FaceBook Tiene un gran potencial.. !

Que falta depurar… !

¿Por ejemplo hace falta que la segmentación “especializada”, nos indique cuantos usuarios están pensando en comprar algo… !, o cuantos usuarios tienen capacidad de compra.. !

¿Que pasaría si en vez de cobrar por un CLICK, cobrarán una Comisión de venta al realizarse una venta?, ¿sobrevivirían?… porque hacer click es algo sencillo que no le cuesta al usuario… “pero comprar un artículo si”, y eso depende de varios factores.

Economía Digital

Google comienza a girar..!

El mundo de lo gratis en Internet va a ir desapareciendo, y está desapareciendo…

No es un aspecto de estar o no a favor o en contra… las decisiones empresariales están más allá de la opinión de los usuarios, por derecho propio cualquier empresa puede ofrecer gratis o con costo sus bienes patrimoniales, eso no está a discusión, está todo ello en su legitimo derecho.

Lo relevante es el hecho, porque un gran numero de usuarios por no decir la mayoría piensan que “las soluciones informáticas son o deberían de ser gratuitas”, lo cual eso es totalmente falso. Todas las empresas por definición misma y por función económica están pensadas para generar ingresos, “en el caso de las empresas de tecnología de punta”, naturalmente han tenido que esperar años para modificar sus estrategias. Un cambio importante es este hecho que google en 2017 decidió modificar las reglas, sus reglas referentes a servicios que ofrecía en plan gratuito e iniciar por el cobro de los mismos.

Quizás bajo esta nueva óptica para una empresa “sea justificable el almacenamiento en la nube”, pero en el plano personal para sujetos solo una minoría requiere almacenamiento digital. “no pienso que haya sido una decisión adecuada dadas las practicas y sobre todo, la costumbre implementada por ellos mismos.

Las principales industrias de TI se empeñaron en construir un sistema artificial de información al que le apostaron millones de dolares para que pudiera existir, el primer modelo quebró el internet 1.0 y nació el internet 2.0 (el aun vigente pero está cambiando), quizás el de pago que está próximo en el horizonte sean tan amables en nombrarlo internet 3.0 como es el caso de G-Suite.

Lo que distinguía a google vs microsoft era el enfoque opensource que se ha ido privatizando por expresarlo de alguna manera, las APIS de google place que en su primera versión era 100% uso free, hoy solo están dispobibles un numero de “request” libres y después del tope, lo siguiente tiene costo.

 

CULTURA COMERCIAL Y ADMINISTRACIÓN DE NEGOCIOS

 
¿Que entendemos por cultura comercial?, entendemos los procesos, lenguaje y procedimientos que nos sirven para comprender las actividades económicas, “como se realizan estas” y sacar ventajas al comprender el entorno como datos objetivos en relación a los costos y utilidades que deriva el proceso comercial.
 
De acuerdo con INEGI, la economía Mexicana al 2010 estaba compuesta por los siguientes parámetros, 64% en servicios, 31% en industria, 4% por agricultura, la mezcla de esos parámetros equivale al producto interno bruto.
 
En la línea tiempo, las actividades y los nichos de oportunidad se han especializado enormemente y una de estas especializaciones se deriva y hoy se basa en sistemas de información. Sin embargo los sistemas de información son herramientas útiles pero ellas no buscan la información, la información que hay que analizar es necesario “buscarla, analizarla y comprenderla”, este proceso no se puede sistematizar es una función humana.
 
La informatización de los procesos va generando “nuevas tendencias y nueva cultura por asimilar”.
 
El comercio electrónico o comercio actual, depende de 3 factores importantes, LOS ENVÍOS, LOS MEDIOS DE PAGO y EL FACTOR de costo rentable para comercializar bienes. A todo este proceso de sistematización se denomina LOGÍSTICA y la logística es un elemento más del proceso administrativo.
 
Cada apartado es importante para integrar todo en un MODELO COMERCIAL, es decir en la manera racional en que puede operar un comercio, o actividad hoy día. “los costos no pueden desaparecer”, y hay que lograr una relación de costo-beneficio todo el tiempo. Administrar un negocio significa planificar sus condiciones de desarrollo, es decir “lograr tener una perspectiva que resulte rentable para esa actividad”. La ecuación no resulta sencilla, pero de eso depende el éxito o fracaso de un negocio. El índice de mortalidad para los micro negocios es muy alta, significa que las condiciones de operación superan a las preestablecidas por la intuición, o a los conocimientos del pasado o del mundo mecánico, significa que requieren de variados factores, cada uno de ellos de importancia plena e implica un profundo análisis conocerlos.
 
 
EL COMERCIO ELECTRÓNICO inició cuando se inventó el teléfono, sin embargo hoy la forma como se usa un teléfono supera la imaginación de los años 1930. de ahí que un negocio moderno o contemporáneo tiene todo al alcance y sus ámbitos pueden ser locales, regionales, nacionales o globales en función de su zona de desarrollo como unidad económica.
 
Las primeras versiones de las páginas WEB no nacieron con el HTML.1, sino con los letreros rotulados a mano como se observa en la fotografía, hoy con la impresión llamada gran formato. 
 
