BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO Definiciones y orígenes...

Tamaño: px
Comenzar la demostración a partir de la página:

Download "BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO... 1 1. INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO... 1. 1.1. Definiciones y orígenes..."

Transcripción

1 Índice. Índice. BLOQUE I: ANÁLISIS PRELIMINAR DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN. EL COMERCIO ELECTRÓNICO Definiciones y orígenes Ventajas que aporta el comercio electrónico Algunos estándares de comercio electrónico CLASIFICACIÓN DE LOS TIPOS DE COMERCIO ELECTRÓNICO Modelos de comercio electrónico según los agentes que intervienen Comercio electrónico entre empresas (B2B) Comercio electrónico entre empresas y consumidor (B2C) Comercio electrónico entre consumidores (C2C) Otros modelos de transacciones electrónicas Tipos de comercio electrónico según el modelo de negocio Modelo basado en la venta Modelo de empresa productora E-aprovisionamiento o e-procurement Intermediación Modelo basado en la publicidad Modelo basado en suscripción Proveedor de servicios de Internet SITUACIÓN ACTUAL Y NUEVAS PERSPECTIVAS DEL COMERCIO ELECTRÓNICO A TRAVÉS DE INTERNET EN ESPAÑA La venta de productos de consumo on line Estado actual de Internet Estado actual del comercio electrónico La venta de productos industriales on line (B2B) CONCLUSIONES BIBLIOGRAFÍA Libros M. Martín-Moreno, F. Sáez Vacas i

2 Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico Estudios Artículos Páginas web de interés...32 BLOQUE II: ANÁLISIS DE LAS TÉCNICAS DE COMUNICACIÓN MEDIANTE INTERNET DEL COMERCIO ELECTRÓNICO INTRODUCCIÓN El marketing e Internet Internet y la comunicación Los abusos de la comunicación APLICACIONES DEL MARKETING EN INTERNET Introducción Medios y formatos usados por la publicidad en Internet Formas publicitarias basadas en push en la World Wide Web Formas publicitarias basadas en push mediante correo electrónico: e- mail marketing Formas publicitarias basadas en pull en la World Wide Web Otras formas publicitarias La obtención de datos estadísticos en Internet con fines de marketing Cookies Web bugs Herramientas que proporciona Internet El formulario El software inteligente Un ejemplo Entidades encargadas de la investigación de audiencias de Internet en España Estudio de la situación actual de la publicidad en Internet Cifras y análisis La opinión de los internautas Conclusiones de la situación de la publicidad on line Conclusiones tras el análisis de las formas de promoción en Internet FORMAS DE MARKETING ILEGALES O NO ÉTICAS Breves apuntes sobre legislación y códigos éticos en la Red Legislación en torno a la comunicación o promoción on line Legislación en torno a la protección de datos en Internet M. Martín-Moreno, F. Sáez Vacas ii

3 Índice Los delitos informáticos La autorregulación Publicidad abusiva Formas publicitarias abusivas en la World Wide Web Formas publicitarias intrusivas mediante correo electrónico Otros métodos publicitarios de dudosa ética y legalidad Obtención de datos ilícitos con fines de marketing Cookies Web bugs Spyware Casos concretos de uso de estas técnicas Conclusiones del análisis desde el punto de vista legal y ético de la obtención de datos con fines de marketing CONCLUSIONES BIBLIOGRAFÍA Libros Estudios Legislación Artículos Otras páginas web de interés BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM INTRODUCCIÓN. EL SPAM Por qué tratar este tema Definición del spam Los comienzos del spam y origen del término Efectos del spam. Por qué es perjudicial Ejemplos de estafas, prácticas fraudulentas y engañosas que realizan los spammers ANÁLISIS Análisis de la situación del spam en cifras. Estudios y estadísticas Introducción M. Martín-Moreno, F. Sáez Vacas iii

4 Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico Naturaleza del spam Cantidad de spam que circula en Internet Costes derivados del spam La opinión de los usuarios Las cifras del negocio de los spammers Origen de las direcciones víctimas de spam Métodos de captura de direcciones Un método que conlleva además otros graves daños: el hoax La distribución del spam La cadena de distribución del spam y sus principales elementos El problema e implicaciones de los servidores abiertos Análisis de las cabeceras de los mensajes Qué son y para qué sirven las cabeceras de los mensajes de correo electrónico Cómo interpretar la cabecera de un mensaje Herramientas para localizar a los responsables del servidor origen del spam MEDIDAS PREVENTIVAS CONTRA EL SPAM Introducción Consejos para prevenir el spam Consejos a los usuarios. Pautas para minimizar la cantidad de spam recibido Consejos a los creadores de contenidos, foros, listas y páginas web Consejos a los PSI y los administradores de servidores de correo electrónico Legislación Situación en la UE Situación legislativa en Estados Unidos Conclusiones MEDIDAS DE LUCHA CONTRA EL SPAM Medidas para combatir el spam impidiendo su recepción Introducción Métodos basados en listas negras Otros métodos basados en el análisis del diálogo SMTP Medidas posteriores a la recepción del mensaje. Filtrado basado en contenidos Introducción Filtros estáticos basados en reglas Filtros bayesianos Comparativa tras el análisis de las medidas contra el spam M. Martín-Moreno, F. Sáez Vacas iv

