 millones de los 600 PCs conectados han sido esclavizados, y su uso para el crimen amenaza con estrangular Internet. Para lanzar un ataque o enviar millones de correos basura es posible alquilar un conjunto de zombies: 1.000 o 2.000 ordenadores, por entre 50 y 60 dólares. 

3. El phishing. La suplantación de sitios legítimos por otros destinados a robar datos personales y financieros creció en España el año pasado un 290%, según datos proporcionados por la Asociación deInternautas. Ya no son sólo los usuarios de la banca online los que pueden caer en el error de proporcionar sus claves de acceso a atacantes malintencionados. El phishing se ha extendido a otras páginas web, como las de búsqueda de empleo, las campañas solidarias, las plataformas de pago o las subastas.


 4. Virus, adware y programas espía. Los virus informáticos siguen siendo capaces de borrar discos duros y convertir en inservibles equipos de reciente adquisición. Los métodos de infección han evolucionado y los objetivos de los atacantes ya no son los mismos, pero sólo tomando las precauciones necesarias puede uno librarse de resultar infectado. Según Panda Labs el año pasado la cantidad de detecciones de malware creció un 172% respecto a 2005. Los programas espía y aquellos destinados a mostrar publicidad sin el consentimiento del propietario del ordenador siguen causando estragos.

 5. Dominios en riesgo. Entre las amenazas que pesan sobre el sistema de doinios se encuentra la vulnerabilidad de los servidoresq ue vinculan las direcciones que todos recordamos por otras numéricas. En febrero de este año, un ataque coordinado contra estos ordenadores ralentizó el tráfico de datos en buena parte de la Red, obligando a Verisign a tomar cartas en el asunto. Si un atacante lograse dañar buena parte de esa infraestructura el funcionamiento de Internet podría resentirse gravemente. La internacionalización de dominios, por otra parte, abre la puerta a posibles intentos de engaño. Los atacantes utilizan además otras técnicas, como el pharming, para suplantar un dominio legítimo y cometer todo tipo de estafas.


 6. Infraestructuras anticuadas. "No podemos seguir confiando en tecnologías de hace 40 años para impulsar el funcionamiento de la Red". Las declaraciones de Larry Roberts, uno de los responsables del nacimiento de Internet en The Wall Street Journal, despiertan cierta preocupación. Él y otros pioneros de la red explican que los sistemas que soportan la Red son cada vez menos adecuados para manejar el ingente tráfico de datos que circula por las cañerías digitales. Sólo enEE UU, el volumen de información crecerá un 264% hasta 2011, hasta alcanzar los 7.8 millones de terabytes , el equivalente a 40 billones de mensajes de correo electrónico.

 7. Ataques contra redes inalámbricas. Entre el 20 y el 30% de las redes inalámbricas no han sido protegidas con ninguna contraseña, por lo que en ellas un curioso no lo tendrá muy difícil para husmear en los datos que circulan entre el ordenador y elrouter WiFi. Incluso en algunos casos cuando el punto de acceso cuenta con algún tipo de sistema de cifrado es posible que los atacantes logren pinchar la conexión y obtener información sensible. A finales de este año habrá en todo el mundo 179.000 puntos de acceso inalámbrico a internet (un 25% más que el año anterior), estando el 75% de ellos en EE UU y Europa. Ya sabe, si se conecta a alguno de ellos tome precauciones. 

8. Las redes sociales y el vídeo online. Aquellos que se dedican al crimen online saben que el correo electrónico ya no es una puerta tan fácil de traspasar como hace algunos años. Las barreras psicológicas y tecnológicas levantadas por los usuarios de este servicio derivan a los atacantes hacia otras vías de infección. El vídeo online y las redes sociales parecen ser campos abonados para los asaltos del futuro, dada la baja percepción del riesgo de sus usuarios y la falta de costumbre a que sitiosweb como YouTube o MySpace sean utilizados para la distribución de programas maliciosos. 

9. Almacenamiento portátil Los disquetes están a punto de desaparecer, pero los datos siguen circulando fuera de cualquier control gracias a la gran oferta de dispositivos portátiles de almacenamiento, como las llaves USB. Éstas permiten que cualquiera pueda transportar grandes cantidades de información de casa a la oficina y de allí de vuelta al hogar o al ordenador de un amigo. Como método de distribución de virus es por supuesto mucho más lento que la Red, pero está sometido a menor vigilancia. 


