1 / 28

1.1.- DECIDIR UN OBJETIVO

BEATRIZ CASTILLO BLAS JOSUE PAULINO TOLEDO LUCERO OMAR ESTEVA VASQUEZ CARLOS DANTE RUIZ CASTILLO LIC.INFORMATICA 7”A”. 1.1.- DECIDIR UN OBJETIVO. CONCEPTO DE OBJETIVO.- -situación deseada que se pretende -fines hacia los cuales esta encaminada la actividad de una empresa

Download Presentation

1.1.- DECIDIR UN OBJETIVO

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BEATRIZ CASTILLO BLASJOSUE PAULINO TOLEDO LUCEROOMAR ESTEVA VASQUEZCARLOS DANTE RUIZ CASTILLOLIC.INFORMATICA7”A”

  2. 1.1.- DECIDIR UN OBJETIVO • CONCEPTO DE OBJETIVO.- • -situación deseada que se pretende • -fines hacia los cuales esta encaminada la actividad de una empresa • El objetivo de cualquier comercio electrónico es crear valor. Éste puede crearse de distintas maneras: • *Como resultado de un aumento en los márgenes • FORMAS • Posicionamiento en nuevos mercados • Aumento de la calidad de los productos o servicios • Búsqueda de nuevos clientes • Aumento de la lealtad de los clientes • Aumento de la eficiencia del funcionamiento interno • *Como resultado de un aumento en la motivación del personal. • *La estrategia global se hace más visible para los empleados y favorece una cultura en común • *El modo de funcionamiento implica que todos los participantes asumen responsabilidades • *El trabajo en equipo favorece la mejora de las competencias

  3. *Como resultado de la satisfacción del cliente. • FAVORECE • *Una caída de los precios en conexión con un aumento de la productividad • *Una mejor atención a los clientes • *Productos y servicios que son adecuados a las necesidades de los clientes • *Un modo de funcionamiento transparente para el usuario • *Como resultado de relaciones de privilegio con los socios • *Más familiaridad entre sí • *Mayor capacidad de reacción • *Mejor capacidad de anticipación • *Recursos compartidos para beneficio de para ambas partes • Por lo tanto, un proyecto de comercio electrónico sólo puede funcionar si añade valor no sólo a la empresa sino también a sus clientes y socios.

  4. 1.2.- TIPOS DE SITIOS WEB COMERCIALES Los sitios web comerciales son sitios que venden a los usuarios de Internet productos de forma directa. Algunos de estos sitios permiten a los compradores pagar en línea. ESTATICOS POR SU DINAMISMO POR SU AUDIENCIA DINAMICOS INTRANET POR SU OBJETIVO PUBLICOS EXTRANET COMERCIALES POR SU APERTURA PERSONALES INFORMATIVOS NAVEGACION SEMICERRADA ABIERTA CERRADA

  5. 1.3.- RIESGOS Y AMENAZAS RIESGO.- - PROBABILIDAD DE DAÑO AMENAZA.- - DICHO O HECHO QUE ANTICIPA UN DAÑO La diferencia fundamental entre la amenaza y el riesgo está en que la amenaza esta relacionada con la probabilidad de que se manifieste un evento natural o un evento provocado, mientras que el riesgo está relacionado con la probabilidad de que se manifiesten ciertas consecuencias, las cuales están íntimamente relacionadas no sólo con el grado de exposición de los elementos sometidos sino con la vulnerabilidad que tienen dichos elementos a ser afectados por el evento

  6. 1.4.- SELECCIONAR UNA ESTRATEGIA • *Establecer los Criterios de Evaluación de sus OperacionesWeb. • *Promoción. • *Análisis de Mercados • *Competencia actual • *Clientes Objetivo. • *Investigación de un Grupo de Enfoque. • *Riesgo Calculado. • *Estrategia de Mercadeo. • *Contenido. • *Publicidad. • *Relaciones Públicas. • *Estrategia de Ventas • *Servicio. • *Relaciones Comerciales

  7. *Integración.*Programa de Producción*Proyecciones Financieras.*Presupuesto a Doce Meses. *Proyección del Flujo de Efectivo*Plan a Cinco Años*Balance General*Análisis del Punto de Equilibrio*Fuente y Uso de Fondos*Uso de los Ingresos.*Conclusiones. *Apéndice.

  8. 1.5 Importancia de la Información

  9. Cómo obtenemos información?

  10. Información de Calidad Exactitud Relevancia Oportunidad

  11. Para que la información sea considerada de calidad debe ser: • Exacta - estar libre de errores, • Oportuna- estar en el momento que se le requiere y • Relevante- estar completa contestando las preguntas del ¿qué?, ¿porqué?, ¿cuando?, ¿donde?, ¿quién?, ¿cómo?, etc.

  12. Importancia de la Información En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso. Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

  13. 1.6Amenazas contra la seguridad Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.

