SPAM: espionaje digital para vender
|
|
- Belén Lozano Ortiz
- hace 8 años
- Vistas:
Transcripción
1 La publicidad invade lo íntimo SPAM: espionaje digital para vender Una epidemia digital entorpece uno de los servicios más ventajosos en la historia de la comunicación interpersonal: el correo electrónico. Los mensajes denominados spam, invaden en forma creciente los buzones personales causando malestares a usuarios y empujando nuevos retos a quienes se encargan de ofrecer este servicio. Si hace diez años nos hubieran preguntado por las futuras facilidades de comunicación en el mundo probablemente no nos hubiéramos acercado a adivinar los cambios trascendentales que implicaría el uso del correo electrónico en la vida de los seres humanos. Con una historia demasiado breve, su uso es tan natural que ya no pensamos en la posibilidad de prescindir de él. Revisamos pautas de trabajo, leemos instrucciones, recordamos a familiares y amigos, recibimos noticias gratas o infortunadas, y asistimos a emociones interpersonales a través del sistema electrónico de correo. Esta manera de comunicarnos entró a nuestras vidas, haciéndonos incorporar en el discurso diario expresiones nuevas como adjunto, bandeja de entrada y de salida, reenvíos y otras propias del argot digital. Empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios de difícil control. Parte de una preocupación ya común es el uso que se hace de los correos personales para enviar publicidad no solicitada, lo que es mejor conocido como spam o correo no deseado. Pero, aunado a las bondades, también empezamos a convivir con las consecuencias de una gran ciudad digital en la que de manera compleja transitamos casi siempre desprovistos como usuarios: invasiones, virus, gusanos e infección de documentos surgen como problemas propios de las comunicaciones digitales, en un ambiente Como spam se define a los mensajes no deseados que circulan por correo electrónico, habitualmente de tipo publicitario y enviados en cantidades masivas. Esta manera de hacer publicidad se ha convertido en un obstáculo de eficiencia en el correo electrónico. Siendo un mecanismo de comunicación apropiado para 1
2 la extensión de mensajes a grandes números de personas, el correo electrónico es demasiado tentador para quienes desean vender servicios o productos y convencer por esta vía a potenciales usuarios. Este ejercicio publicitario desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas para la venta de servicios y productos a través del correo electrónico, ocasionando múltiples problemas, como el ocupar innecesariamente un considerable ancho de banda, saturación de la bandeja de entrada del receptor y pérdida de tiempo. Ha llegado a estimarse que más de la mitad del correo electrónico que circula en Internet es correo no deseado, lo que da una idea de los dolores de cabeza que esto implica para los encargados de administrar tal servicio. Las empresas más comunes que acuden a este tipo de distribución de mensajes publicitarios son aquellas asociadas a servicios turísticos, pornográficos y venta de medicamentos ficticios o reales. familiar. Este tipo de publicidad, propia del siglo XX, se diferencia de las tendencias del siglo XXI, en las cuales se cuenta el envío de spam por correo electrónico. Contrario a la publicidad El spam desencadena una compleja estructura de desarrolladores de software dedicados a garantizar mecanismos de detección y uso de grandes direcciones electrónicas tradicional, el envío de spam supone bajísimos costos, haciendo uso de buzones personales de usuarios a los cuales se les genera malestar. La publicidad en Internet penetra espacios íntimos en forma no solicitada. Nicolás Ruiz, supervisor de Investigación y Desarrollo del Centro de Teleinformación del Parque Tecnológico de Mérida, explica que el envío y recepción de spam en correos electrónicos es en el fondo un problema de tipo económico, Problema complejo La sociedad se ha acostumbrado a convivir con mensajes persuasivos que diariamente invitan a hacer uso de servicios o compra de productos, en una idea de fabricar felicidades asociadas al consumo. Esta forma de convencer a públicos amplios para la compra de productos o servicios, conocida como publicidad, no es nueva: ya los muros de la antigua Roma y Pompeya habían asistido a esta experiencia, y con la aparición de la imprenta y la electricidad, tirajes en serie empezaron a sugerirle a la gente cuál era el mejor producto o servicio. Luego, con la radio y la televisión, la publicidad se hizo mucho más La recepción de spam se incrementa debido a que se desarrollan nuevas técnicas para burlar los mecanismos de seguridad ya creados. más que técnico. Como mecanismo publicitario, mientras más personas respondan a los correos no deseados para demandar un servicio o producto, menos posibilidades hay de acabar con el problema, pues las empresas estarían satisfechas de usar este tipo de publicidad y los desarrolladores de software para el envío de spam continuarían teniendo trabajo. Se trata de un negocio complejo para lograr la venta de 2
