Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Certificados X.509 Federico García
Intranets P. Reyes / Octubre 2004.
SEGURIDAD EN INTERNET EQUIPO No. 1 TELECOMUNICACIONES II Seguridad de Redes Seguridad de Redes Protección al proceso mediante el cual la información es.
EVALUACION DE PROYECTOS
Conceptos sobre firma y certificados digitales
INFRAESTRUCTURA DE CLAVE PÚBLICA
Hacia un sistema institucional de costos 04 / 12 / 09 Sitio Web para descarga de productos SC Dirección General de Planeación y Desarrollo en Salud.
ESTRUCTURA DEL PLAN DE MARKETING
Trabajo de redes Inma Gómez Durán
- Jaramillo Sánchez Diego Sebastián
M.C.E. Ana María Felipe Redondo
Marketing para Tecnología de Información
Firma Digital en el Ecuador
Firma digital en el ecuador
BEATRIZ CASTILLO BLAS JOSUE PAULINO TOLEDO LUCERO OMAR ESTEVA VASQUEZ CARLOS DANTE RUIZ CASTILLO LIC.INFORMATICA 7”A”
Firma y Certificado Digital Angel Lanza Carlos Garcia.
Gestiones a través de internet -Un ordenador o bien un teléfono móvil o una PDA (Personal Digital Assistant) -Un navegador de internet. -Una conexión a.
Gestión de las comunicaciones del Proyecto
Seguridad del protocolo HTTP
SERVIDOR.
EL AMBIENTE DE LA MERCADOTECNIA
¡Bienvenidos! “El uso de Internet y la informática en las Pymes: Claves para optimizar el uso de la tecnología en tiempos de crisis” Paseo “La Plaza”
Lic. Ma. Isabel Reyes Sánchez
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
PLANEACIÓN ESTRATÉGICA.
Tecnologías de información en la estrategia de negocio Unidad V
Haga clic para modificar el estilo de subtítulo del patrón PORTAFIRMAS ELECTRÓNICO GENERALIDADES Mayo de 2007 SIGUIENTE.
Seguridad en el E-commerce
Marketing para Tecnología de Información
Foro Nacional de Certificación y Firma Electrónica Lic. Zorelly González Certificación Electrónica y la FII Fundación Instituto de Ingeniería.
¿Qué son y para que sirven los certificados digitales?
Sitios Web de Comercio Electrónico Compra y venta de productos o de servicios a través de medios electrónicos a nivel mundial Compra-venta online a las.
Comercio Electrónico.
•Extranet•.
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
CERTIFICADOS DIGITALES:DNI electrónico, firma digital, huella digital
Gestión de Negocios Tema XVIII: La Empresa Digital, negocios en línea y Comercio Electrónico.
MATERIA: COMERCIO ELECTRONICO INTEGRANTES DEL EQUIPO: YENIZA PIÑON SANTIAGO RUBI GABRIELA ORTIZ GUZMAN EFRAIN ESTEVA OROZCO SUSANA MARTINEZ PALOMEC MARLEYDIS.
TELECOMUNICACIONES Y REDES
Cristina Cedeño.  FIRMA ELECTRÓNICA Es la parte del certificado que permite al receptor del mensaje verificar la autenticidad del origen de la información,
Tema 2 – Implantación de mecanismos de seguridad activa
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Políticas de defensa en profundidad: - Defensa perimetral
LA FIRMA DIGITAL. ÍNDICE 1.- Introducción. 2.- ¿Qué es y para qué sirve la firma digital? 3.- ¿En qué se basa la firma digital? 4.- La Obtención del par.
SOLUCIONES TECNOLÓGICAS Protección de las comunicaciones en internet
DEFINICIÓN E-Commerce es el comercio de bienes y servicios vía internet. Sus inicios fueron el año 1991 Desde esa fecha, el internet ha llegado a ser.
El Comercio Electrónico.
CERTIFICADO DIGITAL MATERIA: INFORMATICA Y COMPUTACION II
Definiciones y Conceptos
VERONICA TAPIA ALVARADO
Seguridad del protocolo HTTP:
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Seguridad Web Jaramillo Jorge Suarez Arnold. INTRODUCCIÓN Hasta el momento, se ha presentado un Web que ofrece un acceso abierto a un conjunto de información.
INTRODUCCION SEGURIDAD INFORMATICA. Seguridad informatica consiste en asegurar que los recursos del sistema de información (material informático o programas)
Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
Protocolo ssl. Introducción El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación.
FIRMA DIGITAL Eduardo Chiara Galván.
Técnicas de cifrado. Clave pública y clave privada:
ANÁLISIS COMPETITIVO DEL ENTORNO GENERAL
Firma Electrónica Eduardo Chiara Galván
Unidad 4. Servicios de acceso remoto
Jefe del Sistema de Gestión de la Calidad y Ecoeficiencia
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
INSTITUTO TECNOLÓGICO DE CONKAL
E-business y Comercio Electrónico Por: Sheyla Franco National University Collage Online Prof. Carlos Núñez Buin 1010.
Criptografía. La criptografía (del griego κρύπτω krypto, «oculto», y γράφω griego graphos, «escribir», literalmente «escritura oculta») es el arte o arte.
NATIONAL UNIVERSITY COLLEGE.  Los Sistemas de Información (SI) y las Tecnologías de Información (TI) han cambiado la forma en que operan las organizaciones.
Transcripción de la presentación:

Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones a través de Internet y otras tecnologías digitales. También se dice que un cliente esta a solo un "click" de distancia del próximo negocio.

1.1 Decidir un Objetivo La preparación de una estrategia de comercio electrónico confirmará si una presencia en Internet es conveniente para la compañía y cuándo, le permitirá usar de manera más eficaz esta poderosa herramienta empresarial. La preparación de una estrategia de comercio electrónico confirmará si una presencia en Internet es conveniente para la compañía y cuándo, le permitirá usar de manera más eficaz esta poderosa herramienta empresarial. Así pues decidir un objetivo consiste en definir las metas de largo plazo y determinar cómo el comercio electrónico ayudará a alcanzar esas metas. Así pues decidir un objetivo consiste en definir las metas de largo plazo y determinar cómo el comercio electrónico ayudará a alcanzar esas metas.

1.2 Tipos de Sitios Web Los sitios se pueden clasificar de muchas maneras. Cada tipo de sitio tiene unas características y limitaciones propias. Por su audiencia: Públicos Públicos Extranet Extranet Intranet Intranet

Por su dinamismo Sitios Interactivos Sitios Interactivos Sitios estáticos Sitios estáticos Por su apertura Estructura abierta Estructura abierta Estructura cerrada Estructura cerrada Estructura semicerrada Estructura semicerrada

1.3 Riesgos y Amenazas Riesgos: Entorno empresarial y tecnológico cambiante. Entorno empresarial y tecnológico cambiante. Privacidad y seguridad. Privacidad y seguridad. Cuestiones legales, políticas y sociales. Cuestiones legales, políticas y sociales.Amenazas: Ataque de los Hackers Ataque de los Hackers Los virus Los virus Fallas en el aplicativo del sitio de comercio electrónico o del sistema operativo. Fallas en el aplicativo del sitio de comercio electrónico o del sistema operativo.

Fallas en el hardware Fallas en el hardware Errores humanos Errores humanos sabotajes sabotajes

1.4.- Seleccionar una estrategia ESTRATEGIA. Es un plan de acción para que la compañía avance hacia una posición de negocios atractiva y desarrolle una ventaja competitiva sustentable La selección de estrategias implica un análisis cuantitativo y cualitativo para ver cual es la más rentable para la organización, es necesario hacer estimaciones sobre su consecuencia futura para lograr una mejor toma de decisiones.

1.5.- Importancia de la información En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso. Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

Tipos de Información Externa. Es aquella en la que no tenemos ninguna influencia (el mercado internacional, investigaciones científicas, tipo de cambio, política, nuevos productos de la competencia, etc.) Interna. En aquella que se genera dentro de la organización y en la que sí tenemos efecto, además se verá modificada con las decisiones que se tomen (problemas de producción, nómina, gastos, etc.)

1.6.- Amenazas contra la seguridad 1) Aumento de los sitios Web para robar contraseñas 2) El spam, en especial el spam con imágenes, está aumentando 3) La popularidad del video en la Web será un objetivo para los hackers 4) Más ataques a dispositivos móviles 5) Los programas publicitarios fortalecerán su dominio 5) Los programas publicitarios fortalecerán su dominio 6) El robo de identidad y la pérdida de datos seguirán siendo un tema público 7) Habrá un aumento de los bots 8) Reaparecerá el malware parasitario 9) Los rootkits aumentarán en las plataformas de 32 bits 10) Las vulnerabilidades seguirán causando preocupaciones

Autenticación Autenticación [1] o autentificación [2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores. [1] [2] [1] [2] UTILIZAR AUTENTICACION UTILIZAR AUTENTICACION

1.8.- FUNDAMENTOS DE LA ENCRIPTACIÓN Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

1.9.- ENCRIPTACIÓN DE CLAVE PÚBLICA Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos.

1.10 FIRMAS DIGITALES La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. Los términos de firma digital y firma electrónica se utilizan con frecuencia como sinónimos, pero este uso en realidad es incorrecto.

Certificados digitales Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509.

Servidores Web seguros Algunos servidores web importantes son: Apache IIS Cherokee Otros servidores, más simples pero más rápidos, son: lightpd thtpd