miércoles, 30 de octubre de 2019

LEGISLACIÓN Y SEGURIDAD EN EL COMERCIO ELECTRÓNICO.

COMPETENCIA ESPECÍFICA:





Conoce y comprende las normas legales que regulan el comercio electrónico para evitar los delitos informáticos y asegurar su buen funcionamiento . 
Legislación y seguridad en el comercio electrónico


   

Legislación y seguridad en el comercio electrónico



  






Hacer comercio electrónico no significa solamente comprar cosas a través de Internet, sino la posibilidad de establecer una línea de comercio estable y realizar a través de medios electrónicos toda una conducta mercantil que incluye ofertas, pedidos, negociaciones, en general todo lo que es usual en el comportamiento de la vida mercantil, incluyendo todos los problemas legales que conllevan en el entorno ajeno a lo electrónico las transacciones de negocios.
En México no existen Leyes que protejan a clientes y usuarios para efectuar operaciones mediante comercio electrónico. Especialistas en la materia opinan que sobre el particular, existe un atraso de dos años o más y de acuerdo con otros legistas no hay leyes que garanticen la sanción de operaciones fraudulentas por este medio.
El acelerado crecimiento de la red de redes y su cada vez mayor utilización para fines comerciales, tomó a los legisladores de prácticamente todos los países desprevenidos, y aunque se han hecho intentos importantes (sobre todo en Estados Unidos y la Unión Europea) para actualizar las leyes pertinentes, aún existen rezagos de consideración. Sin embargo, la regulación del comercio por Internet no es fácil de hacer, en parte porque hay muchos intereses en juego, pero sobre todo porque implican formas nuevas de hacer negocios, inéditas.




Legislación del comercio electrónico








México actualmente tiene una legislación que proporciona suficiente seguridad para que la práctica del comercio electrónico pueda llevarse a cabo, ya que desde el punto de vista sustantivo, en la legislación mexicana que rige a las operaciones de compraventa no se establece impedimento alguno para que los mensajes electrónicos puedan surtir efectos jurídicos como aceptación y oferta, ni para que se perfeccione un contrato por ese medio. Una opción para solventar cualquier problema procesal, será acudir al procedimiento arbitral.
La seguridad de los operadores de comercio electrónico depende principalmente de que sus páginas o tiendas virtuales tengan la información jurídica adecuada y necesaria para el tipo de ventas que pretenden realizar.
El ciberconsumidor mexicano está protegido cuando realiza compras por internet. La Ley Federal de Protección al Consumidor (LFPC) contiene disposiciones generales sobre comercio electrónico en su capítulo VIII bis (De los derechos de los consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología).
ARTÍCULO 76 bis. Las disposiciones del presente capítulo aplican a las relaciones entre proveedores y consumidores en las transacciones efectuadas a través del uso de medios electrónicos, ópticos o de cualquier otra tecnología. En la celebración de dichas transacciones se cumplirá con lo siguiente:
I. El proveedor utilizará la información proporcionada por el consumidor en forma confidencial, por lo que no podrá difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente;
II. El proveedor utilizará alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informará a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos;
III. El proveedor deberá proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones;
IV. El proveedor evitará las prácticas comerciales engañosas respecto de las características de los productos, por lo que deberá cumplir con las disposiciones relativas a la información y publicidad de los bienes y servicios que ofrezca, señaladas en esta ley y demás disposiciones que se deriven de ella;
V. El consumidor tendrá derecho a conocer toda la información sobre los términos, condiciones, costos, cargos adicionales, en su caso, formas de pago de los bienes y servicios ofrecidos por el proveedor;
VI. El proveedor respetará la decisión del consumidor en cuanto a la cantidad y calidad de los productos que desea recibir, así como la de no recibir avisos comerciales; y

VII. El proveedor deberá abstenerse de utilizar estrategias de venta o publicitarias que no proporcionen al consumidor información clara y suficiente sobre los servicios ofrecidos, en especial tratándose de prácticas de mercadotecnia dirigidas a la población vulnerable, como los niños, ancianos y enfermos, incorporando mecanismos que adviertan cuando la información no sea apta para esa población.
De forma general tenemos como leyes de regulación federal a la Ley Federal de Telecomunicaciones, la Ley Federal de Protección al Consumidor, el Código de Comercio, el Código Civil Federal, el Código Fiscal de la Federación, la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. Sin embargo es el Código de Comercio y el Código Civil los que rigen las operaciones comerciales e intercambio de datos e información que por medios electrónicos se lleve a cabo y las formas de expresar el consentimiento respectivamente, razón por lo cual nos centraremos en estas leyes. Los órganos reguladores relacionados pueden ser la Procuraduría Federal del Consumidor, el Instituto Mexicano de la Propiedad Industrial y la Secretaría de Economía.


 Contratación


El Contrato Electrónico Bajo la legislación mexicana, y específicamente conforme a los artículos 1792 y 1793 del Código Civil Federal, un convenio es un acuerdo voluntades para crear, transferir, modificar o extinguir derechos y obligaciones, y, aquellos convenios que encaminados únicamente a producir o transferir obligaciones y derechos, toman el nombre de contratos. Los contratos se perfeccionan por el mero consentimiento, excepto aquellos que deben revestir una forma establecida por la ley. Desde que se perfeccionan obligan a los contratantes, no sólo al cumplimiento de lo expresamente pactado, sino también a las consecuencias que, según su naturaleza, son conforme a la buena fe, al uso o a la ley. Aquellos contratos que recaen sobre operaciones comerciales se regulan en México como contratos mercantiles, en los cuales, cada uno se obliga en la manera y términos que aparezca que quiso obligarse, sin que la validez del acto comercial dependa de la observancia de formalidades o requisitos determinados, en términos del Artículo 78 del Código de Comercio.




Tipos y clasificación de contratos





Los contratos electrónicos son acuerdos de voluntades celebrados a través de medios electrónicos por los cuales las partes establecen de forma volitiva obligaciones exigibles. Al contrario de la opinión mayoritaria, los contratos electrónicos no son un tipo de contrato especial; ni son contratos referidos a bienes o servicios tecnológicos. El contrato electrónico es el contrato tradicional celebrado a través de medios electrónicos. Con el fin de hacer más didáctico el estudio de dichos requisitos adicionales la legislación española, usa la siguiente clasificación de contratos:
Por su forma de ejecución: 
Contrato de comercio electrónico directo: aquel que permita la entrega virtual de bienes inmateriales o la prestación de servicios que no precisen de presencia física de su prestador. Esta entrega o prestación puede ser, a su vez, inmediata o diferida. 
Contrato de comercio electrónico indirecto: aquel que requiere la entrega física de bienes materiales o la prestación presencial. Su ejecución es necesariamente diferida. 
Por la emisión de las declaraciones: 
Contrato electrónico puro: las declaraciones de voluntad se manifiestan íntegramente a través de medios electrónicos tales como el correo electrónico las páginas interactivas. 
Contratos Reactivos: Exigen de las partes el uso de herramientas adicionales de comunicación para poder llevar a cabo la contratación. Son los más comunes en sistemas de micro pagos, contratación de servicios personalizados y venta por catálogo. 
Contratos Interactivos: El lugar en que se encuentra la oferta permite por sí mismo efectuar la contratación. 
Contratos “click“: La formalización del contrato exige del aceptante una manifestación expresa de voluntad, que otorga pulsando el botón que se indica a tal efecto y que habitualmente contiene la palabra “Acepto”. 
Contratos “browse“: El contrato se formaliza con el mero acceso a la página web o sitio, sin necesidad de aceptación expresa. 
Contrato electrónico mixto. La contratación combina sistemas electrónicos de manifestación de voluntad con otros tradicionales. 
Por los sujetos que son parte del contrato electrónico: 
Contrato electrónico de consumo: el contrato será de consumo cuando en él participe al menos un consumidor o usuario, (Ejemplo: compra de billetes de vuelo a través de una página web). 
Contrato electrónico mercantil: el contrato será mercantil cuando todas las partes contratantes sean empresarios o profesionales, (Ejemplo: Compra-venta de madera para la fabricación de sillas). 
Adicionalmente puede hacerse una clasificación de contratos electrónicos en función de la forma de pago que las partes hayan establecido o por el objeto del contrato:
Por la forma de pago (sólo aplicable a contratos onerosos):
- Contrato con pago electrónico: El medio de pago elegido por las partes es el dinero electrónico (tarjeta de crédito, transferencia bancaria, PayPal, etc.).
- Contrato con pago tradicional: El medio de pago escogido es el dinero en efectivo o cheque, pudiéndose entregarse mediante su envío postal o contra rembolso.
Por el objeto del contrato: Esta clasificación está íntimamente unida a la indicada por forma de ejecución. 
Contratos de entrega: 
Contratos de entrega material. 
Contratos de entrega inmaterial. 
Contratos de prestación: 
Contratos de prestación instantánea. 
Contratos de prestación diferida. 