3 servicios a una gran cantidad de personas, a un bajo costo para las empresas oferentes. Lo mejor para menguar el spam es no hacer uso del servicio o producto que se ofrece vía correo electrónico, comenta Ruiz. Las personas que se dedican a desarrollar mecanismos para enviar spam a la mayor cantidad de correos electrónicos en el mundo, mejor conocidos como spammers, tienen como objetivo principal capturar una inmensa lista de direcciones objetivo, para lo cual utilizan diversas técnicas, generalmente a través programas automáticos que recorren Internet en busca de direcciones. Una vez que tienen una gran cantidad de direcciones verificadas los spammers pueden vender sus servicios a las empresas publicitarias. Las implicaciones de este tipo de hábito forman parte de las nuevas consideraciones que legalmente deben hacerse con el uso de Internet. El spam ya está prohibido en España y Estados Unidos, a pesar de que se estima que un número considerable de los spam que circulan en el mundo proceden de este último país. Siendo aún muy reciente, hasta ahora pocos apuestan por la efectividad de estas leyes. Difícil batalla El Centro de Teleinformación (CTI) del Parque Tecnológico de Mérida es el encargado de mantener los servicios de Internet (correo y navegación) de la Universidad de Los Andes ULA-, así como todo lo relativo a seguridad de la red y de los datos que por ella viajan. La administración del servicio electrónico de la ULA también ha tenido que enfrentar el problema mundial del spam, denominado epidemia digital y acrecentado en los últimos meses. Nicolás Ruiz explica que en el último semestre se incrementa la recepción de spam por los usuarios de correos electrónicos debido a que se han desarrollado nuevas técnicas para burlar los mecanismos de seguridad ya creados. Uno de los mecanismos antispam más exitosos es el llamado filtro Bayesiano, el cual se ha debilitado últimamente, lo que quiere decir que ya se ha encontrado la forma de burlarlo. Estos filtros anteriormente lograban detectar los spam a través de los textos. La forma de burlarlo ha sido enviar los correos en formato imagen, de tal manera que Usuario precavido vale por dos Para reducir las posibilidades de recepción de spam en el correo electrónico, se acude a recomendaciones que involucran directamente al usuario: Verificar que el remitente del mensaje que ha recibido sea de una dirección electrónica conocida. Evitar la exposición de la dirección personal de correo electrónico en páginas de Internet. No dejar la clave de correo registrada en equipos utilizados por varias personas. Reeditar los mensajes en cadena, eliminando todas las direcciones de correo electrónico anteriores, en caso de querer hacer reenvíos de sus contenidos. Borrar sin leer los correos de dirección desconocida. En caso de abrir y leer una publicidad no deseada, no responder, ni siquiera para solicitar no volver a recibir el mensaje, pues ésta es una forma de verificar que la dirección efectivamente existe. 3
4 no pueda reconocerse el contenido del spam y dejar pasarlo como válido. Los filtros anti-spam analizan cada correo para determinar -según palabras clave por ejemplo-, si un correo es spam o es válido. Los llamados algoritmos Bayesianos permiten hacer un análisis probabilístico y clasificar el correo según una combinación de reglas, de tal forma que pueda determinarse con mayor certeza si un correo es spam. El uso de herramientas antispam, o mecanismos que detectan los correos spam para no dejarlos llegar a los usuarios, se ha convertido en una habilidad indispensable para los administradores del correo electrónico como servicio. Un antispam debe distinguir los correos basura de aquellos que son válidos. Mientras más agresiva sea una herramienta antispam, más riesgo hay en que los correos válidos sean detectados como spam y no le lleguen al usuario, y en consecuencia la selección es errónea, comenta Ruiz. El servicio de correo electrónico de la Universidad de Los Andes, actualmente con más de usuarios ha sido afectado últimamente por el problema mundial del spam, incidiendo en el tráfico de la red, según comenta Luis Márquez, responsable de administrar el servidor universitario de correo electrónico. Un porcentaje estimado de 40 por ciento del correo desde Internet hacia la ULA es de correo no deseado. Este volumen de correos es alarmante y tiene magnitud a escala global, razón por la cual ya en muchas países existe una ley anti spam, como en Estados Unidos, Argentina, Australia, Brazil, Canadá, India, Japón y Perú, entre otros. Esta situación incide en el mantenimiento de un servicio eficiente de correo electrónico. En casos como el correo electrónico de la ULA, que recibe más de veinte mil correos diarios desde Internet, sin contar los correos internos, el servidor de correos de combina distintas herramientas antispam, cuidando que no afecte la calidad del servicio, dice Márquez. Como técnica complementaria, recientemente el personal encargado del servicio de correo electrónico de la Red de la ULA realizó ajustes a los mecanismos utilizados para detener el correo basura en la plataforma de correo de la ULA, ampliando la base de datos de servidores generadores de spam, según se desprende de un comunicado generado por el Centro de Atención al Usuario CAU-, en el que se exhorta a los usuarios del correo a asumir las precauciones mínimas para hacerle frente de manera colectiva al problema del spam y su impacto en el servicio del correo electrónico de la ULA. Lata Histórica Se conoce que el primer spam enviado por correo electrónico fue el de una firma de abogados denominada Canter and Siegel el 5 de marzo de Fue publicado en Usenet anunciando la