domingo, 21 de junio de 2015

Pagos por Internet

Este sistema tiene mucha ventajas en comparación con el tradicional, pues al hacerse a través de Internet no hace falta realizar cálculos matemáticos ni asistir a cierto lugar a entregar el pago. La empresa más conocida por realizar este tipo de transacción es PayPal, que permite tanto pagar en sitios web como transferir dinero entre usuarios. También procesa peticiones de pago, por lo que cobra un porcentaje al vendedor.

No se le puede considerar un banco pues no está sujeto a las mismas leyes que estos, pero tiene que obedecer las reglas del Departamento de Tesoros de Estados Unidos y de la Autoridad de Servicios Financieros de la Unión Europea para prevenir blanqueos de dinero o transacciones no autorizadas.

Mientras que un banco normal reclama un interés al cliente por mantener su dinero, PayPal lo hace de forma gratuita. Además, dispone de una política de protección al comprador de hasta 2500 USD, donde se cubren problemas como "artículo no recibido" o "artículo muy distinto al descrito", incluyendo el precio del artículo y gastos de envío. Esto no se aplica a servicios, vehículos, artículos intangibles, etc.

Por cada comisión cobra una variable entre el 1,9% y el 3,4% +0,35 EUR al receptor del dinero.

Comercio electrónico

El e_commerce, también conocido como comercio electrónico, consiste en la compraventa de productos o servicios a través de internet y las redes sociales, facilitando el acceso a una gran diversidad de productos y el contacto directo con el vendedor, en las cuales se utiliza el pago digital mediante tarjetas de crédito.

Gracias a Internet, este método ha crecido de manera extraordinaria pues todo el mundo está conectado con todo el mundo.

Vamos a hablaros de tres tipos de comercio que se realizan mediante internet:

B2B

También llamado bussines-to-bussines, consiste en la transmisión de información referente a transacciones comerciales. Esta relación se aplica a la relación entre fabricante y distribuidor o entre el distribuidor y el comercio minorista, pero jamás entre el comerciante y el consumidor.

Algunas ventajas de este método son:

  • Rapidez y seguridad de las telecomunicaciones.
  • Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.
  • Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia
  • Despersonificación de la compra, con lo que se evitan posibles tratos a favor.
  • Abaratamiento del proceso, restando visitas comerciales, proceso más rápido de negociación, etc.

B2C

O más bien, bussines-to-consumer, se refiere a la estrategia desarrollada por las empresas para llegar directamente al consumidor.

Existen varias forma de este tipo de comercio:

  • Intermediarios online. Son compañías que facilitan las transacciones entre vendedores y compradores. La mayoría de transacciones se realizan a través de estos intermediarios brokers o informediarios, específicos o genéricos, respectivamente.
  • Basado en la publicidad. Las empresas tienen sitios web de un inventario, que venden a las partes interesadas. Los anunciantes están dispuestos a pagar una cantidad por un sitio que puede ofrecer un sitio elevado.
  • Basados en la comunidad. Las empresas permiten a usuarios de todo el mundo el interactuar entre ellos sobre áreas de interés similar. Se gana dinero mediante la acumulación de usuarios leales y la publicidad.
  • Basados en tarifas. Una empresa que cobra una tarifa a cambio de ver su contenido o tener posibilidades que un usuario corriente no puede.


C2C

También llamado consumer-to-consumer, consiste en la estrategia de cliente a cliente. Una estrategia consiste en facilitar la comunicación entre ambos consumidores, como por ejemplo eBay. También puede hacer referencia a las transacciones privadas entre consumidores.

En marketing, se emplea para definir estrategias en las que es el propio cliente el que defiende una marca basándose en el valor añadido que se ofrece a un producto.

Peligros en Internet

Cyberbullying, sexting y grooming


Cualquiera puede acceder a Internet y crearse un perfil, tan verdadero como falso. No cuesta nada ponerte nombre de mujer (aunque no lo seas) en Facebook y subir las fotografías de tu prima. Y, ¿cuál es el siguiente paso? Una vez tienes tu identidad cubierta puedes hacer lo que quieras sin miedo a que sospechen de ti.