Seguridad privada (criptografía o Encriptamiento)


La seguridad, tanto desde el punto de vista técnico (algoritmos de cifrado, longitud de claves, etc.) como desde el punto de vista de percepción de los usuarios, es un aspecto clave para generar en las empresas y en los consumidores la confianza necesaria para que el comercio electrónico se desarrolle
La seguridad de la red, en este caso Internet, es solo uno de los factores que intervienen en la seguridad del comercio electrónico en conjunto. La resistencia de los usuarios a, por ejemplo, enviar los datos de su tarjeta de crédito a través de Internet para efectuar un pago se menciona frecuentemente como una de las barreras iniciales para el crecimiento del comercio electrónico.
Como es bien conocido, los medios de pago tradicionales sufren numerosos problemas de seguridad: falsificación de billetes, falsificación de firmas, cheques sin fondo, etc. Por otro lado, los medios de pago electrónicos, además de estar sujetos a los mismos problemas anteriores, presentan riesgos adicionales, pues a diferencia del papel, los documentos digitales pueden ser copiados perfectamente y cuantas veces se desee, las firmas digitales pueden ser falsificadas por cualquiera que conozca la clave privada del firmante, la identidad de una persona puede ser asociada de forma inequívoca con la información relacionada en cada pago, etc.
Es por ello que es necesario establecer nuevos mecanismos de seguridad para los nuevos medios de pago electrónicos, si se quiere que tanto las entidades bancarias como los usuarios finales acepten de forma generalizada estos nuevos medios de pago. 
Criptografía. 
La criptografía es una ciencia que tiene el ámbito de buscar esquemas y mecanismos de cifrado seguros. Para realizarlo, hay una codificación de la información a transmitir; es decir, los mensajes originales están transformando en formas aparentemente ininteligibles. Esta idea funciona con fórmulas matemáticas tales que no se pueden obtener los datos de entrada a partir de la salida salvo en plazos tan largos que cualquier información que pueda ser descubierta ya no tenga valor.
Hay cientos de millones de usuarios de Internet, que pueden en cualquier momento, por un costo bajo, conectarse a Internet durante un rato. Esta extraordinaria facilidad de acceso y popularidad es el principal atractivo desde el punto de vista comercial pero también es la causa de que Internet esté abierto a todo tipo de indeseables.
La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.
La criptografía asimétrica utiliza dos claves distintas, pero que matemáticamente son equivalentes. Así, la información que es cifrada con una, puede ser descifrada con la otra. Sin embargo, el hecho de conocer la clave pública no revela la clave privada.
Ya que en la criptografía simétrica, se utiliza la misma clave para cifrar y descifrar, cuida los mecanismos de transmisión y almacenamiento de la misma, para reducir el riesgo de que ésta pueda ser usada por usuarios no autorizados. Una de las opciones que permiten la transmisión de la clave a través de un medio inseguro es el algoritmo Diffie Hellman, ampliamente conocido y que precisamente es la base de la criptografía asimétrica.
Cuando se envía un mensaje cuya autenticidad e integridad es verificable, se dice que está firmado digitalmente. Así, el usuario tiene la posibilidad de enviar mensajes firmados y/o cifrados a sus destinatarios. La criptografía asimétrica se usa para proteger una gran variedad de comunicaciones, por ejemplo el correo electrónico, discos completos, particiones, carpetas y archivos, incluyendo la información que se transmite de un sistema de cómputo a otro.
Normalmente el correo electrónico sólo provee cifrado en el proceso de autenticación. Es decir, cuando un usuario inicia sesión en su correo electrónico, la contraseña va protegida en su transmisión, pero el resto de la información, incluyendo los correos electrónicos viaja en claro, por lo que pueden ser capturados y leídos por usuarios no autorizados. Es importante mencionar que la criptografía asimétrica es normalmente más costosa computacionalmente que la criptografía simétrica, es decir, que una computadora necesita realizar más cálculos para cifrar y descifrar los mensajes cifrados con criptografía asimétrica.



Ética del comercio electrónico


Se refiere a los principios de los correcto o lo incorrecto, que los individuos en su calidad de agentes morales libres emplean para normar su comportamiento. La tecnología de la información y los sistemas de información dan lugar a nuevos aspectos éticos tanto para los individuos como para las sociedades porque crean oportunidades para un cambio social intenso y por consiguiente amenazan las distribuciones existentes de poder, dinero, derechos y obligaciones.
El desarrollo de la tecnología de la información beneficiara a unos y perjudicara a otros. Al utilizar los sistemas de información, es esencial preguntarse: ¿Cuál es el curso de acción responsable ética y socialmente?
Los aspectos éticos, sociales y políticos están estrechamente ligados. El dilema ético al que uno se puede enfrentar en su calidad de gerente de sistemas de información se refleja por lo general en el debate social y político.
Las instituciones políticas requieren tiempo antes de desarrollar nuevas leyes y en ocasiones requieren la manifestación de un daño real antes de actuar. Entre tanto es posible que uno se vea obligado a actuar, forzando incluso a hacerlo en un área gris legal. Entre los principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguiente dimensiones morales: 
Derechos y obligaciones de información. 
Derechos de propiedad. 
Responsabilidad y control. 
Calidad del sistema. 
Calidad de vida. 
La tecnología de la información ha intensificado las preocupaciones éticas, ha sometido a tensión a los órdenes sociales y ha vuelto obsoletas o severamente invalidas las leyes existentes. Los adelantos de la técnica de almacenamiento de datos y la rápida caída de los costos de almacenamiento han sido los responsables de que las organizaciones privadas y públicas hayan multiplicado las bases de datos de individuos empleados y clientes potenciales. Estos adelantos en el almacenamiento de datos han facilitado la infracción rutinaria de la privacidad individual a un bajo costo. Los sistemas de almacenamiento de datos masivos ya son tan baratos que las empresas regionales e incluso locales los pueden utilizar para identificar a los clientes.


