jueves, 12 de marzo de 2015

LOS VIRUS:
Los virus son programas de ordenador como el Word o el Photoshop, pero en vez de estar diseñados para hacer algo útil han sido concebidos para dañar los sistemas informáticos en mayor o menor medida.
Estos programas tienen la siguiente estructura:
v  El módulo de reproducción: Es la parte del programa que permite al virus copiarse en ciertos archivos, e infectar a nuevos ordenadores.
v  -El módulo de ataque: Es el que realmente provoca el daño.
v  -El módulo de defensa tiene, obviamente, la misión de proteger al virus retrasando en lo posible su detección y eliminación.

¿Qué daños puede provocar un virus?:
Al igual que los virus que entran en nuestro organismo se especializan en atacar un tipo determinado de células, cada virus informático se especializa en copiarse en un tipo determinado de archivos, en función de la importancia de dichos archivos los daños pueden ser más o menos importantes:
Puede que el virus sea benigno, es decir, que ni siquiera tenga un módulo de ataque o sé que se limite a mostrar un mensaje que deja patente su presencia en el sistema.
·        Puede que infecte a archivos ejecutables, es decir, los que nos sirven para abrir programas como el Word, Paint,...., de esta forma nos quedaríamos sin poder utilizar dichos programas. Ahora bien, no todos los programas en el ordenador son igual de importantes, por ejemplo, hay programas que si no se ejecutan pueden provocar que el ordenador se nos reinicie continuamente, se nos quede bloqueado, que vaya muy lento.
Hay virus que se especializan en infectar las partes del disco duro que intervienen en el arranque del ordenador. Observa la siguiente imagen:

                               
  Esta imagen representa la estructura de un disco duro, la cual contiene cuatro particiones y un s  ector de arranque. Pasamos a explicar que es el sector de arranque: Es una pequeña región  d el disco duro en la que se encuentra un fichero denominado MBR (Master Boot Record).  Dicho fichero que encarga  de:
Cuando arranca el ordenador analiza la tabla de particiones que se encuentra también en el sector de arranque, es decir, cuantas particiones hay (en nuestro caso cuatro), de que tipo (primarias, extendidas o lógicas), donde empiezan y donde terminan las particiones,....
v  Identifica en que parte del disco duro se encuentra la partición activa, o lo que es igual, la partición en la que hemos instalado el sistema operativo Windows XP, Vista, Ubuntu,...
v  Y por último, el fichero MBR cede el control a la partición activa donde está instalado el sistema operativo, a partir de ese momento se empieza a encender en ordenador.
Como puedes comprender si el virus altera el contenido del fichero MBR, de la tabla de partición, o de cualquier otro archivo que interviene en esta cadena, el sistema no será capaz de encontrar al sistema operativo y por lo tanto no podrá arrancar. Por esta razón es muy recomendable tener una copia de seguridad de la tabla de partición que puede ser almacenada en un disquete o un CD.
v  Hay virus que infectan la BIOS, es decir, el software que instala el fabricante del ordenador para que entre otras cosas se puedan entender entre si todos los dispositivos de hardware que se encuentran instalados en el ordenador (microprocesador, memoria, tarjeta gráfica, teclado.). Por lo tanto, si la BIOS falla el ordenador no puede realizar ningún trabajo.



- Hay virus que infectan la BIOS, es decir, el software que instala el fabricante del ordenador para que entre otras cosas se puedan entender entre si todos los dispositivos de hardware que se encuentran instalados en el ordenador (microprocesador, memoria, tarjeta gráfica, teclado,...). Por lo tanto, si la BIOS falla el ordenador no puede realizar ningún trabajo.



2.- LOS  TROYANOS
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
La diferencia fundamental entre un troyano y un virus consiste en su finalidad, al contrario que un virus, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa alojado dentro de una aplicación, y se instala en el sistema al ejecutar dicha aplicación. Una vez instalado parece realizar una función útil, pero internamente realizan otras tareas de las que el usuario no es consciente, por ejemplo puede ser utilizado para:

-Tomar el control total de la máquina, es decir, pueden introducir todos los archivos que quieran en nuestro ordenador (entre ellos virus), desactivar el antivirus o el cortafuegos, el pirata informático se podrá conectar a través de nuestro ordenador a un módem de alto coste que por ejemplo ofrezca servicios de pornografía y endosarnos la factura, o establecer una contraseña para el usuario administrador de tu ordenador, de forma que no puedas acceder a tu propio equipo,

- Enviar masivamente correo electrónico no deseado (spam)- Realizar ataques a terceros.



