La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones.

Presentaciones similares


Presentación del tema: "Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones."— Transcripción de la presentación:

1

2 Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones a través de Internet y otras tecnologías digitales. También se dice que un cliente esta a solo un "click" de distancia del próximo negocio.

3 1.1 Decidir un Objetivo La preparación de una estrategia de comercio electrónico confirmará si una presencia en Internet es conveniente para la compañía y cuándo, le permitirá usar de manera más eficaz esta poderosa herramienta empresarial. La preparación de una estrategia de comercio electrónico confirmará si una presencia en Internet es conveniente para la compañía y cuándo, le permitirá usar de manera más eficaz esta poderosa herramienta empresarial. Así pues decidir un objetivo consiste en definir las metas de largo plazo y determinar cómo el comercio electrónico ayudará a alcanzar esas metas. Así pues decidir un objetivo consiste en definir las metas de largo plazo y determinar cómo el comercio electrónico ayudará a alcanzar esas metas.

4 1.2 Tipos de Sitios Web Los sitios se pueden clasificar de muchas maneras. Cada tipo de sitio tiene unas características y limitaciones propias. Por su audiencia: Públicos Públicos Extranet Extranet Intranet Intranet

5 Por su dinamismo Sitios Interactivos Sitios Interactivos Sitios estáticos Sitios estáticos Por su apertura Estructura abierta Estructura abierta Estructura cerrada Estructura cerrada Estructura semicerrada Estructura semicerrada

6 1.3 Riesgos y Amenazas Riesgos: Entorno empresarial y tecnológico cambiante. Entorno empresarial y tecnológico cambiante. Privacidad y seguridad. Privacidad y seguridad. Cuestiones legales, políticas y sociales. Cuestiones legales, políticas y sociales.Amenazas: Ataque de los Hackers Ataque de los Hackers Los virus Los virus Fallas en el aplicativo del sitio de comercio electrónico o del sistema operativo. Fallas en el aplicativo del sitio de comercio electrónico o del sistema operativo.

7 Fallas en el hardware Fallas en el hardware Errores humanos Errores humanos sabotajes sabotajes

8 1.4.- Seleccionar una estrategia ESTRATEGIA. Es un plan de acción para que la compañía avance hacia una posición de negocios atractiva y desarrolle una ventaja competitiva sustentable La selección de estrategias implica un análisis cuantitativo y cualitativo para ver cual es la más rentable para la organización, es necesario hacer estimaciones sobre su consecuencia futura para lograr una mejor toma de decisiones.

9 1.5.- Importancia de la información En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso. Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

10 Tipos de Información Externa. Es aquella en la que no tenemos ninguna influencia (el mercado internacional, investigaciones científicas, tipo de cambio, política, nuevos productos de la competencia, etc.) Interna. En aquella que se genera dentro de la organización y en la que sí tenemos efecto, además se verá modificada con las decisiones que se tomen (problemas de producción, nómina, gastos, etc.)

11 1.6.- Amenazas contra la seguridad 1) Aumento de los sitios Web para robar contraseñas 2) El spam, en especial el spam con imágenes, está aumentando 3) La popularidad del video en la Web será un objetivo para los hackers 4) Más ataques a dispositivos móviles 5) Los programas publicitarios fortalecerán su dominio 5) Los programas publicitarios fortalecerán su dominio 6) El robo de identidad y la pérdida de datos seguirán siendo un tema público 7) Habrá un aumento de los bots 8) Reaparecerá el malware parasitario 9) Los rootkits aumentarán en las plataformas de 32 bits 10) Las vulnerabilidades seguirán causando preocupaciones

12 Autenticación Autenticación [1] o autentificación [2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores. [1] [2] [1] [2] 1.7.- UTILIZAR AUTENTICACION 1.7.- UTILIZAR AUTENTICACION

13 1.8.- FUNDAMENTOS DE LA ENCRIPTACIÓN Cifrado, codificación). La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

14 1.9.- ENCRIPTACIÓN DE CLAVE PÚBLICA Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos.

15 1.10 FIRMAS DIGITALES La firma digital hace referencia, en la transmisión de mensajes telemáticos y en la gestión de documentos electrónicos, a un método criptográfico que asocia la identidad de una persona o de un equipo informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar la integridad del documento o mensaje. Los términos de firma digital y firma electrónica se utilizan con frecuencia como sinónimos, pero este uso en realidad es incorrecto.

16 1.11.- Certificados digitales Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509.

17 1.12.- Servidores Web seguros Algunos servidores web importantes son: Apache IIS Cherokee Otros servidores, más simples pero más rápidos, son: lightpd thtpd


Descargar ppt "Introducción Empezamos describiendo al comercio electrónico como el proceso de comprar y vender bienes y servicios electrónicamente, mediante transacciones."

Presentaciones similares


Anuncios Google