Exposicion e-Commerce

Download Report

Transcript Exposicion e-Commerce

Introducción
Empezamos describiendo al comercio electrónico
como el proceso de comprar y vender bienes y
servicios electrónicamente, mediante transacciones a
través de Internet y otras tecnologías digitales.
También se dice que un cliente esta a solo un "click"
de distancia del próximo negocio.
1.1 Decidir un Objetivo
• La preparación de una estrategia de comercio
electrónico confirmará si una presencia en
Internet es conveniente para la compañía y
cuándo, le permitirá usar de manera más eficaz
esta poderosa herramienta empresarial.
• Así pues decidir un objetivo consiste en definir
las metas de largo plazo y determinar cómo el
comercio electrónico ayudará a alcanzar esas
metas.
1.2 Tipos de Sitios Web
Los sitios se pueden clasificar de muchas maneras.
Cada tipo de sitio tiene unas características y
limitaciones propias.
Por su audiencia:
Públicos
Extranet
Intranet
Por su dinamismo
Sitios Interactivos
Sitios estáticos
Por su apertura
Estructura abierta
Estructura cerrada
Estructura semicerrada
1.3 Riesgos y Amenazas
Riesgos:
Entorno empresarial y tecnológico cambiante.
Privacidad y seguridad.
Cuestiones legales, políticas y sociales.
Amenazas:
Ataque de los Hackers
Los virus
Fallas en el aplicativo del sitio de comercio
electrónico o del sistema operativo.
Fallas en el hardware
Errores humanos
sabotajes
1.4.- Seleccionar una estrategia
ESTRATEGIA. “Es un plan de acción para que la
compañía avance hacia una posición de negocios
atractiva y desarrolle una ventaja competitiva
sustentable”
La selección de estrategias implica un análisis
cuantitativo y cualitativo para ver cual es la más
rentable para la organización, es necesario hacer
estimaciones sobre su consecuencia futura para
lograr una mejor toma de decisiones.
1.5.- Importancia de la información
En cualquier actividad productiva en la que
estemos inmersos, día a día debemos tomar
decisiones que indicarán el rumbo de nuestra
empresa, ya sea hacia el éxito o al fracaso.
Pero para tomar una decisión lo más acertada
posible es necesario basarnos en información
de calidad.
Tipos de Información
Externa.
Es aquella en la que no tenemos ninguna
influencia
(el
mercado
internacional,
investigaciones científicas, tipo de cambio,
política, nuevos productos de la competencia,
etc.)
Interna.
En aquella que se genera dentro de la
organización y en la que sí tenemos efecto,
además se verá modificada con las decisiones
que se tomen (problemas de producción,
nómina, gastos, etc.)
1.6.- Amenazas contra la seguridad
1) Aumento de los sitios Web para robar contraseñas
2) El spam, en especial el spam con imágenes, está
aumentando
3) La popularidad del video en la Web será un objetivo
para los hackers
4) Más ataques a dispositivos móviles
5) Los programas publicitarios fortalecerán su dominio
6) El robo de identidad y la pérdida de datos seguirán
siendo un tema público
7) Habrá un aumento de los bots
8) Reaparecerá el malware parasitario
9) Los rootkits aumentarán en las plataformas de 32 bits
10)
Las
vulnerabilidades
seguirán
causando
preocupaciones
• 1.7.- UTILIZAR AUTENTICACION
Autenticación
Autenticación[1] o autentificación[2] es el acto
de establecimiento o confirmación de algo (o
alguien) como auténtico, es decir que
reclama hecho por, o sobre la cosa son
verdadero. La autenticación de un objeto
puede significar (pensar) la confirmación de
su procedencia, mientras que la
autenticación de una persona a menudo
consiste en verificar su identidad. La
autenticación depende de uno o varios
1.8.- FUNDAMENTOS DE LA ENCRIPTACIÓN
Cifrado, codificación). La encriptación es
el proceso para volver ilegible
información considera importante. La
información una vez encriptada sólo
puede leerse aplicándole una clave.
1.9.- ENCRIPTACIÓN DE CLAVE PÚBLICA
Una clave es pública y se puede entregar a cualquier
persona, la otra clave es privada y el propietario
debe guardarla de modo que nadie tenga acceso a
ella. Los sistemas de cifrado de clave pública o
sistemas de cifrado asimétricos se inventaron con el
fin de evitar por completo el problema del
intercambio de claves de los sistemas de cifrado
simétricos.
1.10 FIRMAS DIGITALES
La firma digital hace referencia, en la transmisión de
mensajes telemáticos y en la gestión de documentos
electrónicos, a un método criptográfico que asocia la
identidad de una persona o de un equipo informático
al mensaje o documento. En función del tipo de
firma, puede, además, asegurar la integridad del
documento o mensaje.
Los términos de firma digital y firma electrónica se
utilizan con frecuencia como sinónimos, pero este uso
en realidad es incorrecto.
1.11.- Certificados digitales
Un certificado digital es un documento digital mediante el
cual un tercero confiable (una autoridad de certificación)
garantiza la vinculación entre la identidad de un sujeto o
entidad y su clave pública.
Si bien existen variados formatos para certificados digitales,
los más comúnmente empleados se rigen por el estándar
UIT-T X.509.
1.12.- Servidores Web seguros
Algunos servidores web importantes son:
Apache
IIS
Cherokee
Otros servidores, más simples pero más
rápidos, son:
lightpd
thtpd