Comercialización
martes, 14 de mayo de 2013
Comercialización en TI
PODCAST
LOS PODCAST LLEGARON PARA QUEDARSE
Un podcast es un medio de comunicación que consiste en la distribución de audio y vídeo por Internet. Lo puedes escuchar en tu computadora o, mediante un formato de suscripción gratuita, en un dispositivo portátil como el popular iPod o su principal competidor Zune. PodErato.com te permite alojar y darle forma a tu podcast, al mismo tiempo que lo proyecta al mundo.
MEDIO DE COMUNICACIÓN INDEPENDIENTE
Los podcasts tienen la ventaja de no conocer la censura. Tu programa no sigue otra línea que no sea la de tus propias ideas y opiniones. Tu imaginación es el único límite. Aborda cualquier tema, crea personajes o sé tú mismo. ¿Eres escritor de historias, novelas o cuentos?, grábalas y deja que el mundo las escuche. ¿Tienes una agencia de comunicación o una estación de radio? ¡Crea tu biblioteca de audio en podcast! ¿Tienes una banda de rock? ¿Qué te parece platicar sobre anécdotas de los últimos conciertos? Platiquen de viva voz la historia de su banda, cuelguen la grabación del último ensayo o las maquetas del nuevo demo. Haz más y felices fans.
ESCUCHA LO QUE SE TE ANTOJE ESCUCHAR
La ventaja de un podcast es que tú eliges qué y cuándo escuchar. En la radio tradicional debes sintonizar un programa en ciertos días con horario fijo. Al descargar un programa en podcast, podrás escucharlo en cualquier parte a donde tú y tu reproductor mp3 vayan. Además tu eliges en que momento escucharlo las veces que quieras.
VIDEOCAST
El Videocast o Videopodcast es un archivo multimedia que contiene una información combinada de audio y video. Este archivo se puede descargar desde su emplazamiento en la red a un ordenador, dispositivo movíl o cualquier terminal conectado a internet con capacidad para poder reproducirlo y disponer de él en el momento en que se necesite. És habitual la extensión de archivo mpg y el mp4.
El videocast es un concepto estrechamente relacionado con el Podcasting,lo que le diferencia es el carácter mutimedia del Videocast respecto al Podcast (audio). El Videocast al igual que el Podcast permite la sindicación por vía RSS que nos permite la actualización automática con el último archivo que el Videoblogger haya creado para su web. Los vídeos suelen ser cortos y están en extensiones de archivo poco pesadas que permiten su fácil difusión y almacenaje.
el Videocast nos permite la visualización de los vídeos en nuestro ordenador sin necesidad de conexión a la red, ya que se descargan y quedan almacenados. Sin embargo, en los últimos años la tecnología streaming de difusión de la información nos ha permitido consultar cualquier archivo en la red sin necesidad de descargarlo en el ordenador. La convivencia de los dos sistemas nos permite elegir entre la simple consulta del archivo, o bien la descarga. La más usada y aceptada es la tecnologia streaming debido a la inmediatez de consulta y a que no requiere espacio en el disco duro.
SPYWARE
¿Qué es el spyware?
Spyware es un término genérico que se utiliza para describir el software que se comporta de cierta forma, por lo general, sin obtener su consentimiento primero, como, por ejemplo:
· Publicita
· Recopila información personal
· Cambia la configuración de su equipo
Con frecuencia, el spyware se asocia con el software que muestra anuncios (denominado adware) o con el software que rastrea la información personal o confidencial.
Seguimiento de actividades para servicios
Esto no significa que todo el software que proporciona anuncios o realiza un seguimiento de sus actividades en línea sea perjudicial.Por ejemplo, es posible que se suscriba a un servicio gratuito de música, pero que deba "pagar" el servicio aceptando recibir anuncios específicos.Si comprende los términos y los acepta, es posible que haya decidido que se trata de una transacción justa.También es posible que acepte que la empresa haga un seguimiento de sus actividades en línea para determinar qué anuncios mostrarle.
LO QUE HACE EL SPYWARE
Otros tipos de spyware hacen cambios en su equipo que pueden ser molestos y hacer que su equipo funcione lentamente o falle.
Estos programas pueden cambiar la página principal o la página de búsqueda de su explorador web, o agregar otros componentes, que no necesita ni quiere, a su explorador.También le dificultan mucho la posibilidad de volver a configurar el equipo como estaba antes.