10. La estupidez humana. Falta de originalidad y exceso de confianza, dos males que se encuentran en el origen de gran parte de los ataques informáticos. Hay estudios que señalan que los empleados pueden ser más peligrosos para una compañía que un atacante externo. La mayoría de las amenazas citadas tienen su origen en una accion del usuario: olvidamos actualizar, usamos aplicaciones sabiendo que no son seguras, nos negamos a renovar el antivirus y contestamos a los mensajes que nos envían los spammers. Además, carecemos de originalidad a la hora de elegir nuestras contraseñas, y creemos protegernos usando claves como '123456'. En la cadena de la seguridad somos el eslabón más débil.

2.1 firewall


what-is-firewall_ngfwUn firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas en las que se puede confiar y redes externas que no son de confianza, como Internet. 
Un firewall puede ser hardware, software o ambos.

seguridad en e-commerce

La seguridad en un eCommerce es fundamental para garantizar la confianza de los compradores así como para evitar ataques informáticos y el fraude electrónico. Esto es fundamental para el éxito de un negocio con presencia digital. En esta sección estaremos publicaremos las novedades más interesantes referentes a herramientas  y software para garantizar la seguridad en el comercio electrónico, métodos de pago, encriptación de la información, etc.. También veremos consejos y recomendaciones de autoridades competentes relativas a la seguridad en Internet tanto para usuarios como para propietarios de tiendas online, claves para saber si una tienda virtual es segura y métodos para generar confianza en los usuarios.
datos protegidos

¿Están protegidos nuestros datos?

Extremar precauciones nunca está de más. Revisa estos consejos para asegurarte que tus datos y los de tus clientes siempre estarán protegidos.
publicidad

Importancia del HTTPS

Que significa Protocolo de Transferencia de Hipertexto o HTTPS (Hyper Text Transfer Protocol).Este 

protocolo es el que permite la transferencia de datos



implementacion del e-commerce

a tendencia a nivel mundial es que el comercio electrónico será cada vez más importante. ¡Toma nota de estos consejos para que no te quedes atrás!

Foto referencial:  Freepik
FOTO REFERENCIAL: FREEPIK
El e-commerce trae muchas oportunidades para las personas emprendedoras, ya que constituye una vitrina para llegar a potenciales clientes, así como a nuevos mercados.
La tendencia a nivel mundial es que el comercio electrónico será cada vez más importante, debido a que cada vez más personas cuentan con tarjetas de crédito y débito.
Toma nota de los siguientes pasos para implementar con éxito tu canal de e-commerce:

1. Define tu propuesta de valor

Para que tu canal de e-commerce sea un éxito tu propuesta de valor debe ser muy clara.  Pregúntate: ¿Qué valor ofrecerá la apertura de este nuevo canal a los clientes que ya compraban en los canales físicos?

2. Asegúrate que tu canal de e-commerce sea rentable

Luego del primer paso tienes que proyectar la rentabilidad del canal. Estos son elementos que te ayudarán a determinarla:
  • El costo fijo y variable de la plataforma de e-commerce.
  • Habrá alguien que implemente y opere el canal. ¿Cuánto costará eso?
  • Los costos asociados a la logística (almacenaje, alistamiento, proveedor logístico, logística inversa).
  • Los recursos tecnológicos y el personal para servicio al cliente.
  • Las tarifas de la pasarela de pagos.
  • La inversión en marketing digital para llevar tráfico relevante a la tienda web.

Grafica porsentaje a nivel mundial

tienda virtual por equipos










Plataformas para crear tu tienda virtual

Las 8 mejores plataformas de ecommerce para crear tu tienda online en 2019
WooCommerce.
Resultado de imagen para WooCommerce.
PrestaShop.
Resultado de imagen para PrestaShop.
Magento.
OpenCart.
Imagen relacionada
AbanteCart.
Imagen relacionada
osCommerce.
Resultado de imagen para osCommerce
CubeCart.
Resultado de imagen para CubeCart.
Open Real Estate.
Imagen relacionada