Herramientas Web 2.0
Características de la web 2.0
Desde lauraburi Estudio os contamos las principales
características e las páginas web 2.0, si no conoces este tipo de páginas web
te lo contamos a continuación.
Las web 2.0 es un tipo de web abierta y participativa, en
dónde se pasa de ser simples lectores a creadores de la misma y poder compartir
la información que queramos con el mundo de forma directa. Su característica
principal es la interactividad en todas sus variantes, tanto bidireccional como
multidireccional. Es una web hecha para los usuarios, es simple y pensada para
que cualquier ciudadano pueda ser capaz de manejarla.
Otra de sus características es que en las web 2.0 la red
nos facilita directamente las herramientas para compartir información sin
necesidad de instalarlas. Por lo que podemos acceder a ellas desde cualquier
dispositivo fijo o móvil y desde cualquier ubicación.
Las páginas web 2.0 están en continua evolución, desde su
creación se sigue avanzando para ir dando cada vez un paso más. Siguen
apareciendo y desapareciendo herramientas continuamente de manera que hay que
estar continuamente adaptándose y evolucionando con ella.
Las web 2.0 empiezan a generar sus propios recursos y estos
son compartidos con la comunidad puesto que es la misma quien ha creado el
conocimiento. Estos se generan y evolucionan a ritmos mucho más rápidos, puesto
que están revisados y actualizados por una gran mente colectiva.
A veces buscamos diferenciarnos con una web en la que
buscamos un diseño web profesional demasiado rebuscado, que sea llamativo pero
que resulte difícil de navegar cuando en realidad lo que queremos es que las
personas encuentren lo que realmente están buscando en la menor cantidad de
clics posibles.
En las web 2.0 el encabezado es una de las partes más
importantes que tenemos. Es lo primero que verán los usuarios al ingresar en
ella, por lo que deben incluir el logotipo o nombre del sitio y si es posible
mencionar qué es lo que se ofrece en el sitio web 2.0. Dar una descripción
clara de nuestros servicios o productos nunca está de más.
Fuente:
https://www.xn--diseowebzaragoza-9tb.es/caracteristicas-las-web-2-0/
Evaluación del desempeño 360 grados
¿Para qué sirve una evaluación de 360 grados?
Las evaluaciones de 360 grados permiten contar con una
visión más completa, que va más allá de tan solo una o dos opiniones. Al
recibir feedback de múltiples fuentes, se obtiene un panorama integral, para
que cada empleado pueda comprender las áreas que necesita desarrollar.
Sin embargo, las evaluaciones de 360 grados no se ocupan
solo de las falencias. También permiten comprender las fortalezas de los
empleados y los ayudan a trabajar sobre sus debilidades de una manera
constructiva.
Además, el equipo de liderazgo y Recursos Humanos pueden
utilizar estos valiosos datos cualitativos de diversos evaluadores para tomar
decisiones sobre la gestión del talento, como los ascensos, las sucesiones y
las transferencias.
Fuente:
https://www.qualtrics.com/es-la/gestion-de-la-experiencia/empleado/evaluacion-360-preguntas/#:~:text=Las%20evaluaciones%20de%20360%20grados%20permiten%20contar%20con%20una%20visi%C3%B3n,las%20%C3%A1reas%20que%20necesita%20desarrollar.
Suplantación de identidad
¿Qué es la suplantación de identidad?
La suplantación de identidad es una actividad
malintencionada que consiste en hacerse pasar por otra persona por diversos
motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer
ciberbullying o grooming (conseguir la confianza de un menor para poder abusar
sexualmente de él). El ejemplo más
típico de suplantación es crear un perfil falso en las redes sociales para
poder comunicarse con otras personas haciéndose pasar por ella.
Por lo general se suele tender a pensar que las únicas
personas a las que se suplanta su identidad son personas famosas, como por
ejemplo políticos o celebrities. Esta es una idea incorrecta, ya que cualquier
identidad de un usuario anónimo corre el riesgo de ser suplantada. El número de
personas que han denunciado una suplantación de identidad ha crecido
exponencialmente en los últimos años.
Son varias las consecuencias de la suplantación de
identidad, desde «simples» molestias, hasta serios problemas legales. Y es que
esta, especialmente la suplantación de identidad digital, se ha convertido en
uno de los principales problemas relacionados con la seguridad a los que se
enfrentan algunos usuarios de servicios de correo, como pueden ser Gmail u
Outlook, o en las redes sociales como Twitter y Facebook.
¿En qué consiste la suplantación de identidad?
La suplantación de identidad es hacerte pasar por otra
persona concreta, es decir, usurpar la identidad de esa persona (nombre,
imagen, nick, avatar, cuenta de usuario, etc.), para hacer creer a los demás
que somos esa persona.
