lunes, 12 de noviembre de 2018

RESUMEN 5.1 INTRODUCCIÓN A LA INTELIGENCIA DE NEGOCIOS (BI)




Son aquellos recursos administrativos empresariales con los que las organizaciones actuales y modernas pueden contar para aprovechar al máximo toda la información que posean tanto de sus clientes como la de sus proveedores y hasta la de sus competidores inclusive; todo con el fin de lograr ventajas competitivas en un mercado hostil y demasiado dinámico.
Hay elementos que están muy correlacionados con la inteligencia de los negocios, por cuanto serían los factores claves en la consecución de lo que más adelante se explicaran detalladamente. Estos son elementos, el conocimiento, los datos y la información; los datos se transforman en información, y esta a su vez en conocimiento; y esto es BI. Por tanto: Los datos son la mínima unidad semántica, y se corresponden con elementos primarios de información que por sí solos son irrelevantes como apoyo a la toma de decisiones. También se pueden ver como un conjunto discreto de valores, que no dicen nada sobre el porqué de las cosas y no son orientativos para la acción.
La información se puede definir como un conjunto de datos procesados y que tienen un significado (relevancia, propósito y contexto), y que por lo tanto son de utilidad para quién debe tomar decisiones, al disminuir su incertidumbre.
El conocimiento es una mezcla de experiencia, valores, información y know-how que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica en la mente de los conocedores.

En definitiva, una solución BI completa permite:
Observar, es decir preguntarte a ti mismo que está ocurriendo; Predecir qué es lo que ocurriría; Colaborar es decir lo que debería hacer el equipo y Decidir qué camino se debe seguir para lograr los objetivos y metas que la empresa establece.
Los beneficios que se pueden adquirir a través de la BI son diversos:
• Beneficios tangibles: se logra reducción de costes, generación de ingresos y reducción de tiempos en varias actividades.
• Beneficios intangibles: en referencia a que más usuarios harán uso de la información en la medida que esté disponible para la toma de decisiones.
• Beneficios estratégicos: hacen referencia a decisiones de alto nivel, como política de mercados, productos etc.
BIBLIOGRAFIA

VISITAME EN




jueves, 1 de noviembre de 2018

ACTIVIDAD 4.5.2

LOS RIESGOS CIBERNÉTICOS DE USAR PLATAFORMAS DIGITALES PARA FRONTAL NEGOCIOS EN LÍNEA

Las tecnologías innovadoras están ayudando a incentivar un aumento sin precedentes en las expectativas del consumidor. Para los negocios hoy, aprovechar las tecnologías emergentes en orden a re-definir productos, servicios, y experiencias del consumidos es a menudo el nuevo costo de hacer negocios. La inversión en tecnología, sin embargo, puede orientar más que el solo potencial de utilidades. Las iniciativas amplias alrededor de analíticas del cliente, integración en la nube, dispositivos conectados, y tecnología digital para el pago es probable que dejen a los negocios creciente mente expuestos ante las amenazas cibernéticas.
Algunas amenazas, tal como el fraude de tarjeta de crédito y robo de identidad, se están volviendo muy familiares en el mercado del presente y pueden ser significativamente perjudiciales para la confianza del cliente y la reputación de la marca. Otros riesgos, tales como los relacionados con seguridad alimentaria y robo de propiedad intelectual, parece que se están escalando, llevando a muchos negocios (y a sus clientes) a territorio no familiar.
Los negocios que tienen contacto directo con los clientes, tales como minoristas, restaurantes, y compañías de productos de consumo, deben considerar tomar las precauciones adecuadas para mitigar al riesgo cibernético durante este período de transformación digital. Su creciente huella de tecnología, junto con la aceleración del ritmo del cambio en los negocios, puede tener un impacto dramático en la profundidad y complejidad de los riesgos cibernéticos que los negocios de consumo probablemente necesitarán abordar en la próxima década.
Las instituciones financieras mexicanas vivieron recientemente el impacto del riesgo cibernético, con ataques a cinco grandes bancos del país. Este tipo de ataques ya se habían presentado con anterioridad, cuando hackers robaron seis millones de dólares a través del sistema SWIFT a un banco ruso,  dos millones de dólares a un banco de la India y 81 millones de dólares al banco central de Bangladesh.
En México, existe un procedimiento llamado SPEI (Sistema de Pagos Electrónicos Interbancarios), el cual permite realizar transferencias electrónicas entre cuentas de diferentes bancos. De acuerdo con el Banco de México (Banxico), los ataques consistieron en la fabricación o inyección de órdenes de transferencia apócrifas en los sistemas de los participantes donde se procesan las instrucciones de pago.
El proceso de ataque identificado en mayo de 2018 por Banxico fue el siguiente:
Los atacantes vulneran la infraestructura tecnológica de los participantes y generan en sus sistemas órdenes de transferencias ilegítimas, con cargo a las cuentas de los participantes, en alguna etapa del proceso previa a su conexión al SPEI.
Las órdenes de transferencias siempre incluyen el número de la cuenta emisora y de la receptora.  En el caso de las generadas ilegítimamente, los números de las cuentas emisoras son inventados y no corresponden a cuentas de clientes, mientras que las cuentas receptoras son reales. La inserción de estas órdenes de transferencia se realizó en una etapa del proceso ejecutado en los sistemas de los participantes que no contaban con controles para asegurar que dichas órdenes fuesen legítimas.
Los sistemas de los participantes que fueron atacados firmaron y enviaron al SPEI las órdenes de transferencias ilegítimas validadas como si fueran legítimas.
El SPEI, al recibir las órdenes de transferencias, revisa que estén firmadas por los participantes, las procesa y abona el monto respectivo en la cuenta que le lleva al participante receptor.
El participante receptor, una vez que recibe del SPEI la confirmación de la liquidación, a su vez hace el correspondiente abono en la cuenta que este le lleva a su cliente receptor (en este caso, la cuenta especificada en la orden de transferencia de pago ilegítima).
Finalmente, los recursos ilegítimos son retirados mediante disposiciones de efectivo.


