Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porLola Sia Modificado hace 10 años
1
Comercio Electrónico Nileima E. Tillero R. Universidad Yacambú
Gerencia mención Sistemas de Información Prof. Ángel Olivero Web Site y Portales para la Nueva Economía Comercio Electrónico Nileima E. Tillero R.
2
Contenido Lamina 1: Sitios Web de Comercio Electrónico
Lamina 2,3,4,5: Modelo de Negocio en Internet Lamina 6: Aspectos Legales Lamina 7,8,9: Modelos de Seguridad
3
Sitios Web de Comercio Electrónico
4
Modelos de Negocio en Internet
Empresa-Consumidor (Business to Consumer, B2C) Ejemplo INTERNET Empresa-Empresa (Busines to Business, B2B) Ejemplo INTERNET
5
Modelos de Negocio en Internet
Empresa-Empleado (Business to Employee, B2E) Ejemplo INTERNET Consumidor - Consumidor (Consumer to Consumer, C2C) Ejemplo INTERNET
6
Modelos de Negocio en Internet
Consumidor-Empresa (Consumer to Business, C2B) Ejemplo INTERNET Gobierno – Ciudadanos, Empresas (Administration to Business/Consumer o Administration , A2B/C/A ) Ejemplo INTERNET
7
Modelos de Negocio en Internet
Amigo a Amigo (Peer to Peer, P2P ) Ejemplo INTERNET Mozzilla
8
Aspectos Legales Leyes y Reglamentos
Contratación Electrónica basadas según Leyes y Reglamentos Confidencialidad y reserva Protección de datos Certificación de Operación INTERNET Pedido Datos Confidenciales Usuario
9
Modelos de Seguridad Tecnológicos Legales Psicológicos
Protección física : Podemos realizar transacciones más protegidas que con cualquier otra forma de comunicación. Tecnológicos Protección jurídica : Hay un amplio desarrollo legal en la UE y otros países sobre firmas electrónicas, etc. Legales Psicológicos Sensación de protección : Las encuestas y el acelerado aumento del volumen de transacciones electrónicas muestra que las barreras psicológicas han caído.
10
Modelos de Seguridad Tecnológicos
Seguridad en el almacenamiento de datos Frente a destrucción: Solución: Antivirus y copias de seguridad Frente a intrusos: Solución: Firewalls y otras Seguridad en la transmisión de los datos Integridad: Solución: Funciones Hash Privacidad: Solución: Claves asimétricas No repudio: Solución: Claves asimétricas
11
Modelos de Seguridad CERTIFICADOS ELECTRÓNICOS
Los certificados electrónicos que siguen el estándar X.509 tienen los siguientes campos: 1.- Versión. 2.- Número de serie. 3.- Identificador del algoritmo empleado para la firma digital. 4.- Nombre del certificador. 5.- Periodo de validez. 6.- Nombre del sujeto. 7.- Clave pública del sujeto. 8.- Identificador único de certificador. 9.- Identificador único de sujeto. 10- Extensiones. 11- Firma digital de todo lo anterior generada por el certificador. Hay otros tipos estándar de certificado que se están desarrollando y que permiten incluir más campos. Por ejemplo, una entidad bancaria podría certificar que tal clave pública pertenece a una empresa cliente suyo y que tiene un capital social determinado.
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.