Existen diferentes formas a través de las cuales puede
suplantarse la identidad de una persona. Actualmente, lo más habitual es llevar
cabo la suplantación de identidad en Internet, como, por ejemplo, la
suplantación de identidad en redes sociales, en las que o bien se crea un perfil
con el nombre y la imagen de la persona a la que se quiere suplantar, o bien se
roba un perfil de usuario ya existente para usurparlo.
Sin embargo, aunque Internet y las nuevas tecnologías han
apoyado el auge de este tipo de conductas o ciberataques (como es el caso del
phishing), existen otras formas de hacerse pasar por otra persona (o entidad),
de ahí la importancia de la protección de datos para organizaciones y
particulares.
Cabe señalar que, aunque más adelante hablaremos del
delito de suplantación de identidad, no todos los casos de suplantación de
identidad son considerados delito. De manera que en Internet se pueden
clasificar los casos de suplantación de identidad según sus características,
para ver con más facilidad a qué tipo de pena o sanción jurídica puede estar
expuesto el suplantador:
Si la suplantación solo consiste en la creación de un
perfil falso en el que no se añade ningún tipo de información personal de la
víctima, la única acción legal que se puede llevar a cabo es notificar el caso
a la red social que esté implicada para que proceda a la eliminación de ese
perfil. No está considerado delito suplantar únicamente el nombre de una
persona si no incluye además alguna imagen.
Si se crea un perfil falso y además se utilizan datos de
la víctima, como una fotografía, se está vulnerando el derecho a la propia
imagen de la persona, que se encuentra en el artículo 18 de la Constitución
Española.
Si alguien accede al servicio de un usuario haciéndose
pasar por él, estará infringiendo la ley al traspasar la barrera de la
privacidad de la persona. Además, el atacante estará cometiendo un delito de
descubrimiento y revelación de secretos, al haber utilizado alguna técnica no
legal para acceder al servicio de ese usuario, como el robo de contraseña o
entrar en sistemas informáticos.
Fuente:
https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/#:~:text=La%20suplantaci%C3%B3n%20de%20identidad%20es%20una%20actividad%20malintencionada%20que%20consiste,poder%20abusar%20sexualmente%20de%20%C3%A9l).
Spoofing
¿Qué es el spoofing?
El spoofing consiste en usurpar una identidad electrónica
para ocultar la propia identidad y así cometer delitos en Internet. Existen 3
tipos: spoofing de correo electrónico, spoofing de IP y smart-spoofing IP.
El robo de identidad electrónico, o spoofing, se puede
dividir en 3 categorías:
Correo electrónico falsificado: los correos electrónicos
que contienen un virus informático se envían desde direcciones de correo
electrónico existentes, con el fin de engañar mejor al destinatario. De este
modo, este último propagará involuntariamente el virus cuando se abra el
correo. El hacker puede entonces extraer datos personales o incluso controlar
remotamente el ordenador.
El spoofing IP es el proceso de envío de paquetes IP
desde una dirección IP de origen que no ha sido asignada al ordenador que los
envía.
Smart-spoofing: permite utilizar cualquier aplicación
cliente gracias a la usurpación de una dirección IP. Esto evita las reglas de
seguridad de la red. Esta técnica, si se combina con la traducción de
direcciones, puede incluso neutralizar los cortafuegos.
El propósito del spoofing puede ser doble:
El hacker esconde su identidad durante los ataques. En el
caso de ataques DDos o ataques de rebote, esta técnica se practica para mezclar
las fuentes del ataque. Cada paquete del ataque puede tener una dirección IP
diferente, haciendo que cualquier intento de filtrado sea ineficaz.
El cibercriminal utiliza la identidad de un dispositivo
de red para acceder a servicios específicos en la red.
¿Cómo contrarrestar el spoofing?
Para contrarrestarlo, se recomienda proteger la dirección
IP de los clientes para que no sean identificables, y autenticarla con
algoritmos criptográficos.
Para evitar el spoofing, es aconsejable:
No utilizar servicios que utilicen la dirección IP para
identificar a los clientes
Autentificar la dirección mediante algoritmos
criptográficos, como IPsec, SSL o SSH.
Tomarse el tiempo para elegir un sistema de gestión de
datos es esencial. Cada DBMS proporciona diferentes métodos de protección de
datos (cifrado, derechos de acceso, etc.).
CASB es un software que garantiza la seguridad de todas
las aplicaciones Cloud. Esta herramienta puede, entre otras cosas, detectar
comportamientos anormales a través del análisis de comportamiento del usuario
(UEBA) e identificar cambios inesperados en las configuraciones de red y
firewall.
Con CASB, es posible reducir los riesgos de ataques
cibernéticos evitando el robo de identidad y la piratería de cuentas, que son
comunes en los ataques DDoS o phishing porque los hackers quieren ocultar su
identidad.