Vamos a hablar de tres tipos de acoso muy comunes en internet:

Cyberbullying


Consiste en el uso de Internet para acosan a una persona o a un colectivo mediante ataques personales u otros medios, como críticas, fotografías, etc. Puede consistir un delito penal y es tan simple como seguir mandándole correos a alguien que no quiere permanecer en contacto contigo.

A pesar de que esto implica un daño recurrente y repetitivo a través del medio digital, este tipo de acoso puede provocar angustia emocional y preocupación, acabando por no ser un simple problema de redes, afectando también a la vida real del acosado. Puede incluir amenazas, connotaciones sexuales, etiquetas peyorativas, imágenes ofensivas hacia/o de la persona acosada, etc.

Sexting

Es un anglicismo utilizado para referirse al envío de contenidos pornográficos o eróticos por medio de teléfonos móviles.

Esto ha llevado a situaciones tan embarazosas, que tras enviarle imágenes de uno mismo a terceros ya sea por voluntad propia o tras ser engañado, ha acabado suicidándose. Es muy común -desgraciadamente- encontrar casos como:

Un hombre adulto se crea un perfil en Facebook llamándose Fran López Pérez, nombre y apellidos comunes. Busca en Google imágenes de un chico adolescente y agraciado, y las sube a su perfil haciéndose pasar por este. Después, agrega a chicas de aproximadamente la misma edad que su personaje y que vivan cerca de donde él, empezando conversaciones con las que puede. Estas, atraídas por el buen físico de su recién conocido Fran, no dudan en contestarle y, al poco tiempo, seguirle el coqueteo. Cuando la inocente chica ya está perdidamente enamorada del joven y apuesto Fran, este le pide alguna fotografía con insinuaciones o contenido sexual. En el siguiente paso se desvela el pastel, pues el hombre amenaza a la chica con publicar sus imágenes o mandárselas a sus padres, a menos que le envíe más fotografías tal y como él las quiera.

Una variante de esto, es en la que el acosador paga a la otra persona a cambio de las fotografías, consiguiendo las siguientes fotografías de forma gratuita a causa del mismo método de la amenaza. Y es por estas cosas que uno no puede fiarse de nadie por Internet, por muy guapo o amable que parezca.

Grooming

Muy parecido al anterior, consiste en una serie de conductas y acciones realizadas deliberadamente, emprendidas por un adulto para ganarse su amistad con el fin de inhibir al menor y poder abusar sexualmente de él. En algunos casos se puede buscar el introducirle en la prostitución infantil o la producción de contenido pornográfico.

Un ejemplo sería el mismo de antes, o utilizar el perfil anterior para quedar con el menor en cualquier sitio, alejado de la vista de los adultos -las quinceañeras enamoradas hacen muchas locuras por amor- donde el acosador puede hacer lo que le plazca, ya sea secuestrar o incluso violar.

martes, 26 de mayo de 2015

BIG DATA

Big Data



Se conoce como Big Data a los sistemas informáticos cuya funcionalidad es la acumulación de datos masivamente y realizar los procedimientos para identificar estos mismos.

Existen tres tipos de Big Data.

  • Datos estructurados. Datos bien definidos tanto en longitud como formato, tales como fechas, números o cadenas de caracteres. Se almacenan en tablas como las bases de datos o las hojas de cálculo.
  • Datos semiestructurados. Datos guardados tal y como fueron registrados, sin un formato específico. No pueden entablarse puesto que no se puede dividir su información en tipos básicos de datos. Algunos ejemplos PDF, documentos multimedia, e-mails y documentos de texto.
  • Datos no estructurados. No se limitan a campos determinados pero contienen marcados para separar los distintos elementos que contienen. Es poco regular como para gestionarla de forma estándar. Poseen sus propios metadatos que describen objetos y relaciones entre ellos. Es utilizado en HTML, XML o JSON.

Estos datos pueden proceder de distintos medios.

