Categorii: Tot - web - correo - electrónico - adware

realizată de Jimmy Alexander Montaño Duque 4 ani în urmă

252

TIC - LEY 1341 DE 2009

Las Tecnologías de la Información y las Comunicaciones (TIC) comprenden una variedad de recursos y herramientas que facilitan la gestión y transmisión de información en diferentes formatos, incluyendo voz, datos, y multimedia.

TIC - LEY  1341 DE 2009

JIMMY ALEXANDER MONTAÑO DUQUE

TIC - LEY 1341 DE 2009

ARTíCULO 6.- DEFINICiÓN DE TIC: Las Tecnologías de la Información y las Comunicaciones (en adelante TIC), son el conjunto de recursos, herramientas, equipos, programas informátícos, aplicaciones, redes y medios, que permiten la compilación, procesamiento, almacenamiento, transmisión de información como: voz, datos, texto, vídeo e imágenes.


El Ministerio de Tecnologías de la Información y las Comunicaciones junto con la CRC, deberán expedir el glosario de definiciones acordes con los postulados de la UIT y otros organismos internacionales con los cuales sea Colombia firmante de protocolos referidos a estas materias.

17.1 Que es un CRM

CRM, en inglés Custormer relationship management, es un término que se refiere a las prácticas, estrategias y sistemas que las empresas utilizan para gestionar y analizar las interacciones con los clientes y los datos que se generan. El objetivo es mejorar las relaciones de servicio, fidelizar e impulsar las ventas.


Los sistemas CRM recopilan los datos de los clientes a través de diferentes canales como el sitio web de la empresa, teléfono, chat, correo electrónico y redes sociales. También pueden proporcionar al departamento de atención al cliente información detallada sobre los usuarios: su historial de compras, sus preferencias y sus preocupaciones.

16.1 Que es la computación en la nube

La computación en la nube (o cloud computing, en inglés) es una tecnología que permite acceder remotamente, de cualquier lugar del mundo y en cualquier momento, a softwares, almacenamiento de archivos y procesamiento de datos a través de Internet, sin la necesidad de conectarse a un ordenador personal o servidor local.

En otras palabras, la computación en la nube utiliza la conectividad y gran escala de Internet para hospedar los más variados recursos, programas e información, y permite que el usuario ingrese a ellos través de cualquier ordenador, tablet o celular.

Si todavía no quedó claro, déjame ejemplificarlo: si alguna vez editaste un documento en Google Docs, escuchaste música en Spotify o viste una película en 

Netflix

, tuviste contacto directo con la computación en la nube. Todos ellos son servicios online que no demandan la descarga, instalación y acceso de ningún tipo de software o archivo en tu ordenador. Solo necesitas un navegador y una buena conexión a Internet para utilizarlos

15.1 Que es el televisor

Es un artefacto electrónico en el que se visualizan las imágenes captadas a través de la señal de televisión. Como la mayoría de los objetos creados, evolucionó durante las décadas posteriores a su creación, pasando de ser un simple disco de Nipkow que reproducía unas imágenes de pequeñas dimensiones y con bastante iluminación, a un producto plano, elegante y de gran tamaño.


14.1 Que es una consola de videojuegos

Una consola de vídeo juegos es un pequeño sistema completamente digital que está fabricado para poder operar juegos desarrollados en un computador personal o servidor con la mejor jugabilidad posible. De igual manera que las computadoras personales, pueden adoptar diferentes formas y dimensiones; de esta simple manera, pueden ser de sobremesa, es decir, requieren ser conectadas a un televisor para la proyección de la imagen del videojuego, y a la red eléctrica para su alimentación energética, en la cual suelen consumir 12 voltios en promedio, o bien el dispositivo electrónico videoconsola portátil, que cuenta con una pantalla de visualización integrada y una fuente de alimentación propia (baterías o pilas), esto permita una mejor portabilidad en todo caso.


Otra de las características en su definición es que los videojuegos como tal, pueden presentarse en forma de cartuchos de plástico que sirven de protección para la placa con chips en los que está almacenado el software del mismo, otras de las opciones populares pueden ser el disquete, tarjeta de memorias, disco compactos en el caso de la PlayStation, discos GD-ROM usados en la consola Sega Dreamcast, discos “GOD” el cual es el formato del Nintendo GameCube, Discos DVD como los usan la PlayStation 2, Wii, Xbox, Xbox 360, y por último los discos Blu-ray que son utilizados en consolas como la PlayStation 3, Xbox One, o PlayStation 4.


Es importante recalcar que estos dos últimos formatos ópticos de almacenamiento son los que se han usado ampliamente como un estándar en las videoconsolas de séptima generación. El formato cartucho se utilizaba básicamente para videoconsolas portátiles o en generaciones pasadas de videojuegos, por lo cual ya se consideran obsoletos, siendo las últimas más destacables la Nintendo 64 y Game Boy Advance. En la actualidad, PlayStation Portable usa UMD, formato propietario de Sony, Nintendo DS y Nintendo Switch utiliza dispositivos portátiles de tarjetas SD las cuales son más versátiles y universales.