Diseminar virus informáticos.
- Para capturar datos (contraseñas y claves de acceso) ya que pueden controlar las pulsaciones del teclado cuando escribimos las contraseñas. En este caso, se utilizaría como espía.
- Para realizar cualquier otro delito informático, y ocultar su identidad.

3.- GUSANOS:

Son programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre)

.Una vez que el incauto usuario abre el archivo adjunto el gusano informático se copia en algún directorio del ordenador y empieza a hacer sus fechorías, entre otras cosas puede provocar:

1. La característica fundamental de este tipo de software es que puede hacer copias de si mismo en el propio ordenador, para ello identifica los ficheros con ciertas extensiones (vbs, css, jpg, mp3,....) los borra y a continuación copia las líneas del programa del gusano en dichos archivos.
Por lo tanto, la primera consecuencia es que en poco tiempo podemos tener cientos de archivos borrados del ordenador, y sustituidos por cientos de archivos gusanos. Tal vez nos hemos quedado sin canciones o fotos, o tal vez nuestro ordenador no funcione. Imagina que el artista que diseña el gusano decide que este se reescriba en los archivos .mp3, y que eres usuario de algún programa P2P como por ejemplo Ares o Emule, ¿Aciertas a adivinar las consecuencias?
2. Otra característica de este tipo de software malicioso es que puede copiarse entre nodos de una red de forma automática. Por ejemplo, en
Una red local como la de nuestro aula cada ordenador es un nodo, y en Internet cada servidor es un nodo.
Por lo tanto, si tengo una red local de ordenadores y están infectados, estos no se podrían conectar a Internet ya que estarían demasiado ocupados mandándose gusanos unos a otros (se consumiría el ancho de banda).
3. Algo que suelen tener en común los gusanos es que se hacen con la libreta de direcciones de correo de la víctima (las que tenemos en Outlook, MNS Messenger,....) y automáticamente mandan un mensaje de correo a todas estas direcciones con el fin de infectar también a más equipos. Como podrás comprender uno de los mayores peligros de este tipo de Malware es que su velocidad de propagación es enorme, cuando se quiere lanzar la alerta de que ha aparecido un nuevo gusano y se incluye en las bases de datos de los antivirus ya puede ser demasiado tarde.
5. También puede conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado, por ejemplo, un troyano. De esta forma, estaríamos uniendo la gran capacidad de reproducirse y propagarse de los gusanos con la enorme peligrosidad y poder de devastación de otros virus y troyanos.
6. Existen incluso algunos gusanos que se encuentran diseñados especialmente para transmitirse por Bluetooth, infectando rápidamente a los teléfonos móviles, PDA u otros dispositivos que utilizan esta tecnología y que se encuentran en el radio de acción del teléfono afectado y que acepten la transmisión.








