viernes, 12 de diciembre de 2014

TOKEN

¿Qué es el token?
El “token” es un dispositivo de hardware que debe ser empleado para acceder y utilizar los servicios informáticos que requieran “Clave Fiscal” con Nivel de Seguridad 4.  El Token nos permite brindar altos niveles de seguridad y ofrecer mayor garantía en las operaciones online.

¿Cómo funciona?
 
Al presionar el botón gris del e-Token se generará un código de 6 dígitos, que le permitirá ingresar a PC Banking y realizar determinadas transacciones online.
Este código de seguridad estará disponible por un breve lapso. Si se apaga, deberá presionar el botón nuevamente y generará uno nuevo.
Funciona con una batería cuya duración es de aproximadamente 5 años. Cuando la batería tenga poca energía, la pantalla del e-Token dirá "BATT". Dicho mensaje aparecerá con anticipación, dándole tiempo a usted para solicitar el reemplazo de su dispositivo.


PAYPAL

 
¿Qué es PayPal?
PayPal es un sistema de pago seguro para vendedores y compradores, utilizando una tarjeta de crédito o cuenta bancaria vinculada a la cuenta de dicha plataforma, con el fin de poder realizar el pago a través de estos métodos pero con un intermediario que asegure una protección mayor, tanto de datos como ante posibles fraudes.
De forma muy simplificada, el proceso consiste en la emisión de un pago por parte del comprador a través de su cuenta bancaria o tarjeta de crédito. PayPal envía el pago protegiendo los datos y el vendedor los recibe sin conocer los datos bancarios del comprador.
¿Para qué sirve PayPal?
• Pagar las compras realizadas por Internet.
• Cobrar las ventas realizadas por Internet.
• Enviar y Recibir dinero entre familiares, amigos o particulares.
¿Porqué es PayPal un método seguro para realizar pagos y transferencias de dinero?
PayPal es un método seguro para realizar pagos y transferencias de dinero porque usa tecnología de encriptación SSL de 128 bits para proteger toda la información confidencial y el destinatario nunca recibe datos financieros como el número de tarjeta o cuenta bancaria ni información personal.
Además, ofrece programas de protección, donde el comprador puede pedir la devolución total o parcial de su dinero. PayPal ofrece hasta 1.000 euros de protección para:
• Artículos no recibidos.
• Artículos muy diferentes a la descripción del vendedor.
• Transacciones no autorizadas realizadas desde tu cuenta PayPal.



http://www.masadelante.com/faqs/paypal


CLONACIÓN DE TARJETAS


Caso 1: Poza Rica. Usuarios del Banco Nacional de México (Banamex) aseguran ser víctimas de clonación de sus tarjetas, cargos indebidos y falsificación de expedición de las micas. Piden la intervención de la Procuraduría Federal del Consumidor (Profeco) para evitar fraudes y otros delitos relacionados con el robo de identidad personal. 
La tarjetahabiente de este banco, que se identificó como Carmen Chávez, declaró que desde hace tres meses le “vaciaron” su dinero que tenía de los abonos de una pensión alimenticia mensual desde hace 5 años. 
Al solicitar información al servicio de atención, y el registró de los movimientos realizados en el mes de marzo pasado, detectó que sus depósitos fueron gastados en compras en diversas tiendas de esta ciudad, por lo que asegura ser víctima de clonación de tarjeta. 
Aclaró que ese mes no retiró efectivo en las cajas del Banco Nacional de México, ya que solo se ha dedicado a realizar retiros a través de los cajeros que tiene esta institución bancaria en red. Por lo que recurrió a la Condusef, para trata de recuperar su dinero.
Pero desde entonces no ha recibido respuesta de esta solicitud y nuevamente fue víctima de la sustracción del total de su capital. Por lo que le recomendaron presentarse nuevamente ante la Condusef para continuar con su denuncia por desaparición de su dinero. Se dio de baja.