13.1 Que es el internet de las cosas

Internet de las Cosas (IoT) se refiere a un vasto número de “cosas” que se conectan a Internet para que puedan compartir datos con otras cosas – aplicaciones para IoT, dispositivos conectados, máquinas industriales y más. Los dispositivos conectados a Internet utilizan sensores integrados para reunir datos y, en algunos casos, realizar acciones con ellos. Los dispositivos y máquinas conectados a Internet pueden mejorar nuestra forma de trabajar y de vivir. Algunos ejemplos reales de Internet de las Cosas van desde un hogar inteligente que ajusta automáticamente la calefacción y las luces hasta una fábrica inteligente que monitorea máquinas industriales para buscar problemas y luego hace ajustes automáticos para evitar fallos.

12.1 Que son los derechos de autor

¿Que es el Derecho de Autor?

Es el conjunto de normas que protegen al autor como creador de una obra en el campo literario y artístico, entendida ésta, como toda expresión humana producto del ingenio y del talento que se ve materializada de cualquier forma perceptible por los sentidos y de manera original.

11.1 Que es el teletrabajo

Según la Ley 1221 de 2008 (Decreto reglamentario 0884 de 2012) el Teletrabajo es una forma de organización laboral que consiste en el desempeño de actividades remuneraras o prestación de servicios a terceros utilizando como soporte las tecnologías de información y comunicación para el contacto entre el trabajador y la empresa, sin requerirse la presencia física del trabajador en sitio específico de trabajo.

10.1 Que es la Deep web

Internet profunda1​ (del inglés, deep web), internet invisible2​ o internet oculta3​ es el contenido de internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores.4​ El término se atribuye al informático Mike Bergman.5​ Es el opuesto al Internet superficial.

9.1 Que es la informática forense

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examen forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructuras tecnológicas que permiten identificar, preservar, analizar y presentar datos válidos dentro de un proceso legal.


Dichas técnicas incluyen reconstruir elementos informáticos, examinar datos residuales, autenticar datos y explicar las características técnicas del uso de datos y bienes informáticos.


Como la definición anterior lo indica, esta disciplina no solo hace uso de tecnologías de punta para mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar qué ha sucedido dentro de cualquier dispositivo electrónico. La formación del informático forense abarca no solo el conocimiento del software sino también de hardware, redes, seguridad, piratería, craqueo y recuperación de información.


La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o evidencias en correos electrónicos y chats.


La evidencia digital o electrónica es sumamente frágil, de ahí la importancia de mantener su integridad. El simple hecho de pulsar dos veces en un archivo modificaría la última fecha de acceso del mismo.


Dentro del proceso del cómputo forense, un examinador forense digital puede llegar a recuperar información que haya sido borrada desde el sistema operativo. El informático forense debe tener muy presente el principio de intercambio de Locard por su importancia en el análisis criminalístico, así como el estándar de Daubert para hacer admisibles las pruebas presentadas por el perito forense en un juicio.


Es muy importante mencionar que la informática o cómputo forense no tiene como objetivo prevenir delitos, por lo que resulta imprescindible tener claros los distintos marcos de actuación de la informática forense, la seguridad informática y la auditoría informática.

8.1 Que es gusano

Un gusano informático es un componente de software que se copia a si mismo de un ordenador a otro. A diferencia del virus, es un programa independiente que no necesita un host. Normalmente no ataca archivos en un solo ordenador. En lugar de esto, se extiende por redes enteras e intenta crear grandes botnets. Siga leyendo para aprender más sobre los gusanos informáticos.

7.1 Que es Ciberacoso

Ciberacoso es acoso o intimidación por medio de las tecnologías digitales. Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas. Por ejemplo:


Difundir mentiras o publicar fotografías vergonzosas de alguien en las redes sociales.

Enviar mensajes hirientes o amenazas a través de las plataformas de mensajería.

Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha persona.

El acoso cara a cara y el ciberacoso ocurren juntos a menudo. Pero el ciberacoso deja una huella digital; es decir, un registro que puede servir de prueba para ayudar a detener el abuso.

6.1 Que es el e-learning

Podemos definir e-Learning como el uso de la Internet y sus servicios y tecnologías asociadas en los procesos de enseñanza – aprendizaje. Como Jay Cross decía: “e-Learning es el aprender en la era de Internet”. Y precisamente eso, Internet y todo un abanico de tecnologías y servicios son el medio y no deben convertirse en un fin en sí mismo.


Complementando el concepto de e-Learning podemos decir que es aprender a distancia a través de Internet., o simplemente aprender en la red o en la nube.

5.1 Que es el E-gobierno

A nivel mundial, la tendencia a crear gobiernos electrónicos, a masificar el uso de internet y a digitalizar los trámites y servicios de las empresas y las entidades públicas, ha permitido que los ciudadanos puedan interactuar directamente con el estado.