Delitos y amenazas

De la misma manera que existen fraudes o cualquier otra amenaza en el comercio “normal”, es normal que esto trascienda también al mundo cibernético y afecte a todas aquellas personas que participan en el comercio electrónico. En cuanto a las amenazas que podemos encontrar en el comercio electrónico podemos encontrar: 
1. El Phishing. Pretende adquirir información confidencial de una persona mediante el engaño y la simulación de una situación real, este tipo de fraude no sólo sucede en el ámbito de la tecnología informática, sino que también, podría darse mediante el uso de mensajería corta SMS o inclusive por medio de una llamada telefónica, sin embargo, el término phishing es aplicado para el área de informática específicamente. El término phishing surge de la palabra pescando en inglés fishing y la contracción de password harvesting fishing (cosecha y pesca de contraseñas), ya que es el acto de "pescar" la información clasificada y confidencial de un usuario indefenso mediante señuelos y engaños que hacen que el usuario resulte víctima de esta anomalía y entregue dicha información con facilidad al estafador o por su nombre en inglés phisher.
2. El Pharming. Corresponde a una nueva técnica de fraude informático, mucho más sofisticada, compleja y silenciosa, que hace a los usuarios de Internet más vulnerables, debido a la dificultad que presenta para su identificación en nuestros equipos. Esta tecnología consiste en modificar la resolución de nombres de dominio mediante código malicioso conduciendo al usuario a una página Web falsa. Esta resolución se conoce con el nombre en inglés de Domain Name Service o por su acrónimo DNS (Servicio de nombre de dominio). Pero, ¿a qué se refiere resolución de nombres de dominio? Es cuando un usuario ingresa la dirección de un sitio Web, y ésta es convertida internamente a un valor numérico conocido como dirección IP; esta conversión corresponde a la resolución de nombre de dominio; ya que es más fácil recordar una palabra para un sitio Web en particular que una combinación numérica. Por ejemplo, cuando escribimos http://www.servitecdigital.com el DNS lo convierte a 194.70.254.56. Los servidores DNS son los encargados de conectar al usuario a la página Web que desea ver, pero a través del pharming, los estafadores o pharmers por su nombre en inglés, logran que el usuario sea dirigido a sitios Web que no son auténticos.
3. El Spoofing. Corresponde a otra técnica utilizada por un estafador o spoofer para obtener un canal abierto de acceso a una o más computadoras de la red. Sin embargo, esta amenaza es la más técnica de describir y por esta razón, limitamos su definición y protección, debido a que el manejo y los mecanismos para actuar, son ejecutados de forma directa por Administradores de Red y especialistas en comunicación. La frase conocida popularmente “la caja fuerte más segura del mundo se abre de la manera más sencilla”, expone en pocas palabras, lo que realiza la técnica de spoofing a una red vulnerable. El spoofing hace un envío de paquetes tipo broadcast, que corresponde a la transmisión de información de un destino a una multitud de receptores dentro de la red y obtiene de la computadora que responde al llamado, indicios de puertos abiertos o algún tipo de vulnerabilidad en el software de la computadora o el ruteador.
Otra de las amenazas que encontramos en el comercio electrónico es el malware. Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas. El usuario puede combatir este tipo de amenazas siguiendo alguno de los siguientes consejos: 
El primer consejo y más importante es tener un antivirus configurarlo para que se actualice automáticamente y de forma regular. 
Otro consejo importante es que el usuario utilice contraseñas de alta seguridad para evitar ataques de diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del diccionario. 
Para aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza que no tienen malware. Aunque también, en este tipo de dispositivos el usuario puede descargarse un antivirus. 
Otro tipo de amenazas:
Crimeware: su objetivo es la realización de delitos que permitan conseguir un beneficio económico.
Clikjacking: otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.


Daño y robo a datos



A medida que se va ampliando la Internet, asimismo va aumentando el uso indebido de la misma. Los denominados delincuentes cibernéticos se pasean a su aire por el mundo virtual, incurriendo en delitos tales como el acceso sin autorización o "piratería informática", el fraude, el sabotaje informático, la trata de niños con fines pornográficos y el acecho.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista
Manipulación indebida de datos.
Esta se utiliza a través de un sistema de tratamiento de la información. 
El fraude informático; tal manipulación puede realizarse a través de la utilización de un sistema (imputa) en los programas en la salida de datos del sistema (output) y las manipulaciones a distancia, mediante conexiones telemáticas vía modem a un computador. El caso más común es el fraude que hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para el ordenador, en la fase de adquisición de datos.

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que se encuentran ligados directamente a acciones efectuadas contra los propios sistemas como son: 
Acceso no autorizado: Uso ilegitimo de passwords y la entrada de un sistema informático sin la autorización del propietario. 
Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas, etc. 
Infracción al copyright de bases de datos: Uso no autorizado de información almacenada en una base de datos. 
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. 
Estafas electrónicas: A través de compras realizadas haciendo uso de la red. 
Transferencias de fondos: Engaños en la realización de este tipo de transacciones. 
Robo de datos.
Se produce el robo de datos personales cuando terceras personas obtienen ilegalmente su información personal y la usan para adquirir cuentas de crédito a nombre suyo, alquilar una vivienda, abrir cuentas de servicios públicos o ganar acceso a los fondos de sus cuentas bancarias. Los ladrones de datos personales pueden cambiar la dirección que aparece en las cuentas bancarias para que usted nunca reciba las cuentas que son el resultado de esta actividad ilegal. Puesto que la mayoría de los robos de datos personales se producen con mucha rapidez, la víctima descubre el robo cuando trata de solicitar crédito y se les niega, o cuando recibe avisos de una agencia de cobranzas. Puede llevarle meses o años eliminar los efectos del robo de datos personales de su historial crediticio.
Los delincuentes pueden obtener la información financiera confidencial de varias maneras: 
Sitios de Internet: el ingreso de información personal en un sitio web sin seguridad puede resultar en el robo de sus datos personales. 
Tiendas o restaurantes: posiblemente un vendedor o mozo llegue a copiar la información de su tarjeta de crédito para fines ilegales. 
Por teléfono: los estafadores pueden usar técnicas de estafa electrónica ("phishing") por teléfono. Los defraudadores, que pueden hacerse pasar por empleadores, representantes de banco o portavoces de sorteos, pueden pedirle los números de su Seguridad Social o tarjeta de crédito. 



Amenazas potenciales: virus y Hacker´s



Un virus es un código maligno o un software malintencionado, que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus destruyen la información que la computadora contiene, existen otros virus los cuales son inofensivos pero si son molestos. A continuación se presentan algunos códigos maliciosos: 
Virus. Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos. 
Gusano. Está diseñado para esparcirse de computadora a computadora. 
Caballo de Troya. No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots. 
Bots. Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet. 
Programas indeseables. Como el adware, los parásitos de navegador y otras aplicaciones que se instalan por si mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez más frecuente en las redes sociales donde se engaña a los usuarios para que los descargue. 
Suplantación y robo de identidad. Es todo intento engañoso en línea de alguien que quiere obtener información confidencial a cambio de una ganancia financiera. Los suplantadores de identidad se basan en las tácticas de los "estafadores" tradicionales, pero utilizan el correo electrónico para engañar a los recipientes de manera que proporcionen voluntariamente sus códigos de acceso financieros, números de cuentas de banco, números de tarjeta de crédito y además información personal. 