https://www2.deloitte.com/content/dam/Deloitte/pe/Documents/risk/Riesgo%20cibernético%20negocios%20consumo%20(Junio%202017)%2078060.pdf

miércoles, 31 de octubre de 2018

ACTIVIDAD 4.5 ENSAYO



DELITOS Y AMENAZAS DEL COMERCIO ELECTRONICO
El comercio electrónico genera muchas oportunidades ya se para los empresarios y para los consumidores al momento de querer adquirir un producto. Pero igual se tiene sus amenazas contra la seguridad donde la información atenta contra la confidencialidad integridad y disponibilidad de una persona. Por ejemplo en estos tiempos existe mucha inseguridad con la falla humana si nos damos cuenta antes de realizar una cuenta de correo electrónico o para poder acceder a cualquier página te preguntan cosas con respecto para ver si no eres una maquina o robot. Esto se debe antes los ataques malintencionados o con peores castrastofes naturales, por medio de las materializaciones de amenazas es donde ocurren el acceso a cambios o eliminaciones de información no autorizada como por ejemplo la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
Los delitos del comercio electrónico se pueden encontrar personas de diferentes características como por ejemplo casi todo el elenco delictivo penal como el fraude informático, o estafa informática, el sabotaje informático, la pornografía infantil utilizando Internet o las redes sociales,  daños a redes informáticas, espionaje informático, robo de identidad informática, suplantación de identidad, amenazas por Internet, calumnias o injurias, y todo tipo de hechos delictivos cuyo medio es Internet o actualmente, cualquier medio tecnológico utilizando Internet. Los delincuentes informáticos pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables “enlaces” o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en “paraísos informáticos” o sea, en países que carecen de leyes o experiencia para seguirles la pista.
Los delitos informáticos como tal denominación no se recoge en ningún texto legal, sin embargo, se tipifican en nuestro Código Penal todos ellos, por eso cada vez  es más es necesario contar con Abogados expertos en delitos informáticos como los de nuestro Bufete de Abogados.
El delito electrónico, también denominado informático, es la conducta típica, antijurídica y culpable, no ética o no autorizada, vinculada al procesador automático de datos y/o transmisiones de datos. Como se puede apreciar, es una delincuencia moderna, tecnológica, especializada, que por los instrumentos que utiliza, es capaz de extinguir toda huella de los actos. Estos delitos utilizan la informática como objeto del ataque o como el medio para cometer otros delitos, frecuentemente de carácter patrimonial, como estafas, apropiaciones indebidas, etc. La tecnología informática es así una herramienta idónea por la gran cantidad de datos que acumula, por la increíble facilidad de acceso a ellos y la manipulación de esos datos. Debemos tener conciencia que esta clase de ilícitos son devastadores debido a que permiten entregar datos e informaciones sobre millones de personas, naturales y jurídicas, inclusive el propio Estado, que son fundamentales para el funcionamiento de sus actividades de todo tipo. En el evento, quedó planteada la pregunta de si era posible la creación de una plataforma tecnológica confiable regulada por un ordenamiento jurídico actualizable de acuerdo a sus necesidades.
CLASES DE DELITOS ELECTRÓNICOS El expositor, experto investigador en esta clase de delitos, refirió que internacionalmente se conocen los siguientes delitos electrónicos: 1.- El "Caballo de Troya": consiste en introducir en un sistema conocido por el autor del delito y desconocido por la víctima, un programa informático a través del cual puede acceder a ese u otros programas del usuario. 2.- El "Salame": consiste en alterar un programa informático que maneja cuentas bancarias para que montos pequeños (centavos), se acrediten en otras cuentas manejadas por el autor, de las que luego extrae el dinero así obtenido. 3.- Falsificación informática: consiste en utilizar la computadora para falsificar documentos. 4.-Reproducción no autorizada de programas informativos de protección legal: consiste en afectar la propiedad intelectual. 5.-Daños al software: consiste en acceder al software, violar las defensas existentes y alterar o destruir los datos, a través de, por ejemplo, la "bomba lógica", que consiste en la alteración de un programa para detener el funcionamiento del sistema en el momento decidido por el autor del hecho, destruir los datos o los programas de los mismos; el virus informático, que consiste en insertar una instrucción en un programa que se transmite sucesivamente entre los diversos usuarios y causa el contagio entre los equipos informáticos, con la consecuente destrucción de todos o parte de los sistemas con los que opera al ingresarse una determinada instrucción o en un tiempo dado.
ASPECTOS CRIMINALISTICOS Y CRIMINOLOGICOS Los delitos electrónicos pueden ser denominados o clasificados entre los delitos conocidos como “de cuello blanco”, por cuanto sus autores deben poseer ciertos conocimientos técnicos especializados para perpetrarlos en milésimas de segundo y no necesitan de presencia física; ello aunado a su sofisticación, hace que la cifra negra de esta criminalidad sea muy alta. Dada la expansión cada vez más creciente de la tecnología informática y las facilidades para que los jóvenes la asimilen y practiquen, estos delitos tienen la tendencia a proliferar cada vez más, por lo que requieren una urgente regulación, a fin de no ampliar el ámbito de impunidad.
Existen diversas amenazas en el comercio electrónico que afectan a todas aquellas personas que participan en este tipo de comercio, en las cuales podemos encontrar como principal amenaza la estafa phisin.
Este tipo de amenazas consiste en que el estafador suplanta la identidad de una empresa de confianza  y envía  correos electrónicos falsos en su nombre a los destinatarios para que estos se confíen y proporcionen los datos que solicita la supuesta empresa. Entre los datos que piden estas supuestas empresas se encuentran los datos personales y bancarios del estafado tales como el número de cuenta y el numero PIN para poder acceder a ella. Una vez obtenidos los datos por el estafador o phisher, éste los usará bien para crear cuentas falsas en nombre de la víctima, o bien acceder a su cuenta bancaria y gastarle el salto que el estafado tuviera disponible.