Los grandes mostradores del pasado hoy con las tiendas electrónicas que son extensiones de negocios físicos.
HOY TODO ESTÁ AL ALCANCE DE LAS MANOS….
aunque fundamentalmente el comercio sigue siendo LOCAL, solo que atiende a más beneficios para los consumidores, la comodidad de recibir los bienes comprados en los domicilios. “claro a factores rentables”.
 
 
Glosario de Términos
Carga Consolidada: Agrupar en un contenedor bienes o mercancías para ser agrupadas en un palet dentro de un contenedor y ser transportado a un destino específico.
Cargo por Combustible: Cobro que se traslada al usuario por los incrementos de los combustibles de manera mensual (gasolina, diesel, turbosina).
Código de Rastreo: Número de 10 dígitos que encontrarás en tu guía, con el cual podrás consultar el status de tu envío.
Embalaje: Proceso productivo consistente en la reunión y acoplamiento de un conjunto de partes y piezas (previamente elaboradas), con la finalidad de obtener una nueva mercancía de valor de uso.
Empaque: Proceso mediante el cual se da protección externa a un artículo, utilizando los materiales necesarios que garantizan su conservación a través del tiempo y/o la distancia.
Entrega Ocurre: Envío que se recepciona en una sucursal Estafeta para que posteriormente el cliente final o destinatario acuda por el.
Garantía de Entrega: Garantizamos la entrega a tiempo de sus envíos. En caso de demora por causa imputable a Estafeta, se le otorgará un servicio equivalente sin cargo. Datos incompletos o incorrectos (nombre, domicilio, código postal, teléfono, etc.) o un empaque deficiente invalidan la garantía de entrega.
Guía: Contrato de Transporte que regula la relación comercial entre el cliente y servicio de entrega; y en el cual se registran los datos de origen y destino de los envíos, así como información sobre el contenido, valor y dimensiones del mismo.
Incidencia: Circunstancia o suceso secundario que puede ocurrir en el transcurso de su envío.
Logística: Logística es el proceso de planear, implementar y controlar el flujo eficiente de materias primas, inventarios en proceso, productos terminados, servicios e información relacionada, desde su punto de origen hasta su punto de consumo final, con el fin de satisfacer los requerimientos de los clientes.
 
Fuente: Estafeta, servicios de paquetería, carga consolidada y mensajería.

Distribuciones GNU/LINUX.

Linux es de Código Abierto.

¿Qué significa eso? El código que impulsa a Linux no es propiedad de una empresa. En cambio, lo desarrolla la comunidad que lo usa. ¿Por qué es esto bueno? Libera a los usuarios de los costos de licencia y permite modificar el código según las necesidades cambiantes. Linux® es una marca registrada de Linus Torvalds en los Estados Unidos y otros países.

Entrevista en Español con Richard Stallman “Software Libre”

 

Capítulo 3: amenazas, vulnerabilidades y ataques a la ciberseguridad

Las amenazas, las vulnerabilidades y los ataques son el objetivo central de los paladines de ciberseguridad. Una amenaza a la ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un ataque.  Una vulnerabilidad es una debilidad que hace que un objetivo sea susceptible a un ataque. Un ataque es una explotación deliberada de una debilidad detectadas en sistemas de información de la computadora, ya sea como objetivos específicos o simplemente como objetivos de la oportunidad. Los delincuentes informáticos pueden tener diferentes motivaciones para seleccionar un objetivo de un ataque. Los delincuentes cibernéticos tienen éxito al buscar e identificar continuamente los sistemas con vulnerabilidades evidentes. Las víctimas comunes incluyen sistemas sin parches o sistemas que no cuentan con detección de virus y de correo no deseado.

En este capítulo se examinan los ataques más comunes a la ciberseguridad. Los hechiceros cibernéticos deben saber cómo funciona cada ataque, lo que aprovecha y cómo afecta a la víctima. El capítulo comienza explicando la amenaza de malware y de código malicioso, y luego explica los tipos de trucos involucrados en la ingeniería social. Un ataque cibernético es un tipo de maniobra ofensiva utilizada por los delincuentes cibernéticos para atacar a los sistemas de información de la computadora, las redes informáticas u otros dispositivos de la computadora, mediante un acto malicioso. Los delincuentes cibernéticos lanzan maniobras ofensivas contra redes cableadas e inalámbricas.

 

¿Qué es el malware?

El software malicioso, o malware, es un término que se utiliza para describir el software diseñado para interrumpir las operaciones de la computadora u obtener acceso a los sistemas informáticos, sin el conocimiento o el permiso del usuario. El malware se ha convertido en un término general que se utiliza para describir todo el software hostil o intruso. El término malware incluye virus, gusanos, troyanos, ransomware, spyware, adware, scareware y otros programas maliciosos. El malware puede ser obvio y simple de identificar o puede ser muy sigiloso y casi imposible de detectar.

Virus, gusanos y troyanos

Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación de malware. Haga clic en Reproducir para ver una animación de los tres tipos más comunes de malware.