Caso 2: Karen Marisol Andrade Vázquez, a quien de su cuenta del banco banamex le robaron 55 mil pesos, de los hechos se percató cuando trató de hacer un retiro en el cajero automático pero este, le rechazaba el NIP, acudió de inmediato a la Sucursal de banamex donde la gerente comprobó vía Internet el retiro de los 55 mil pesos hechos desde el municipio de Veracruz, en ese preciso momento cuando checaba los saldos vía Internet hacían otro retiro de 15 mil pesos más desde otro municipio, aún cuando Karen Marisol se encontraba frente a ella.  Fue así como la gerente comprobó que Karen Marisol Andrade, fue víctima de un robo cibérnetico y recibió la reposición de su dinero.


Caso 3: Se esta dando la situación en que los tarjetahabientes van al cajero. introducen su tarjeta, teclean el NIP el cual es rechazado, la historia se repite en otros cajeros automáticos.
Dos de los afectados (hasta ese día) acudieron a la Sucursal BANAMEX, ubicada en la calle 6 Norte de la colonia Obrera para reportar lo que creían era un “bloqueo” al solicitar un estado de sus cuentas se llevaron la sorpresa de que alguien más había efectuados retiros de mil pesos en Veracruz, así lo afirmó, Susana Bautista. Mientras que, Darío Rodríguez, después de sufrir el robo cibernético recibió la instrucción del Gerente de BANAMEX que reportara la tarjeta al 01 800 021 51 00 donde le explicaron que tiene que esperar 24 horas después del reporte para que su cambio de NIP se modifique, en tanto, en ese lapso de tiempo se encuentra expuesto a que continúen retirando dinero de su cuenta. La alarma se ha expandido entre los tarjetahabientes pues miles de trabajadores cobran su salario a través del depósito de nómina en BANAMEX, principalmente los empleados federales, estatales y municipales.


El gerente de la Sucursal Bancaria con dirección arriba descrita evitó a los representantes de los medios informativos a quienes dijo “no estamos autorizados para dar información, deben obtenerla directamente al Departamento de Comunicación Social por vía telefonía”, proporciono un numero telefónico en el que, curiosamente no responden.


Caso 4: Personal de Banamex dio a conocer que la clonación de tarjetas en Poza Rica proviene de la gasolinera de Soriana que pertenece a la franquicia de Hidrosina. De acuerdo con algunos usuarios que han pagado con tarjetas de debito y crédito en ese sitio, han sido timados por esa empresa.
En este sentido, Ana Hernández señaló que fue a cargar gasolina en la estación de servicio ubicada en el estacionamiento de Soriana y pagó con su tarjeta el combustible, percatándose enseguida que le habían robado mas de 20 mil pesos, por lo que lo reportó a Banamex y le dijeron que tras haber analizado los movimientos que el retiro fue hecho por la estación de servicio Hidrosina.
Los cuentahabientes exigen a Banamex que les devuelva el dinero y que investiguen a Hidrosina, empresa que timó a cientos de usuarios en la ciudad, además que alerten a los usuarios sobre los lugares donde clonan tarjetas para evitar que se perpetren más robos.
Finalmente, los afectados exhortaron a la población a evitar consumir combustible en la gasolinera del Grupo Hidrosina, propiedad de William Karam.

Caso 5: El titular del Condusef, con sede Papantla, Ernesto Flores Lastiri, informó que Banamex y Bancomer encabezan la lista de duplicidad de fichas, cargos indebidos y falsificación de expedición de las mismas.  Adquirir una tarjeta de crédito en estas sucursales es exponerse a ser víctima de robo de identidad y clonación de datos personales. 




