1 / 24

MATERIA: COMERCIO ELECTRONICO

MATERIA: COMERCIO ELECTRONICO. INTEGRANTES DEL EQUIPO: YENIZA PIÑON SANTIAGO RUBI GABRIELA ORTIZ GUZMAN EFRAIN ESTEVA OROZCO SUSANA MARTINEZ PALOMEC MARLEYDIS CARRASCO CABRERA MARIBEL FRANCISCO ESPERON. UNIDAD 1 INTRODUCCION AL COMERCIO ELECTRONICO. 1.1 DECIDIR UN OBJETIVO.

Download Presentation

MATERIA: COMERCIO ELECTRONICO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. MATERIA: COMERCIO ELECTRONICO INTEGRANTES DEL EQUIPO: YENIZA PIÑON SANTIAGO RUBI GABRIELA ORTIZ GUZMAN EFRAIN ESTEVA OROZCO SUSANA MARTINEZ PALOMEC MARLEYDIS CARRASCO CABRERA MARIBEL FRANCISCO ESPERON UNIDAD 1 INTRODUCCION AL COMERCIO ELECTRONICO.

  2. 1.1 DECIDIR UN OBJETIVO OBJETIVO : un propósito o meta que se propone a cumplir en un lapso definido de tiempo. LOS OBJETIVOS REUNEN CIERTAS CARACTERISTICAS: CLARIDAD MEDIBLE O MESURABLE FLEXIBILIDAD

  3. DECIDIR UN OBJETIVO OBJETIVO : un propósito o meta que se propone a cumplir en un lapso definido de tiempo. LOS OBJETIVOS REUNEN CIERTAS CARACTERISTICAS: REALISTA COHERENTE MOTIVADOR

  4. EXTRANET INTRANET DINAMICO 1.2 PUBLICO ESTATICO POR AUDIENCIA POR SU DINAMISMO COMERCIALES TIPOS DE SITIOS WEB COMERCIALES INFORMATIVOS POR SU OBJETIVO CERRADA POR SU APERTURA ARTISTICO PERSONALES POR SU PROFUNDIDAD NAVEGACION SEMICERRADA ABIERTA

  5. SON LOS DAÑOS CAUSADOS AL SITEMA RIESGOS Y AMENAZAS 1.3 SON LOS CAUSANTE DE LOS DAÑOS AL SISTEMA

  6. 1.4 Seleccionar una Estrategia.

  7. Una estrategia es un conjunto de acciones que se llevan a cabo para lograr un determinado fin.

  8. Criterios para seleccionar una estrategia. • Validez: se refiere a la congruencia respecto a los objetivos, es decir a la relación entre actividad y conducta deseada. • Comprensividad: también en relación con los objetivos. Se refiere a si la actividad los recoge en toda su amplitud, tanto en el ámbito de cada objetivo, como del conjunto de todos ellos. • Variedad: es necesaria porque existen diversos tipos de aprendizaje. • Adecuación: se refiere a la adaptación a las diversas fases del desarrollo y niveles madurativos del sujeto. • Relevancia o significación: está relacionado con la posibilidad de transferencia y utilidad para la vida actual y futura.

  9. 1.5 Importancia de la Información

  10. Cómo obtenemos información?

  11. Información de Calidad Exactitud Relevancia Oportunidad

  12. Para que la información sea considerada de calidad debe ser: • Exacta - estar libre de errores, • Oportuna - estar en el momento que se le requiere y • Relevante - estar completa contestando las preguntas del ¿qué?, ¿porqué?, ¿cuando?, ¿donde?, ¿quién?, ¿cómo?, etc.

  13. Importancia de la Información En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso. Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

  14. 1.6 AMENAZAS CONTRA LA SEGURIDAD ¿Qué es una amenaza? Una amenaza es un fenómeno o proceso natural o causado por el ser humano que puede poner en peligro a un grupo de personas, sus cosas y su ambiente, cuando no son precavidos CLASIFICACION • EXTERNAS INTERNAS MAYOR IMPORTANCIA PROVOCADO POR PERSONAS MAL INTENCIONADAS: (HACKERS, ESPIAS CORPORATIVOS) MAYOR PROBABILIDAD A OCURRIR MAS DIFICIL DE COMBATIR PROVOCADO POR PERSONAS QUE PUEDEN PERTENECER A LA MISMA EMPRESA

  15. CATEGORIAS GENERALES DE AMENAZAS VANDALISMO Y SABOTAJE EN INTERNET.: - ATAQUE QUE HA RECIBIDO MAYOR ATENCION EN LOS MEDIOS DE COMUNICACIÓN. - CONSISTE EN REESCRIBIR LA PAG. WEB DE LA EMPRESA - DIRIGIDOS AL SERVIDOR WEB. AUNQUE PUEDEN ESTAR COMPROMETIDAS OTROS RECURSOS EN LA RED - PERJUDICA A LA IMAGEN DE LA EMPRESA VIOLACION A LA INTEGRIDAD DE LOS DATOS: - SON UN PROBLEMA EN LAS TRANSACCIONES DE COMERCIO ELECTRONICO. - EXISTE LA POSIBILIDAD QUE LOS DATOS SEAN ALTERADOS INTENCIONALMENTE PARA HACER ALGUN DAÑO. NEGACION DEL SERVICIO: - CONSIDERADO COMO UNA DE LAS PEORES AMENAZAS A LA SEGURIDAD EN INTERNET.