5 Índice Hacia dónde llevan las nuevas medidas contra el spam. Opinión de los grandes proveedores Cómo se debe actuar ante el spam recibido: quejas y denuncias Desde el punto de vista del usuario Acciones desde el punto de vista del administrador de correo electrónico CONCLUSIONES BIBLIOGRAFÍA Estudios Artículos Otras páginas web de interés RESUMEN Análisis preliminar del comercio electrónico Análisis de las técnicas de comunicación mediante Internet Los medios y formatos usados por la publicidad en Internet La obtención de datos de los usuarios con fines de marketing mediante Internet Conclusiones de la valoración ética y legal de algunas actividades de marketing on line El abuso por excelencia de la publicidad on line: el spam Ante qué problema estamos Métodos de lucha contra el spam Conclusiones acerca de la lucha contra el spam ANEXOS Índice detallado de anexos Anexo I. Legislación y autorregulación I.1. Directiva 2000/31/CE I.2. Directiva 2002/58/CE I.3. Ley 34/2002, LSSICE I.4. Ley General de Telecomunicaciones. Disposición final primera: modificación de la LSSICE I.5. La LOPD I.6. CAN-SPAM Act. of I.7. Código Ético de Comercio Electrónico y Publicidad Interactiva Anexo II. Estudio Consumer Attitudes Regarding Unsolicited Commercial (Spam) realizado por TACD M. Martín-Moreno, F. Sáez Vacas v

6 Aplicaciones y abusos de Internet como canal de comunicación del comercio electrónico. II.1. Summary II.2. Overall Results by Question II.3. Comments II.4. Conclusions II.5. TACD spam survey Fuentes GLOSARIO Bibliografía básica utilizada en la elaboración del glosario ÍNDICE DE ILUSTRACIONES ÍNDICE DE TABLAS M. Martín-Moreno, F. Sáez Vacas vi

1. Análisis preliminar del comercio electrónico.

1. Análisis preliminar del comercio electrónico. Resumen. Resumen. Este trabajo ha intentado clarificar qué es el comercio electrónico desde sus implicaciones más básicas, con el fin de sentar los fundamentos para estudiar las prácticas actuales del

Más detalles

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO

TÉRMINOS DE USO DEL CORREO ELECTRÓNICO TÉRMINOS DE USO DEL CORREO ELECTRÓNICO Índice 1. Políticas de Correo Electrónico. 2. Políticas Anti-Spam. 3. Responsabilidades del cliente. 4. Reporte de Actividades Anormales. Bienvenido a los TÉRMINOS

Más detalles

Temario Comercio electrónico para Web

Temario Comercio electrónico para Web Temario Comercio electrónico para Web 1 Introducción 1 Orígenes del comercio: trueque V 2 La moneda V 3 Relaciona conceptos rc 4 El comercio electrónico V 5 Del comercio tradicional al electrónico V 6

Más detalles

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet

Centro Némesys. Gestión de las incidencias por uso indebido de Internet. Gestión de las incidencias por uso indebido de Internet Centro Némesys Gestión de las incidencias por uso indebido de Internet Versión Septiembre 2009 Pág 1 de 9 Índice Índice...2 1. Qué es el Centro Némesys?...3 2. Qué son abusos de Internet?...3 3. Cuáles

Más detalles

CAPÍTULO 6. MEDIDAS CONTRA EL SPAM

CAPÍTULO 6. MEDIDAS CONTRA EL SPAM CAPÍTULO 6. MEDIDAS CONTRA EL SPAM El usuario no se encuentra indefenso ante el Spam, existen diferentes medidas que puede adoptar para evitarlo o, al menos, disminuir el número de mensajes de estas características

Más detalles

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales

Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Diagnóstico sobre la seguridad de la información y la privacidad en las redes sociales Jornada: La protección del internauta europeo Centro Europeo del Consumidor en España Madrid, 2 de julio de 2009 Pablo

Más detalles

E-BUSINESS. El concepto de electronic business (e-business) se refiere al impacto del comercio electrónico en los procesos empresariales.

E-BUSINESS. El concepto de electronic business (e-business) se refiere al impacto del comercio electrónico en los procesos empresariales. E-BUSINESS El comercio electrónico o e-commerce, se define como el desarrollo de actividades económicas diversas a través de las redes de telecomunicaciones y se basa en la transmisión electrónica de datos,

Más detalles

BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM.

BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM. III. El abuso por excelencia de la publicidad on line: el spam. BLOQUE III: EL ABUSO POR EXCELENCIA DE LA PUBLICIDAD ON LINE: EL SPAM. 1. Introducción. El spam. En este bloque del proyecto vamos a abordar

Más detalles

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.