Debido a esto, existen múltiples conceptos de Gobierno Digital en el mundo, por nombrar algunos de ellos:


OCDE: El Gobierno Digital se refiere al uso de tecnologías de la información y las comunicaciones en el marco de las estrategias de modernización para crear valor público. Se apoya en el ecosistema digital del gobierno, que incluye: actores de gobierno, organizaciones no gubernamentales, empresas, asociaciones de ciudadanos e individuos que apoyan la producción y acceso a datos, servicios y contenidos, a través de interacciones con el Gobierno.


WORLD BANK: El concepto de Gobierno Digital representa un cambio fundamental en la forman en que los gobiernos del mundo están adoptando su misión. Desde el establecimiento de metas administrativas hasta la mejora de la prestación de servicios públicos, desde la toma decisiones basada en datos hasta la definición de políticas basadas en evidencia, desde asegurar mayor transparencia dentro del gobierno hasta aumentar la confianza pública; los gobiernos están aprovechado el poder de las tecnologías de la información y las comunicaciones en formas realmente transformadoras.


MINTIC: Con la transformación de la Estrategia de Gobierno en Línea a política de Gobierno Digital, se genera un nuevo enfoque en donde no sólo el Estado sino también los diferentes actores de la sociedad son actores fundamentales para un desarrollo integral del Gobierno Digital en Colombia y en donde las necesidades y problemáticas del contexto determinan el uso de la tecnología y la forma como ésta puede aportar en la generación de valor público. En este sentido, el nuevo objetivo de la política de Gobierno Digital es el siguiente:


“Promover el uso y aprovechamiento de las tecnologías de la información y las comunicaciones para consolidar un Estado y ciudadanos competitivos, proactivos, e innovadores, que generen valor público en un entorno de confianza digital”


Si analizamos los diferentes conceptos, evidenciamos que todos tienen perspectivas similares y convergen a lo mismo, al uso y aprovechamiento de las tecnologías de la información y las comunicaciones, por los diferentes actores de la sociedad y el gobierno nacional, en busca de lograr soluciones a las problemáticas y necesidades de los ciudadanos a través de la prestación de servicios digitales, buscando la inclusión y la generación de valor público.


Consecuentemente con ello, para implementar Gobierno Digital en el sector educación hemos preparado un plan que tiene varios objetivos, entre ellos:


Lograr el entendimiento de los colaboradores del sector educación (Ministerio de Educación y Entidades adscritas y vinculada) de los cambios surgidos en la evolución de la Estrategia de Gobierno en Línea a la Política de Gobierno Digital, para alcanzar el engranaje necesario a fin de que todos hablemos el mismo lenguaje.

Socializar lo que es y pretende la Política de Gobierno Digital, liderada por el Ministerio de Tecnologías de la Información y las Comunicaciones – MINTIC.

Apoyar la comprensión general de las temáticas que conforman la política, que son: una política, dos componentes, tres habilitadores, cinco propósitos, doce elementos.

Realizar de primera mano el análisis de brecha respecto a la situación actual, identificado en cada una de las entidades del sector educación las debilidades y fortalezas, con el fin de compartir experiencias exitosas entre todas.

Así como implementar los objetivos de la Arquitectura de TI y los 6 dominios del marco de referencia a través de ejercicios prácticos.

Implementar el plan de uso y apropiación de TI en el sector educación para explotar y difundir los logros obtenidos en cada componente de la política de Gobierno Digital.

“Con el equipo de apoyo de la Oficina de Tecnologías y Sistemas de Información del Ministerio de Educación Nacional, estamos seguros de que, avanzando en la implementación de la Política de Gobierno Digital en el sector, lograremos consolidar un Estado con ciudadanos competitivos, proactivos, e innovadores, que generen valor público en un entorno de confianza digital”.

4.1 Que es la banca online o banca electrónica

La banca electrónica es una plataforma virtual que las instituciones financieras implementan para sus clientes.


La idea es que las personas utilicen sus dispositivos electrónicos (celulares, tablets, ordenadores, entre otros) en lugar de acercarse físicamente a las agencias. Es decir, el objetivo trata de que puedan realizar diversas operaciones de manera remota y automática.


Entre las operaciones más comunes que están disponibles bajo esta modalidad tenemos: Consulta de saldos, transferencias de dinero, pago de servicios, entre otros.

3.1 Que es el comercio electrónico

En pocas palabras, el comercio electrónico es solo el proceso de compra y venta de productos por medios electrónicos, como aplicaciones móviles e Internet. El comercio electrónico se refiere tanto al comercio minorista en línea como a las compras en línea, así como a las transacciones electrónicas. El comercio electrónico ha aumentado enormemente en popularidad en las últimas décadas y, en cierto modo, está reemplazando a los tradicionales tiendas de ladrillo y mortero.