Hacker´s 
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. El término es reconocido mayormente por su influencia sobre la informática y la Web, pero un hacker puede existir en relación con diversos contextos de la tecnología, como los teléfonos celulares o los artefactos de reproducción audiovisual. En cualquier caso, un hacker es un experto y un apasionado de determinada área temática técnica y su propósito es aprovechar esos conocimientos con fines benignos o malignos.
Estos se identifican de tres formas: 
Sombreros blancos. Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad. 
Sombreros negros. Son hackers que se involucran en los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios web y revelan la información confidencial que se encuentren. 
Sombreros grises. Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad. 

Existen otros tipos de hackeo los cuales pueden ser: 
Fraude o robo de tarjetas de crédito. Es una de las ocurrencias más temidas en la internet, en el pasado la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que era utilizada por alguien más, seguida del robo de los números de clientes por parte de un empleado y del robo de identidades. Pero hoy en día el uso más frecuente de robo de tarjetas e información de las mismas es la piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena la información sobre los millones de compras con tarjetas de crédito. 
Sitios web de falsificacion (pharming) y spam (basura). 
Pharming. Donde un vínculo web se redirige a una dirección distinta de la original y el sitio se enmascara como si fuera el destino original. 
Spam. Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus identidades con nombres de dominio similares a los nombres de empresas legítimas, publican sus nombres en foros web abiertos y redirigen el tráfico a dominios conocidos de redirección de sparminers, como vip-online-serch.info, searchdv.com y webresource.info. 
Ataques de denegación de servidor: 
En un ataque de denegación de servicio (DOS), los hackers inundan un sitio web con peticiones de páginas inútiles que saturan los servidores del sitio web. Los ataques dos implican cada vez con más frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometido. 
Un ataque de denegación de servicio distribuido (DDOS) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento. 
Husmeo. Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red. 
Ataque interno. Los casos más grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro. 












domingo, 27 de octubre de 2019

TECNOLOGÍAS DE INTEGRACIÓN.

COMPETENCIA ESPECÍFICA:
Conoce las tecnologías adecuadas de integración utilizadas en los modelos de negocios en la economía digital, para evaluar su factibilidad y ventaja competitiva. 

DEFINICIONES CON AUTORES INTERNET


Resultado de imagen para internet







 El Internet es una red informática descentralizada, que para permitir la conexión entre computadoras opera a través de un protocolo de comunicaciones. Para referirnos a ella además se utiliza el término “web” en inglés, refiriéndose a una “tela de araña” para representar esta red de conexiones. En palabras sencillas, la Internet es un conjunto de computadoras conectadas entre sí, compartiendo una determinada cantidad de contenidos; por este motivo es que no se puede responder a la pregunta de donde está la Internet físicamente está en todas las partes donde exista un ordenador con conectividad a esta red.
 Autor: María Estela Raffino. 



Internet es una gran red internacional de ordenadores, que permite a todas las redes, compartir recursos, es decir mediante el ordenador, establecer una comunicación inmediata con cualquier parte del mundo para obtener información sobre un tema de interés.
 Autor: Estefanía Ramírez Salazar



 El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de redes de computadoras, un conjunto integrado por las diferentes redes de cada país del mundo, por medio del cual un usuario en cualquier computadora puede, en caso de contar con los permisos apropiados, accesar información de otra computadora y poder tener inclusive comunicación directa con otros usuarios en otras computadoras.
 Autor: Julián Pérez Porto



 DEFINICIÓN PERSONAL
 Es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos y que son compatibles entre sí, siendo el mayor medio de información accesible a cualquier persona que la visite desde cualquier parte del mundo.     




Resultado de imagen para internet



 TERMINALES MÓVILES

 Terminal móvil de datos o computadora digital móvil es un tipo de computadora utilizada en autos de policía, taxis, servicios de transporte, logística militar, fletes, control de inventario, vehículos de emergencia, etc., que sirve para comunicarse con una oficina central, las terminales móviles de datos disponen de una pantalla para ver la información y un teclado para ingresar datos.
Autor: María Merino Solís. 

Dispositivo de entrada y de salida de datos conectado a un procesador central al que está subordinado, y que tal dispositivo pueda ser movido, las terminales tienen una serie de características que podrían ser físicas, o bien, tecnológicas, aun cuando se interrelacionan entre ellas, como, por ejemplo: el tamaño del terminal con su movilidad y la interfaz visual y textual, disponen de una pantalla para ver la información y pueden conectarse con periféricos como taxímetros, radios, etc. Autor: Agustín Arguello Ávila.

 Sirven para describir un dispositivo móvil que opera con baterías y cubre la necesidad de capturar y registrar datos en lugares alejados de los Centros de cómputo.
Autor: Elide Gutiérrez. 

DEFINICIÓN PERSONAL
 Las terminales móviles son dispositivos con un procesador incorporado, que sirve para comunicarse con una oficina central, tiene la facilidad de poder ser transportado sin necesidad de tener que ejercer demasiado esfuerzo físico.

     
Resultado de imagen para terminales moviles                                                                                                                                                                       




ERP 

Se llama ERP a los sistemas de planificación empresariales que administran aspectos de producción, distribución y otros en una compañía, ERP es una sigla que significa "Enterprise Resource Planning", o bien, "Planeamiento de Recursos Empresariales", esta práctica tiene que ver con el gerenciamiento de los distintos recursos, negocios, aspectos y cuestiones productivas y distributivas de bienes y servicios en una empresa.
 Autor: Victoria Bembibre. 

ERP (Enterprise Resource Planning) es el conjunto de sistemas de información que facilitan la integración de distintas operaciones de una compañía, sobre todo las que están vinculadas con sectores como la logística, contabilidad, inventario, producción y envíos, tienen la capacidad de generar una base de datos limpia, donde la información se gestione en tiempo real y se puedan conseguir los datos necesarios en el momento deseado.
Autor: Iván García Sánchez. 

Se conoce como ERP, al sistema de planificación de recursos empresariales, que adquiere esa denominación por abreviación de su nombre en inglés (Enterprise Resource Planning), el cual es definido como aquel sistema encargado de albergar la información de todos los datos y procesos que se llevan a cabo en la empresa, es un sistema centralizado o único, el cual posee todos los datos que se obtienen de los procesos operacionales, administrativos, productivos y comerciales que se generan en una empresa u organización, para reflejar la realidad de la misma y comprender su funcionamiento.
Autor: Juan José Sánchez Feliciano.
 DEFINICIÓN PERSONAL
 ERP es un conjunto de información gerencial el cual cuenta con una sistematización para poder integrar un grupo de actividades dentro de una compañía, organizándolas en sectores tales como inventario, producción, logística y contabilidad, haciendo que los programas se hagan cargo de distintas operaciones internas de la empresa, desde producción a distribución o incluso recursos humanos.              

                               Resultado de imagen para erp      




    CALL CENTER 

Call Center es una noción de la lengua inglesa que puede traducirse como centro de llamadas, se trata de la oficina donde un grupo de personas específicamente entrenadas se encarga de brindar algún tipo de atención o servicio telefónico, puede destinarse a establecer comunicaciones con los clientes, los proveedores, los socios comerciales u otros grupos, su función está determinada por cada empresa: es frecuente que un mismo Call Center lleve a cabo diversas tareas.
 Autor: Ana Gardey.

 Es una herramienta de gestión de recursos en la que no sólo se da un servicio de atención al cliente muy profesionalizado si no que a través de una formación específica del trabajador se incluyen aspectos propios de nuevas tecnologías, como el servicio a través de Internet, recepción automática de voz, etcétera. Autor: Luis Gallardo Rosas.
Un call center es un centro de llamadas o recepción de llamadas, hace referencia en informática, a un programa o equipo físico que atiende las necesidades básicas de tecnología para que cumpla su función, suelen estar constituidos por un servidor central con una base de datos, a la que acceden las personas que trabajan en el centro para así ofrecer un mejor servicio a la clientela a la que llaman o de la que reciben llamadas ya sea de pedidos, reclamaciones, etc. Autor: Francisco Cano. 