Otra de las amenazas que encontramos en el comercio electrónico es el malware.
Se trata de un software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Mediante este sistema se puede obtener la clave de usuario y contraseña o incluso programas que corrompen las infraestructuras de navegación y redirigen a usuarios a web falsas.
El usuario puede combatir este tipo de amenazas con los siguientes consejos: tener un antivirus configurado para que se actualice automáticamente y de forma regular, como también que el usuario utilice contraseñas de alta seguridad para evitar ataques de diccionario que consisten en un método para averiguar una contraseña probando todas las palabras del diccionario y finalmente que aquellas personas que utilicen frecuentemente el móvil o la tablet, se les aconseja que sólo tengan en su dispositivo aplicaciones de tiendas muy conocidas, como por ejemplo App Store o Google Play, pues en estas aplicaciones se garantiza que no tienen malware. Aunque también, en este tipo de dispositivos el usuario puede descargarse un antivirus.
Otro tipo de amenazas son: Crimeware, su objetivo es la realización de delitos que permitan conseguir un beneficio económico, Clikjacking, es otra técnica maliciosa que tiene como fin conseguir información confidencial o controlar el ordenador cuando el usuario haga clic en páginas web aparentemente inocentes.
Principales Amenazas
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y disponibilidad. Existen amenazas relacionadas con falla humanas, con ataques malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza podría ocurrir el acceso modificación o eliminación de información no autorizada; la interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del equipamiento y medios de almacenamiento de información.
 Descripciones
·         Ingeniería Social
Consiste en utilizar artilugios, tretas y otras técnicas para el engaño de las personas logrando que revelen información de interés para el atacante, como ser contraseñas de acceso. Se diferencia del resto de las amenazas básicamente porque no se aprovecha de debilidades y vulnerabilidades propias de un componente informático para la obtención de información.
·         Phishing
Consiste en el envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales de entidades/empresas legítimas con el fin de obtener datos personales y bancarios de los usuarios.
 Escaneo de Puertos
Consiste en detectar qué servicios posee activos un equipo, con el objeto de ser utilizados para los fines del atacante.
·         Wardialers
Se trata de herramientas de software que utilizan el acceso telefónico de una máquina para encontrar puntos de conexión telefónicos en otros equipos o redes, con el objeto de lograr acceso o recabar información.
Código Malicioso / Virus
Se define como todo programa o fragmento del mismo que genera algún tipo de problema en el sistema en el cual se ejecuta, interfiriendo de esta forma con el normal funcionamiento del mismo. Existen diferentes tipos de código malicioso; a continuación mencionamos algunos de ellos:
·         Bombas
Se encuentran diseñados para activarse ante la ocurrencia de un evento definido en su lógica.
·         Troyanos
Suele propagarse como parte de programas de uso común y se activan cuando los mismos se ejecutan.
·         Gusanos
Tienen el poder de auto duplicarse causando efectos diversos.
·         Cookies
Son archivos de texto con información acerca de la navegación efectuada por el usuario en Internet e información confidencial del mismo que pueden ser obtenidos por atacantes.
El fraude al comercio electrónico, difamación, amenazas, suplantación de identidad y código malicioso, fueron los delitos electrónicos más denunciados ante la Policía Federal (PF) en 2014.
De acuerdo con las estadísticas de la unidad de Coordinación para la Prevención de Delitos electrónicos, de los 10 mil 409 reportes ciudadanos recibidos en el último año, 64.5 por ciento se concentraron en estas cinco faltas.
Cynthia Solís Arredondo, fundadora de Lex Informática Abogados, despacho especializado en asesoría sobre delitos electrónicos, explicó que el creciente uso de las tecnologías de la información, la falta de conocimiento sobre cómo actuar contra este tipo de crímenes y las bajas sanciones que estipula la ley, ha provocado su incidencia.
Ataques en comercio electrónico suman 6.0% de transacciones
Dependencias y gobiernos mexicanos habrían sido clientes de firma de espionaje
Cibercrimen crecerá 300% en México: Microsoft
“Tomando en cuenta el Código Penal Federal, así como los Códigos penales de los estados, estos delitos aún no están considerados como graves, ya que contemplan penas que van desde los seis meses hasta cinco o siete años de cárcel. El delincuente hace un análisis costo beneficio y prefiere arriesgarse a recibir el castigo, porque sabe que tiene mucho más que ganar”.
A pesar de esta situación, la doctora en derecho destacó que “ha habido un boom muy interesante de reformas a los códigos penales estatales, donde ya se contemplan delitos por Internet. Entidades como Chihuahua, Veracruz, Querétaro, Puebla o Colima, han avanzado en esta materia”.
Los números revelan que en el caso de fraude al comercio se registraron 2 mil 406 denuncias, de código malicioso, 2 mil 44 casos; en difamación se reportaron mil 34 y amenazas y suplantación de identidad, 672 y 567, respectivamente.
También tuvieron importante cantidad de denuncias los reportes contra páginas web (545), el robo de contraseñas (361), el phishing (335), el acoso (253) y la extorsión (203).
Solís Arredondo señala que actualmente México ocupa el tercer lugar en Latinoamérica en “usurpación de identidad” (sólo superado por Ecuador y Brasil), y a pesar de que en 2013 se aprobaron en el Congreso cambios en materia de delitos electrónicos, estos aún no se han agregado a la legislación.
“Tanto la Policía Federal como la PGR tienen laboratorios muy sofisticados; creo que van por buen camino, pero necesitan de la ayuda tanto de los afectados, como de la capacitación de ministerios públicos y jueces”, advirtió.
http://www.elfinanciero.com.mx/nacional/fraude-difamacion-y-amenazas-delitos-online-mas-comunes