4.- SPYWARE:
El Spyware es un software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios) que se refiere a una categoría de software que, cuando está instalada en su computadora, puede enviarle pop-up’s (ventanas emergentes) o anuncios para re-dirigir su Navegador a cierta página Web.
¿Qué efectos provocan en el ordenador?:
1.- Al conectarse a Internet o abrir el navegador se abren continuamente ventanas emergentes ('pop-ups').
2.- Cambia la página de inicio y aparecen nuevas barras de herramientas en el navegador.
3.- La conexión a Internet, e incluso el funcionamiento general de la computadora, se ralentiza (el spyware utiliza memoria y ancho de banda).
4.- Si al bajar e instalar un programa de Internet se instala otra pieza de software ésta es a menudo 'spyware'.
5.- Aparecen elementos extraños en el ordenador, como nuevos iconos en el escritorio o botones en la barra de tareas.
6.- En el navegador aparece un buscador distinto al habitual.
¿Qué puedo hacer para evitarlo?:
- Ajuste las preferencias del browser para limitar el uso ventanas pop-up y cookies - Las ventanas pop-up son a menudo generadas por una cierta clase de contenido scripting o activo. Ajustando la configuración dentro de su browser para reducir o restringir el contenido scripting o activo puede reducir el número de ventanas pop-up que aparecen. Algunos browsers ofrecen una opción específica al bloquear o limitar ventanas pop-up. Ciertos tipos de cookies a veces se consideran spyware porque revelan qué páginas del Web ha visitado. Puede ajustar su configuración de privacidad para permitir solamente las galletas del Web si te que usted está visitando (véase explorando con seguridad: Contenido y galletas activos para obtener más información).
- No de click en links dentro de ventanas de pop-up - porque las ventanas pop-up son a menudo un producto del spyware, dar click en la ventana puede hacer que instale spyware en su computadora. Para cerrar la ventana pop-up, de click en el icono de "X" en la barra de título en vez de dar click en el botón cerrar o close dentro de la ventana.
- Elija "no" cuando sean hechas preguntas inesperadas - sea cuidadoso de los cuadros de diálogo inesperados que preguntan si usted desea iniciar un programa particular o realizar algún otro tipo de tarea. Seleccione siempre "no" o "cancelar" o cierre el cuadro de diálogo, dando click en el icono de "X" en la barra de título en vez de dar click en el botón cerrar o close dentro de la ventana.
- Sea cuidadoso del software que "Gratis" que descarga - hay muchos sitios que ofrecen barras de herramientas personalizadas o otras características que engañan a los usuarios. No descargue programas de sitios que usted no confía, y dese cuenta que usted puede exponer su computadora al spyware descargando cualquiera de estos programas.
- No siga los links de email que dicen ofrecer software anti-spyware - Estos como los virus de email, pueden servir a un propósito opuesto y realmente instalar spyware el cual ofrece eliminar.











5.- PHISING Y PHARMNG:

5.1.- Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.
De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. Examina las siguientes imágenes que corresponden a páginas reales de bancos:







Algunos ejemplos de Phishing:


5.2.- Pharming:
El Pharming es más peligroso que el Phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por los ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos cómo lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:
Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es o www.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono.
Una dirección IP está formada por 4 números, separados por un punto (.) y cada uno de ellos puede tener un valor de 0-255 (ver el ejemplo de arriba). Hace una burrada de años se inventó el servicio DNS (Resolución de Nombres) porque es mucho más fácil que los usuarios nos aprendamos una dirección en lenguaje natural que en números.
Si queréis hacer la prueba, en vuestro navegador da igual que escribáis www.elmundo.es o que escribáis http://193.110.128.212 ; vais a ir al mismo sitio. Si ponemos este sitio en letras, alguien tiene que convertirlo a su dirección IP.
 ¿Quién hace esto?. Pues normalmente nuestro proveedor de servicios, es decir, con el que tenemos contratado el acceso a Internet. Como decíamos nuestro proveedor de servicios dispondrá de un ordenador que funcionará como Servidor DNS, en cuyo interior hay una base de datos en la que se relacionan los dominios (www.google.es) con las ip (64.233.183.104), puedes imaginar la cantidad de parejas de datos que puede contener dicho servidor, pero ¿Qué ocurre si hay un sitio Web que no se encuentra en dicho servidor?: No pasa nada, el servidor hace una llamada a los servidores DNS que tiene más cercanos hasta que encuentra lo que busca y además de dar respuesta al usuario guarda los nuevos datos, de esa forma, continuamente está aprendiendo.
 Ahora bien, ¿Y si alguien accede a estos servidores DNS y modifica los datos que corresponden a tu banco?: La consecuencia puede ser que cuando intentes acceder a www.cajaduero.es o www.cajaespana.es realmente lo hagas a la página diseñada por los estafadores, y cuando teclees tus datos personales para acceder a los servicios ya se habrá culminado el engaño. Por esa razón siempre es importante comprobar que se trata de una página que utiliza el protocolo seguro (https) y que es una página cifrada (el candado), tal como vimos antes.
Pero hay otra forma de realizar dicha estafa, en los sistemas Windows, existe también, desde hace muchos años, una forma de agilizar el trabajo de los servidores DNS, ahorrándole algo de tiempo a nuestro proveedor. Se trata de un fichero del sistema llamado HOSTS. Cada vez que escribimos una dirección en nuestro navegador, lo primero que hace el sistema es comprobar si esa dirección (ese "host", en términos informáticos) está en el fichero hosts, y si es así, nuestro propio ordenador lee la dirección IP que le corresponde y nos enviará allí. Por lo tanto, los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero a través de un virus o un troyano. De esta forma, cuando escribamos en nuestro navegador una dirección, estaremos yendo a otra sin saberlo.