 DEFINICIÓN PERSONAL 
Call Center es aquel que provee a la empresa los elementos necesarios, diseñado para manejar grandes volúmenes de llamadas telefónicas entrantes, salientes y establezca relaciones de mutuo beneficio con sus clientes y proveedores, con el propósito de dar soporte a las operaciones cotidianas de la entidad.    



Resultado de imagen para call center


WEB CENTER


Web Center es una potente plataforma para Administración de Packaging o paquetes, basada en la Web, que permite gestionar el proceso operativo, ciclos de aprobación y activos digitales a empresas o bien entidades económicas.
Autor: Fernando Galicia De la Cruz.

Es un conjunto integrado de productos utilizados para crear aplicaciones sociales, portales empresariales, comunidades de colaboración, aplicaciones compuestas y sitios Web de internet sobre una arquitectura orientada o servicio el cual brinda capacidades de contenido, colaboración, y redes sociales para crear una experiencia al usuario.
Autor: María José Avendaño Solís.

Herramientas y servicios que brindan mayor poder a los usuarios finales para crear e implementar aplicaciones y portales colaborativos de próxima generación para públicos internos y externos, ayudan a agilizar la comunicación entre todos los colaboradores de las cadenas de suministro y trabajen virtualmente en tiempo real, con sus propios grupos de creación, marketing, diseño de envases e ingeniería, fabricantes y proveedores externos.
Autor: Dalia Olsin Ávila.

DEFINICIÓN PERSONAL
 Se define como un completo conjunto de funciones para crear cualquier tipo de portal, aplicaciones sociales o compuestas, sitios de Intranet, Extranet, o de Internet, integrado con aplicaciones, bases de datos y conexión directa con los entornos 10 heterogéneos existentes. Es lo mejor en gestión de contenidos empresariales, búsquedas, presencia y gestión de procesos de negocio.
Resultado de imagen para web center





CRM



 Es una estrategia de aplicación que sirve para organizar y sincronizar las ventas, los procesos de marketing, el servicio al cliente y el soporte técnico. Así, la solución CRM abarca tres áreas clave: el soporte al cliente, la gestión de campañas de marketing y la gestión del equipo de ventas.
 Autor: Ángel Salazar.

 Es un término de la industria de la información que se aplica a metodologías, software y, en general, a las capacidades de Internet que ayudan a una empresa a gestionar las relaciones con sus clientes de una manera organizada.
Autor: Jorge Gómez Sierra. 

Se refiere a un conjunto de prácticas, estrategias de negocios y tecnologías enfocadas en clientes, que van desde pequeñas hasta grandes empresas, quienes las utilizan para gestionar y analizar las interacciones con sus clientes, anticipar sus necesidades y deseos, optimizar la rentabilidad, y aumentar las ventas y la objetividad de campañas para la captación de nuevos clientes.
 Autor: Fernando Medina. 

DEFINICIÓN PERSONAL
Es un término que bien puede aplicar a metodologías o a un software específico para ayudar a organizar vínculos, el cual ayuda a aumentar la eficiencia de ventas permitiendo la formación de relaciones personalizadas con los clientes, con el objetivo de mejorar la satisfacción del cliente y maximizar los beneficios y con ello identificar a los clientes más rentables y ofrecerles el más alto nivel de servicio
Resultado de imagen para crm





CMS 



CMS son las siglas de Content Management System, lo que viene a ser un sistema de gestión de contenidos para páginas web, en muchos de los e-commerce actuales se utilizan los CMS, sobre todo, si los encargados no tienen grandes conocimientos web, ya que facilita la gestión de los contenidos web.
 Autor: Gabriela Torres Tello. 

Un CMS es un software desarrollado para que cualquier usuario pueda administrar y gestionar contenidos de una web con facilidad y sin conocimientos de programación Web. 
Autor: Alexander Dorantes Solís 

Se refiere a un sistema de gestión de contenidos, un CMS es un programa pensado para que cualquier persona pueda gestionar con sencillez los contenidos de una página web.
Autor: Israel González 

DEFINICIÓN PERSONAL
 Se traduce directamente al español como sistema gestor de contenidos, y se refiere a un sistema el cual permite gestionar contenidos en un medio digital, para crear, clasificar y publicar cualquier tipo de información en una página web, generalmente los CMS trabajan contra una base de datos, de modo que el editor simplemente actualiza una base de datos, incluyendo nueva información o editando la existente.
Resultado de imagen para cms





IMPORTANCIA DE LAS TECNOLOGÍAS DE INTEGRACIÓN 




Resultado de imagen para tecnologias de integracion

INTERNET
Es muy importante porque facilita información de todo tipo, es como una biblioteca gigantesca en la que se puede encontrar cualquier información que se desee. También existen foros en los que las personas pueden expresar sus conocimientos y decir todo lo que quieran. Internet está disponible las 24 horas del día y se puede encontrar todo lo que se quiera. La facilidad con la que se puede encontrar información de cualquier cosa en el momento exacto de la búsqueda es impresionante. En las páginas W.E.B., se puede encontrar información concreta, y facilita la fecha en la que se ha publicado el escrito. Casi todas las universidades y organismos de investigación tienen página W.E.B., para que la gente que quiera encontrar información sobre ellas pueda hacerlo. 

TERMINALES MÓVILES
 Todos los días la innovación tecnológica sorprende y un área que ha tenido un rápido crecimiento en los últimos años es las terminales móviles, especialmente con las tablets y los smartphones. Estos “teléfonos inteligentes” permiten desde navegar por internet, leer y escribir emails hasta tomar y subir fotografías y videos a la W.E.B., entre tantas otras cosas. Demás está aclarar la importancia que cobraron estos dispositivos en la vida diaria y, por tanto, lo mucho que hay que tenerlos en cuenta a la hora de realizar cualquier emprendimiento en la W.E.B.

 ERP
 Contar con un ERP en la empresa permite unificar y ordenar toda la información de la que se dispone, acceder de manera inmediata a los datos y custodiados de forma segura. Además, este proceso exige la revisión de los procedimientos previos a la implantación del software, lo que incide directamente en su optimización. Con la implantación de un ERP se integran tanto los procesos internos de la compañía (contabilidad, finanzas, producción, costes, inventarios, ventas…) como los externos (su relación con clientes y proveedores), quedando toda la información compilada y automatizada en una única base de datos compartida, lo que posibilita además el intercambio de información interna, con todas las ventajas que eso supone en la gestión diaria. 

 CALL CENTER
La importancia del Call Center en la empresa es muy evidente ya que ayuda a mejorar su servicio brindando a los clientes la oportunidad de resolver cualquier duda desde la comodidad de su casa. Las empresas cuentan con un número considerable de departamentos que se encargan de estar en contacto con los clientes; sin embargo, en ocasiones la comunicación cliente-empresa no puede lograrse por cuestiones de disponibilidad, ya que los departamentos tienen mucho trabajo y los clientes no tienen tiempo de acudir a las instalaciones de la empresa para hablar con un representante. Al subcontratar un call center las empresas salen de muchos apuros y mejoran su administración en distintos aspectos. Por consiguiente, es importante considerar las ventajas de atención telefónica: Rapidez y objetividad: Atender a un cliente a través del teléfono es más rápido que atenderlo físicamente; los tiempos de espera son menores y los empleados son más objetivos al solucionar y lidiar con problemas. Innovación: Proporcionar un servicio expedito y eficaz mejora la imagen de la empresa al darle un estatus de seriedad y compromiso. Calidad: Registrar llamadas por medio de aplicaciones para analizarlas periódicamente incrementa las oportunidades de la empresa para mejorar los aspectos que no satisfacen a los clientes. Disponibilidad: Contar con un servicio especializado para cada departamento durante toda la semana y los 365 días del año permite que la empresa sea contactada sin demoras y restricciones. 