Virus

Un virus es un código malicioso ejecutable asociado a otro archivo ejecutable, como un programa legítimo. La mayoría de los virus requieren la inicialización del usuario final y pueden activarse en un momento o fecha específica. Los virus informáticos generalmente se propagan en una de tres maneras: desde medios extraíbles; desde descargas de Internet y desde archivos adjuntos de correo electrónico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Para evitar la detección, un virus se transforma. El simple acto de abrir un archivo puede activar un virus. Un sector de arranque o un virus del sistema de archivos, infecta las unidades de memoria flash USB y puede propagarse al disco duro del sistema. La ejecución de un programa específico puede activar un virus del programa. Una vez que el virus del programa está activo, infectará generalmente otros programas en la computadora u otras computadoras de la red. El virus Melissa es un ejemplo de virus que se propaga por correo electrónico. Melissa afectó a decenas de miles de usuarios y causó daños por una cifra estimada en USD 1,2 mil millones. Haga clic aquí para leer más sobre los virus.

Gusanos

Los gusanos son códigos maliciosos que se replican al explotar de manera independiente las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por sí mismos. A excepción de la infección inicial, los gusanos ya no requieren la participación del usuario. Después de que un gusano afecta a un host, se puede propagar muy rápido en la red. Los gusanos comparten patrones similares. Todos tienen una vulnerabilidad de activación, una manera de propagarse y contienen una carga útil.

Los gusanos son responsables de algunos de los ataques más devastadores en Internet. Por ejemplo, en 2001, el gusano Code Red infectó a 658 servidores. En 19 horas, el gusano infectó a más de 300 000 servidores.

Troyano

Un troyano es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. Un troyano se diferencia de un virus debido a que el troyano está relacionado con los archivos no ejecutables, como archivos de imagen, de audio o juegos.

Bomba lógica

Una bomba lógica es un programa malicioso que utiliza un activador para reactivar el código malicioso. Por ejemplo, los activadores pueden ser fechas,horas, otros programas en ejecución o la eliminación de una cuenta de usuario. La bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y atacar los sistemas operativos o aplicaciones. Los paladines cibernéticos descubrieron recientemente las bombas lógicas que atacan y destruyen a los componentes de hardware de una estación de trabajo o un servidor, como ventiladores de refrigeración, CPU, memorias, unidades de disco duro y fuentes de alimentación. La bomba lógica abruma estos dispositivos hasta que se

Ransomware

El ransomware mantiene cautivo a un sistema informático o los datos que contiene hasta que el objetivo haga un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. El usuario debe pagar un rescate a los delincuentes para eliminar la restricción.

Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware se propaga como un troyano y es el resultado de un archivo descargado o de alguna debilidad del software.

El pago a través de un sistema de pago ilocalizable siempre es el objetivo del delincuente. Una vez que la víctima paga, los delincuentes proporcionan un programa que descifra los archivos o envían un código de desbloqueo.

Puertas traseras y rootkits

Una puerta trasera o un rootkit se refiere al programa o al código que genera un delincuente que ha comprometido un sistema. La puerta trasera omite la autenticación normal que se utiliza para tener acceso a un sistema. Algunos programas comunes de puerta trasera son Netbus y Back Orifice, que permiten el acceso remoto a los usuarios no autorizados del sistema. El propósito de la puerta trasera es otorgar a los delincuentes cibernéticos el acceso futuro al sistema, incluso si la organización arregla la vulnerabilidad original utilizada para atacar al sistema. Por lo general, los delincuentes logran que los usuarios autorizados ejecuten sin saberlo un programa de troyanos en su máquina para instalar la puerta trasera.

Un rootkit modifica el sistema operativo para crear una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para realizar el escalamiento de privilegios y modificar los archivos del sistema. El escalamiento de privilegios aprovecha los errores de programación o las fallas de diseño para otorgar al delincuente el acceso elevado a los recursos y datos de la red. También es común que los rootkits modifiquen la informática forense del sistema y las herramientas de supervisión, por lo que es muy difícil detectarlos. A menudo, el usuario debe limpiar y reinstalar el sistema operativo de una computadora infectada por un rootkit.

Defensa contra malware

Algunos pasos simples pueden ayudar a brindar protección contra todas las formas de malware.

  • Programa antivirus: la mayoría de los conjuntos de antivirus adquieren las formas más generalizadas de malware. Sin embargo, los delincuentes cibernéticos desarrollan e implementan nuevas amenazas a diario. Por lo tanto, la clave para una solución antivirus eficaz es mantener actualizadas las firmas. Una firma es como una huella. Identifica las características de un código malicioso.
  • Software de actualización: muchas formas de malware alcanzan sus objetivos mediante la explotación de las vulnerabilidades del software, en el sistema operativo y las aplicaciones. Aunque las vulnerabilidades del sistema operativo eran la fuente principal de los problemas, las vulnerabilidades actuales a nivel de las aplicaciones representan el riesgo más grande. Desafortunadamente, aunque los fabricantes de sistemas operativos son cada vez más receptivos a los parches, la mayoría de los proveedores de aplicaciones no lo son.