Se trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico. Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones

Más detalles

Glosario e índices de ilustraciones y tablas. Glosario.

Glosario e índices de ilustraciones y tablas. Glosario. Glosario. Ad impression (Impresión publicitaria): tasa para medir el número de veces que se visualiza un determinado anuncio on line. Se basan los datos obtenidos de los archivos log de los servidores.

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

Características y tarifas SMS marketing

Características y tarifas SMS marketing Características y tarifas SMS marketing 2013 teenvio.com Gran Vía 69, Oficina 402 28013 Madrid Telf. 91 523 89 56 Fax. 91 521 90 42 teenvio.com info@teenvio.com Índice 1.- Características, sms marketing

Más detalles

Sumario... 7. Presentación... 9. Presentación y objetivos... 15

Sumario... 7. Presentación... 9. Presentación y objetivos... 15 ÍNDICE SISTEMÁTICO PÁGINA Sumario... 7 Presentación... 9 Unidad didáctica 1. Arquitectura y funcionamiento técnico de internet... 13 Presentación y objetivos... 15 1. Qué es internet?... 17 2. Origen de

Más detalles

Condiciones de uso del correo electrónico

Condiciones de uso del correo electrónico Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com

Más detalles

Glosario alfabético de términos tic

Glosario alfabético de términos tic Glosario alfabético ADSL: Línea de Suscripción Asimétrica Digital. Es utilizada para obtener conexión a Internet. Respecto a otras tecnologías, mejora el ancho de banda de la conexión analógica tradicional.

Más detalles

Versión final 8 de junio de 2009

Versión final 8 de junio de 2009 GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN

Más detalles

Amenazas y Riesgos en el manejo de la Información La tendencia del mundo actual a emplear nuevos mecanismos para hacer negocios, a contar con información actualizada permanentemente que permita la toma

Más detalles

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo

2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en

Más detalles

Manual Uso de Infraestructura Informática

Manual Uso de Infraestructura Informática Manual Uso de Infraestructura Informática MINISTERIO DEL INTERIOR N01 1 de 10 Introducción Propósito. Constituir un documento de apoyo para los nuevos funcionarios que ingresan al Ministerio del Interior,

Más detalles

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones

POLITICAS DE CORREO ELECTRONICO Departamento de Soporte y Comunicaciones El presente documento establece una política de uso del servicio de correo electrónico para ANA Compañía de Seguros. También se hace referencia a los términos y condiciones para el uso del correo electrónico

Más detalles

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información

unidad seguridad informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información unidad seguridad 11 informática contenidos Propiedad intelectual y legislación Seguridad y privacidad de la información Tecnologías de la Información y la Comunicación 303 Acerca de esta unidad La seguridad

Más detalles

Marque o encierre en circulo la respuesta correcta (solo una), complete o indique si es falso (F) o verdadero (V) según el caso.

Marque o encierre en circulo la respuesta correcta (solo una), complete o indique si es falso (F) o verdadero (V) según el caso. Sistemas de Información Gerencial - Examen Parcial II Nombre: Firma Fecha: Código: Marque o encierre en circulo la respuesta correcta (solo una), complete o indique si es falso (F) o verdadero (V) según

Más detalles

GUÍA PARA DIFERENCIAR LA INVESITGACIÓN DE MERCADOS DE OTRAS ACTIVIDADES DE RECOLECCIÓN DE DATOS

GUÍA PARA DIFERENCIAR LA INVESITGACIÓN DE MERCADOS DE OTRAS ACTIVIDADES DE RECOLECCIÓN DE DATOS Códigos y guías ESOMAR World Research GUÍA PARA DIFERENCIAR LA INVESITGACIÓN DE MERCADOS DE OTRAS ACTIVIDADES DE RECOLECCIÓN DE DATOS CONTENIDO 1. INTRODUCCIÓN... 1 2. DEFINICÓN DE LAS DIFERENCIAS... 1

Más detalles

Objetivos. Contenido MÓDULO 1. MARKETING DIGITAL 1. INTRODUCCIÓN AL MARKETING DIGITAL

Objetivos. Contenido MÓDULO 1. MARKETING DIGITAL 1. INTRODUCCIÓN AL MARKETING DIGITAL Marketing Digital Objetivos Proporcionar una visión amplia sobre el Marketing en el entorno de Internet. Abordar el estudio de los aspectos del marketing estratégicos, con el objeto de que se obtenga una

Más detalles

Objetivos. info@alcatraz.es 902169121

Objetivos. info@alcatraz.es 902169121 MARKETING DIGITAL Objetivos Proporcionar una visión amplia sobre el Marketing en el entorno de Internet. Abordar el estudio de los aspectos del marketing estratégicos, con el objeto de que se obtenga una

Más detalles

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319)

Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Sistema operativo, Internet y correo electrónico (módulo transversal, UF0319) Curso de capacitación para la obtención del módulo Ofimática del Certificado de profesionalidad (código MF0233_2). El curso