Dijo  usuarios de ambos bancos han denunciado ante la Condusef regional para buscar solución al problema de plagio de tarjetas y fraudes de datos personales que impera en la zona norte. Poza Rica, Tuxpan, Martínez de la Torre y Papantla, son los municipios donde más casos se reportan. 
Hasta el momento, se desconocen las causas, aunque pudiera ser porque son las empresas financieras con mayor número de tarjetahabientes. Se estima que se han cometido más de 200 casos ilegales. “Esto los hace más vulnerables a situación de fraudes”, explicó el funcionario. 


http://www.alcalorpolitico.com/informacion/denuncia-banamex-clonacion-de-tarjetas-en-gasolinera-de-soriana-en-poza-rica-47991.html#.VKxOM9LLcqd

viernes, 5 de diciembre de 2014

¿PORQUE EL FORDWARD ES UNO DE LOS COMANDOS MAS PELIGROSOS?

El uso de Forward, es el comando de reenviar los archivos. O más simple es la acción de reenviar un archivo, formato o correo. Esto quiere decir que si te enviaron un correo y no eres el destinatario final entonces reenvías o forward, al siguiente destinatario.

Este comando pude ser automatizado o se puede hacer manualmente, el peligro al automatizarlo es que se pudiera reenviar algún documento personal que pudieras resultar comprometedor, y al hacerlo manual corremos el riesgo de no verificar bien los archivo enviados.


Se consideran peligrosos porque en su mayoría son leyendas urbanas y una empresa recibe entre 20 a 50 forwards diarios.

miércoles, 3 de diciembre de 2014

MOTORES DE BUSQUEDA

Es un software o sistema informático en Internet que se encarga de localizar sitios web que estén relacionados con un término de búsqueda. Estos términos de búsqueda, denominados como palabras clave o keywords, son rastreados por las “arañas” que el sistema emplea para así clasificar la información en listados de páginas web en las que se encuentren dichas palabras.

Estas “arañas” o web crawler, buscan la información solicitada en forma automática y sistematizada; muchas veces en la web, otras en noticias y servicios Gopher o FTP.  A menudo, son relacionados con los directorios web, pero dada la propiedad de automatización en la búsqueda de información que poseen los buscadores, estos son más ágiles y contienen mayor volumen de datos. Contrario a lo que sucede con los directorios, los cuales son realizados de manera no automatizada y por avisos ofrecidos por los propios anunciantes de las páginas web.


En general, los buscadores o motores de búsqueda se han convertido hoy día en una herramienta primordial y eficaz al momento de conseguir información en Internet. Casi el 100 por ciento de la información se consigue a través de estas herramientas. Algunos lo hacen de manera simple y otras más complejas, todo dependerá de la necesidad de cada usuario.


http://www.posicionamientoswebs.org/que-es-un-buscador-o-motor-de-busqueda

USO DE MAYÚSCULAS EN CONVERSACIÓN EN LINEA


Por lo general algunos internautas utilizan la mayúscula sostenida (escribir en mayúsculas) en foros, canales de conversación, correos electrónicos y demás medios del Internet. Según la netiqueta, en el lenguaje del Internet, escribir en MAYÚSCULA SOSTENIDA es entendido como un grito para llamar la atención. Como toda norma, esta no ha sido establecida por una persona o por un grupo, sino que se desarrolla del sentido común de los usuarios y del uso mismo del lenguaje.


Estas son algunas reglas del uso de mayúsculas en una conversación:

1. Cuando utilizas nombres propios la primera letra es en mayúscula: Teresa, todos comienzan con una letra mayúscula.

2. Cuando son nombres propios de entidades, organizaciones, instituciones, la primera letra es en mayúscula: Organización de las Naciones Unidas.
3. Los adjetivos no llevan en castellano mayúscula: No se escribe “Ecuador es un país muy Hermoso”.

4. Sustantivos no llevan mayúscula. No es necesario escribir La Bondad, La Justicia.

5. Excepciones en castellano: Cuando nos referimos a la divinidad monoteista de las religiones cristianas, judías y musulmanas, se escribe Dios. Ya no es necesario escribir Fe con mayúscula. 
Por ejemplo, el Amor de Dios. Al utilizar la mayúscula quiero indicar que no se trata de un amor cualquiera sino del Amor de Dios. Ahora bien, un ateo no está obligado a escribir Dios, sino que puede escribir dios.