WEB CENTER
 El Web Center brinda capacidades de contenido, colaboración, presencia y redes sociales para crear una experiencia del usuario altamente interactiva. Y así llegar más fácilmente al cliente e interactuar y estar en contacto en los sitios más frecuentes de los mismos. Es lo mejor en gestión de contenidos empresariales, búsquedas, presencia y gestión de procesos de negocio, Portales, internet, etc. Web Center es una potente plataforma para Administración de Packaging (o paquetes), basada en la W.E.B., que permite gestionar un proceso operativo, ciclos de aprobación y activos digitales a empresas o bien, entidades económicas. Entre la importancia que tiene es que ofrece lo siguiente: Facilita la utilización de las herramientas de administración de proceso, ayudando a las empresas que lo utilicen a gestionar eficazmente sus procesos operativos. Es una ventana para sus colaboradores externos o bien les ayuda a administrar y automatizar con seguridad los ciclos de aprobación. Mejora su comunicación; agilizando la comunicación entre todos los colaboradores de las cadenas de suministro. Sirve como una ubicación central para archivos digitales. 

CRM
Hoy en día las empresas tienen que ser capaces de anticiparse al comportamiento de sus clientes, adivinando cuáles son sus necesidades, gustos y preferencias, sin tener la necesidad de preguntárselos a ellos mismos. En este sentido, entra en juego la importancia del CRM (Customer Relationship Management), una herramienta que ayudará a construir relaciones con los clientes, basando estas relaciones en el ofrecimiento de productos y servicios adaptados a sus necesidades y el marketing relacional, que ayudará, sin lugar a dudas, a establecer, mantener y consolidar las relaciones con los clientes, es decir, fidelizar a los mismos. Muchos CRM permiten realizar una de las fórmulas de marketing más utilizadas: el email marketing. Sus resultados son bastantes positivos por varios motivos: el correo electrónico es uno de los sistemas de comunicación por excelencia en internet, es una herramienta rentable para llegar a los consumidores. Cobra importancia también el marketing social, ya que permite interactuar con los clientes en redes sociales y medir el impacto de la marca en las mismas. La importancia de implantar un buen CRM y optimizarlo al máximo es vital para cualquier empresa, ya que permitirá tener un control de ventas, un servicio de atención al cliente definido, rápido y eficaz y desarrollar aspectos de marketing cruciales, tales como el e-commerce, la segmentación de clientes o la interacción con los mismos. 

CSM
Los CMS tienen mucha importancia para que los proyectos de los clientes funcionen bien. Un CMS (Conten Management System) es un sistema que permite la gestión de los contenidos del entorno W.E.B. Es muy importante que la empresa que tiene una página W.E.B., cuente con un CMS que le permita actualizar los contenidos con frecuencia y libertad. No es un secreto que para obtener buen posicionamiento en buscadores es muy importante contar con contenido de calidad y frescura. Los programas de la CMS también son capaces de almacenar datos, contenido basado en W.E.B., de publicación, control de versiones, la búsqueda, así como la documentación específica de la recuperación y el control de la industria y la administración de archivos incluyendo noticias, artículos, informes manuales, folletos de marketing y más. La administración de contenidos brinda plantillas de diseño preestablecidas, que permite crear, editar, gestionar y publicar contenido digital. En otras palabras, nos permite trabajar por separado el contenido. Otra característica de los CMS es que en su gran mayoría constituyen paquetes de bajo costo o hasta libres de pago, cada CMS permite integrar desarrollo de software, SEO, redes sociales, adaptación a los diferentes navegadores y resolución de pantallas (importante para la visualización móvil). 



 EJEMPLOS DE LAS TECNOLOGÍAS DE INTEGRACIÓN

Resultado de imagen para tecnologias de integracion


 INTERNET:  DE RESGITRO Una ficha de registro de página electrónica es un recurso didáctico, de gran ayuda en la elaboración de investigaciones, que se caracteriza por contener algunos datos básicos sobre información extraída o consultada electrónicamente, en línea o a través del internet. 

TERMINALES MÓVILES: TERMINAL
CN50 Es una computadora móvil que puede manejar conectividad de banda ancha, incluye tecnología de radio de 3.75 G WWAN HSUPA con un diseño pequeño, ligero y robusto que facilita la prestación de servicios postales, servicios de campo, de transporte y operaciones de entrega. 

ERP: EN LA NUBE
Un ERP en la nube puede definirse como un Sistema de Planificación de Recursos Empresariales operado a través de internet. Actualmente, muchos fabricantes de sistemas ERP han optado por publicar versiones de su software ERP en la nube para hacerlos más accesibles. 

CALL CENTER: ATENCIÓN AL CLIENTE
El servicio de atención al cliente de una entidad bancaria está operado a través de un Call Center. El servicio de asistencia al cliente a través del chat online de una determinada empresa está operado a través de un Call Center. 

WEB CENTER: ORACLE
 Por medio de ellas las empresas que contactan el servicio acceden a sus herramientas para mejorar tanto como la comunicación y ventas al tener un servicio de atención a clientes. Entre sus clientes se encuentran TELCEL y Movistar. CRM: SALESNET Este CRM es de los más personalizables, adema de que sistemas como Call Center y ERP pueden ser integrados. Comparte fácilmente los datos del cliente con toda a la empresa, reduciendo el tiempo de entrada, pudiendo gestionar campas, contactos, tareas o notas desde y hacia SALESNET.

 CMS: WORDPRESS
Es uno de los CMS más conocidos y utilizado por desarrolladores. Es un sistema de código abierto con la capacidad de manejar el contenido de páginas W.E.B., dinámicamente y ampliando la capacidad de ellas debido al uso de su gran librería de Plugins sin costo.   




 INFOGRAFÍA 

CONCEPTO
 Una infografía es una representación gráfica que respalda una información y permite traducirla en algo que todo el mundo puede entender a simple vista. Es una herramienta de comunicación increíblemente útil, ya que, al tener un formato visual, es procesada por el ojo humano mucho más rápido. La Infografía es una combinación de imágenes sintéticas, explicativas y fáciles de entender con el fin de comunicar información de manera visual para facilitar su transmisión.
 Autor: Antonio Romero 
Imagen relacionada


CARACTERISTICAS 


Significado propio: Se utilizan para completar información o para explicar puntos concretos, sin embargo, toda la infografía debe ser entendible por sí sola. 

Texto reducido: Se trata de un recurso gráfico, no debe llevar grandes párrafos o una gran explicación, se trata de utilizar imágenes, gráficos o iconos para explicar y simplificar la información. 

Coherencia gráfica: La parte gráfica es la más importante en una infografía, por eso hay que trabajarla bien y de manera conjunta. Los iconos o imágenes que se utilicen para explicar la información deben estar conectados en cuanto a tipo de contorno, colores, estilo del diseño, etc. 