Más detalles

Legal & Lead. Cómo generar leads y cumplir con la ley

Legal & Lead. Cómo generar leads y cumplir con la ley Legal & Lead Cómo generar leads y cumplir con la ley LEGAL MARKETING STRATEGY - Eres abogado? Espero no tener que llamarte nunca E R R O R!! COOKIES COOKIES ü Es adecuada la normativa existente? ü EU vs

Más detalles

Curso para trabajadores Commerce PDA

Curso para trabajadores Commerce PDA Curso para trabajadores Commerce PDA Visión y Valor Consulting Descripción del Curso para trabajadores de Commerce PDA en Comercio,Comercio electrónico,e-commerce: Para más información sobre el consulte

Más detalles

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN SISTEMAS Y COMPUTACIÓN GUÍA DE APLICACIÓN DE TECNOLOGÍAS

Más detalles

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs)

Recomendaciones para operadores de Servicio de Correo Electrónico. Principios básicos para operadores de Correo Electrónico (ESPs) Recomendaciones para operadores de Servicio de Correo Electrónico Revisado: 12 Marzo 2007 Introducción Son conocidos los problemas que afectan a una aplicación tan ampliamente utilizado y crítica como

Más detalles

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso

Por qué han recurrido los cibercriminales a los ataques de JavaScript malicioso Por qué han recurrido los cibercriminales a los ataques de Los ataques a sitios web se han convertido en un negocio muy rentable. Antes, los cibercriminales infectaban sitios web para llamar la atención

Más detalles

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en:

Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Rabobank Chile Qué es Rabopass? Rabopass surge de la necesidad de entregar a nuestros clientes un sistema de doble autenticación, basado en: Algo que usted sabe + Algo que usted tiene Usted sabe su clave

Más detalles

Las presentes condiciones generales rigen única y exclusivamente el uso del sitio web

Las presentes condiciones generales rigen única y exclusivamente el uso del sitio web CONCENTRA SERVICIOS Y MANTENIMIENTO, S.A. con domicilio en Avda. de Leganés 56, Alcorcón (Madrid) CIF A84659614 pone a disposición en su sitio web determinados contenidos de carácter informativo sobre

Más detalles

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A.

Sistemas de Información Administrativo - Universidad Diego Portales. Cátedra : Sistemas de Información Administrativa S.I.A. Cátedra : Sistemas de Información Administrativa S.I.A. Escuela de Contadores Auditores Tema: e-business Relator: Sr. Eduardo Leyton G Términos Técnicos ASP Application Server Provider. Es una empresa

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

SEGURIDAD INFORMATICA PHISHING: Definición:

SEGURIDAD INFORMATICA PHISHING: Definición: SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números

Más detalles

Las transacciones de "comercio electrónico" pueden ser efectuadas, entre los siguientes sujetos:

Las transacciones de comercio electrónico pueden ser efectuadas, entre los siguientes sujetos: INTRODUCCIÓN En los últimos años el crecimiento de la tecnología ha generado grandes progresos en todos los ámbitos. Las comunicaciones han sido las de mayor desarrollo, especialmente el desarrollo de

Más detalles

- Coreo postal a la siguiente dirección: Pasaje Doctor Bartual Moret nº 8 pta. 2 46010 VALENCIA - Correo electrónico: info@arenalsound.

- Coreo postal a la siguiente dirección: Pasaje Doctor Bartual Moret nº 8 pta. 2 46010 VALENCIA - Correo electrónico: info@arenalsound. AVISO LEGAL En cumplimiento de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico, le informamos: I Music Festival S.L es una empresa dedicada a La

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

Aspectos Legales del ecommerce. Joaquín Muñoz y Pablo Fernández Burgueño Socios fundadores de Abanlex Abogados

Aspectos Legales del ecommerce. Joaquín Muñoz y Pablo Fernández Burgueño Socios fundadores de Abanlex Abogados Aspectos Legales del ecommerce Joaquín Muñoz y Pablo Fernández Burgueño Socios fundadores de Abanlex Abogados Introducción Aspectos Legales del ecommerce El Derecho en el comercio electrónico Introducción

Más detalles

PromoSoluciones una empresa dedicada

PromoSoluciones una empresa dedicada Nosotros PromoSoluciones una empresa dedicada al desarrollo de nuevas tecnologias y Neuromarketing. Nacida a finales de mayo del 2010 con el objetivo de brindar soluciones promocionales a empresas que

Más detalles

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González

Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Victoria Cuevas Gil Esther Núñez Vidal Carlos Villarroel González Índice Test Introducción Leyes Tipología Phishing Spoofing Medidas de Prevención Videos y juegos Y TEST Test de evaluación de conocimientos

