1.1.- DECIDIR UN OBJETIVO

28
BEATRIZ CASTILLO BLAS JOSUE PAULINO TOLEDO LUCERO OMAR ESTEVA VASQUEZ CARLOS DANTE RUIZ CASTILLO LIC.INFORMATICA 7”A”

description

BEATRIZ CASTILLO BLAS JOSUE PAULINO TOLEDO LUCERO OMAR ESTEVA VASQUEZ CARLOS DANTE RUIZ CASTILLO LIC.INFORMATICA 7”A”. 1.1.- DECIDIR UN OBJETIVO. CONCEPTO DE OBJETIVO.- -situación deseada que se pretende -fines hacia los cuales esta encaminada la actividad de una empresa - PowerPoint PPT Presentation

Transcript of 1.1.- DECIDIR UN OBJETIVO

BEATRIZ CASTILLO BLASJOSUE PAULINO TOLEDO LUCERO

OMAR ESTEVA VASQUEZCARLOS DANTE RUIZ CASTILLO

LIC.INFORMATICA7”A”

1.1.- DECIDIR UN OBJETIVOCONCEPTO DE OBJETIVO.-

-situación deseada que se pretende-fines hacia los cuales esta encaminada la actividad de una empresa

El objetivo de cualquier comercio electrónico es crear valor. Éste puede crearse de distintas maneras: *Como resultado de un aumento en los márgenesFORMAS

Posicionamiento en nuevos mercadosAumento de la calidad de los productos o serviciosBúsqueda de nuevos clientesAumento de la lealtad de los clientesAumento de la eficiencia del funcionamiento interno

*Como resultado de un aumento en la motivación del personal.

*La estrategia global se hace más visible para los empleados y favorece una cultura en común*El modo de funcionamiento implica que todos los participantes asumen responsabilidades*El trabajo en equipo favorece la mejora de las competencias

*Como resultado de la satisfacción del cliente. FAVORECE

*Una caída de los precios en conexión con un aumento de la productividad*Una mejor atención a los clientes*Productos y servicios que son adecuados a las necesidades de los clientes*Un modo de funcionamiento transparente para el usuario

*Como resultado de relaciones de privilegio con los socios*Más familiaridad entre sí*Mayor capacidad de reacción*Mejor capacidad de anticipación*Recursos compartidos para beneficio de para ambas partes

Por lo tanto, un proyecto de comercio electrónico sólo puede funcionar si añade valor no sólo a la empresa sino también a sus clientes y socios.

1.2.- TIPOS DE SITIOS WEB COMERCIALESLos sitios web comerciales son sitios que venden a los

usuarios de Internet productos de forma directa. Algunos de estos sitios permiten a los compradores pagar en línea.

POR SU AUDIENCIA

POR SU DINAMISMO

POR SU APERTURA

POR SU OBJETIVOPUBLICOS

INTRANET

DINAMICOS

ESTATICOS

ABIERTA

CERRADA

SEMICERRADA

COMERCIALES

INFORMATIVOS

NAVEGACION

PERSONALES

EXTRANET

1.3.- RIESGOS Y AMENAZAS

RIESGO.- - PROBABILIDAD DE DAÑO

AMENAZA.-- DICHO O HECHO QUE ANTICIPA UN DAÑO

La diferencia fundamental entre la amenaza y el riesgo está en que la amenaza esta relacionada con la probabilidad de que se manifieste un evento natural o un evento provocado, mientras que el riesgo está relacionado con la probabilidad de que se manifiesten ciertas consecuencias, las cuales están íntimamente relacionadas no sólo con el grado de exposición de los elementos sometidos sino con la vulnerabilidad que tienen dichos elementos a ser afectados por el evento

*Integración.*Programa de Producción*Proyecciones Financieras.*Presupuesto a Doce Meses. *Proyección del Flujo de Efectivo*Plan a Cinco Años*Balance General*Análisis del Punto de Equilibrio*Fuente y Uso de Fondos*Uso de los Ingresos.*Conclusiones. *Apéndice.

1.5 Importancia de la Información

Cómo obtenemos información?

Exa

ctit

ud

Op

ort

un

idad

Rel

evan

cia

Información de Calidad

Para que la información sea considerada de calidad debe ser:

• Exacta - estar libre de errores,

• Oportuna - estar en el momento que se le requiere y

• Relevante - estar completa contestando las preguntas del ¿qué?, ¿porqué?, ¿cuando?, ¿donde?, ¿quién?, ¿cómo?, etc.