El comercio electrónico le permite comprar y vender productos en un escala global, veinticuatro horas al día sin incurrir en los mismos gastos generales como lo haría con la ejecución de un tienda de ladrillo y mortero. Para la mejor combinación de marketing y la mejor tasa de conversión, una empresa de comercio electrónico también debe tener una presencia física; esto se conoce mejor como tienda de clic y mortero

2.1 Que es el correo electrónico

El correo electrónico (también conocido como e-mail, un término inglés derivado de electronic mail) es un servicio que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. El concepto se utiliza principalmente para denominar al sistema que brinda este servicio vía Internet mediante el protocolo SMTP (Simple Mail Transfer Protocol), pero también permite nombrar a otros sistemas similares que utilicen distintas tecnologías. Los mensajes de correo electrónico posibilitan el envío, además de texto, de cualquier tipo de documento digital (imágenes, videos, audios, etc.).

1.1 Que es una página web

Se conoce como página web al documento que forma parte de un sitio web y que suele contar con enlaces (también conocidos como hipervínculos o links) para facilitar la navegación entre los contenidos.

17.2 Ventajas y desventajas de CRM

Beneficios, Ventajas y Desventajas de un CRM

Publicado en Software CRM por DataCRM . 20-05-2019

Probablemente hayas escuchado hablar sobre CRM, pero ¿realmente conoces sus impactos dentro de tu empresa?.


El manejo de tu relación con el cliente es sumamente importante para cualquier emprendimiento. Bien sea que tengas 50 o 500 clientes, necesitas tener toda la información de cada uno de ellos en orden.


Con esto no me refiero solo a sus datos personales, sino también a los productos que ha adquirido, las experiencias que ha tenido con tus comerciales, su comportamiento de compra. Es decir, todo aquello que te permita conocerlo un poco más y segmentar diferentes perfiles. De este modo puedes adaptar tus propuestas a cada perfil y así aumentar tu tasa de conversión.


¿Vale la pena invertir en un CRM? ¿Cómo demuestro que es una buena inversión? ¿Es realmente necesario en mi empresa?


Estas son algunas de las preguntas que de seguro te estás planteando, ya que pueden existir dudas respecto a estas herramientas. Es por ello que en esta oportunidad queremos presentarte todo lo que involucra utilizar un CRM en tu empresa, incluyendo sus ventajas y desventajas.


De esta forma puedes identificar de qué manera implementar esta estrategia en tu compañía y en qué aspectos debes estar atento para mantener todo en correcto funcionamiento.


Beneficios y Ventajas de un CRM

Estos son algunos de los beneficios que un CRM le brindará a tu empresa y por los cuales es una excelente decisión implementarlo:


Permite tener una Visión 360 grados del mercado

Un software para la administración de la relación con los clientes permite transformar todos esos datos de tus clientes, en información súper valiosa para el desarrollo de tu negocio.


Para las empresas que llevan el registro de sus datos en Excel u otros programas similares, probablemente algunos campos que registren en el CRM les parecerá más un historial de actividades, pero se convertirá en una mina de oro.


Lo que hace un CRM es presentarte todos los datos de la manera en la que los necesitas. A través de estas herramientas puedes organizarlos, tenerlos en un solo lugar, y además, convertirlos en informes, gráficos y reportes que serán útiles para tu negocio, tu equipo comercial y de marketing.


¿Por qué?


Porque puedes darte cuenta de aspectos que antes ignorabas, como por ejemplo, que tu producto está diseñado para mujeres entre 20 y 50 años pero quienes más los compran son mujeres de 25 a 35 durante los días viernes. Así puedes perfeccionar tus estrategias y descubrir cosas que con datos desordenados jamás hubieran sido claras para ti.


Lo mejor de todo es que este tipo de sistemas se retroalimenta constantemente. Si tu equipo comercial tiene acceso puede añadir información en tiempo real como argumentos de venta, incidencias con los clientes, ventas finalizadas, y así ayudarse unos con otros a perfeccionar las estrategias.


Automatiza procesos y ¡Ahorra tiempo y dinero!

Lo primero que agradecen todas las empresas que introducen un sistema de CRM es el hecho de poder delegar actividades manuales que ahora pueden hacerse de forma automática tales como:


Creación de informes y segmentación de tus contactos tanto como lo desees.


Investigar a cada cliente para identificar patrones comunes de compra.


Descubrir qué producto está adaptado a cada cliente.


Enviar un correo electrónico a cada departamento para indicar las tareas pendientes.


Actualizar a cada cliente con el estado de su pedido.



Elimina las fronteras de comunicación en tu empresa

¿Cuántos problemas tienen las empresas por fallos en la comunicación?, contactar varias veces a un prospecto el mismo día e incluso ofrecer servicios y/o productos con diferentes precios, un pedido mal realizado etc.


Un buen CRM mantiene toda la información en la nube y al alcance de todos en la organización. Esto fomenta la comunicación multicanal entre todos los departamentos de la empresa minimizando los errores.


Además, los CRM son compatibles con todos los dispositivos y permiten ser sincronizados con las herramientas que ya utilizas. De este modo tienes a tus empleados y a los directivos dando lo mejor de sí por objetivos comunes y alineados entre cada área.