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

ESTRATEGIA PARA MONTAR TU TIENDA ONLINE. www.andalucialab.org

ESTRATEGIA PARA MONTAR TU TIENDA ONLINE. www.andalucialab.org ESTRATEGIA PARA MONTAR TU TIENDA ONLINE Algo sobre mí Apasionada del ecommerce, el Marketing Online y el mundo de las tecnologías en general. Contenido del Curso Horario Contenido 10.30 11.00 Introducción

Más detalles

Guía didáctica de los contenidos. Título del producto formativo E Commerce sdfh apsiñdbflasdj fa sdf (Soporte PDA)

Guía didáctica de los contenidos. Título del producto formativo E Commerce sdfh apsiñdbflasdj fa sdf (Soporte PDA) Guía didáctica de los contenidos Título del producto formativo E Commerce sdfh apsiñdbflasdj fa sdf (Soporte PDA) Ficha técnica del producto formativo E Commerce es un producto formativo que forma parte

Más detalles

Marco legal en Internet y comercio electrónico: su aplicación práctica

Marco legal en Internet y comercio electrónico: su aplicación práctica Marco legal en Internet y comercio electrónico: su aplicación práctica Centro Internacional de Tecnologías Avanzadas Fundación Germán Sánchez Ruipérez 1. Título: Marco legal en internet y comercio electrónico:

Más detalles

Ataques de spam con direcciones falsificadas

Ataques de spam con direcciones falsificadas 1 INTRODUCIÓN ÍNDICE GENERAL Ataques de spam con direcciones falsificadas Jesús Sanz de las Heras (jesus.heras@rediris.es) 23 de mayo de 2000. versión 0.0.1 Índice General 1 Introdución 1 2 Cómo se producen?

Más detalles

GUIAS DE SEGURIDAD UJA 1

GUIAS DE SEGURIDAD UJA 1 1 Correo electrónico no solicitado (SPAM) Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Universidad de Jaén Edición: junio 2012 1. Correo electrónico no solicitado

Más detalles

REGLAMENTACION ANTISPAM: ALCANCES NORMATIVOS

REGLAMENTACION ANTISPAM: ALCANCES NORMATIVOS Carlos Torres y Torres Lara 1942-2000 Alonso Morales Acosta Carlos Torres Morales Rafael Torres Morales Juan Carlos Benavente Teixeira Miguel Angel Torres Morales Britta Olsen de Torres Sylvia Torres de

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

CURSOS GRATUITOS PARA TRABAJADORES AUTÓNOMOS DEL SECTOR TURÍSTICO

CURSOS GRATUITOS PARA TRABAJADORES AUTÓNOMOS DEL SECTOR TURÍSTICO CURSOS GRATUITOS PARA TRABAJADORES AUTÓNOMOS DEL SECTOR TURÍSTICO PLAN NACIONAL DE FORMACIÓN CONTINUA (AVANZA). FEDERACIÓN NACIONAL DE ASOCIACIONES DE EMPRESARIOS Y TRABAJADRES AUTÓNOMOS. ACCIONES FORMATIVAS:

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO

2. QUE ENTENDEMOS POR COMERCIO ELECTRONICO 1. INTRODUCCION. LA TECNOLOGIA AVANZA MAS RAPIDO QUE LA LEGISLACION. ES NECESARIO QUE EXISTA SEGURIDAD Y PRIVACIDAD PARA LOGRAR CONFIANZA: DE CONSUMIDORES Y EMPRESAS EN EL MEDIO. 1 2. QUE ENTENDEMOS POR

Más detalles

Buenas Prácticas Plataforma Mailing

Buenas Prácticas Plataforma Mailing Buenas Prácticas Mailing Página 1 de 7 Buenas Prácticas Plataforma Mailing Buenas Prácticas Mailing Página 2 de 7 ÍNDICE INTRODUCCIÓN... 3 LEGISLACIÓN... 4 BUENAS PRÁCTICAS... 5 Buenas Prácticas Mailing

Más detalles

La pornografía infantil en Internet. Investigación y represión

La pornografía infantil en Internet. Investigación y represión La pornografía infantil en Internet. Investigación y represión Marta Villén Sotomayor Directora de Seguridad Lógica y Prevención del Fraude en la Red 1. Introducción. 2. Situación actual en Internet y

Más detalles

info@mygestion.com Pág 1 de 7

info@mygestion.com Pág 1 de 7 CONDICIONES GENERALES DE CONTRATACIÓN DE mygestión 1. IDENTIFICACIÓN DE LAS PARTES Las presentes condiciones generales de contratación de mygestión (en adelante el APLICATIVO) son suscritas, por OPEN GESTIÓN,

Más detalles

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable:

QUÉ ES LA LOPD? QUÉ ES LA LSSI? Legislación aplicable: "creamos valor a traves de la seguridad" grupoisonor www.lopdat.es 902 202 145 info@lopdat.es FICHA TÉCNICA: ADAPTACIÓN, MANTENIMIENTO / ASESORAMIENTO DE EMPRESAS A LA LEY ORGÁNICA 15/1999 DE PROTECCIÓN

Más detalles

Líder en servicios On Demand para su negocio

Líder en servicios On Demand para su negocio Líder en servicios On Demand para su negocio Empresa chilena con más de 10 años de experiencia en desarrollo de servicios tecnológicos. Nuestros Servicios proveen infraestructura On Demand, tanto física

Más detalles

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39

ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 ÍNDICE PRÓLOGO... 19 ABREVIATURAS... 21 ÍNDICE DE TÉRMINOS EMPLEADOS... 23 CAPÍTULO I: EL COMERCIO ELECTRÓNICO... 39 1. CONCEPTO DE COMERCIO ELECTRÓNICO... 41 2. CLASES DE COMERCIO ELECTRÓNICO... 43 2.1.