A continuación, tenéis un fichero hosts por defecto. Como veis sólo hay una conversión de nombres, y es la que se denomina Local host, es decir, nuestro propio ordenador. Esta dirección es genérica e interna de nuestro PC, y siempre se refiere a nuestra máquina.













6.- SPAM:
Se llama spam, correo basura o SMS basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.
El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, viagra o sexo son los asuntos más habituales de este tipo de mensajes. Los filtros automáticos anti spam analizan el contenido de los mensajes buscando estas palabras entre otras por lo que no se recomienda utilizar estas palabras en el correo electrónico, ya que el mensaje podría ser calificado como Spam.
¿Cómo conseguir nuestra dirección?:
- Lo pueden hacer mediante gusanos, es decir, si un amigo ha sido infectado por un gusano, este software podrá examinar la lista de direcciones y mandar los correos spam a todos los contactos.
- Cuando proporcionamos nuestros datos para ingresar en un foro, Chat o cualquier comunidad virtual, o queremos información sobre un producto, puede que toda esta información vaya a una base de datos que posteriormente es vendida a agencias que se dediquen al correo Spam.
- Los usuarios de servicios como por ejemplo MSN Messenger, Facebook,... ofrecen un directorio de usuarios, incluyendo información demográfica, edad y sexo. Los publicistas pueden reunir esta información, conectarse al sistema, y enviar mensajes instantáneos a millones de usuarios.
En la actualidad, los correos Spam no solo se encuentran en los mensajes de correo, sino también en las foros, blogs o en los teléfonos móviles.
















7.- TAREA A REALIZAR:



Una vez estudiados los principales problemas en cuanto a seguridad que nos podemos encontrar en Internet, lo que te proponemos es que realices un artículo y lo publiques en tu blog.
Dicho artículo debe contener las siguientes partes:
1.- Título.
2.- Primera parte: Introducción: Que consistirá en un resumen de la teoría expuesta anteriormente.
3.- Segunda parte: Investigación sobre alguno de los siguientes temas:
- Los virus Hoax o bulos.
- "Ingeniería social" asociada a los virus.
- Los ordenadores Zombies.
- Los peores ataques con gusanos que se han realizado en el mundo.
- El Vishing o Voice Phishing.
- Cuando los virus superan las fronteras de los ordenadores para colarse en los móviles, coches,.....
- ¿Que son los hackers y los crackers?
4.- Fuente Bibliográficas: Indica de que páginas has obtenido la información.
5.- Firma del autor: Recuerda que debes emplear un pseudónimo.
Recuerda que la presentación también puntúa, por lo que es recomendable que añadir fotografías, o algún video que esté relacionado con el artículo.
Aquí tienes un enlace en el que encontraras una selección de enlace a páginas y artículos relacionados con los virus: enlace.


open car y como funciona


Open Cart

El comercio electrónico hecho fácil

OpenCart es un sistema de comercio electrónico de código abierto (open source) basado en PHP para tiendas de venta online. Una solución de comercio electrónico robusta para comerciantes de Internet con la capacidad de crear su propio negocio en línea y obtener un comercio electrónico con un coste mínimo.

OpenCart está diseñado con unas características muy completas, fácil de usar, potente, rápida y con un interfaz visualmente atractivo. Su principal creador y actual desarrollador de todo el proyecto es el inglés Daniel Kerr, al cual se le debe agradecer esta magnífica tienda online que ha puesto gentilmente al alcance de todos y hoy en día según muchas valoraciones y estadísticas que hay en Internet es quizás la mejor (o una de las mejores) de entre todas las existentes de código abierto, comparando rapidez, sencillez y eficacia.

El sitio oficial de Open Cart está originalmente en inglés y su dirección es : www.opencart.com

OpenCart Spanish.


