domingo, 18 de septiembre de 2022

Herramientas Web 2.0, Evaluacion del desempeño 360 grados, Suplantacion de identidad, Spoofing, Cual es la utilidad de ERP y Costo de implementar CRM

Herramientas Web 2.0

Características de la web 2.0

Desde lauraburi Estudio os contamos las principales características e las páginas web 2.0, si no conoces este tipo de páginas web te lo contamos a continuación.

Las web 2.0 es un tipo de web abierta y participativa, en dónde se pasa de ser simples lectores a creadores de la misma y poder compartir la información que queramos con el mundo de forma directa. Su característica principal es la interactividad en todas sus variantes, tanto bidireccional como multidireccional. Es una web hecha para los usuarios, es simple y pensada para que cualquier ciudadano pueda ser capaz de manejarla.

Otra de sus características es que en las web 2.0 la red nos facilita directamente las herramientas para compartir información sin necesidad de instalarlas. Por lo que podemos acceder a ellas desde cualquier dispositivo fijo o móvil y desde cualquier ubicación.

Las páginas web 2.0 están en continua evolución, desde su creación se sigue avanzando para ir dando cada vez un paso más. Siguen apareciendo y desapareciendo herramientas continuamente de manera que hay que estar continuamente adaptándose y evolucionando con ella.

Las web 2.0 empiezan a generar sus propios recursos y estos son compartidos con la comunidad puesto que es la misma quien ha creado el conocimiento. Estos se generan y evolucionan a ritmos mucho más rápidos, puesto que están revisados y actualizados por una gran mente colectiva.

A veces buscamos diferenciarnos con una web en la que buscamos un diseño web profesional demasiado rebuscado, que sea llamativo pero que resulte difícil de navegar cuando en realidad lo que queremos es que las personas encuentren lo que realmente están buscando en la menor cantidad de clics posibles.

En las web 2.0 el encabezado es una de las partes más importantes que tenemos. Es lo primero que verán los usuarios al ingresar en ella, por lo que deben incluir el logotipo o nombre del sitio y si es posible mencionar qué es lo que se ofrece en el sitio web 2.0. Dar una descripción clara de nuestros servicios o productos nunca está de más.

 

Fuente: https://www.xn--diseowebzaragoza-9tb.es/caracteristicas-las-web-2-0/

 

Evaluación del desempeño 360 grados

¿Para qué sirve una evaluación de 360 grados?

Las evaluaciones de 360 grados permiten contar con una visión más completa, que va más allá de tan solo una o dos opiniones. Al recibir feedback de múltiples fuentes, se obtiene un panorama integral, para que cada empleado pueda comprender las áreas que necesita desarrollar.

 

Sin embargo, las evaluaciones de 360 grados no se ocupan solo de las falencias. También permiten comprender las fortalezas de los empleados y los ayudan a trabajar sobre sus debilidades de una manera constructiva.

Además, el equipo de liderazgo y Recursos Humanos pueden utilizar estos valiosos datos cualitativos de diversos evaluadores para tomar decisiones sobre la gestión del talento, como los ascensos, las sucesiones y las transferencias.

 

Fuente: https://www.qualtrics.com/es-la/gestion-de-la-experiencia/empleado/evaluacion-360-preguntas/#:~:text=Las%20evaluaciones%20de%20360%20grados%20permiten%20contar%20con%20una%20visi%C3%B3n,las%20%C3%A1reas%20que%20necesita%20desarrollar.

 

Suplantación de identidad

 

¿Qué es la suplantación de identidad?

La suplantación de identidad es una actividad malintencionada que consiste en hacerse pasar por otra persona por diversos motivos: cometer algún tipo de fraude, obtener datos de manera ilegal, cometer ciberbullying o grooming (conseguir la confianza de un menor para poder abusar sexualmente de él).  El ejemplo más típico de suplantación es crear un perfil falso en las redes sociales para poder comunicarse con otras personas haciéndose pasar por ella.

Por lo general se suele tender a pensar que las únicas personas a las que se suplanta su identidad son personas famosas, como por ejemplo políticos o celebrities. Esta es una idea incorrecta, ya que cualquier identidad de un usuario anónimo corre el riesgo de ser suplantada. El número de personas que han denunciado una suplantación de identidad ha crecido exponencialmente en los últimos años.

Son varias las consecuencias de la suplantación de identidad, desde «simples» molestias, hasta serios problemas legales. Y es que esta, especialmente la suplantación de identidad digital, se ha convertido en uno de los principales problemas relacionados con la seguridad a los que se enfrentan algunos usuarios de servicios de correo, como pueden ser Gmail u Outlook, o en las redes sociales como Twitter y Facebook.

¿En qué consiste la suplantación de identidad?

La suplantación de identidad es hacerte pasar por otra persona concreta, es decir, usurpar la identidad de esa persona (nombre, imagen, nick, avatar, cuenta de usuario, etc.), para hacer creer a los demás que somos esa persona.