  • Generados por internautas. Correos o mensajes de WhatsApp, cambiar tu estado de Facebook o tuitear sin acciones que cualquiera puede hacer incluso varias veces al día.
  • Transacciones de datos. La facturación, llamadas o transacciones entre cuentas son algunos ejemplos de creación de datos mediante transacción.
  • E-marketing y web. Con solo navegar por Internet ya generamos una gran cantidad de información. Incluso los movimientos del ratón quedan guardados y registrados.
  • Machine to Machine. Tecnologías que comparten datos con dispositivos, como medidores y otros sensores que transforman magnitudes físicas o químicas en datos almacenables.
  • Biométrica. Son los datos procedentes de la seguridad, defensa y servicios de inteligencia tales como escáneres de retina, de huellas digitales, o lectores de cadenas de ADN.

domingo, 24 de mayo de 2015

Deep Web

Deep Web


La gran mayoría de internautas pasan su tiempo en un sinfín de páginas web, ya sean redes sociales, lugares de juegos y ocio, búsqueda de información, descargas de música, películas, imágenes, etc. En resumen, podríamos malgastar más de una vida en investigarlo todo sin descanso. Pero, ¿y si todas esas páginas web de acceso público no fueran más que un pequeño porcentaje de todas las existentes? Acostumbra a aproximarse que la "web pública" es tan solo un 4% del total existente, siendo el restante 96% páginas web a las que no se puede acceder mediante navegadores normales.

¿Por qué estos misteriosos lugares tienen el acceso tan vetado? Porque la gran mayoría tienen contenido ilegal, llegando desde la venta de drogas y armas hasta la pornografía infantil, rituales satánicos, o incluso se dice que secretos gubernamentales.

La forma de acceder es un navegador especial, llamado "Tor", que esconde tu IP para poder acceder de forma anónima y no ser descubierto, ya sea por la policía o por cualquier hacker con ganas de probar sus habilidades con el ordenador del primer despistado que pesque en el Internet profundo.

Según se dice, la Deep Web se divide en niveles, cada cual peor que el anterior. Aunque algunos está confirmado que son reales y su contenido es verídico, otros pueden considerarse un mito muy fácilmente.

Nivel 0

La "punta del iceberg", son el conjunto de páginas web que cualquiera de nosotros puede visitar fácilmente, como este mismo blog, Google, Facebook, la Wikipedia, YouTube, Yahoo!, etc.

Nivel 1

Páginas web menos conocidas pero con acceso igual de sencillo que las anteriores. Son en su mayoría foros, páginas pornográficas y páginas independientes de poco interés.

Nivel 2

Está compuesto por dominios web menos conocidos, y por los buscadores independientes como Ares y Emule. A partir de este nivel la moralidad de su contenido va empezando a volverse dudosa.

Nivel 4


Ahora es cuando la cosa es complica. Mientras que a los anteriores niveles se puede acceder con un buen Proxy y un detector de intrusos, aquí el peligro es casi inminente. A partir de este nivel, Internet está plagado de hackers. No me refiero a niñatos que hackean Minecraft o roban contraseñas de Tuenti, sino a auténticos hackers expertos en robo y malversación de información.

En este nivel la moralidad se comienza a erosionar poquito a poco, con acceso a Snuff (muertes reales) tanto en vivo como mediante grabaciones, un mercado libre sin ataduras en el que pueden encontrarse drogas, armas, órganos, blanqueo de dinero, o simplemente sicarios. Todo esto se paga con el BitCoin, la moneda característica de estos sitios con un valor de 14$.

Nivel 5

Su contenido varía entre secretos militares y de Estado. También se cree que el ente que realmente domina el mundo intercambia información por aquí.

Nivel 6

Se supone que este nivel esconde secretos gubernamentales, temas acerca del Área 51, y sectas, especialmente sobre los bien conocidos Illuminati.

Nivel 7

No es un nivel con X contenido, sino más bien "un peldaño antes del Nivel 8". Tan solo es el punto donde se encuentran los mejores hackers que intentan acceder al siguiente nivel, y aquellos que intentan protegerlo.