Características Principales
OpenCart Spanish
Categorías IlimitadasOpenCart SpanishCódigo Abierto Open Source
OpenCart Spanish
Artículos IlimitadosOpenCart SpanishDocumentación Gratis (en inglés)
OpenCart Spanish
Fabricantes IlimitadosOpenCart SpanishPlantillas Intercambiables
OpenCart Spanish
Monedas MúltiplesOpenCart SpanishRedimensionado de Imágenes
OpenCart Spanish
Lenguajes MúltiplesOpenCart Spanish+ de 20 Formas de Pago
OpenCart Spanish
Comentarios en ArtículosOpenCart Spanish+ de 8 Medios de Transporte
OpenCart Spanish
Valoración ArtículosOpenCart SpanishAmpliación de Módulos


Requisitos para instalar OpenCart

OpenCart puede ser instalado en cualquier servidor que disponga los siguientes servicios:

Apache o Windows IIS
PHP 5
MySQL
OpenCart no trabajará correctamente (o nada) sin estas tecnologías.

Si su alojamiento hosting de web no proporciona estas tecnologías, por lo general puede ponerse en contacto con el soporte técnico y solicitarlos. Algunos proveedores de hosting pueden cobrar gastos adicionales por proporcionar estos requisitos para su sitio web.

Usted puede comprobar si su proveedor donde está alojada su web permite funcionar OpenCart creando un archivo phpinfo () y ver si soporta los requisitos que se requieren.









OpenCart Spanish
Lenguajes Disponibles
Lenguajes Disponibles
EnglishInglés (Defecto)FrenchFrancésGermanAlemán
ItalianItalianoSpanishEspañolRussianRuso
Chinese SimpifiedChino SimplificadoChinese TraditionalChino TradicionalJapaneseJaponés
DutchHolandésHungarianHungaroIndonesianIndonesio
FarsiFarsiNorwegianNoruegoPortugiesPortugues
RomanianRumanoTurkishTurcoPolishPolaco

COMERCIO ELECTRÓNICO


COMERCIO ELECTRÓNICO

Comercio electrónico: El uso de Internet y Web para hacer negocios. Dicho de manera más formal, las transacciones comerciales con capacidad digital entre organizaciones e individuos.
Negocios en Línea: Habilitación digital de las transacciones y procesos dentro de una firma, lo cual involucra a los sistemas de información que están bajo el control de la firma.
Asimetría de Información: Cualquier disparidad en la información relevante del mercado entre las partes de una transacción.