Te otorga movilidad e inmediatez

Que la información de tu empresa esté al alcance de tu equipo de forma inmediata, permite a los comerciales acceder a informes, responder inquietudes, reportar problemas, etc. Todo esto en tiempo real y sin depender de una oficina.


Las situaciones que se presenten se pueden manejar y comunicar al momento, lo cual evita malentendidos y esperas innecesarias.


Mejora tu relación con los clientes

Basta de empresas impersonales que tratan a los clientes como una cifra más en sus ingresos.


Los usuarios están huyendo de este tipo de marcas porque tienen muchas más opciones para elegir, y escogerán aquella en donde se sientan más valorados y especiales. Todos los beneficios de un CRM están orientados finalmente a mejorar la experiencia de tu cliente con tu marca.


De acuerdo a estadísticas sobre servicio al cliente, el 90% de los consumidores americanos toma en cuenta este aspecto como factor clave para hacer negocios con una empresa.


Contando con datos centralizados y organizados, puedes personalizar tus propuestas a los clientes, responder a tiempo sus inquietudes y ofrecerles la máxima calidad en cuanto a servicio.


Establecer esta conexión con tu cliente hace que tu mensaje sea captado de forma diferente. La conversación fluye porque tu cliente se siente tomado en cuenta, siente que alguien lo escucha de forma genuina.


Uso de Inteligencia Artificial

Adoptar el uso de un CRM no significa que debas renunciar a los sistemas informáticos que ya utilizabas. De hecho, muchos ejemplares te permiten sincronizar tus datos de otras aplicaciones y centralizar todo en un solo lugar. Además, su inteligencia en el procesamiento de datos permite elaborar predicciones sobre tu negocio.


Puede identificar tendencias de compra e informarte cuál puede ser el mejor producto a vender para cierta temporada, cuántos acercamientos son necesarios para conseguir la venta o incluso si se espera un aumento del volumen de las mismas.


Desventajas de un CRM

Te preguntarás, ¿Cómo una herramienta con tantos beneficios puede tener algunos puntos débiles? Pues todo depende de cada tipo de empresa y de la situación actual en la que se encuentre. Como algunos ejemplos, podemos mencionar:


Genera resistencia en los empleados

Implementar un CRM significa que muchos procesos que se hacían de forma manual, serán automatizados. Aunque esto a largo plazo traiga muchos beneficios, a corto plazo puede representar un proceso de adaptación y aprendizaje un poco difícil para algunos empleados.


Quienes no estén familiarizados con la tecnología verán este proceso como un desafío. Sin embargo, la buena noticia es que la mayoría de los softwares están diseñados para tener una interfaz intuitiva y fácil de utilizar.


Es importante orientarlos y dejar claro que un CRM es un aliado, no un verdugo para su trabajo y que los beneficios se percibirán en todas las áreas.


Precios elevados

Por supuesto, tantos beneficios no podían ser gratuitos. Aun cuando existen CRM sin costo, los programas más completos exigen una membresía mensual. Siempre puedes probar un mes gratis para que experimentes la interfaz del programa, pero luego tendrás que pagar por la licencia de uso. Esta inversión debes incorporarla dentro de tu presupuesto.


Lo más recomendable en estos casos es probar con un CRM gratuito que te permita conocer la dinámica e identificar cómo mejorar tus procesos. Una vez que tú y tu equipo de trabajo estén familiarizados y sientas que necesitas acceder a más funciones, puedes planificar tu inversión para un CRM pago.


Es importante que no olvides:


Cuidar la humanización de tu marca

El hecho que muchos aspectos del proceso de compra sean automatizados gracias a un CRM a veces hace que las empresas se olviden del contacto directo con el cliente, de atender las incidencias cara a cara o a través de una llamada.


Esto nos recuerda es que debemos aprovechar las cualidades de un CRM para que nuestro mensaje llegue de forma más directa al cliente, siendo más claro y eficaz pero manteniendo la cercanía de un buen servicio.


La vulnerabilidad de un software

Cuando utilizas un software en general, puede representar una amenaza para la seguridad de tu información. Ante una falla energética o el ingreso de datos corruptos, debes tener un sistema que respalde la integridad de tu información. Para esta situación es mejor contar con un CRM que almacene datos en la nube y nos permita mantener la información a salvo y libre de amenazas.

16.2 Que es big data

Big data es un término que describe el gran volumen de datos – estructurados y no estructurados – que inundan una empresa todos los días. Pero no es la cantidad de datos lo importante. Lo que importa es lo que las organizaciones hacen con los datos. El big data puede ser analizado para obtener insights que conlleven a mejores decisiones y acciones de negocios estratégicas.

15.2 Tecnología 3d

Tecnología 3D.La tecnología de visualización en tercera dimensión podemos encontrarlas en Pantallas en 3D, juegos en 3D, tecnología de impresión 3D y hasta películas creadas con esta tecnología, el cine 3D es la proyección de películas cinematográficas que puedan ser percibidas con sensación de profundidad gracias a la visión estereoscópica.