6. También cuando me refiero a los signos básicos de la Patria: Patria, República, Congreso, Reino, Parlamento, Senado, etc.

5. Si estoy hablando de un titulo en partícular, por ejemplo el Presidente, el Primer Ministro o el Rey, se utiliza la mayúscula porque es un título esencial de la institución organizativa de nuestra Patria y con un significado alto. 

6. El inglés utiliza mucho la mayúscula. Por ejemplo, en un titular, cada palabra puede ser escrita comenzando con mayúscula: ‘The President of Chile Spoke Yesterday to the Parlament’. Pero en castellano tenemos otra norma y escribimos un titular así: ‘La presidente de Chile habló ayer al Parlamento‘ y no “La Presidente de Chile Habló Ayer Al Parlamento“.



http://www.cultura-geek.com/noticias/internet/126-el-uso-de-la-mayuscula-sostenida.html
https://culturainternet.wordpress.com/2007/08/29/escribir-todo-en-mayuscula/

SPAM


Historia del spam


El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.
 
Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam".
 
En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones . Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation.
Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces.

Uso del spam
 
Son mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas que perjudican de una u otra manera al receptor. aunque se puede hacer por distintas vías, la mas utilizada entre el publico en general es la basada en el correo electrónico

Las características más comunes que presentan este tipo de mensajes de correo electrónico son:
  • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada.
  • El mensaje no suele tener dirección Reply.
  • Presentan un asunto llamativo.
  • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción.
  • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español.


ACRÓNIMOS


Historia de los acrónimos

La frase exacta acrónimo apareció en la literatura en 1975. Se utilizan como teclas de acceso en las ciencias biológicas, y su ventaja práctica fue promovida por Weber en 1982. Se utilizan en muchos otros campos, pero el término TLA va asociada en particular con la computación. La generación específica de acrónimos de tres letras de la informática fue mencionado en un informe de 1982.
En 1980, el manual de la computadora Sinclair ZX81 utilizar y explicó TLA. En 1988, en un artículo titulado "Sobre la crueldad de la realidad la enseñanza de la informática", eminente científico de la computación Edsger W. Dijkstra escribió: "Debido a que no es respetable esfuerzo en estos días sin TLA ..." En 1992 fue en un manual Microsoft.
El uso de propagación "TLA" a través de la industria y la academia, y ahora se ha convertido en una sigla acepción generalmente admitida.
Uso de los acrónimos
Se escriben con inicial mayúscula y el resto con minúscula o con  todas sus letras mayúsculas. Ejemplo, Pyme o PYME(pequeña y mediana empresa)
Cuando ciertas siglas son leídas tal cual están escritas, estamos en presencia de un acrónimo, por ejemplo, SIDA (síndrome de inmunodeficiencia adquirida), OVNI (objeto volador no identificado). Una vez que fueron utilizadas por un tiempo prolongado, este tipo de acrónimos suele escribirse en minúsculas después de ser incorporados al léxico del idioma.
El plural de los acrónimos sigue las reglas generales de formación de reglas generales de formación en español, ejemplo, Ovnis.
por otro lado el un acrónimo también es el termino formado por la unión de elementos de dos o mas palabras: teleñeco, de televisión y muñeco.
solo los acronimos que se han incorporado al léxico general y que por tanto, se escriben con minúsculas, admiten su división con guion de final de linea y se someten a las reglas de acentuación gráfica en español: la-ser.
En conclusión un acrónimo son siglas que no se deletrean si no que se leen como se leen como se escriben, (onu) debido a su pronunciación, es muy frecuente que aparezcan escritos son mayúsculas por su condición de siglas, y por otro lado son palabras formadas por la unión de elementos de dos o mas términos.

miércoles, 26 de noviembre de 2014

BIG DATA

Es un conjunto de herramientas informáticas destinadas a la manipulación y análisis de grandes volúmenes de datos de todo tipo, que no pueden ser gestionados por herramientas informáticas tradicionales.
Tiene por objetivo fundamental, almacenar, analizar de manera rápida y flexible una gran cantidad de datos que se generen.
 