apertura de la firma legal. Se dice que el día después de la publicación, facturó cerca de dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido en forma inimaginada desde su creación. El origen de la palabra spam se le adjudica a una empresa charcutera estadounidense llamada Hormer Foods, la cual lanzó en 1937 una carne en lata inicialmente llamada Hormel s Spiced Ham. El gran éxito del producto lo convirtió en una marca genérica tan conocida que se le recortó el nombre a cuatro letras: Spam. El Spam alimentó a los soldados soviéticos y británicos en la Segunda Guerra Mundial, y desde 1957 fue comercializado en todo el mundo. La palabra spam ha derivado también en connotaciones despectivas. Se supone que la palabra spam se traslada como una metáfora al correo electrónico no solicitado porque perturba la comunicación normal en Internet en diversas formas. En un famoso sketch de 1970 comediantes británicos hicieron famoso un canto a coro que repetía muchas veces la palabra spam. Como esta canción, el spam es una repetición sin fin de texto de muy poco valor o ninguno aplicado a los mensajes electrónicos. 4
5 Más me ven, más vulnerable No todas las personas reciben el mismo número spam en su correo. El grado de vulnerabilidad depende de lo expuesta que se encuentre la dirección de correo electrónico en Internet: a mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Uno de los mecanismos más efectivos para recolectar las direcciones electrónicas a las que se envía spam son los llamados mensajes en cadena, generalmente con contenidos tipo religioso, autoestima, solidaridad humanitaria, rumores o chistes, y los cuales buscan finalmente convencer al usuario a reenviar el correo a un grupo numeroso de personas, lo que garantiza rápidamente la expansión de listas, atractivas para los desarrolladores de spam. Al hacerse el reenvío de cadenas se incrementa con rapidez el tráfico de mensajes y la persona tiende a perder control sobre quien recibe su dirección. Una vez que las direcciones legítimas entran en las listas de personas que se dedican a mandar correo no deseado, las cuentas empiezan a inundarse con estos mensajes, lo que contribuye a crear malestares en el usuario y a disminuir la credibilidad en la calidad del servicio de correo electrónico. Como mecanismo de comunicación reciente, el uso del correo electrónico ofrece ventajas únicas e igualmente dificultades nuevas a las cuales el usuario debe acostumbrarse. Una de ellas es asumir que cuando se navega en Internet se asumen los mismos riesgos de cuando se transita por una compleja ciudad: la vía es libre, pero si se acude a sitios desconocidos u oscuros, o se tiende a involucrarse con personas desconocidas, o se deja el carro abierto, o la llave expuesta, se aumenta el riesgo de ser víctimas de inseguridad. Son las mismas precauciones que deben trasladarse de los recorridos reales a los virtuales para hacer de éstos una buena combinación dispuesta a hacernos nuestro entorno más cercano. A mayor visibilidad, mayor oportunidad para que los spammers puedan hacer mejor su trabajo. Ciudad Innovación / en red Un espacio de divulgación científica y tecnológica desarrollado por el 5
1 Marketing Avanzado: Eventos y Campañas
Marketing Avanzado Campañas y Eventos Madrid, 5 de mayo de 2011 1 Marketing Avanzado: Eventos y Campañas SIGI real estate. Nuestro CRM Inmobiliario permite; El seguimiento detallado de los resultados de
Más detallesSe trata de una iniciativa pionera al ser el primer centro de estas características que se crea en España para un ámbito autonómico.
Recomendaciones básicas contra el SPAM Sobre CSIRT-cv CSIRT-cv es el Centro de Seguridad TIC de la Comunitat Valenciana. Nace en junio del año 2007, englobado dentro del III Programa de Servicios de Telecomunicaciones
Más detallesServicio de Email Marketing
Servicio de Email Marketing Cuando hablamos de Email marketing, es un envío Masivo de correos con permisos realizado por herramientas tecnológicas de correo electrónico, mediante el cual su anuncio estará
Más detallesIntroducción a Spamina
Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing
Más detallese-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.
Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores
Más detallesPublicidad Digital Dinámica. www.akelarre.es
Publicidad Digital Dinámica www.akelarre.es Sea cual sea tu negocio, necesitas que te vean. Da igual lo bueno que sea tu negocio, lo cómodas que sean tus habitaciones o lo nouvel que sea tu cuisine. Si
Más detallesINTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas
INTRODUCCIÓN: Una Visión Global del Proceso de Creación de Empresas 1 INTRODUCCIÓN. Una visión global del proceso de creación de empresas Cuando se analiza desde una perspectiva integral el proceso de
Más detallesGMAIL (avanzado) 1. Accede a la web de Gmail, www.gmail.com. Te destacamos las funcionalidades que vamos a enseñarte a. 2. Vamos a enseñarte a:
Sabes que puedes hacer muchas más cosas que enviar y recibir correo con Gmail? Puedes organizarlo, crear reglas de correo, filtrar correo, organizar contactos Adriana va a enseñar a su padre cómo aprovechar
Más detallesFILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS IMAP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN
Más detallesPalabras clave: Taragüí. Redes sociales. Facebook. Twitter. Página web. Atención al cliente.