En los últimos tiempos, las compras por internet en tiendas virtuales se han multiplicado, y ya es el modelo de negocio principal de muchas empresas. Internet crece a un ritmo rápido, y los usuarios se adaptan a estas mejoras que en la mayoría de los casos les ofrecen múltiples ventajas.
Sin embargo, la consultora tecnológica Accenture saca a la luz un informe en el que se concluye que el 21% de los usuarios estadounidenses de internet tiene pensado aumentar sus compras en tiendas físicas. Si se analiza el país donde se ha realizado el estudio, vemos que es uno de los mayores usuarios mundiales de las nuevas tecnologías y que internet está aquí más extendido que en otras regiones.
España es uno de los países donde menos compras online se realizan, aunque desde 2011 el comercio electrónico ha crecido en nuestro país. Según algunos expertos, esto se puede deber al buen clima, que invita a salir a pasear y comprar en tiendas físicas.
Aunque son datos de 2011, según el Observatorio Nacional de las Telecomunicaciones y de la SI (ONTSI), más del 49% de los usuarios de internet españoles no ha realizado ninguna compra online en ese año. La mayoría de los usuarios no compra en internet porque no pueden ver el producto físicamente (68,1%), y el 55,8% no lo hacen porque desconfían de la seguridad de sus datos personales o bancarios. Además, el 51,3% desconfían de la seguridad del comercio electrónico.
Aunque no son cifras beneficiosas para el sector del comercio electrónico en nuestro país, no quiere decir que la presencia de las empresas en la red no sea beneficiosa, de hecho aumenta la visibilidad de los negocios. Además del comercio electrónico, las empresas pueden encontrar un aliado en la web haciendo un página web para que los clientes puedan reservar un producto y comprarlo posteriormente en la tienda física o incluso tener información de sus productos para que los internautas puedan verlas en la web.
El comercio electrónico sigue suscitando miedo porque los usuarios temen el robo de sus datos personales o bancarios. Para evitarlo, debemos comprar siempre en tiendas con certificado digital y utilizar métodos de pago seguros. Leer además las condiciones de compras y devolución puede ayudarnos a reclamar en caso de que la compra no sea lo que esperábamos.
https://delitosinformaticos.com/02/2014/venta-en-internet/desconfianza-en-las-compras-por-internet