Con una solución de seguridad automatizada como el Cloud
Access Security Broker, todas las aplicaciones de la nube pueden ser
monitorizadas en tiempo real. Sus funcionalidades aprovechan los algoritmos de
Machine Learning para mejorar continuamente la herramienta.
CASB ofrece diversos servicios para la gestión de
identidades, identificadores y accesos, tales como:
Visibilidad sobre la actividad de todas sus aplicaciones
e infraestructura cloud, en cuanto a interacciones de usuarios, dispositivos,
etc.
Monitorización en tiempo real de todas las actividades,
configuraciones y transacciones para identificar anomalías y patrones de
fraude, o vulnerabilidades en sus aplicaciones en la nube.
Análisis del comportamiento de los usuarios (UEBA): CASB
determina líneas de base históricas y únicas para cada usuario y servicio en la
nube con el fin de identificar comportamientos anormales y, por lo tanto, de
riesgo. Si se detecta una anomalía, CASB propone automáticamente una forma de
remediarla mediante el uso de algoritmos de Machine Learning.
Protección contra amenazas: Detecte, anticipe y visualice
las amenazas con los algoritmos de Aprendizaje Automático y Análisis de
Comportamiento Avanzado (EBU).
Alerta de amenazas a la seguridad: Identifique y evite
acciones no deseadas sobre su contenido y datos confidenciales en la nube.
Fuente: https://www.oracle.com/es/database/security/que-es-el-spoofing.html
Cuál es la utilidad de ERP
¿Qué es un sistema ERP?
Abreviatura de Enterprise Resource Planning, ERP se
traduce como un sistema de gestión empresarial. Una herramienta tecnológica que
tiene como objetivo integrar y automatizar los principales procesos y datos de
la empresa en una sola plataforma, facilitando la gestión de datos y la
organización de la compañía.
Entre estos procesos están:
·
Gestión de Stocks.
·
Control y gestión comercial y de ventas.
·
Gestión financiera
·
Integración con emisión de impuestos.
·
Gestión de ventas.
·
Informes.
El objetivo es centralizar toda esta información en un
lugar desde donde todos los sectores puedan acceder y administrar sus datos.
Este es un punto importante porque, a pesar de que las
empresas están divididas en departamentos, dependen a su vez unas de otras y
actúan de forma conjunta. Por lo tanto, cuanto más sincronizados y
automatizados sean, más eficiente será la ejecución de las actividades y la
productividad de la empresa.
Fuente:
https://www.techedgegroup.com/es/blog/comunicacion-criptografia-cuantica-0-0#:~:text=Abreviatura%20de%20Enterprise%20Resource%20Planning,la%20organizaci%C3%B3n%20de%20la%20compa%C3%B1%C3%ADa.
Costo de implementar un CRM
Costo CRM de adquisición de licencias y Consultoría
Los costos aproximados para las pequeñas y medianas
empresas oscilan entre $4,000 USD y $250,000 USD para un CRM con licencia de
propietarios, y entre $3,000 USD y $75,000 USD para soluciones denominadas open
source, como bien podría ser SuiteCRM que corresponden al mercado al dia de
hoy. Los costos para las grandes empresas pueden variar entre $1 millón y $10
millones de USD.
Las empresas que no pueden permitirse grandes costos de
implementación inicial deben elegir una implementación en nube, que no requiere
instalación de hardware y que no se personalice a profundidad en los procesos.
Costo CRM continuos por considerar
Los sistemas CRM a menudo requieren recursos adicionales
que generalmente no se incluyen en el precio base, como por ejemplo:
Personal de TI: La gestión de los sistemas CRM puede ser
compleja. Las empresas que opten por la implantación en sus instalaciones
necesitarán personal de TI interno para gestionar las dificultades técnicas que
puedan surgir.
Soporte al cliente: El soporte básico (por ejemplo, base
de conocimientos, soporte por correo electrónico) suele estar incluido en el
precio de una solución CRM. Sin embargo, los proveedores pueden ofrecer planes
que incluyan soporte avanzado, como soporte prioritario o acceso a un gerente
de servicio al cliente de planta.
Mantenimiento y actualización: La mayoría de las
implementaciones de CRM en las instalaciones del cliente tienen un costo
adicional por el mantenimiento anual y las actualizaciones de software. Sin
embargo, el mantenimiento y las actualizaciones suelen estar incluidos en el
precio de la suscripción para las implementaciones de cloud computing.
Fuente:
https://infinitecmexico.com/que-es-un-crm-costo-crm-y-a-que-sirve-guia-completa-2021-costos-crm-mejores-soluciones-y-beneficios/#8-_Costo_CRM_de_adquisicion_de_licencias_y_Consultoria