Palabras clave: Taragüí Redes sociales Facebook Twitter Página web Atención al cliente. 1 Resumen En los últimos años, ha habido cambios en varias dimensiones, pero una de las más importantes es la que
Más detallesESPACIOS DE COMUNICACIÓN VIRTUAL
1 ESPACIOS DE COMUNICACIÓN VIRTUAL La comunicación es la base de la formación en un entorno virtual que facilita las necesidades esenciales de un buen aprendizaje. El entorno virtual desarrolla la comunicación
Más detallesVersión final 8 de junio de 2009
GRUPO DE EXPERTOS «PLATAFORMA PARA LA CONSERVACIÓN DE DATOS ELECTRÓNICOS PARA CON FINES DE INVESTIGACIÓN, DETECCIÓN Y ENJUICIAMIENTO DE DELITOS GRAVES» ESTABLECIDO POR LA DECISIÓN 2008/324/CE DE LA COMISIÓN
Más detallesInformación destacada para Coordinadores TIC sobre el Portal Educamadrid
Información destacada para Coordinadores TIC sobre el Portal Educamadrid La sección COORDINADORES TIC (www.educa.madrid.org) está dedicada a albergar información relevante para Coordinadores TIC de los
Más detallesSEGURIDAD INFORMATICA PHISHING: Definición:
SEGURIDAD INFORMATICA PHISHING: Definición: El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle al usuario su identidad. El delito consiste en obtener información tal como números
Más detalles1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?
PREGUNTAS MÁS FRECUENTES SOBRE INTERNET I (Tutoriales) 1. A qué se parece Internet? Al principio, se comparaba Internet con una gran biblioteca universal, abierta las 24 horas del día. En las páginas de
Más detallesEmail Marketing o Spam? www.masterbase.com
ebook www.masterbase.com Introducción Diferentes definiciones del Spam Entregar algo que no es solicitado y menos deseado por alguien Enviar correo masivo de forma indiscriminada. Enviar de manera persistente,
Más detallesREGISTRO DE DOMINIOS CONECTIVIDAD ADSL HOSTING COMPARTIDO RED CORPORATIVA VPN SOPORTE TECNICO PROFESIONAL
Configuración del Filtro de Spam o correo basura Qué es el spam o correo basura? Cómo accedo al panel de control? Configurando el Filtro de Spam o Activar el filtro o Establecer el ajuste de aciertos o
Más detallesBuenas prácticas de e- mail marketing Aspectos legales
Buenas prácticas de e- mail marketing Aspectos legales Marcelo Brodsky Linetzky Forma de marketing directo que utiliza el correo electrónico como medio de comunicación de los mensajes comerciales o de
Más detallesManual y recomendaciones para el buen uso del correo electrónico
Manual y recomendaciones para el buen uso del correo 2 Introducción A raíz de las nuevas tecnologías y herramientas en los ámbitos laborales de la Administración Pública Provincial; es menester desde esta
Más detallesCAPÍTULO 1 INTRODUCCIÓN
CAPÍTULO 1 INTRODUCCIÓN 1.0 INTRODUCCIÓN El desarrollo económico en la actualidad, ha propiciado una gran expansión de los mercados que comienzan a verse saturados de bienes, y el problema fundamental
Más detallesACCESO Y MANEJO DEL PANEL DE CONTROL
ACCESO Y MANEJO DEL PANEL DE CONTROL DE SU HOSPEDAJE EN INFORTELECOM 1 ÍNDICE EL PANEL DE CONTROL PLESK... 3 ACCESO... 4 CREACIÓN DE UNA CUENTA DE CORREO... 5 FUNCIONES AVANZADAS DEL CORREO... 7 FUNCIONAMIENTO
Más detallesUTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico
Acceso al correo electrónico Pasamos ahora a lo que sería usar la cuenta de correo que nos hicimos en la clase anterior. Lo primero que hacemos es entrar en la página web de Yahoo y localizar el icono
Más detallesTEMA: Marketing Viral. Palabras claves: marketing, redes sociales, internet, viral. Estudiante: Emmanuel Benitez Solis
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURÍA Y ADMINISTRACIÓN DIVISIÓN DE ESTUDIOS DE POSGRADO MAESTRÍA EN ADMINISTRACIÓN DE LA TECNOLOGÍA MAT TEMA: Marketing Viral Palabras claves: marketing,
Más detallesTítulo: EL USO DE LAS REDES SOCIALES
1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes
Más detallesBLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA
BLOQUE 4: FRANQUEO, DEPÓSITO, ENTREGA, RECOGIDA Y DISTRIBUCIÓN DE CORRESPONDENCIA BLOQUE 4 Franqueo, depósito, entrega, recogida y distribución de. COMPETENCIAS Tramitar tanto interna como externa, utilizando
Más detallesEste es un medio segmentado por lo que es necesario realizar una buena estrategia comunicativa y de marketing.