Legibilidad: Aunque tenga poco texto, el que se incluya debe ser fácilmente entendible tanto en términos de legibilidad como en tipo de lenguaje. 

Linealidad: No quiere decir que se tenga que leer en un sentido concreto, pues depende del tipo de información que se vaya a incluir y de la cantidad de conceptos.

Puede ser completamente vertical, de arriba a abajo, o a modo de texto con lectura horizontal también. Sea como sea, debe dejarse claro el orden que se debe seguir a la hora de leer la infografía.

VENTAJAS 
Resultado de imagen para ventajas infografia


Escanear los contenidos: Dado que los usuarios cada vez tienen más a escanear los textos, la infografía siempre nos dará un punto diferenciador ya que esta es más fácil de escanear y de recordar que un texto plano. 

Amenizar la lectura: Siempre se hace más amena una lectura acompañada de imágenes que si se lee un texto plano, este es el mismo sistema que se usa con los niños pequeños para favorecer la lectura de libros. 

Asimilar, recordar y comprender: El acompañamiento de la memoria fotográfica en el proceso de memorización que ayuda a asimilar, recordar y comprender mejor estos contenidos. Al añadir imágenes o iconos con colores a los textos de una infografía favoreceremos la memorización de los contenidos y el recuerdo de una marca.

 Fáciles de compartir: Las infografías permiten ser compartidas fácilmente a través del código html que se puede ofrecer a los lectores (embed code o código de inserción) para que las incluyan en sus propias publicaciones sin perder el rastro.

 Viralidad: Son muy virales, se comparten mucho más en las redes sociales.

Tráfico: Al aumentar la viralidad aumenta también el tráfico a la página W.E.B., y es que las imágenes infográficas son unos buenos captadores de tráfico W.E.B. 

Atracción: Las imágenes son más atractivas para el usuario que el texto plano. Además, crear infografías también mejora el atractivo de un contenido de cara a Google por su originalidad y valor añadido. 

Branding: Tienen la capacidad de reforzar la presencia e imagen de la marca de una empresa por su atractivo visual. Si se introduce un logotipo en todas las infografías será más fácil que lo vea más gente. 

Usabilidad: Una infografía puede servir para ilustrar un post, hacer una lista más vistosa, contar una historia, etc. Además, las infografías de illustrator presentan la ventaja de poder moldearlas a cualquier gusto. Linkbuilding: Las buenas infografías siempre tienen una gran repercusión y esto hace que muchos otros blogs las usen, lo cual generará menciones y enlaces en una página W.E.B. 

Irrepetibilidad: Si se ha hecho bien el trabajo de imagen de marca para que no sean plagiadas, siempre tenderá más a ser compartidas que un texto plano dada su irrepetibilidad y atractivo. Una infografía no sabe hacerla todo el mundo, y esto la hace especial, única y más difícil de copiar que un texto escrito.





USOS 



Resultado de imagen para usos infografia

Para marketing de contenidos: El primer uso que se explora es el más común, utilizar las infografías como parte del mix de contenidos de la empresa, un formato pensado para añadir variedad y carácter visual a los contenidos de un blog de marca. Se trata de usarlas principalmente en sustitución de contenido escrito que, en un formato de texto. 

Para presentaciones y cursos: Tanto si se trabaja en una gran empresa como si se es un pequeño o mediano emprendedor, seguro que en algún momento se necesitará comunicarle a un equipo información sobre la empresa o sobre otras cuestiones relacionadas con alguna actividad. O quizá se puede dedicar a los recursos humanos y entre las tareas está la de impartir cursos de formación corporativa. O incluso se puede que se de clases en la escuela o en la universidad. Una infografía es una excelente manera de sintetizar un montón de datos de manera visual y ahorrar mucho esfuerzo de comprensión a los asistentes, a la vez que se les evita morir de aburrimiento con el típico Power Point eterno. 

Para presentar analíticas a los clientes: Si se dedica al marketing online o se trabaja en una agencia de publicidad, seguro que a menudo se tiene que presentar datos analíticos a los clientes. Pero la cantidad de datos a presentar suele ser muy abundante y la información suele ser difícil de entender sin contexto. La mejor forma de aportar un contexto y de simplificar al máximo los datos para que el cliente los entienda, es presentarlos a través de una infografía. Este formato obligará a sintetizar, a presentar sólo los datos verdaderamente relevantes y a encajarlos entre sí, de esta manera el cliente entenderá fácilmente, haciendo más sencilla la toma de decisiones por parte de todos. 

Como herramienta de relaciones públicas: Los medios adoran este formato por las mismas razones por las que se debería usar en un mix de contenidos, porque es de fácil consumo y se viraliza como la pólvora, es decir, que para un medio o un blog significa el potencial de un montón de clics.



PORTALES GRATUITOS PARA REALIZAR UNA INFOGRAFÍA 

CANVA 

Resultado de imagen para canva


Canva.com no es una herramienta de retoque fotográfico, sino de composición de imágenes para comunicar algo: un cartel, una imagen para canales sociales, un logotipo o un folleto. Es una herramienta online, accesible desde dispositivos con navegadores completos de diseño gráfico con una interfaz atractiva y fácil de usar para cualquier persona, un sitio web con diversas funcionalidades en la que se puede diseñar y compartir cualquier contenido con compañeros y clientes. En muy poco tiempo, Canva se ha convertido en una herramienta indispensable para profesionales del marketing, blogueros y dueños de pequeñas empresas, aunque su gran ventaja es que pone en manos de los no diseñadores la posibilidad de crear contenidos sencillos con el fin de poder implementar sus objetivos. 

CARACTERISTICAS
Es una herramienta online y gratuita para el diseño de imágenes, poster, infografías, curriculums, tarjetas etc. Es un programa fácil y sencillo de utilizar Canva permite realizar diseños para impresión y para web. Los diseños predeterminados se editan y comparten fácilmente Consta de muchas plantillas gratuitas y tiene una interfaz muy intuitiva y sencilla de utilizar que se puede usar para crear diseños gráficos. Tiene disponible una versión “pro” con más plantillas a disposición. Se puede descargar Canva en formato de aplicación gratuita para iPad. Cuenta con un plugin para Wordpress que integra la aplicación con un blog.

 USOS
Enderezador de fotografías: Mantiene las imágenes bien derechas con la herramienta para enderezar. Recortador de imágenes: Consigue un encuadre perfecto y una composición magistral. Añade texto a las fotos: Narra una historia con cada imagen. Globos de dialogo: Deja que las fotos hablen por sí misma. Atenúa delicadamente las fotos con herramienta de transparencia. Mejora fotos. Desenfoque fotográfico: Da un toque artístico a las imágenes. Efectos viñeta: Confiere a las imágenes un estilo vintage. Contiene cuadrículas de diseño Iconos gratuitos: Complementa los diseños con las líneas nítidas de los iconos. Marcos para foto: Adorna y enmarca los recuerdos. Stickers: Enriquece las imágenes con unas stickers sorpresa. Insignias: Crea una magnífica insignia con Canva. Aporta textura: Crea nuevas sensaciones y texturas con la biblioteca de imágenes. 