¿Cuando surgió el big data?
 
El concepto nació en 2010 de la 
mano de las consultoras del mercado de los TIC´s Gartner e IDC. Se desarrolló primero en Estados Unidos antes de llegar al mercado europeo y se popularizo a partir del 2011.

¿Como lo aplicamos a nuestro campo de trabajo?
 
Es una forma de obtener información útil que nos facilite a la toma de decisiones correctas para nuestra empresa o negocio con el objetivo de mejorar las prestación de nuestros servicios y que la persona de vital importancia para nuestra institución, es decir el cliente quede plenamente satisfecho.

 
https://www.ibm.com/developerworks/ssa/local/im/que-es-big-data/

miércoles, 19 de noviembre de 2014

E-COMMERCE




Consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de Internet. Conscientes de estar a la vanguardia, las Pymes no se han quedado atrás en este nuevo mercado, por lo que han hecho de los servicios de la red un lugar que permite acceder a sus productos y servicios durante las 24 horas del día.

Con el descubrimiento del Internet a mediados de los años 90, comenzó a referirse principalmente a la venta de bienes o servicios a través de Internet, usando como una forma de pago medios electrónicos, como las tarjetas de crédito.

Creando una gran variedad de comercio  y estimulando la utilización de innovaciones como la transferencia de fondos electrónicos,el marketing en Internet, el intercambio de electrónico de datos y sistemas automatizados de recolección de datos.




http://www.redempresariosvisa.com/Ecommerce/Article/que-es-e-commerce-o-comercio-electronico
http://e-commerce.buscamix.com/web/content/view/43/125/







INTRANETS


Es un sistema de información dentro de cierta empresa basado en tecnología web, por ejemplo la red de servicios internos para la empresa basados en estándares de Internet. por lo que los usuarios de dicha empresa pueden acceder a las aplicaciones; esto significa , una red empresarial de maquinas conectadas a un servidor web. la red interna estará protegida de un ataque externo.


Una intranet es un conjunto de servicios de Internet (por ejemplo, un servidor Web) dentro de una una red local, es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP, como por ejemplo el uso de navegadores de Internet  (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información  dentro de una organización o empresa.

La diferencia entre el Internet y la intranet es que el Internet es global y publico a cualquiera que tenga conexión a esta y la intranet es restringida a los que se conecten a la red privada de la empresa  y solo pueden hacer uso los usuarios dentro de la compañía.

http://es.kioskea.net/contents/213-intranet-y-extranet
http://www.monografias.com/trabajos12/intrants/intrants.shtml

GROUPWARE

Conjunto de programas informativos colaborativos en español, el es uso de herramientas de software  que permite que diversos usuarios realicen trabajos colectivos a través de redes.
la meta o fin de este termino es permitir que los usuarios trabajen en equipo, ya sea compartiendo información o intercambiando datos informatizados, como por ejemplo las famosas videoconferencias


http://es.kioskea.net/contents/209-groupware

martes, 18 de noviembre de 2014

WORKFLOW



El flujo de trabajo (workflow) es el estudio de las operaciones de cierta actividad de trabajo, como por ejemplo, como se estructuran las tareas, como se realizan, cual es su orden, su sincronizacion, y como se le da seguimiento al cumplimiento de dichas tareas.
una parte esencial del software para el trabajo colaborativo, es decir, groupware, es el flujo de trabajo, ya que permite llevar una secuencia e las actividades y de esta manera poder tener un control de estas.