Más detalles

Día 1, Taller hacia un correo limpio y seguro

Día 1, Taller hacia un correo limpio y seguro Día 1, Taller hacia un correo limpio y seguro Juan Díez González Técnico de seguridad - INTECO-CERT 21 de Noviembre 1º ENCUENTRO NACIONAL DE LA INDUSTRIA DE SEGURIDAD Índice 1. Qué es INTECO? 2. Líneas

Más detalles

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013

CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CONDICIONES PARTICULARES DE ALQUILER DE UN SERVIDOR DEDICADO SO YOU START Última versión del 05/12/2013 CLÁUSULA 1: OBJETO Las presentes condiciones particulares, que completan las Condiciones Generales

Más detalles

Claves técnicas y estratégicas en email marketing

Claves técnicas y estratégicas en email marketing Claves técnicas y estratégicas en email marketing 1. Qué es el email marketing de permiso? Marketing de Permiso "Es el privilegio (no el derecho) de entregar anticipadamente, comunicación relevante y personalizada

Más detalles

s e g u r i d a d d e l a i n f o r m a c i ó n

s e g u r i d a d d e l a i n f o r m a c i ó n s e g u r i d a d d e l a i n f o r m a c i ó n Legislación en marketing digital (Logroño, 6 de noviembre de 2013) NORMATIVA Directiva 95/46/CE LORTAD 5/ 1992 y RD 994/1999 Ley 15/1999 sobre Protección

Más detalles

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS

TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS TÉCNICO EN GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN Y PROTECCIÓN DE DATOS 1. DESCRIPCIÓN La Ley de Servicios de Sociedad de la Información y Comercio Electrónico (LSSICE) y la Ley Orgánica de Protección

Más detalles

Indice 1. Por dónde atacan los virus? 2 2. El problema del spam 3 3. El servidor de correo. Una vulnerabilidad crítica 5 3.1 Ataques de denagación del servicio 5 3.2 Ataques de directorio (DHA) 6 3.3 Phishing

Más detalles

Guía didáctica de los contenidos Título del producto formativo E Commerce sdfh apsiñdbflasdj fa sdf (Soporte PC)

Guía didáctica de los contenidos Título del producto formativo E Commerce sdfh apsiñdbflasdj fa sdf (Soporte PC) Guía didáctica de los contenidos Título del producto formativo E Commerce sdfh apsiñdbflasdj fa sdf (Soporte PC) Ficha técnica del producto formativo E Commerce es un producto formativo que forma parte

Más detalles

Zotta Publicidad o sus productos "El Abonado" 1- Contenidos Zotta Publicidad o sus productos

Zotta Publicidad o sus productos El Abonado 1- Contenidos Zotta Publicidad o sus productos Estas son las politicas de uso aplicables a nuestro servicio y a nuestros Abonados En adelante se hará referencia a la persona que contrata cualquiera de los servicios de Zotta Publicidad o sus productos

Más detalles

Tema 5: Marketing Directo

Tema 5: Marketing Directo Tema 5: Marketing Directo 5.1. Concepto de marketing directo 5.2. Las bases de datos: elemento fundamental del marketing directo 5.3. Técnicas de marketing directo 5.1. Concepto de marketing directo El

Más detalles

8. Internet y su impacto en las Organizaciones. 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las

8. Internet y su impacto en las Organizaciones. 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las 8. Internet y su impacto en las Organizaciones 8.1 Conceptos y terminología 8.2 Etapas de interacción con la Web 8.3 Impacto de Internet en las Organizaciones 8.1 Conceptos y terminología Internet - normalmente

Más detalles

Prevención y detección de fraude en un mundo automatizado

Prevención y detección de fraude en un mundo automatizado Prevención y detección de fraude en un mundo automatizado Global Technology Audit Guide N 13 Carlos Lobos Medina Mayo 2010 Agenda Introducción Fraude y las TI Detección de fraudes usando análisis de datos

Más detalles

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME

CÓMO CREAR UN PLAN DE MARKETING EN LA PYME CÓMO CREAR UN PLAN DE MARKETING EN LA PYME Objetivos MÓDULO INTRODUCCIÓN AL MARKETING Adquirir los conocimientos necesarios para comprender y aplicar los determinantes del marketing. Adquirir una visión