14.2 Que es la realidad virtual

La Realidad Virtual (RV) es un entorno de escenas y objetos de apariencia real —generado mediante tecnología informática— que crea en el usuario la sensación de estar inmerso en él. Dicho entorno se contempla a través de un dispositivo conocido como gafas o casco de Realidad Virtual. Gracias a la RV podemos sumergirnos en videojuegos como si fuéramos los propios personajes, aprender a operar un corazón o mejorar la calidad de un entrenamiento deportivo para obtener el máximo rendimiento.


Esto, que puede parecer extremadamente futurista, no tiene un origen tan reciente como podríamos pensar. De hecho, muchos consideran que uno de los primeros dispositivos de Realidad Virtual fue la denominada Sensorama, una máquina con asiento incorporado que reproducía películas en 3D, emanaba olores y generaba vibraciones para hacer la experiencia lo más vívida posible. El invento se remonta nada más y nada menos que a mediados de los años 50. A partir de ahí, el desarrollo tecnológico y de software en los años siguientes trajo consigo las evoluciones pertinentes tanto en dispositivos como en el diseño de interfaces.

13.2 Ventajas y desventajas del internet de las cosas

¿Cuáles son las ventajas del IoT, Internet of Things?

Como ventajas y beneficios del IoT podemos destacar:

¿Cuáles son las desventajas del IoT, Internet of Things?

Al igual que todas las tecnologías o servicios el IoT también tiene una serie de desventajas como:

Podemos comprobar que el IoT tiene muchas más ventajas que inconvenientes, los cuales se centran más que nada en seguridad. Pero lo que está claro es que es un importante pilar tanto de nuestro presente como de nuestro futuro. ¿Estás dispuesto a adaptarte? ¿Necesitas soluciones tecnológicas para tu sector?

12.2 Que es el copyright

El Copyright es la denominación inglesa para referirse a Derechos de Autor. Con esta denominación nos estamos refiriendo a la totalidad de derechos exclusivos que incluye la Propiedad Intelectual de la obra, siendo estos los Derechos morales y patrimoniales que tiene el autor simplemente por el hecho de haber realizado una obra artística, musical, científica, didáctica, literaria, etc. Es un derecho humano y se reconoce en la Declaración Universal de los Derechos Humanos.


11.2 Tipos de teletrabajo

En Colombia, Ley 1221 de 2008 establece tres modalidades de teletrabajo o tipo de teletrabajador, que responden a los espacios de ejecución del trabajo, las tareas a ejecutar y el perfil del trabajador.


Teletrabajo Autónomo: Trabajadores independientes o empleados que se valen de las TIC para el desarrollo de sus tareas, ejecutándolas desde cualquier lugar elegido por él.

Teletrabajo Suplementario: Trabajadores con contrato laboral que alternan sus tareas en distintos días de la semana entre la empresa y un lugar fuera de ella usando las TIC para dar cumplimiento. Se entiende que teletrabajan al menos dos días a la semana

Teletrabajo Móvil: Trabajadores que utilizan dispositivos móviles para ejecutar sus tareas. Su actividad laboral les permite ausentarse con frecuencia de la oficia. No tienen un lugar definido para ejecutar sus tareas.

10.2 Que es un hacker

Un hacker es alguien que descubre las vulnerabilidades de una computadora o un sistema de comunicación e información, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1​2​ Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta


o por el desafío.3​ La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término. En esta controversia, el término hacker es reclamado por los programadores, quienes argumentan que alguien que irrumpe en las computadoras se denomina «cracker»,4​ sin hacer diferenciación entre los delincuentes informáticos —sombreros negros— y los expertos en seguridad informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman que ellos también merecen el título de hackers, y que solo los de sombrero negro deben ser llamados crackers.



9.2 Objetivos de la informática forense

La informática forense tiene tres objetivos:


·        La compensación de los daños causados por los intrusos o criminales.

·        La persecución y procesamiento judicial de los criminales.

·        La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos se alcanzan de varias formas, siendo la principal la recopilación de evidencias.


Es importante mencionar que quienes se dedican a esto deben ser profesionales con altos niveles de ética, pues gracias a su trabajo se toman decisiones sobre los hechos y casos analizados.

8.2 Que es adware

Adware es un componente de software que muestra anuncios. El software malicioso toma control de su navegador para seguir su actividad, enseñarle anuncios falsos y redirigir su tráfico hacia páginas web sospechosas. En casos graves, toma control de su ordenador por completo y no solo de su navegador. Siga leyendo para aprender sobre algunos de los tipos más comunes de adware.