Existen diferentes formas a través de las cuales puede suplantarse la identidad de una persona. Actualmente, lo más habitual es llevar cabo la suplantación de identidad en Internet, como, por ejemplo, la suplantación de identidad en redes sociales, en las que o bien se crea un perfil con el nombre y la imagen de la persona a la que se quiere suplantar, o bien se roba un perfil de usuario ya existente para usurparlo.

Sin embargo, aunque Internet y las nuevas tecnologías han apoyado el auge de este tipo de conductas o ciberataques (como es el caso del phishing), existen otras formas de hacerse pasar por otra persona (o entidad), de ahí la importancia de la protección de datos para organizaciones y particulares.

Cabe señalar que, aunque más adelante hablaremos del delito de suplantación de identidad, no todos los casos de suplantación de identidad son considerados delito. De manera que en Internet se pueden clasificar los casos de suplantación de identidad según sus características, para ver con más facilidad a qué tipo de pena o sanción jurídica puede estar expuesto el suplantador:

Si la suplantación solo consiste en la creación de un perfil falso en el que no se añade ningún tipo de información personal de la víctima, la única acción legal que se puede llevar a cabo es notificar el caso a la red social que esté implicada para que proceda a la eliminación de ese perfil. No está considerado delito suplantar únicamente el nombre de una persona si no incluye además alguna imagen.

Si se crea un perfil falso y además se utilizan datos de la víctima, como una fotografía, se está vulnerando el derecho a la propia imagen de la persona, que se encuentra en el artículo 18 de la Constitución Española.

Si alguien accede al servicio de un usuario haciéndose pasar por él, estará infringiendo la ley al traspasar la barrera de la privacidad de la persona. Además, el atacante estará cometiendo un delito de descubrimiento y revelación de secretos, al haber utilizado alguna técnica no legal para acceder al servicio de ese usuario, como el robo de contraseña o entrar en sistemas informáticos.

 

Fuente: https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/#:~:text=La%20suplantaci%C3%B3n%20de%20identidad%20es%20una%20actividad%20malintencionada%20que%20consiste,poder%20abusar%20sexualmente%20de%20%C3%A9l).

 

Spoofing

¿Qué es el spoofing?

El spoofing consiste en usurpar una identidad electrónica para ocultar la propia identidad y así cometer delitos en Internet. Existen 3 tipos: spoofing de correo electrónico, spoofing de IP y smart-spoofing IP.

El robo de identidad electrónico, o spoofing, se puede dividir en 3 categorías:

Correo electrónico falsificado: los correos electrónicos que contienen un virus informático se envían desde direcciones de correo electrónico existentes, con el fin de engañar mejor al destinatario. De este modo, este último propagará involuntariamente el virus cuando se abra el correo. El hacker puede entonces extraer datos personales o incluso controlar remotamente el ordenador.

El spoofing IP es el proceso de envío de paquetes IP desde una dirección IP de origen que no ha sido asignada al ordenador que los envía.

Smart-spoofing: permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP. Esto evita las reglas de seguridad de la red. Esta técnica, si se combina con la traducción de direcciones, puede incluso neutralizar los cortafuegos.

El propósito del spoofing puede ser doble:

El hacker esconde su identidad durante los ataques. En el caso de ataques DDos o ataques de rebote, esta técnica se practica para mezclar las fuentes del ataque. Cada paquete del ataque puede tener una dirección IP diferente, haciendo que cualquier intento de filtrado sea ineficaz.

El cibercriminal utiliza la identidad de un dispositivo de red para acceder a servicios específicos en la red.

¿Cómo contrarrestar el spoofing?

Para contrarrestarlo, se recomienda proteger la dirección IP de los clientes para que no sean identificables, y autenticarla con algoritmos criptográficos.

Para evitar el spoofing, es aconsejable:

No utilizar servicios que utilicen la dirección IP para identificar a los clientes

Autentificar la dirección mediante algoritmos criptográficos, como IPsec, SSL o SSH.

Tomarse el tiempo para elegir un sistema de gestión de datos es esencial. Cada DBMS proporciona diferentes métodos de protección de datos (cifrado, derechos de acceso, etc.).

CASB es un software que garantiza la seguridad de todas las aplicaciones Cloud. Esta herramienta puede, entre otras cosas, detectar comportamientos anormales a través del análisis de comportamiento del usuario (UEBA) e identificar cambios inesperados en las configuraciones de red y firewall.

Con CASB, es posible reducir los riesgos de ataques cibernéticos evitando el robo de identidad y la piratería de cuentas, que son comunes en los ataques DDoS o phishing porque los hackers quieren ocultar su identidad.