VISITAME EN

martes, 30 de octubre de 2018

ACTIVIDAD 4.4



ACTIVIDAD 4.4 ELEMENTOS DE AVISOS COMERCIALES Y REQUISITOS LEGALES DE DIVERSOS SITIOS WEB


FACEBOOK
TWITTER
INSTAGRAM
SITIO WEB
WIX
ELEMENTO DE AVISOS COMERCIALES

·         LA OFERTA:
Antes de empezar a vendernecesitas saber quién es tu audiencia, donde está y qué es lo que van a comprar, para conocer mejor a tu cliente ideal tenemos un ejercicio llamado Arquetipo de Cliente.
·         CONTENIDO (COPY)
Hay una cosa que un contenido exitoso NO puede ser… aburrido.
Si tu mensaje parece escrito por un robot o suena demasiado a ventas no tendrá el resultado deseado.
·         CREATIVIDAD O CONTENIDO GRÁFICO
Tu creatividad puede ser:
–Videos
–Fotos
–Ilustraciones
–Cualquier elemento visual de tu anuncio

·         SENTIDO / ESENCIA / PERCEPCIÓN

La esencia de tu anuncio puede describirse como la experiencia que tiene el usuario desde el momento que da click en el anuncio, hasta el momento en que llega a tu página de aterrizaje (Landing page).