Más detalles

CÓDIGO DE CONDUCTA Y CUMPLIMIENTO LEGAL

CÓDIGO DE CONDUCTA Y CUMPLIMIENTO LEGAL CÓDIGO DE CONDUCTA Y CUMPLIMIENTO LEGAL PRESENTACIÓN I. CARTA DE DIRECCIÓN Estimados empleados, En los últimos tiempos nuestra organización ha experimentado cambios sustanciales que, sin duda, han comportado

Más detalles

marketingdigital modalidadteleformación 210horas completamentegratuito

marketingdigital modalidadteleformación 210horas completamentegratuito curso: marketingdigital modalidadteleformación 210horas completamentegratuito +información a/a Zully Montelongo Teléfono: 91 532 93 65 Móvil: 696 42 95 89 Correo electrónico: fcontinua3@viaformacion.com

Más detalles

ANEXO ACTA IAB CHILE ACUERDO DE COMPORTAMIENTO DE LOS SOCIOS CODIGO DE ËTICA. Considerando

ANEXO ACTA IAB CHILE ACUERDO DE COMPORTAMIENTO DE LOS SOCIOS CODIGO DE ËTICA. Considerando ANEXO ACTA IAB CHILE ACUERDO DE COMPORTAMIENTO DE LOS SOCIOS CODIGO DE ËTICA Considerando 1. Las características específicas de Internet como soporte publicitario; 2. La necesidad de contar, en las actividades

Más detalles

Protección de datos y equipos

Protección de datos y equipos Protección de datos y equipos Por Educ.ar En sus comienzos, internet se utilizaba básicamente para buscar información y emitir/recibir mensajes por e-mail. Luego comenzó a popularizarse el uso de los blogs

Más detalles

Fraude de Seguros: Estadísticas y Modalidades

Fraude de Seguros: Estadísticas y Modalidades : Estadísticas y Modalidades Lcdo. David J. Castro Anaya Director Interino de Conducta de Mercado Oficina del Comisionado de Seguros de Puerto Rico Tabla de contenido Slide Name Slide No 1 Definición de

Más detalles

CÓMO CREAR NEGOCIOS EN INTERNET

CÓMO CREAR NEGOCIOS EN INTERNET CÓMO CREAR NEGOCIOS EN INTERNET 1. LA ECONOMÍA DIGITAL: LA CLAVE ES LA ADAPTACIÓN 1.1. INTRODUCCIÓN 1.2. QUÉ ES INTERNET 1.2.1. Un paseo por la historia reciente 1.2.2. Internet no es sólo tecnología 1.3.

Más detalles

Intellicore E-Massive Pro Edition. Email Marketing y Marketing de Permiso.

Intellicore E-Massive Pro Edition. Email Marketing y Marketing de Permiso. Intellicore E-Massive Pro Edition Email Marketing y Marketing de Permiso. Índice de contenido Introducción...3 Email Marketing: Una Herramienta Directa y en Crecimiento...4 Las Redes Sociales...4 Movilidad...5

Más detalles

PROYECTO DE INVESTIGACIÓN

PROYECTO DE INVESTIGACIÓN CAPÍTULO 1 PROYECTO DE INVESTIGACIÓN 1.1 Planteamiento del problema Internet ha creado uno de los mercados más grandes del planeta, según Internet World Stats (2004), para noviembre de 2004 se estiman

Más detalles

GUÍA BÁSICA DE PUBLICIDAD LEGAL EN INTERNET TODO LO QUE NECESITAS SABER SOBRE PUBLICIDAD LEGAL. O AL MENOS, LO MÁS IMPORTANTE.

GUÍA BÁSICA DE PUBLICIDAD LEGAL EN INTERNET TODO LO QUE NECESITAS SABER SOBRE PUBLICIDAD LEGAL. O AL MENOS, LO MÁS IMPORTANTE. GUÍA BÁSICA DE PUBLICIDAD LEGAL EN INTERNET TODO LO QUE NECESITAS SABER SOBRE PUBLICIDAD LEGAL. O AL MENOS, LO MÁS IMPORTANTE. 1 Cómo se regula la publicidad digital en España? Visión general de un minuto

Más detalles

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN

PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN Página 1 de 15 PROGRAMA DE PREVENCIÓN DE RIESGOS DE FRAUDE Y CORRUPCIÓN (Versión 4) INDICE 1. ASPECTOS GENERALES... 2 1.1. Marco Legal... 2 1.2.