Nivel 8

El último y más misterioso nivel. Hasta ahora no se sabe de nadie que haya entrado, o si es cierto o no. El que logre alcanzar este nivel podrá acceder al "cerebro" de Internet, pues puede controlar absolutamente todo lo referente a la red. No es muy diferente a dominar el mundo, por lo que hace dudar seriamente de su existencia.

Ley del Olvido de Google, ¿cómo borrar tu pasado en Internet?

Ley del Olvido de Google, ¿cómo borrar tu pasado en Internet?


En Google está prácticamente todo. La respuesta a cualquier pregunta, misterio, solución a cualquier problema... Incluso tu vida. Cada vez que publicas en Facebook que te vas a tu pueblo, se queda ahí guardado y cualquiera es libre de verlo. Cualquiera. Desde tu mejor amigo hasta tu peor enemigo o esa suegra pesada que solo quiere meterse contigo (si sabe utilizar Facebook, claro). Además de eso, todos hacemos locuras alguna vez y las publicamos en Internet para fardar un poco. Pero, ¿cómo solucionar si te arrepientes en el futuro?

El "derecho al olvido" es una derecho definido como "el derecho que tiene el titular de un dato personal a borrar, bloquear o suprimir información personal que se considera obsoleta por el transcurso del tiempo o que de alguna manera afecta al libre desarrollo de alguno de sus derechos fundamentales".

No todo el mundo está de acuerdo con esta ley, pues muchos internautas piensan que resulta inútil y que es imposible borrar todo lo referente a una persona de esta extensa red de información. Pero, funcione o no, teóricamente este derecho puede ejercerse pidiendo a las empresas encargadas de los buscadores que borre tus datos de su programa, para que dejen de ser públicos. Aunque, claro. No es tan fácil. Tienes que facilitar a Google una encuesta llena de detalles personales, las direcciones que el usuario quiere borrar, y una fotocopia escaneada de algún tipo de documento de identidad suficiente para identificar al reclamante sin problemas.

Sea como sea, estos remedios no son 100% eficaces, pues los robots de búsqueda u otros usuarios pueden guardar la información para publicarla en otros lugares, imposibilitando a las empresas el borrarla totalmente. Por ello, es más aconsejable cuidar lo que se dice en las redes sociales e Internet en general, o un día cualquier tontería podría lamentarse.

viernes, 22 de mayo de 2015

Copyright, copyleft & creative commons

Copyright, copyleft & Creative Commons


A nadie le gusta escribir un libro, hacer una foto de la que se siente orgulloso o simplemente dibujar algo, publicarlo en Internet para que todos puedan apreciar tu arte, y que venga alguien y coja tu obra adjudicándose el mérito sin ni siquiera saber quién hay realmente detrás, ¿verdad? Por eso, hay un conjunto de normas jurídicas y principios que afirman los derechos morales y patrimoniales que la ley garantiza a los verdaderos autores, los derechos de autor, reconocidos nada más ni nada menos como un derecho humano.

Existen tres tipos de licencia, cada cual con unas características que la definen.

· El copyright se representa con una C en el interior de un círculo (©). Es la más conocida y utilizada, dándole solo al autor derecho legal  a hacer cualquier cosa con su obra.  En otras palabras, para que otro utilice su obra debe pagar o, si el autor es caritativo, tan solo pedir permiso. Muy bonito, pero solo hay un problema: Al adquirir una obra con copyright, la obtienes para uso únicamente personal, pues tan solo el autor puede redistribuirla legalmente.

· El copyleft se identifica al ser una C del revés también en el interior de un círculo. Guarda una gran semejanza con Creative Commons, pues esta primera es la "madre" de la segunda. Viene a ser lo contrario al copyright, pues cualquier obra con esta característica puede ser cogida, manipulada, modificada, actualizada y redistribuida con total libertad, llegando incluso a modificar la obra prima para venderla una vez actualizada, sin límites.

· Creative Commons está considerada la "hija" del copyleft por su gran parecido a la hora de la libertad que se le otorga. No obstante, la diferencia está en el que el autor puede decidir qué restricciones darle, pudiendo prohibir tan solo revenderla, modificarla, cambiarle el nombre, actualizarla, etc. En resumen, es una obra libre pero con X restricciones.