Importancia de la Información

En cualquier actividad productiva en la que estemos inmersos, día a día debemos tomar decisiones que indicarán el rumbo de nuestra empresa, ya sea hacia el éxito o al fracaso.

Pero para tomar una decisión lo más acertada posible es necesario basarnos en información de calidad.

1.6 Amenazas contra la seguridad

Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.

• La amenaza interna: es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto, sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas.

*Los usuarios conocen la red y saben cómo es su funcionamiento.

*Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

• La amenaza interna: Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada

LAS AMEZAS CONTRA LA SEGURIDAD EN LOS COMERCIOS ELECTRONICOS

• El usuario• Programas maliciosos

• Un intruso• Un siniestro

• El personal interno de Sistemas

1.7 utilizar autenticaciónAutenticaciónEste proceso, es otro método para mantener una comunicación seguro entre ordenadores. La autenticación es usada para verificar que la información viene de una fuente de confianza. Básicamente, si la información es autentica, sabes quién la ha creado y que no ha sido alterada. La encriptación y la autenticación, trabajan mano a mano para desarrollar un entorno seguro.Hay varias maneras para autenticar a una persona o información en un ordenador:

Hay varias maneras para autenticar a una persona o información en un ordenador:

CONTRASEÑAS: el uso de un nombre de usuario y una contraseña provee el modo mas común autenticación. Esta información se introduce al arrancar el ordenador o acceder a una aplicación. Se hace una comprobación contra un fichero seguro para confirmar que coinciden, y si es así, se permite el acceso.TARJETAS DE ACCESO: estas tarjetas pueden ser sencilla como si de una tarjeta de crédito se tratara , poseyendo una banda magnética con la información de autenticaciónFIRMA DIGITAL: basicamente es una manera de asegurar que un elemento electrónico es autentico. Una de las formas mas conocidas es DSS la cual esta basada en un tipo de encriptacion de clave publica la cual usa DSA : que consiste en una clave privada, solo conocida por el que envía el documento, y una clave publica.

Recientemente, otros métodos de autenticación se están haciendo populares en varios medios que deben mantenerse seguros, como son el escaneo por huellas, de retina, autenticación facial o identificación de voz.

1.8 fundamentos de la encriptación

Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una computadora a otra estén garantizados en cuanto a que el receptor lo comprenda y sea idéntico al enviado por el emisor y que obviamente este codificado para evitar que sea interpretado por personas ajenas a la comunicación.

Este proceso es totalmente transparente para el usuario, no incrementa el tamaño de los paquetes y solo puede ser desencriptado por quien tenga la clave para hacerlo. Con esto nos estaremos asegurando:

• Autenticidad de los usuarios. • Confidencialidad. • Integridad. • No repudio. • Los métodos de encriptación pueden dividirse en dos grandes grupos: • Clave secreta (simétrica). • Clave pública (asimétrica).

• Los modernos algoritmos de encriptación simétricos mezclan la trasposición y la permutación, mientras que los de clave pública se basan más en complejas operaciones matemáticas.

• Cualquier sistema de transferencia segura basado en criptografía debería abarcar los cuatro puntos antes mencionados, pero no suelen hacerlo en su totalidad. Así, los sistemas de clave simétrica ofrecen confidencialidad, pero ninguno de los otros factores, mientras que los sistemas de clave pública ofrecen autenticidad, integridad, confidencialidad en el envío y no repudio si van asociados a una firma digital.

1.9 encriptacion de la clave publicaClave pública (asimétrica)• También llamada asimétrica, se basa en el uso de dos

claves diferentes, claves que poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado.

• Una de las claves de la pareja, llamada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje

• Este método usa una combinación de una clave privada y una clave pública. La clave privada solo la sabe tu ordenador, mientras que la clave pública es entregada por tu ordenador a cualquier otros ordenador que quiere realizar una comunicación con el. Para decodificar un mensaje encriptado, un ordenador debe hacer uso de la clave pública, entregada por el ordenador original, y su propia clave privada.

• Una clave pública de encriptación muy popular es PGP (Pretty good Privacy) que permite encriptar casi todo.