La situación actual requiere que las empresas adquieran una mayor repercusión e imagen en la red. La web 2.0 favorece la realización y puesta en marcha de acciones de promoción y visibilidad de la empresa
Más detallesTítulo: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total.
INFO 2002 Título: Implementación de un servicio de acceso a Internet por correo electrónico. Navegación total. Autor: Ing. Alfredo Batista Rodríguez. Ing. Emilio Joel Macias. Correo electrónico: alfredo@biomundi.inf.cu
Más detallesMarketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016
1 Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016 Primero es necesario conocer que Marketing es el arte de hacer negocios de conocer a los clientes,
Más detallesLA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO
LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO LA ESTRATEGIA NACIONAL DE BOSQUES Y CAMBIO CLIMÁTICO En palabras simples, el Cambio Climático es la modificación del clima que actualmente ocurre en
Más detallesPráctica del paso de generación de Leads
Práctica del paso de generación de Leads La parte práctica de este módulo consiste en poner en marcha y tener en funcionamiento los mecanismos mediante los cuales vamos a generar un flujo de interesados
Más detallesImplementar y gestionar el proyecto
Ficha A62.3 Implementar y gestionar el proyecto Qué necesita nuestro emprendimiento para funcionar? En esta fase del proyecto, los alumnos deberán definir todos los aspectos de la gestión del emprendimiento,
Más detallesINSTRUCTIVO CORREOS ELECTRÓNICOS
La Secretaría de Educación de Norte de Santander nos presenta un documento de suma utilidad para conocer el manejo de correos electrónicos, compartan esta información con los demás funcionarios de su Secretaría.
Más detallesPolíticas particulares del Correo Electrónico para el dominio ucab.edu.ve
Políticas particulares del Correo Electrónico para el dominio ucab.edu.ve Justificación El presente documento tiene por objetivo establecer las características del servicio de correo electrónico bajo el
Más detallesSÍNTESIS Y PERSPECTIVAS
SÍNTESIS Y PERSPECTIVAS Los invitamos a observar, a identificar problemas, pero al mismo tiempo a buscar oportunidades de mejoras en sus empresas. REVISIÓN DE CONCEPTOS. Esta es la última clase del curso.
Más detallesEstrategias para enfrentar los malos tratos y el bullying
Estrategias para enfrentar los malos tratos y el bullying El problema de la violencia en los colegios nos ha impactado a todos, haciéndonos sentir muchas veces que no somos capaces de enfrentar la situación.
Más detallesTutorial para la creación de un blog institucional
Tutorial para la creación de un blog institucional El siguiente tutorial nos permitirá acercarnos a los conocimientos básicos, necesarios para crear nuestro blog y alojarlo en el servidor de la Facultad
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano
Más detallesVIRUS INFORMATICO. Carolina García Ramírez
VIRUS INFORMATICO Carolina García Ramírez 111 0 Contenido Definición... 2 Tipos de virus... 3 Medidas de precaución para tu computadora... 4 Tipos de antivirus... 6 1 Definición Es un programa que puede
Más detallesDISCURSO DE DESPEDIDA DE LA XXXV PROMOCIÓN DEL COLEGIO SANSUEÑA
DISCURSO DE DESPEDIDA DE LA XXXV PROMOCIÓN DEL COLEGIO SANSUEÑA Buenas tardes a todos, como delegada de curso me han encargado dirigiros estas palabras. Pero, aunque sea yo quien las pronuncie, voy a hablar
Más detallesEl Outsourcing como Opción Estratégica
El Outsourcing como Opción Estratégica Improven Consultores Colón 18, 2ºF 46004 Valencia Tel: 96 352 18 22 Fax: 96 352 20 79 www.improven-consultores.com info@improven-consultores.com El outsourcing como
Más detallesEmail Marketing: El ABC para la creación de campañas efectivas
GUÍA DE SERVICIOS 2 Email Marketing: El ABC para la creación de campañas efectivas Cómo comunicarnos de forma económica con miles de personas al mismo tiempo, a través de un mensaje personalizado y obteniendo
Más detallesEnvio de Emails en php. Sync-Intertainment
Envio de Emails en php Sync-Intertainment MANUAL DE FUNCIONAMIENTO DE ENVIO DE CORREO ATRAVES DE PHP El problema del spam: Desde hace tiempo el problema del spam (envío de correos masivos no solicitados)
Más detallesGuía Notas Parciales. Intermedio
Guía Notas Parciales Intermedio ÍNDICE I. INTRODUCCIÓN 3 II. CREAR LA ESTRUCTURA DE NOTAS PARCIALES (OPCIÓN NOTAS NORMALES) 4 III. CREAR LA ESTRUCTURA DE NOTA FINAL (OPCIÓN NOTAS CALCULAS) 6 IV. INGRESAR
Más detalles3. Número inicial y número final de mensajes mostrados en la página actual.
