1 / 17

Introducción

Introducción. Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones a través de Internet y otras tecnologías digitales.

Download Presentation

Introducción

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones a través de Internet y otras tecnologías digitales. También se dice que un cliente esta a solo un "click" de distancia del próximo negocio.

  2. 1.1 Decidir un Objetivo • La preparación de una estrategia de comercio electrónico confirmará si una presencia en Internet es conveniente para la compañía y cuándo, le permitirá usar de manera más eficaz esta poderosa herramienta empresarial. • Así pues decidir un objetivo consiste en definir las metas de largo plazo y determinar cómo el comercio electrónico ayudará a alcanzar esas metas.

  3. 1.2 Tipos de Sitios Web Los sitios se pueden clasificar de muchas maneras. Cada tipo de sitio tiene unas características y limitaciones propias. Por su audiencia: Públicos Extranet Intranet

  4. Por su dinamismo Sitios Interactivos Sitios estáticos Por su apertura Estructura abierta Estructura cerrada Estructura semicerrada

  5. 1.3 Riesgos y Amenazas Riesgos: Entorno empresarial y tecnológico cambiante. Privacidad y seguridad. Cuestiones legales, políticas y sociales. Amenazas: Ataque de los Hackers Los virus Fallas en el aplicativo del sitio de comercio electrónico o del sistema operativo.

  6. Fallas en el hardware Errores humanos sabotajes

  7. 1.4.- Seleccionar una estrategia ESTRATEGIA. “Es un plan de acción para que la compañía avance hacia una posición de negocios atractiva y desarrolle una ventaja competitiva sustentable” La selección de estrategias implica un análisis cuantitativo y cualitativo para ver cual es la más rentable para la organización, es necesario hacer estimaciones sobre su consecuencia futura para lograr una mejor toma de decisiones.

  8. 1.5.- Importancia de la información En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso. Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

  9. Tipos de Información • Externa. • Es aquella en la que no tenemos ninguna influencia (el mercado internacional, investigaciones científicas, tipo de cambio, política, nuevos productos de la competencia, etc.) • Interna. • En aquella que se genera dentro de la organización y en la que sí tenemos efecto, además se verá modificada con las decisiones que se tomen (problemas de producción, nómina, gastos, etc.)

  10. 1.6.- Amenazas contra la seguridad 1) Aumento de los sitios Web para robar contraseñas 2) El spam, en especial el spam con imágenes, está aumentando 3) La popularidad del video en la Web será un objetivo para los hackers 4) Más ataques a dispositivos móviles  5) Los programas publicitarios fortalecerán su dominio 6) El robo de identidad y la pérdida de datos seguirán siendo un tema público 7) Habrá un aumento de los bots 8) Reaparecerá el malware parasitario 9) Los rootkits aumentarán en las plataformas de 32 bits 10) Las vulnerabilidades seguirán causando preocupaciones

  11. 1.7.- UTILIZAR AUTENTICACION AutenticaciónAutenticación[1] o autentificación[2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.

  12. 1.8.- FUNDAMENTOS DE LA ENCRIPTACIÓN Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

  13. 1.9.- ENCRIPTACIÓN DE CLAVE PÚBLICA Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos.

  14. 1.10 FIRMAS DIGITALES La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. Los términos de firma digital y firma electrónica se utilizan con frecuencia como sinónimos, pero este uso en realidad es incorrecto.

  15. 1.11.- Certificados digitales Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509.

  16. 1.12.- Servidores Web seguros Algunos servidores web importantes son: Apache IIS Cherokee Otros servidores, más simples pero más rápidos, son: lightpd thtpd

More Related