 CARACTERÍSTICAS DEL COMERCIO ELECTRÓNICO

1.       Ubicuidad: La tecnología de Internet/Web está disponible en todos lados, en el trabajo, en el hogar y en cualquier otro lado a través de los dispositivos móviles, en cualquier momento.
2.       Alcance Global: La tecnología se extiende más allá de los límites nacionales, alrededor de la tierra.
3.       Estándares Universales: Hay un conjunto de estándares de tecnología, a estándares de Internet. Un conjunto de medios técnicos en todo el mundo.
4.       Riqueza: Es posible transmitir mensajes de vídeo, audio y texto; estos se integran en una sola experiencia de consumo y mensaje de comercialización.
5.       Interactividad: La tecnología funciona a través de la interacción con el usuario.
6.       Densidad de la Información: La tecnología reduce los costos de la información y eleva la calidad.
7.       Personalización/adecuación: La tecnología permite entregar mensajes personalizados a individuos y grupos. La personalización de los mensajes de comercialización y adecuación de productos y servicios se basan en las características individuales.
8.       Tecnología social: Generación de contenido por parte del usuario y redes sociales. Los nuevos modelos social y de negocios de Internet permiten que el usuario cree y distribuya su propio contenido, y soportan las redes sociales.
Mercado: espacio físico que visita el usuario para realizar transacciones.
Espacio de mercado: Lugar de mercado extendido más allá de los límites tradicionales y que se elimina en una ubicación temporal y geográfica.
Ubicuidad: Disponible casi en todas partes, en todo el mundo.
Alcance: El total de usuarios o clientes que un negocio de comercio electrónico puede tener.
Estándares Universales: Estándares que son compartidos por todas las naciones en todo el mundo.
Riqueza: Complejidad y contenido de un mensaje.
Interactividad: Tecnología que permite la comunicación de dos vías entre el comerciante y el cliente.
Densidad de la Información: Monto y cantidad totales de información disponibles para todos los participantes en el mercado.
Personalización: Capacidad de dirigir mensajes de marketing a individuos específicos, ajustando el mensaje al nombre de una persona, sus intereses y compras anteriores.
Adecuación: Capacidad de cambiar el producto o servicio entregado con base en las preferencias o el comportamiento  anterior de un usuario.
PRINCIPALES TIPOS DE COMERCIO ELECTRÓNICO
1.       De Negocio a Consumidor (B2C): Negocios en línea que venden a consumidores individuales.
2.       De Negocio a Negocio (B2B): Negocios en línea que venden a otros negocios.
3.       De Consumidor a Consumidor (C2C): Consumidores que venden a otros consumidores.
4.       De Igual a Igual (P2P): Uso de la tecnología de igual a igual, que permite a los usuarios de Internet compartir archivos y recursos de computadora directamente, sin tener que pasar a través de un servidor Web central, en el comercio electrónico.
5.       Comercio Móvil (M-COMMERCE): Uso de dispositivos digitales inalámbricos para realizar transacciones en Web.
Internet: Red mundial de redes de computadoras basada en estándares comunes.
World Wide Web (WEB): El servidor más popular que opera en la infraestructura de Internet; proporciona un fácil acceso a páginas Web.
LIMITACIONES EN EL CRECIMIENTO DEL COMERCIO ELECTRÓNICO B2C
1.       Tecnología Costosa: Para usar Internet se requiere un Computador y una conexión a Internet que puede ser costoso para un grupo de la población.
2.       Conjunto de habilidades sofisticado: Usar Internet es mucho más sofisticado y complejo que ver televisión o leer los periódicos.
3.       Atracción Cultural Persistente de los Mercados Físicos y las Experiencias tradicionales del ir de compras.
4.       La Desigualdad Global persistente limita el acceso a los teléfonos y a las computadoras personales.
5.       Efectos de saturación y suspensión: El crecimiento en la población de Internet se reduce a medida que llega al tamaño de la población en riesgo.

Éstas son las principales características que definen al comercio electrónico:
Ubicuidad
  • En el comercio tradicional, un mercado es un lugar físico al que acudimos para comprar o vender.
  • En el comercio electrónico podemos hacerlo desde cualquier parte, a cualquier hora.
Alcance global
El mercado potencial para las empresas de comercio electrónico es toda la población mundial con acceso a Internet.
Desaparecen las barreras nacionales y regionales. Si bien es verdad que aún falta por solventar un problema: el de la logística, en el caso de bienes, sigue siendo necesario llevarlos de alguna manera al hogar del comprador.
Estándares
Los estándares de Internet son mundiales. Esto disminuye los costos de entrada al mercado para las empresas y también reduce el esfuerzo de búsqueda por parte de los consumidores
Se  presenta la facilidad de comparar precios, descripciones de productos, proveedores, plazos de entrega.Esto es algo que todavía puede automatizarse muchísimo más cuando lo haga, estaremos cerca de un escenario de competencia perfecta: todos tendremos un acceso por igual a la información.
Multimedia
En la Web, es posible añadir más riqueza a los documentos a un costo prácticamente nulo Color, vídeo, audio, texto, imágenes En esto se diferencia del resto de medios.Interactividad
A diferencia de la mayor parte de medios tradicionales (salvo, hasta cierto punto, el teléfono), el comercio electrónico permite una comunicación en ambos sentidos entre el comerciante y el consumidor.
Densidad de la información
Es la cantidad y calidad de la información disponible a todos los participantes en el mercado.En el comercio electrónico se incrementa drásticamente, hay aumento de la competencia real, efectiva.
Personalización
El comercio electrónico permite personalizar la información a mostrar al consumidor Mostrar su nombre, anunciar artículos en función de sus intereses o de compras anteriores, etc.
Tiene mucho que ver con la información en ambos sentidos que veíamos antes
  • Esto era impensable antes del comercio electrónico. Comparemos la posibilidad de cambiar los contenidos de un canal de televisión con los periódicos digitales.

mascara