Más detalles

1.1Información personal recabada por FAST DEVELOPERS SL. La información personal se reúne de distintas maneras:

1.1Información personal recabada por FAST DEVELOPERS SL. La información personal se reúne de distintas maneras: POLITICA DE PRIVACIDAD GENERAL FAST DEVELOPERS SL, titular del sitio Web fast.es, informa al usuario de este sitio de la existencia de un fichero automatizado de datos de carácter personal creado por FAST

Más detalles

RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009

RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009 RETOS ACTUALES DE LA JUSTICIA JUVENIL SEVILLA, 11 Y 12 MAYO 2009 Nuevos delitos informáticos B.P.P.J. SEVILLA Grupo IX Delitos Tecnológicos y contra la Propiedad Intelectual e Industrial. Jefatura Superior

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

Aspectos legales del comercio electrónico

Aspectos legales del comercio electrónico Aspectos legales del comercio electrónico Networking SatiPyme Cámara de Comercio e Industria de Zaragoza Centro de Formación Javier Prenafeta Rodríguez Abogado Marco legal de las actividades en Internet

Más detalles

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab

Email Marketing. Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Email Marketing Spam DKIM SPF DMARC Feedback Loop Gmail Promotion Tab Qué es SPAM? Es el correo no deseado o correo basura No solicitamos la recepción de ese tipo de email Llega en forma de publicidad,

Más detalles

POLÍTICA DE PRIVACIDAD DE DATOS

POLÍTICA DE PRIVACIDAD DE DATOS POLÍTICA DE PRIVACIDAD DE DATOS Denominación Social: CUQUET FILLS, S.C.P. Domicilio Social: PLAÇA DE LA CONSTITUCIÓ, 3-5 - 08317 ÒRRIUS (BARCELONA) NIF: J-63077143 Teléfono: 937971450 e-mail: jcuquet@platsesglesies.com

Más detalles

LA RSE EN PYME LOS CLIENTES EN LA RSE DATOS DEL ENTREVISTADO. Nombre: Cargo: Área: Teléfono: Fax: Correo electrónico: Reunión Nº: Fecha:

LA RSE EN PYME LOS CLIENTES EN LA RSE DATOS DEL ENTREVISTADO. Nombre: Cargo: Área: Teléfono: Fax: Correo electrónico: Reunión Nº: Fecha: LA RSE EN PYME LOS CLIENTES EN LA RSE DATOS DEL ENTREVISTADO Nombre: Cargo: Área: Teléfono: Fax: Correo electrónico: Reunión Nº: Fecha: La satisfacción de las necesidades, deseos o expectativas del cliente

Más detalles

UF0032: Venta online. TEMA 1. Internet como canal de venta TEMA 2. Diseño comercial de páginas web

UF0032: Venta online. TEMA 1. Internet como canal de venta TEMA 2. Diseño comercial de páginas web UF0032: Venta online TEMA 1. Internet como canal de venta TEMA 2. Diseño comercial de páginas web OBJETIVOS: - Definir las variables y utilidades disponibles en Internet -páginas web, servidores y software

Más detalles

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA

CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA CAPÍTULO 8. VULNERABILIDADES DEL CORREO Y TÉCNICAS PARA PREVENIRLAS La sencillez de los protocolos de correo electrónico, principalmente el de envío (SMTP), convierten a esta herramienta en vulnerable

Más detalles

Comercialización Inmobiliaria (Online)

Comercialización Inmobiliaria (Online) TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Comercialización Inmobiliaria (Online) Duración: 130 horas Precio: 0 * Modalidad: Online * hasta

Más detalles

Gestión y Conservación del Correo Electrónico en las Universidades Españolas

Gestión y Conservación del Correo Electrónico en las Universidades Españolas Propuesta de Recomendaciones para la Gestión y Conservación del Correo Electrónico en las Universidades Españolas Grupo de Trabajo de Documentos Electrónicos Objetivo de este estudio? Establecimiento de

Más detalles

Seguridad Informática

Seguridad Informática BIBLIOTECA UNIVERSITARIA Seguridad Informática Material formativo Reconocimiento NoComercial-CompartirIgual (By-ns-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas,

Más detalles

Experiencias de la AEMPS contra la. través de páginas web.

Experiencias de la AEMPS contra la. través de páginas web. Experiencias de la AEMPS contra la venta ilegal de medicamentos a través de páginas web. Manuel Ibarra Lorente Consejero Técnico, Departamento de Inspección y Control de Medicamentos (AEMPS) Índice Características

Más detalles

PRIVACIDAD EN INTERNET

PRIVACIDAD EN INTERNET PRIVACIDAD EN INTERNET Dra. Esc. María José Viega 1 Mi función como panelista en estas Jornadas del Instituto de Derecho Informático consiste en realizar una reflexión sobre la Conferencia del Dr. Delpiazzo

Más detalles

CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL

CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL CAPÍTULO 5. SPAM, LA AMENAZA A LA SUPERVIVENCIA DEL CORREO ELECTRÓNICO En los capítulos precedentes se ha presentado el correo electrónico como uno de los principales recursos de la Sociedad de la Información.

Más detalles

Tendencias del malware para el 2007

Tendencias del malware para el 2007 Autores: Ignacio Sbampato, Vicepresidente de ESET para Latinoamérica Lic. Cristian Borghello, Technical & Educational Manager de ESET para Latinoamérica ESET, LLC 610 West Ash Street, Suite 1900 phone:

Más detalles