7.2 Que es Grooming

Un engaño pederasta,1​ más conocido por el anglicismo grooming (del verbo groom que alude a conductas de acercamiento o preparación para un determinado fin) o ciberacoso,2​, es una serie de conductas y acciones emprendidas por un adulto, a través de Internet,3​ con el objetivo deliberado de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

6.2 Que es una comunidad virtual

Se denomina comunidad virtual o comunidad digital1​ a aquella sección de datos procesados entre sí, cuyos vínculos, interacciones, relaciones, comunicaciones, y técnicas tienen lugar, no en un espacio virtual sino en un espacio físico como el CPU. Las comunidades virtuales se forman a partir de procesos similares entre un grupo de personas, que su trabajo es organizar en secciones la gran red de Internet . Se organizan y se llevan a cabo a partir de servicios en línea. Puede ser de cualquier tema o de cualquier estudio tecnológico, no hay negaciones. Las comunidades saben que son redes, evolucionan de este modo, ampliando los miembros, diversificándose entre sí, nacen en el ciberespacio.2​


Son grupos de individuos e instituciones organizados cibernéticamente en torno a un margen de intereses específicos, cuyas interacciones, vínculos, relaciones y comunicaciones se dan a través de Red.


Las comunidades virtuales pueden ser muy diversas y específicas, involucrando personas de procedencias alejadas geográfica y culturalmente, ordenadas en torno a un tema común de su pasión o interés, y un “espacio” virtual que puede estar determinado por una página Web o un servicio En línea. 3​


El término de comunidad virtual fue utilizado por primera vez por Howard Rheinhold en su libro de 1994 La comunidad virtual: Una sociedad sin fronteras.


Sin embargo, las primeras comunidades virtuales ya existían desde los años 1970 del siglo XX, particularmente en torno al intercambio de datos especializado en ámbitos militar, científico y académico, gracias a los mecanismos de comunicación de la entonces rudimentaria Internet, como Bulletin Board System o BBS (en español Sistema de Tablón de anuncios).

5.2 Que es un blog

Un blog es un sitio web con formato de bitácora o diario personal. Los contenidos suelen actualizarse de manera frecuente y exhibirse en orden cronológico (de más a menos reciente). Los lectores, por su parte, suelen tener la posibilidad de realizar comentarios sobre lo publicado.

4.2 Que es el Phishing

El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.


El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

3.2 Tipos de comercio electrónico (B2B, B2C, B2E, C2C, G2C)

Cuando hablamos de comercio electrónico aparecen términos como son B2B o B2C. Pero ¿qué significan estas siglas y qué implican? Estos términos nos indican quiénes son los actores que proporcionan el servicio y a quienes se dirigen. En otras palabras, cuál es el modelo de negocio e-commerce. Para entender los distintos tipos de comercio electrónico es necesario conocer los diferentes actores que pueden tomar partido en el proceso.


Por una parte, tenemos el Business o empresa, representados con la letra “B”. Este actor indica que la operación comercial involucra al sector empresarial y los autónomos. La letra “C” corresponde a Consumer o Customer o Cliente final, lo que supone que el producto o servicio está originado o pensado para el consumidor final. Menos habitual, nos encontramos los comercios orientados a la Administration o Administración (“A”), que suponen una relación con los gobiernos o administraciones públicas. Así mismo, otras dos letras que se encuentran con menos frecuencia son la “I” y la “E”. La primera corresponde a Investors o Inversores, y su uso corresponde a modelos de negocio orientados a sus propios inversores. La segunda, por su parte, se refiere a Employee o Empleados. Como cabe suponer, en estos tipos de comercio se involucra a los trabajadores de la propia compañía.


Tipos de comercio electrónico

Una vez hemos establecido los distintos elementos que pueden participar en el comercio electrónico, podemos analizar los principales modelos de negocio e-commerce que se generan según las relaciones entre ellos.




Business-to-Consumer (B2C)

Uno de los tipos de comercio electrónico más habitual es el que corresponde a las siglas B2C. Hacen referencia al comercio de empresas a particulares. En este caso las empresas ofrecen sus servicios o productos a través de la web. Algunos ejemplos serían Amazon, Carrefour, MediaMarkt, etc.


Business-to-Business (B2B)

Como su nombre indica, el B2B son transacciones de empresa a empresa. Es uno de los tipos de comercio electrónico más habituales. En el Business-to-Business encontramos que la parte vendedora suele ofrecer sus servicios de una de estas tres formas:


Venta única a empresas. Se trata de oferta de productos o servicios exclusivamente a otras empresas. Esto puede deberse a la naturaleza del producto, como por ejemplo productos industriales, o por cantidades de venta, como es la venta al por mayor. Estos procesos de venta están adaptados a las necesidades del cliente, como por ejemplo en métodos y plazos de pago.

Venta indistinta a empresa y cliente. Este tipo de transacciones se da mayormente entre los pequeños comercios. No diferencian en productos, precios o condiciones independientemente de si compran empresas o clientes finales.

Venta diferenciada entre empresas y clientes. Los comercios que ofrecen sus productos tanto a empresas como a particulares en ocasiones tienen tiendas diferenciadas para cada target. Así, en el área de empresas suelen mostrar los productos sin IVA, ofrecen mayores cantidades de producto e incluso descuentos en relación a las cantidades compradas. Un ejemplo lo encontramos en las tiendas de telefonía, donde los productos, ofertas y precios son distintos para particulares y para empresas.