• Para implementar la encriptación de clave pública a gran escala, como puede ser un servidor Web, se necesita realizar otra aproximación. Aquí es donde entran los certificados digitales. La autoridad certificada actúa como un intermediario en el que ambos ordenadores confían. Confirma que cada ordenador es en realidad quién dice que es, y entonces provee las claves públicas de un ordenador a otro.

1.10 firmas digitales• 1. DEFINICION• La firma digital puede ser definida como una secuencia de datos

electrónicos (bits) que se obtienen mediante la aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma autógrafa en orden a la identificación del autor del que procede el mensaje. Desde un punto de vista material, la firma digital es una simple cadena o secuencia de caracteres que se adjunta al final del cuerpo del mensaje firmado digitalmente.

• Este instrumento que permite, entre otras cosas, determinar de forma fiable si las partes que intervienen en una transacción son realmente las que dicen ser, y si el contenido del contrato ha sido alterado o no posteriormente. También es un conjunto de datos asociados a un mensaje que permite asegurar la identidad del firmante y la integridad del mensaje. La firma digital no implica que el mensaje esté encriptado, es decir, que este no pueda ser leído por otras personas; al igual que cuando se firma un documento holográficamente este puede ser visto por otras personas.

2. VENTAJAS• Gracias a la firma digital, los ciudadanos podrán realizar

transacciones de comercio electrónico seguras y relacionarse con la Administración con la máxima eficacia jurídica, abriéndose por fin las puertas a la posibilidad de obtener documentos como la cédula de identidad, carnet de conducir, pasaporte, certificados de nacimiento, o votar en los próximos comicios cómodamente desde su casa.

• En la vida cotidiana se presentan muchas situaciones en las que los ciudadanos deben acreditar fehacientemente su identidad, por ejemplo, a la hora de pagar las compras con una tarjeta de crédito en un establecimiento comercial, para votar en los colegios electorales, con el fin de identificarse en el mostrador de una empresa, al firmar documentos notariales, etc.

1.11 certificados digitales

• Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

• Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

Formato de certificado digital

• Un certificado emitido por una entidad de certificación autorizada, además de estar firmado digitalmente por ésta, debe contener por lo menos lo siguiente:

• Nombre, dirección y domicilio del suscriptor.• Identificación del suscriptor nombrado en el certificado.• El nombre, la dirección y el lugar donde realiza actividades la

entidad de certificación.• La clave pública del usuario.• La metodología para verificar la firma digital del suscriptor

impuesta en el mensaje de datos.• El número de serie del certificado.• Fecha de emisión y expiración del certificado.

1.12.- Servidores Web segurosPublicidad Puede entenderse fácilmente, que donde existe gran movimiento, existe

tambiéndistribución de mensajes publicitarios. Incluso, la publicidad y la distribución

deinformación en nuestros días son la mayor actividad comercial de la Web.Listas electrónicas Las Listas electrónicas son páginas en la red que dan información sobre

productos oservicios que proporciona una empresa. Una lista electrónica contiene

informacióncomo: - Características del producto- Embalaje- Disponibilidad- Formas de pago

Publicaciones electrónicas

El sector editorial fue el primero que se incorporó a las nuevas tecnologías y a Internet.Más y más editores utilizan Internet como una forma de información y buscan suexplotación comercial. Algunos resultados exitosos de las publicaciones electrónicaspueden considerarse los periódicos en red así como las publicaciones independientesvía Internet. Servicios bancarios

Los servicios bancarios electrónicos, también conocidos como servicios vía red, virtualo en casa, incluyen varias actividades bancarias que se ejecutan desde casa, laoficina, la calle o cualquier lugar. Los servicios bancarios incluyen desde un simplepago y control de cuentas hasta la garantía de un préstamo. Estos servicios seofrecieron durante un tiempo bastante prolongado, pero dependían de software de uso

exclusivo y de las soluciones de la red privada.posible que estos servicios fueran ofrecidos al público en general.

Servicios de Viaje

El carácter mundial de Internet se adapta absolutamente a las necesidades de viajeros

y del sector de viajes, que se ha desarrollado rápidamente. Cada viajeroexperimentado sabe que frente a los planes y las reservas de plazas,

ahora puedeahorrar dinero debido a las ofertas de último momento, de

cancelaciones o plazasinocupadas, así como por restricciones o costes adicionales

ocasionados por agentesde viajes.