VISME   

Resultado de imagen para visme


Es una aplicación online muy completa para crear presentaciones profesionales, banners publicitarios, animaciones, demostraciones de productos, infografías, etc. Es una opción diferente a Microsoft PowerPoint y a Apple Keynote, y que a la vez permite realizar sin mayores conocimientos obras gráficas que sólo alguien que sea un experto en el manejo de Adobe Photoshop e Illustrator podría conseguir. Por todo lo que se puede lograr con esta aplicación, es que se le conoce como la “navaja suiza” para las necesidades en contenidos visuales, más aún si se tienen en cuenta las posibilidades que le ofrece su naturaleza en la nube (mayor espacio, incrustación en sitios web, disponibilidad en cualquier lugar mediante cualquier navegador actual, etc.) y al estar construida en HTML5 permite verse bien en la web y en dispositivos móviles. 

CARACTERISTICAS Miles de elementos predeterminados para agregar al instante. 100 MB de almacenamiento gratuito. Inserción de elementos externos mediante fuentes como YouTube y Vimeo. Modificación de contenidos a través del siempre útil arrastrar y soltar. Panel de slides a la derecha y barra de inserción de contenidos a la izquierda. Acceso a millones de imágenes gratuitas (propias o mediante Flickr) e íconos en formato vectorial. Exportación de contenido a formato de imágenes JPG. Interfaz con diseño plano, minimalista, con líneas guía y ayuda instantánea en cada sección. 23 Elementos interactivos como los de las infografías que cambian según los valores numéricos ingresados. Modo para insertar texto animado y con disposiciones predeterminadas por columnas. Animación de elementos por separado con una timeline avanzada en la parte superior. Publicación instantánea en la web (compatible con móviles) mediante SlideShare, un sitio web o blog propio a través de la incrustación, o usando el enlace generado a un espacio de visualización en Visme. Compartición de los resultados en las redes sociales con un clic o simplemente descargándolos. 

USOS Lo primero que se necesita para empezar a usar Visme, antes de crear una cuenta, es mucha disposición, ganas de aprender y explotar la creatividad. Luego de abrir una cuenta, existe una versión gratis y dos versiones Premiun, para las cuales hay dos tipos de suscripciones. Para empezar, lo recomendable es usar la gratis y así familiarizarte con la aplicación, que cuenta con gran variedad de plantillas. Al iniciar sesión, se abre automáticamente una ventana, con el título de nuevo proyecto en donde se puede empezar a trabajar. Visme también tiene una amplia biblioteca disponible con diseños preestablecidos que pueden ser personalizados de una manera fácil y sin complicaciones. También se pueden subir imágenes, videos o links para agregar a las presentaciones y que sean más dinámicas. Al terminar el proyecto o diseño, simplemente se guardas y se puede descargar como una imagen, PDF, HTML5 o insertarlo en un sitio web o blog. 

VENTAJAS Agrega videos o audios. Añade contenido de terceros, es decir mapas, encuestas, y formularios que ya se encuentren en el sistema. Agrega animación a las diapositivas y a todo tipo de objetos que se incluya en ellos y asignar acciones. Crear plantillas propias. Crea biblioteca de diapositivas, contenido y multimedia. El contenido puede ser pública o privado y se controla a las personas con las que se quiere compartir el documento. Para el contenido que se haya creado y publicado en la web se permite hacer un análisis completo, para rastrear el tráfico y la participación del contenido, lo cual permitirá saber el número de visitas, de donde provienen, y el tiempo de permanencia entre otros.


INFOGRAM 

Resultado de imagen para infogram



Infogram es una herramienta web que permite crear infografías y compartirlas en redes sociales, como Facebook, Google+ o Twitter, enlazarlas o embeberlas desde otro sitio web mediante la utilización de un código html. Infogram permite crear infografías a partir de una plantilla y de la adición de contenidos multimediales como videos, audios, imágenes, entre otros. Ofrece dos versiones, una gratuita, cuya producción solo puede ser publicada en una página web o compartida en una red social, y una versión paga, que ofrece la posibilidad de descargar las infografías como imágenes, asignar una contraseña a la infografía diseñada para que pueda ser visualizada solo por un grupo específico de personas, publicarla privadamente y un mayor número de plantillas que la versión gratuita. 

CARACTERISTICAS Servicio en línea que permite crear y compartir infografías originales, con todos los elementos soportados por este tipo de elementos. Tema o plantilla que mejor se adapte a lo que se quiere hacer. Extenso grupo, en el que el diseño está muy cuidado. Cuenta con mapas y vídeos. Permite la inserción de datos provenientes de hojas de cálculo. Editor en línea que permite modificar líneas, añadiendo los gráficos que se considere necesarios. 

USOS Gráficos, infografías, mapas: Más de 35 gráficos interactivos y más de 550 mapas para ayudar a visualizar datos, incluyendo gráficos circulares, de barras, tablas de columnas, y nubes de palabras. Diseños deslumbrantes listos para ser usados: Más de 20 temas de diseño ya preparados o para crear un tema de marca personalizado con propio logo, colores y tipos de letra. Un millón de imágenes e iconos: Fondos de alta calidad y sin derechos de autor, iconos, GIFs, banderas y mucho más. Editor sencillo de arrastrar y soltar: Permite editar fácilmente colores y estilos, agregar iconos y establecer opciones de visualización para que los datos brillen con luz propia. Importa datos con facilidad: Introduce los datos directamente en el editor. 25 Descarga infografías, gráficos y reportes: Exporta visualizaciones de datos en PNG de alta calidad, PDF o GIF, para compartir en las redes sociales, o incrústalas usando la opción de HTML interactivo. 

 EASELLY 
Resultado de imagen para EASELLY


Easelly es una herramienta que permite crear infografías gratuitamente mediante un área de trabajo en la web que ofrece funcionalidades como agregar texto, objetos, formas, entre otros. Easelly cuenta con temas predefinidos y totalmente parametrizables, objetos visuales (personas, mapas, animales, etc.), formas (flechas, círculos, etc.), tipos de texto, efectos de estilo para los elementos compositivos (por ejemplo, opacidad), entre otras funcionalidades para la creación de la infografía. Una vez creada, la infografía puede ser compartida a través de una red social, una página web o ser descargada como un archivo en formato jpg. 

CARACTERISTICAS Se puede ampliar el formato del “panel” de tu infografía. Las infografías pueden compartirse y ser de inspiración para crear las tuyas. Hay diferentes tipos de letra para usar en los textos. Todos los elementos se pueden girar, redimensionar y modificar su color y su opacidad. Es muy intuitivo y cualquiera puede trabajar con la herramienta. Los objetos están organizados por categorías, lo que permite una búsqueda rápida. 

VENTAJAS Es una aplicación gratuita, aunque si se quiere ampliar los recursos que ofrece se puede pasar a la versión de pago que cuesta $36 al año. Se pueden crear grupos, de manera que con una sola cuenta se pueda ir autorizando a otros usuarios a ingresar con su nombre de usuario y contraseña y compartir todas las infografías que se haya creado. Los objetos que ofrece la herramienta, se pueden importar imágenes.

PIKTOCHART 

Resultado de imagen para piktochart

Piktochart es una herramienta en línea que permite crear infografías gratuitamente, ofrece plantillas predefinidas en las cuales es posible agregar y dar formato al texto (tamaño, tipo, color, alineación, etc.), agregar contenidos multimedia como imágenes y videos, entre otras posibilidades, para que el creador de la infografía pueda ordenar la presentación de su tema. 

CARACTERISTICAS Crear Innovadoras Infografías Fácil de usar, el cual se puede terminar dentro de los 30 minutos. Exportar el trabajo realizado Exporta fácilmente las presentaciones de imágenes para incluir en las presentaciones o página web/facebook, etc. Interacción: Dos o más objetos tienen un efecto sobre el uno del otro.