·         SEGMENTACIÓN

Podrías crear la mejor campaña de mundo pero si la pones frente a una audiencia equivocada, seguramente fallará.
*Anuncios no intrusivos: El anuncio no debe interferir nunca en el correcto funcionamiento del sitio web
*Anuncios relevantes: La publicidad en Twitter parte con la desventaja de que es un mensaje que el usuario no suele querer leer, pero con el que se encuentra por casualidad.
*Anuncios con Trending Topics: Es el concepto, o conceptos, más mencionado en Twitter.
*Anuncios con geolocalización: Ha medida que los ordenadores y los móviles, dispositivo desde el cual navegan la mayoría de usuarios de Twitter, incorporan opciones de geolocalización, los usuarios valoran saber dónde y cuándo se ha creado el mensaje.
*Anuncios abiertos a otras aplicaciones: Twitter ofrece la gran ventaja de estar conectado a otras redes, por lo que los y supondrán una forma de amplificar los efectos y la potencia de tu campaña en esta red social.
Anuncios fotográficos: En Instagram
Usando anuncios fotográficos, las empresas pueden contar su historia y presentar sus productos a través de imágenes visualmente atractivas.
Anuncios de vídeo en Instagram
Puedes hacer anuncios de vídeo en Instagram con más de 60 segundos de duración pero según data de Vista, los 30 primeros segundos son los más importantes de un vídeo en las redes sociales.
Anuncios por secuencia en Instagram
Con los anuncios por secuencia, los usuarios de Instagram pueden deslizar para ver más de una imagen, mientras un botón de llamada a la acción los lleva a la página web para aprender más acerca del anuncio.
Anuncios en las Historias de Instagram
En las Historias de Instagram, los usuarios encontrarán anuncios de pantalla completa a medida que van explorando las Historias en su feed.
1.        Logotipo de tu empresa o imagen institucional.
2.        Descripción clara del negocio.
3.        Datos de Contacto. 
4.        Formulario de contacto
5.        Registro a noticias y ofertas: ¡Obtén suscriptores!
6.        Blog de noticias y novedades
7.        Recomendaciones de tus clientes
8.     Código de seguimiento
9.     Interacción en Redes sociales
10.   Valoraciones de tus contenidos
·         Creando un enlace a una URL

REQUISITOS LEGALES
1.    Dirígete a la sección “Información” de tu Fanpage.
2.    A continuación, aparecerá una vista general de toda la información sobre tu página en Facebook
3.    Haz clic en el campo “Impressum”
4.    Una vez se despliega la pestaña, podrás introducir allí la información en el ámbito de la Ley Orgánica de Protección de Datos y el Aviso Legal de tu página web
5.    Cuando hayas finalizado, haz clic en “Guardar cambios”.
·  empresa responsable de la promoción.
·  periodo de participación.
·  legitimación para participar.
·  ámbito y naturaleza
·  descripción de los premios.
·  mecánica de participación.
·  concurso.
·  contenido de la propuesta creativa
·  comunicación de los premios.
·  condiciones de  premios.
·  cesión de derechos de imagen.
·  reserva de derechos y política de privacidad.
·  legislación aplicable y depósito base.
No puedes hacerte pasar por otra persona ni brindar información incorrecta.
No puedes realizar actividades ilegales ni actividades con fines ilegales.
No puedes infringir estas Condiciones o nuestras políticas. 
No puedes realizar actividades que interfieran con el Servicio.
No puedes intentar crear cuentas ni recopilar información
No puedes intentar comprar, vender o transferir ninguna parte de tu cuenta.
No puedes publicar información privada.
·         El aviso legal, que los usuarios deben poder consultar haciendo clic sobre el correspondiente enlace, situado en el footer del sitio web.
·         El aviso acerca del uso de cookies, que deberá desplegarse automáticamente cada vez que el usuario acceda a este sitio web. No notificar a los internautas la política de cookies supone una infracción leve, tal y como estipula el artículo 38 de la Ley 34/2002, que puede suponer una sanción económica de 30.000 euros.
·         Los términos y las condiciones legales. Si bien este punto no es obligatorio, es posible que a la empresa le interese mencionar algunas.
Wix no ofrece ningún tipo de asesoramiento legal o recomendación en relación a tales requerimientos y a su cumplimiento.







BIBLIOGRAFIAS 
https://www.facebook.com/help/instagram/478745558852511
https://support.wix.com/es/article/requisitos-legales-para-las-funciones-de-wix
https://www.inboundcycle.com/-de-inbound-marketing/requisitos-legales-pagina-web-y-estrategia-marketing-online


VISITAME EN