SEPA LO QUE ESTA INSTALANDO
En todos los casos, la clave es si usted (o la persona que usa su equipo) entiende o no lo que hará el software y si está de acuerdo en instalarlo en su equipo.
Un truco común es instalar de forma encubierta el software durante la instalación de otro software que sí desea, como, por ejemplo, un programa para compartir archivos de música o vídeo.
Siempre que instale un programa en su equipo, asegúrese de leer detenidamente todas las declaraciones, incluyendo el acuerdo de licencia y la declaración de privacidad.A veces, se documenta la inclusión de software no deseado en una instalación de software determinada, pero puede aparecer al final de un acuerdo de licencia o de una declaración de privacidad.
ROBO DE IDENTIDAD
El robo o usurpación de identidad es el hecho de apropiarse la identidad de una persona haciéndose pasar por ella, llegando a asumir su identidad ante otras personas, en un lugar público o privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
Por otro lado el robo de identidad también es utilizado con el fin de perjudicar a una persona, es decir difamarlo o manchar su nombre con diversos fines que el criminal busque.
El caso más común hoy en día se da cuando un atacante, por medios informáticos o personales, obtiene su información personal y la utiliza ilegalmente.
El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón nos robaba la billetera o porta documentos, el dinero era lo único que pretendía. Eso está cambiando, ahora lo más valioso es el número de su documento, tarjeta de crédito, de débito, cheques y cualquier otro documento que contenga sus datos personales.
En el transcurso de un día normal, usted divulga esta información al hacer transacciones en persona, por teléfono y online para efectuar la compra de productos y servicios. Si esta información confidencial cae en manos de un delincuente, podría utilizarse para robarle su identidad financiera y realizar muchas de las actividades en nombre suyo.
Nadie está a salvo de este delito ni podemos tener la certeza de que nunca le robarán su identidad, lo importante es conocer los métodos existentes para reducir las probabilidades de que usted se convierta en una víctima y qué medidas puede tomar si llegara a ocurrir.
Lamentablemente, la mayoría de las personas no se enteran que han sido víctimas de robo de identidad hasta que solicitan un crédito y se los niegan, quieren contratar el servicio de telefonía celular y no pueden y en la mayoría de los casos, cuando aparecen cobros sospechosos en los resúmenes de las tarjetas de crédito.
Con el desarrollo de las nuevas tecnologías, el robo de identidad se ha convertido en la modalidad delictiva que más ha crecido en los últimos años.
MÉTODOS UTILIZADOS
Existen varios métodos para obtener datos de su información personal:
Phishing y correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderas para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa o organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
LA CRIPTOGRAFÍA ASIMÉTRICA
La criptografía asimétrica (en inglés asymmetric key cryptography), también llamada criptografía de clave pública (en inglés public key cryptography) o criptografía de dos claves (en inglés two-key cryptography), es el método criptografico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la firma electronica.
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simetrico. Con las claves públicas no es necesario que el remitente y el destinatario se pongan de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen comunicarse entre sí.
Las dos principales ramas de la criptografía de clave pública son:
Cifrado de clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada correspondiente--presumible mente, este será el propietario de esa clave y la persona asociada con la clave pública utilizada. Se utiliza para confidencialidad.
Firmas digitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente, lo que demuestra que el remitente tenía acceso a la clave privada (y por lo tanto, es probable que sea la persona asociada con la clave pública utilizada) y la parte del mensaje que no se ha manipulado. Sobre la cuestión de la autenticidad.
Una analogía con el cifrado de clave pública es la de un buzón con una ranura de correo. La ranura de correo está expuesta y accesible al público; su ubicación (la dirección de la calle) es, en esencia, la clave pública. Alguien que conozca la dirección de la calle puede ir a la puerta y colocar un mensaje escrito a través de la ranura; sin embargo, sólo la persona que posee la clave puede abrir el buzón de correo y leer el mensaje.
Una analogía para firmas digitales es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.
FUENTES
Podcast
http://www.poderato.com/_what_podcast
Videocast
http://es.wikipedia.org/wiki/Videocast
Robo de identidad
http://es.wikipedia.org/wiki/Robo_de_identidad
Criptografia
G. J. Simmons, "A survey of Information Authentication". Contemporary Cryptology, The science of information integrity, ed. GJ Simmons, IEEE Press, New York, (1992)
M. Girault. Self-Certified public keys, In EUROCRYPT'91, volume 547 of LNCS pages 490-497. Springer 1991
Suscribirse a:
Comentarios (Atom)