Sistema WEBmail El sistema WEBmail permite el acceso rápido y sencillo a su buzón de correo utilizando un navegador de páginas Web. Normalmente es usado como complemento al lector de correo tradicional,
Más detallesCREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN
PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,
Más detallesBuenas Prácticas en Correo Electrónico
Buenas Prácticas en Correo Electrónico Ataques mas frecuentes que se realizan por Correo Electrónico Tomado de: http://ceds.nauta.es/bpcorreo.ppt Modificado por Lidia Guerra Prevenir los problemas Actos
Más detallesIntroducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
Más detallesBase de datos en Excel
Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de
Más detallesInternet como herramientas de comunicación: El correo electrónico
Internet como herramientas de comunicación: El correo electrónico 1. El correo electrónico Objetivo del tema: Aprender a manejar el correo electrónico y los medios de comunicación existentes en Internet.
Más detallesCOMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD
COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.
Más detallesIndicadores para la generación de conocimiento acerca de la evaluación de la calidad de las instituciones educativas
Indicadores para la generación de conocimiento acerca de la evaluación de la calidad de las instituciones educativas Por Antonio Millán Arellano Nov 25 de 2006 Resumen El uso de indicadores es cada día
Más detallesFund Raising Captación de socios para ONG mediante método F2F
Fund Raising Captación de socios para ONG mediante método F2F Contenido 1. INTRODUCCIÓN... 3 2. Por qué le interesa a tu ONG la figura de un formador en técnicas de captación?... 3 3. Por qué es importante
Más detallesDefiniciones sencillas para
Definiciones sencillas para entender lo que es un sitio web Un sitio web debe ser entendido primero como un medio de comunicación. Y en segundo lugar como una secuencia programativa que se genera y visualiza
Más detallesInstrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional
Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional Si su dominio ha sido incluido en el sistema de control de AntiVirus y AntiSpam Profesional de DEINFO Servicios Informáticos
Más detallesManual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib
Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesWHITE PAPER. Encuesta: Los Periodistas de México y las Redes Sociales
WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales WHITE PAPER Encuesta: Los Periodistas de México y las Redes Sociales PR Newswire, líder mundial en soluciones innovadoras de comunicación
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesGuía de referencia para mytnt. mytnt. C.I.T Tecnología Aplicada al Cliente cit.es@tnt.com - 902111248
mytnt Índice A mytnt B Acceder a MyTNT por primera vez B.1 Registro en mytnt B.1.1 Registro en mytnt con cuenta TNT B.1.2 Registro en mytnt sin cuenta TNT C Menú principal de MyTNT 1 MODIFICAR CONFIGURACIÓN
Más detallesSEGUIMIENTO EDUCATIVO. Comunicaciones
SEGUIMIENTO EDUCATIVO Comunicaciones Diciembre 2013 Índice 1.INTRODUCCIÓN...1 2.ACCESO...1 3.MENSAJERÍA...2 3.1 Grupos a los que pertenezco...3 3.2 Enviar mensaje...4 3.3 Mis mensajes...7 3.4 Papelera
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios
Más detallesAplicación de la metodología de las 5 S al diseño de tarjetas de
Aplicación de la metodología de las 5 S al diseño de tarjetas de 1. Introducción El uso de tarjetas de identificación o identificadores es común en el ámbito profesional: para los trabajadores de una organización,
Más detallesCórdoba Junio 2006. Telefonía Móvil CICOMRA
algunos de sus Socios es una Cámara empresaria Nacional que tiene como socios a las empresas más importantes de Informática y Comunicaciones de la República Argentina Importancia de la Tecnología En creemos
Más detallesFILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP
FILTRO ANTISPAM GUÍA DE CONFIGURACIÓN PARA CUENTAS POP Paseo de la Innovación, 3 PARQUE CIENTÍFICO Y TECNOLÓGICO DE CLM ALBACETE. 902 014 537. info@areaproject.com. www.areaproject.com MANUAL DE CONFIGURACIÓN
Más detallesPlataformas virtuales
Plataformas virtuales Índice Introducción 1 Qué es una plataforma virtual? 2 Para qué sirve una plataforma virtual? 3 Cómo se usa una plataforma virtual? 5 Tipos de plataformas virtuales 6 Conclusión
Más detallesCOMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE:
COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE: -LA POLÍTICA DE TELECOMUNICACIONES Y EL DESARROLLO DE LA SOCIEDAD
Más detallesMétodo Mariño para crear una empresa
1 Método Mariño para crear una empresa Para crear una empresa se debe partir contando con una metodología organizada y simple, un método que pueda ser aplicado por todas las personas emprendedoras que
Más detallesCÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA
CÓMO ENVIAR DOCUMENTOS POR INTERNET DE FORMA SEGURA Qué es DocumentosOnLine.net? 1. Es un servicio que permite automatizar el envío de documentos electrónicos a clientes, comerciales, trabajadores, colaboradores,
Más detallesAprender a usar correo electrónico
Que es el correo electrónico Es un servicio de internet que permite el intercambio de información de manera casi instantánea. Por correo electrónico (e-mail) pueden enviarse textos, soportes multimedia
Más detalleswww.mihijosordo.org Tiempo libre y vida social Cómo es la comunicación a estas edades?