Con una solución de seguridad automatizada como el Cloud Access Security Broker, todas las aplicaciones de la nube pueden ser monitorizadas en tiempo real. Sus funcionalidades aprovechan los algoritmos de Machine Learning para mejorar continuamente la herramienta.

CASB ofrece diversos servicios para la gestión de identidades, identificadores y accesos, tales como:

 

Visibilidad sobre la actividad de todas sus aplicaciones e infraestructura cloud, en cuanto a interacciones de usuarios, dispositivos, etc.

Monitorización en tiempo real de todas las actividades, configuraciones y transacciones para identificar anomalías y patrones de fraude, o vulnerabilidades en sus aplicaciones en la nube.

Análisis del comportamiento de los usuarios (UEBA): CASB determina líneas de base históricas y únicas para cada usuario y servicio en la nube con el fin de identificar comportamientos anormales y, por lo tanto, de riesgo. Si se detecta una anomalía, CASB propone automáticamente una forma de remediarla mediante el uso de algoritmos de Machine Learning.

Protección contra amenazas: Detecte, anticipe y visualice las amenazas con los algoritmos de Aprendizaje Automático y Análisis de Comportamiento Avanzado (EBU).

Alerta de amenazas a la seguridad: Identifique y evite acciones no deseadas sobre su contenido y datos confidenciales en la nube.

 

Fuente: https://www.oracle.com/es/database/security/que-es-el-spoofing.html

 

Cuál es la utilidad de ERP

¿Qué es un sistema ERP?

Abreviatura de Enterprise Resource Planning, ERP se traduce como un sistema de gestión empresarial. Una herramienta tecnológica que tiene como objetivo integrar y automatizar los principales procesos y datos de la empresa en una sola plataforma, facilitando la gestión de datos y la organización de la compañía.

Entre estos procesos están:

·         Gestión de Stocks.

·         Control y gestión comercial y de ventas.

·         Gestión financiera

·         Integración con emisión de impuestos.

·         Gestión de ventas.

·         Informes.

 

El objetivo es centralizar toda esta información en un lugar desde donde todos los sectores puedan acceder y administrar sus datos.

Este es un punto importante porque, a pesar de que las empresas están divididas en departamentos, dependen a su vez unas de otras y actúan de forma conjunta. Por lo tanto, cuanto más sincronizados y automatizados sean, más eficiente será la ejecución de las actividades y la productividad de la empresa.

 

Fuente: https://www.techedgegroup.com/es/blog/comunicacion-criptografia-cuantica-0-0#:~:text=Abreviatura%20de%20Enterprise%20Resource%20Planning,la%20organizaci%C3%B3n%20de%20la%20compa%C3%B1%C3%ADa.

 

Costo de implementar un CRM

 

Costo CRM de adquisición de licencias y Consultoría

Los costos aproximados para las pequeñas y medianas empresas oscilan entre $4,000 USD y $250,000 USD para un CRM con licencia de propietarios, y entre $3,000 USD y $75,000 USD para soluciones denominadas open source, como bien podría ser SuiteCRM que corresponden al mercado al dia de hoy. Los costos para las grandes empresas pueden variar entre $1 millón y $10 millones de USD.

Las empresas que no pueden permitirse grandes costos de implementación inicial deben elegir una implementación en nube, que no requiere instalación de hardware y que no se personalice a profundidad en los procesos.

Costo CRM continuos por considerar

Los sistemas CRM a menudo requieren recursos adicionales que generalmente no se incluyen en el precio base, como por ejemplo:

Personal de TI: La gestión de los sistemas CRM puede ser compleja. Las empresas que opten por la implantación en sus instalaciones necesitarán personal de TI interno para gestionar las dificultades técnicas que puedan surgir.

Soporte al cliente: El soporte básico (por ejemplo, base de conocimientos, soporte por correo electrónico) suele estar incluido en el precio de una solución CRM. Sin embargo, los proveedores pueden ofrecer planes que incluyan soporte avanzado, como soporte prioritario o acceso a un gerente de servicio al cliente de planta.

Mantenimiento y actualización: La mayoría de las implementaciones de CRM en las instalaciones del cliente tienen un costo adicional por el mantenimiento anual y las actualizaciones de software. Sin embargo, el mantenimiento y las actualizaciones suelen estar incluidos en el precio de la suscripción para las implementaciones de cloud computing.

 

Fuente: https://infinitecmexico.com/que-es-un-crm-costo-crm-y-a-que-sirve-guia-completa-2021-costos-crm-mejores-soluciones-y-beneficios/#8-_Costo_CRM_de_adquisicion_de_licencias_y_Consultoria


Herramientas Web 2.0, Evaluacion del desempeño 360 grados, Suplantacion de identidad, Spoofing, Cual es la utilidad de ERP y Costo de implementar CRM

Herramientas Web 2.0 Características de la web 2.0 Desde lauraburi Estudio os contamos las principales características e las páginas web...