  14. La amenaza interna: es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto, sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas. *Los usuarios conocen la red y saben cómo es su funcionamiento. *Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. • La amenaza interna: Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada

  15. LAS AMEZAS CONTRA LA SEGURIDAD EN LOS COMERCIOS ELECTRONICOS • El usuario • Programas maliciosos • Un intruso • Un siniestro • El personal interno de Sistemas

  16. 1.7 utilizar autenticación Autenticación Este proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro. Hay varias maneras para autenticar a una persona o información en un ordenador:

  17. Hay varias maneras para autenticar a una persona o información en un ordenador: CONTRASEÑAS: el uso de un nombre de usuario y una contraseña provee el modo mas común autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso. TARJETAS DE ACCESO: estas tarjetas pueden ser sencilla como si de una tarjeta de crédito se tratara , poseyendo una banda magnética con la información de autenticación FIRMA DIGITAL: basicamente es una manera de asegurar que un elemento electrónico es autentico. Una de las formas mas conocidas es DSS la cual esta basada en un tipo de encriptacion de clave publica la cual usa DSA : que consiste en una clave privada, solo conocida por el que envía el documento, y una clave publica. Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

  18. 1.8 fundamentos de la encriptación Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación. Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando: • Autenticidad de los usuarios. • Confidencialidad. • Integridad. • No repudio. • Los métodos de encriptación pueden dividirse en dos grandes grupos: • Clave secreta (simétrica). • Clave pública (asimétrica).

  19. Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas. • Cualquier sistema de transferencia segura basado en criptografía debería abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad, confidencialidad en el envío y no repudio si van asociados a una firma digital.

  20. 1.9 encriptacion de la clave publica Clave pública (asimétrica) • También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. • Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje

  21. Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada. • Una clave pública de encriptación muy popular es PGP (PrettygoodPrivacy) que permite encriptar casi todo. • Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.

  22. 1.10 firmas digitales • 1. DEFINICION • La firma digital puede ser definida como una secuencia de datos electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente. • Este instrumento que permite, entre otras cosas, determinar de forma fiable si las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido del contrato ha sido alterado o no posteriormente. También es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje esté encriptado, es decir, que este no pueda ser leído por otras personas; al igual que cuando se firma un documento holográficamente este puede ser visto por otras personas.

  23. 2. VENTAJAS • Gracias a la firma digital, los ciudadanos podrán realizar transacciones de comercio electrónico seguras y relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de identidad, carnet de conducir, pasaporte, certificados de nacimiento, o votar en los próximos comicios cómodamente desde su casa. • En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben acreditar fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de crédito en un establecimiento comercial, para votar en los colegios electorales, con el fin de identificarse en el mostrador de una empresa, al firmar documentos notariales, etc.

  24. 1.11 certificados digitales • Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. • Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-TX.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

  25. Formato de certificado digital • Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente: • Nombre, dirección y domicilio del suscriptor. • Identificación del suscriptor nombrado en el certificado. • El nombre, la dirección y el lugar donde realiza actividades la entidad de certificación. • La clave pública del usuario. • La metodología para verificar la firma digital del suscriptor impuesta en el mensaje de datos. • El número de serie del certificado. • Fecha de emisión y expiración del certificado.

  26. 1.12.- Servidores Web seguros Publicidad Puede entenderse fácilmente, que donde existe gran movimiento, existe también distribución de mensajes publicitarios. Incluso, la publicidad y la distribución de información en nuestros días son la mayor actividad comercial de la Web. Listas electrónicas Las Listas electrónicas son páginas en la red que dan información sobre productos o servicios que proporciona una empresa. Una lista electrónica contiene información como: - Características del producto - Embalaje - Disponibilidad - Formas de pago

  27. Publicaciones electrónicas El sector editorial fue el primero que se incorporó a las nuevas tecnologías y a Internet. Más y más editores utilizan Internet como una forma de información y buscan su explotación comercial. Algunos resultados exitosos de las publicaciones electrónicas pueden considerarse los periódicos en red así como las publicaciones independientes vía Internet. Servicios bancarios Los servicios bancarios electrónicos, también conocidos como servicios vía red, virtual o en casa, incluyen varias actividades bancarias que se ejecutan desde casa, la oficina, la calle o cualquier lugar. Los servicios bancarios incluyen desde un simple pago y control de cuentas hasta la garantía de un préstamo. Estos servicios se ofrecieron durante un tiempo bastante prolongado, pero dependían de software de uso exclusivo y de las soluciones de la red privada. posible que estos servicios fueran ofrecidos al público en general.

  28. Servicios de Viaje El carácter mundial de Internet se adapta absolutamente a las necesidades de viajeros y del sector de viajes, que se ha desarrollado rápidamente. Cada viajero experimentado sabe que frente a los planes y las reservas de plazas, ahora puede ahorrar dinero debido a las ofertas de último momento, de cancelaciones o plazas inocupadas, así como por restricciones o costes adicionales ocasionados por agentes de viajes.

More Related