Tiempo libre y vida social Cómo es la comunicación a Cuando Ana era más pequeña, al principio, nos dijeron cómo teníamos que comunicarnos con ella. Aunque al principio todo era nuevo para nosotras nos
Más detallesUSO BASICO DE OUTLOOK EXPRESS 6
USO BASICO DE OUTLOOK EXPRESS 6 Antes de pasar a explicar el funcionamiento básico de Outlook Express 6 comentaremos un par de cosas que deben de saberse. En este nuevo sistema de correo deberemos de autenticarnos
Más detallesUnidad. Solidaridad con la maternidad y la paternidad LO QUE NOS PROPONEMOS EN ESTA UNIDAD ES: Temas:
184 4 Unidad Solidaridad con la maternidad y la paternidad Temas: 1. Necesidades que surgen cuando se es padre y se es madre Necesidades que requieren satisfacer las personas que son madre o padre Necesidades
Más detallesModelo de negocios en base al
Modelo de negocios en base al La esencia del OpenMSG En México hay más de 62 millones de usuarios de teléfonos celulares según cifras de la Cofetel. Esto es 58.6 líneas por cada 100 habitantes. El uso
Más detallesCAPITULO I FORMULACION DEL PROBLEMA
CAPITULO I FORMULACION DEL PROBLEMA TITULO DESCRIPTIVO DEL PROYECTO. Implementación de un servidor proxy para el control de tráfico de la red y gestión de los servicios de Internet en los centros de cómputo
Más detalles0 PENSANDO A TRAVÉS DEL JUEGO.
0 PENSANDO A TRAVÉS DEL JUEGO. Los niños niñas nos llegan a la escuela a los 3 años y es entonces cuando empiezan a tomar conciencia de que van a ella para aprender. Cuál es la imagen que según ellos hay
Más detallesEs necesario conocer a nuestro enemigo, para poder combatirlo. El supremo arte de la guerra es doblegar al enemigo sin luchar.
Batalla contra by Qué es el SPAM? 1. Introducción. Qué es el Spam? Es necesario conocer a nuestro enemigo, para poder combatirlo. Se llama spam, correo basura o sms basura a los mensajes no solicitados,
Más detallesEl artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:
Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a
Más detallesHERRAMIENTAS DE ACCESS ACCESS 2010. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
HERRAMIENTAS DE ACCESS ACCESS 2010 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE HERRAMIENTAS DE ACCESS En esta unidad veremos algunas de las herramientas incorporadas de Access que
Más detallesLA UNIVERSIDAD APUESTA POR EL MICRO-MECENAZGO
LA UNIVERSIDAD APUESTA POR EL MICRO-MECENAZGO EL VICERRECTORADO DE INVESTIGACIÓN Y TRANSFERENCIA DE LA UC3M PRESENTÓ EL 9 DE SEPTIEMBRE LA PRIMERA CONVOCATORIA DEL PROGRAMA DE MICRO-FINANCIACIÓN COLECTIVA
Más detallesLA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN
LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia
Más detalles2011 - Copyright Arsys Internet S.L. Buenas prácticas en el uso del Correo
Buenas prácticas en el uso del Correo Índice 1. Introducción 2. Buenas prácticas generales 3. Buenas prácticas en la recepción de correo 4. Buenas prácticas en el envío de correo 5. Buenas prácticas en
Más detallesChile más equitativo. Por Claudio Sapelli (*)
Chile más equitativo posteado por: Posteador invitado Por Claudio Sapelli (*) El pasado 8 de junio, apareció mi libro Chile: Más Equitativo?, en el que se analizan los temas de distribución del ingreso
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesModificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.
UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:
Más detallesMANUAL TRAMITACIÓN PROCEDIMIENTO
MANUAL TRAMITACIÓN PROCEDIMIENTO GESTIÓN ACADÉMICA: EXPEDICIÓN DE CERTIFICACIONES ACADÉMICAS Índice 1.- Introducción...3 2.- Esquema de tramitación...4 3.- Tramitación...5 Paso 1. Acceder al Escritorio
Más detallesQué son y cómo combatirlas
Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas
Más detallesGUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana. La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder
GUIA PARA LA COORDINACIÓN DE RESEÑAS Revista Iberoamericana La creación de un Equipo Coordinador de Reseñas en el IILI sigue el propósito de poder ofrecer en las páginas de cada número de Revista Iberoamericana
Más detallesLOS ANCIANOS Y LA SOLEDAD
LOS ANCIANOS Y LA SOLEDAD Elsa Rego Barcala Sara Andrés Fernández Jéssica Fuentes Diego IES Ría del Carmen Muriedas-Camargo RESUMEN: Este trabajo ha sido hecho con la intención de comprobar si la hipótesis
Más detallesLos costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión?
Mohamad, Jorge Alejandro Los costos de gestionar la cadena de suministros y la eficiencia en las operaciones: hasta cuánto hay que invertir en la gestión? Preprint del artículo publicado en Revista Énfasis
Más detallesServicio de creación de plantillas de e mail Para clientes de MAILCast Server
Servicio de creación de plantillas de e mail Para clientes de MAILCast Server 1 La importancia de lo que no se ve Cuando se envía un correo electrónico, sea éste de marketing, fidelización, o de cualquier
Más detallesLINEAMIENTOS DE CORREO ELECTRÓNICO
LINEAMIENTOS DE CORREO ELECTRÓNICO 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de Correo Electrónico de la Universidad Autónoma de Tamaulipas. 2 ALCANCE Todo usuario
Más detallesMÉTRICAS. Para qué sirven? Email Marketing. Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009).
e-andes Email Marketing Marketing tiene un retorno de 43.5 dólares en promedio (Fuente: Estudio DMA 2009). Para qué sirven? El objetivo principal del uso de las métricas es incrementar la rentabilidad
Más detallesNúcleo: CONVIVENCIA. Nivel: SEGUNDO CICLO. Duración: 2 MINUTOS RELACIÓN ENTRE EL PROGRAMA Y BCEP
Núcleo: CONVIVENCIA Nivel: SEGUNDO CICLO Duración: 2 MINUTOS DESCRIPCIÓN: Helados es una microserie que a través de entretenidas fábulas cuenta las historias de cuatro simpáticos animales de la Antártica:
Más detallesPRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA. Únicamente el 10% de las pymes emite facturas digitales
PRIMER INFORME MUYPYMES SOBRE WEB Y NUEVAS TECNOLOGÍAS EN LA EMPRESA ESPAÑOLA Únicamente el 10% de las pymes emite facturas digitales Un estudio desarrollado por el portal Muypymes.com entre 1.500 pequeñas
Más detallesBuenas Prácticas Plataforma Mailing
Buenas Prácticas Mailing Página 1 de 7 Buenas Prácticas Plataforma Mailing Buenas Prácticas Mailing Página 2 de 7 ÍNDICE INTRODUCCIÓN... 3 LEGISLACIÓN... 4 BUENAS PRÁCTICAS... 5 Buenas Prácticas Mailing
Más detallesFranquicias: Amigos o Enemigos? Por I. Mérida Isla
Franquicias: Amigos o Enemigos? Por I. Mérida Isla La crisis económica mundial ha afectado a todos los países, algunos más que a otros. Del mismo modo que ha afectado a todos los negocios y sectores, de
Más detallesPaso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES
Paso a Paso NIVEL INICIAL: ESTABLECIENDO LAS BASES Por qué sabemos que cada vez más gente está de acuerdo que el email marketing es la llave a la diferenciación y éxito comercial. RESUMEN Y OBJETIVOS Email
Más detallesTips & Buenas Prácticas. del Email Marketing POR QUÉ EMAIL MARKETING. Ventajas y desventajas del Email Marketing
Tips & Buenas Prácticas del Email Marketing POR QUÉ EMAIL MARKETING Ventajas y desventajas del Email Marketing (+5411) 3220.1410 info@perfit.com.ar www.perfit.com.ar Ventajas y Desventajas del Email Marketing
Más detalles8. FORMACIÓN Y CUALIFICACIÓN DE LOS RECURSOS HUMANOS
8. FORMACIÓN Y CUALIFICACIÓN DE LOS RECURSOS HUMANOS Con este capítulo se ha pretendido analizar cuál es el grado de desarrollo y capacitación de los recursos humanos en el sector gastronómico en cualquiera
Más detallesEducación y capacitación virtual, algo más que una moda
Éxito Empresarial Publicación No.12 marzo 2004 Educación y capacitación virtual, algo más que una moda I Introducción Últimamente se ha escuchado la posibilidad de realizar nuestra educación formal y capacitación
Más detalles