También te puede interesar: El B2B entra en la era de la experiencia


Business-to-Employee (B2E)

En este caso se establece una relación entre empresa y empleado. Las compañías, a través de su Intranet, pueden ofrecer a sus trabajadores ofertas o productos con condiciones especiales.


Business-to-Administration (B2A)

La relación de empresa con Administración en comercio electrónico es un modelo por el cual las entidades prestan un servicio a la administración pública. Un ejemplo de esta relación son los negocios dedicados a los portales de transparencia para los entes públicos.


Business-to-Investors (B2I)

Cuando la relación comercial busca ofrecer servicios a los inversores, estamos hablando de relación empresa-inversor. La compañía, en este caso, se dedica a localizar, analizar y unificar el formato de proyectos para presentarlos a los inversores,


Consumer-to-Business (C2B)

Una transacción menos habitual es el comercio de cliente a empresa, dando la vuelta al concepto tradicional B2C. Bajo las siglas C2B encontramos un modelo de negocio por el que el consumidor crea valor para la empresa. Este tipo de relación se da, por ejemplo, cuando un influencer recomienda un enlace a la venta de un producto y recibe un pago de parte de la compañía por compartirlo.


Consumer-to-Consumer (C2C)

Al establecer una relación comercial de cliente a cliente hablamos de C2C. El caso de eBay o Wallapop son ejemplos de herramientas que permite establecer relaciones Consumer-to-Consumer. Son los propios particulares quienes ofrecen sus productos y establecen un precio, y son otros particulares quienes adquieren estos bienes.


Administration-to-Consumer (A2C)

Los trámites que implican a la administración pública y al ciudadano final van bajo las siglas A2C. Esta modalidad de e-commerce se da en trámites como el pago de multas por internet, o la solicitud de un vado, por ejemplo.


Administration-to-Business (A2B)

Del mismo modo que la Administración ofrece la realización de trámites y pagos a los ciudadanos, así lo hace con las empresas. El último de los tipos de comercio electrónico es aquel en el que la administración ofrece servicios a través de internet que implican transacciones, como pueden ser la solicitud de licencias, el pago de tasas o el registro de marcas y patentes.

2.2 Que es el spam

Spam es un término genérico para cualquier mensaje no solicitado entregado a través del sistema electrónico de mensajería. Aunque se puede aplicar a cualquier elemento, desde mensajería instantánea y mensajes de texto, hasta foros de internet y redes sociales, el término spam se asocia normalmente con los mensajes de correo electrónico. También conocido como correo basura, los emails de spam son mensajes enviados a múltiples direcciones a la vez, normalmente para fines publicitarios.


La razón principal por la que los publicistas de internet usan emails de spam para publicitar sus productos y servicios es la efectividad en el coste de este método. En lugar de invertir miles en campañas de publicidad y anuncios en páginas web populares, pueden recopilar direcciones de email en fuentes públicas así como de la base de datos de sus clientes y enviar emails promocionales a todas esas direcciones en cuestión de minutos. Si una pequeña porción de los receptores del correo basura acaban comprando el producto, los publicistas se ingresarán un beneficio considerable.


No todo el spam es comercial. Los cibercriminales también pueden usar spamming para distribuir software dañino y robar datos personales de objetivos inocentes. Esto se hace con la inclusión de enlaces que parecen legítimos, que llevan a los receptores a páginas de registro falsas que recogen sus datos, así como páginas que parecen auténticas que alojan malware. En los años recientes, los hackers han empezado a usar emails de spam y malware para silenciosamente tomar el control de redes de ordenadores enteras y formar botnets que pueden usar para atacar a otras redes y páginas web.


Tras dos décadas de crecimiento constante, el volumen global de spam ha experimentado un decrecimiento desde el año 2014. En abril de 2018, el correo basura suponía un volumen por debajo de la mitad de los emails intercambiados en todo el mundo. Con miles de millones de mensajes enviados a diario, los emails de spam cuestan a los ciudadanos de los EEUU más de 20 mil millones de dólares en pérdidas de productividad. A pesar de ser molesto, el correo basura publicitario es totalmente legal, siempre y cuando el contenido no sea fraudulento. Por otro lado, el spam malicioso se considera cibercrimen y puede conllevar multas y penas de cárcel.

1.2 tipos de páginas web

¿Qué es una página web estáticas?


Una Web estática es aquella página enfocada principalmente a mostrar una información permanente, donde el navegante se limita a obtener dicha información, sin poder interactuar con la página web visitada.


¿Qué es una página web dinámica?


Una web dinámica es aquella que contiene aplicaciones dentro de la propia web, otorgando mayor interactividad con el navegante. Ejemplos de aplicaciones dinámicas son encuestas y votaciones, foros de soporte, libros de visita, envío de e-mails inteligentes, reserva de productos, pedidos on-line, atención al cliente personalizada