  16. 1.7 UTILIZAR AUTENTICACION AUTENTICACION: Método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Hay varias maneras para autenticar a una persona o información en un ordenador: • Contraseñas • Tarjetas de acceso • Firma digital

  17. 1.8 FUNDAMENTOS DE LA ENCRIPTACION La encriptación en ordenadores, está basada en la ciencia de la criptología, que ha sido usada a través de la historia con frecuencia. La existencia de mensajes codificados han sido verificados desde hace ya mucho tiempo. Hoy en día, la mayoría de los sistemas de criptografía son aplicables a ordenadores, simplemente porque la complejidad de los algoritmos es demasiada para ser calculada por seres humanos. Muchos de los sistemas de encriptación pertenecen a dos categorías: • Encriptación de clave simétrica • Encriptación de clave publica

  18. 1.9.- ENCRIPTACIÓN DE CLAVE PÚBLICA La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos.

  19. Los sistemas de cifrado de clave pública se basan en funciones-trampa de un solo sentido que aprovechan propiedades particulares. UNA FUNCIÓN DE UN SOLO SENTIDO ES AQUELLA CUYA COMPUTACIÓN ES FÁCIL, MIENTRAS QUE SU INVERSIÓN RESULTA EXTREMADAMENTE DIFÍCIL. POR EJEMPLO, ES FÁCIL MULTIPLICAR DOS NÚMEROS PRIMOS JUNTOS PARA OBTENER UNO COMPUESTO, PERO ES DIFÍCIL FACTORIZAR UNO COMPUESTO EN SUS COMPONENTES PRIMOS.

  20. 1.10.- Firmas digitales LA FIRMA DIGITAL PUEDE SER DEFINIDA COMO UNA SECUENCIA DE DATOS ELECTRÓNICOS (BITS) QUE SE OBTIENEN MEDIANTE LA APLICACIÓN A UN MENSAJE DETERMINADO DE UN ALGORITMO (FÓRMULA MATEMÁTICA) DE CIFRADO ASIMÉTRICO O DE CLAVE PÚBLICA, Y QUE EQUIVALE FUNCIONALMENTE A LA FIRMA AUTÓGRAFA EN ORDEN A LA IDENTIFICACIÓN DEL AUTOR DEL QUE PROCEDE EL MENSAJE.

  21. NO ES UNA FIRMA ESCRITA, SINO UN SOFTWARE. SE BASA EN ALGORITMOS QUE TRABAJAN CON NÚMEROS DE HASTA 2048 BITS. LA PARTE VISIBLE DE LA RÚBRICA ES EL NOMBRE DEL FIRMANTE, PERO TAMBIÉN PUEDE INCLUIR EL NOMBRE DE UNA COMPAÑÍA Y EL CARGO. VENTAJAS Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio electrónico seguras y relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de identidad, carnet de conducir,pasaporte, certificados de nacimiento, o votar en los próximos comicios cómodamente desde su casa.

  22. 1.10 CERTIFICADOS DIGITALES ES UN DOCUMENTO DIGITAL UN TERCERO CONFIABLE (AUTORIDAD DE CERTIFICACION) EL CERTIFICADO CONTIENE USUALMENTE EL NOMBRE DE LA ENTIDAD CEFRTIFICADA, NUMERO DE SERIE, FECHA DE EXPIRACION, UNA COPIA DE LA CLAVE PUBLICA DEL TITULAR DEL CERTIFICADO(UTILIZA PARA LA VERIFICACION DE SU FIRMA DIGITAL ) . FORMATO DE CERTIFICADO DIGITAL UN CERTIFICADO EMITIDO POR UNA ENTIDAD DE CERTIFICACION AUTORIZADA ,ADEMAS DE ESTAR FIRMADO DIGITALMENTE POR ESTA DEBE CONTENER PO LO MENOS LOS SIG:

  23. 1- NOMBRE,DIRECCION Y DOMICILIO DEL SUSCRIPTOR 2-IDENTIFICACION DEL SUSCRIPTOR NOMBRADO EN EL CERTIFICADO3- EL NOMBRE , LA DIRECCION Y EL LUGAR DONDE REALIZA ACTIVIDADES LAA ENTIDAD DE CERTIFICACION4- LA CLAVE PUBLICA DEL USUARIO5-LA METODOLOGIA PARA VERIFICAR LA FIEMA DIGITAL DEL SUSCRIPTORIMPUESTA EN EL MENSAJE DE DATOS.6-EL NUMERO DE SERE DEL CERTIFICADO7-FECHA DE EMISION Y EXPIRACION DEL CERTIFICADO

  24. 1.12 SERVIDORES WEB SEGUROS ES UN PROGRAMA QUE ESTA DISEÑADO PARA TRANSFERIR HIPERTEXTOS PAGINAS WEB O PAGINAS HTML : TEXTOS COMPLEJOS CON ENLACES, FIGURAS, BOTONES Y OBJETOS INCRUSTADOS COMO ANIMACIONES O REPRODUCTORES DE MUSICA. ALGUNOS SERVIDORES WEB IMPORTANTE SON: 1-APACHE 2-IIS 3-CHEROKEE

More Related