Parcial n 2

16
PARCIAL N° 2 INGRID YARITZA RAMIREZ ROJAS CONTADURIA PUBLICA CORPORACION UNIVERSITARIA REMINGTON COMERCIO ELECTRONICO

description

revista

Transcript of Parcial n 2

PARCIAL N° 2INGRID YARITZA RAMIREZ ROJASCONTADURIA PUBLICACORPORACION UNIVERSITARIA REMINGTONCOMERCIO ELECTRONICO

VIRUS Y AMENAZAS DE LA WEB

Amenazas de seguridad en el entorno de comercio electrónico:

CODIGO MALICIOSO: Que incluye varias amenazas como virus, gusanos, caballos de Troya y Bots.

Virus: Es un programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos

Gusano : Está diseñado para esparcirse de computadora a computadora.

Caballo de Troya: No es un virus en si porque no se duplica, pero a menudo es una vía para que se introduzcan virus y otro tipo de código malicioso como los bots.

Bots: Son un tipo de código malicioso que se puede instalar de manera encubierta en la computadora de un usuario cuando este se conecta a internet.

PIRATERIA INFORMATICA Y CIBERBANDALISMO:

Hacker. Es un individuo q trata de obtener acceso no autorizado a un sistema de computadora. Estos se identifican de tres formas:

Sombreros Blancos: Son hackers su rol es ayudar a las organizaciones a localizar y corregir fallas en la seguridad.

Sombreros negros: Son hackers que se involucran en

los mismos tipos de actividad pero sin recibir paga ni acuerdos con la organización de destino y con la intención de ocasionar daños, irrumpen en sitios Web y revelan la información confidencial que se encuentren.

Sombreros grises: Descubren las debilidades en la seguridad de un sistema y después publican la debilidad sin dañar el sitio ni tratar de beneficiarse de sus hallazgos. Su única recompensa es el prestigio de descubrir la debilidad.

FRAUDE O ROBO DE TARJETAS DE CREDITO:

Es una de las ocurrencias más temidas en la Internet, En el pasado la causa más común de fraude con tarjetas de crédito era una tarjeta perdida o robada que era utilizada por alguien más, seguida del robo de los números de clientes por parte de un empleado y del robo de identidades. Pero hoy en día el uso más frecuente de robo de tarjetas e información de las mismas es la piratería informática sistemática y el saqueo de un servidor corporativo, en el que se almacena la información sobre los millones de compras con tarjetas de crédito.

NUEVA TECNOLOGIA INALAMBRICA LiFi

Desde hace cuatro años se dio a conocer sobre esta tecnología, sin embargo, recién se han realizado las primera pruebas en el mundo real, es decir, fuera del laboratorio. Los resultados han demostrado que LiFi alcanza una velocidad de trasmisión cien veces mayor que el Wifi.

La compañía de Estonia Velmenni, quien está realizando los ensayos precisó que se ha conseguido, en concreto, una

velocidad de trasmisión de datos de 1 GB por segundo. Además, se espera velocidades mayores.

Parece que el Wifi tiene los días contados, aunque aún no se conoce el precio que tendría este tipo de tecnología. Otros experimentos llevados a cabo en laboratorios de la Universidad de Oxford alcanzaron los 22GB por segundo.

"Hemos diseñado una solución de iluminación inteligente para un entorno industrial en el que la comunicación de datos se realiza a través de la luz. También estamos haciendo un proyecto piloto creando una red de LiFi para acceder a internet en su oficina", adelantó Deepak Solanki, director general de la compañía tecnológica Velmenni.

¿Cómo funciona?

Esta nueva forma de internet inalámbrico utiliza la luz visible para esta transmisión, y tan solo utiliza un diodo emisor de luz LED. En 2011, Edimburgo Harald Hass, creador de LiFi,

demostró que con un solo LED se pueden trasmitir más datos que con una antena de telefonía.

Haas asegura que puede utilizarse una bombilla LED "para transmitir internet de manera ultrarrápida". El LiFi permitirá que una lámpara tenga dos funcionalidades: brindar luz y garantizar la conectividad con el enrutador (router).

En las pruebas se demostró que el LiFi es más seguro que el wifi y no interfiere con otros sistemas, por lo que podría usarse sin problemas por ejemplo en un avión, pero aún tiene un gran inconveniente, y es que la luz no puede atravesar paredes.

DOMOTICA

Inicialmente, la única manera de construir una instalación

domótica era con el uso de sistemas propietarios, muy poco flexibles y que hacían muy difícil y costoso el aumento de las prestaciones.

Desde hace unos años, gracias a la reducción del precio de los componentes electrónicos, es posible construir un sistema de control sobre una red de área local. Con una arquitectura distribuida y apoyados en protocolos estándar como el X-10, Lonworks o EIB, entre los más extendidos, la domótica ha ganado en facilidad de instalación, flexibilidad, escalabilidad e interconexión, a la vez que ha reducido notablemente su coste, y ampliado la oferta de productos y fabricantes que proporcionan este tipo de soluciones.

Este tipo de redes distribuidas operan principalmente mediante cables de pares trenzados, con corrientes portadoras sobre la misma red de baja tensión. (powerline communication) Al aprovechar la red eléctrica ya instalada en el hogar, se reduce el coste y la complejidad de la instalación, llevando prácticamente a la categoría de

bricolaje, la implantación del sistema domótico.

SISTEMA OPERATIVO

Las plataformas hacen referencia a las distintas áreas en las que está dividida en primer término la página.

Cada una de ellas corresponde a un tipo determinado de equipo (ordenador), dispositivo (móvil, smartphone o PDA) o incluso vía de acceso (Web)

Ejemplo: Podrás acceder a las distintas plataformas a través de la parte superior derecha de Softonic

ARQUITECTURA

Todo el mundo lo está haciendo, o por lo menos está pensando incursionar en el Comercio Electrónico, llámese Negocio a Negocio, Negocio a Consumidor final o cualquiera de sus otros modelos. Sin embargo, emprender la aventura de embarcarse en un proceso de comercio electrónico requiere de toma de decisiones en tres niveles específicos: Infraestructura, Funcionalidad Técnica Interna y Funcionalidad Técnica para el Usuario. Hemos definido entonces como arquitectura los componentes que conformarán cada uno de estos niveles o bloques dentro de la solución de comercio-e. Analizaremos en detalle cada una de estos tres niveles.

APP WEB

El uso de las aplicaciones móviles han brindado una cantidad de servicios útiles para los usuarios, mejorando algunos procesos que se llevan a diario, un área de gran importancia es el comercio electrónico. Una aplicación móvil bien desarrollada enfocada en una audiencia correcta puede alcanzar niveles excepcionales de conversiones.

Por lo general, si los usuarios han descargado una aplicación que realmente les gusta, la van a usar con más frecuencia y durante más tiempo que su sitio web para móviles. El valor potencial es evidente. Pero antes de desarrollar una aplicación móvil, existen dos preguntas que necesitas hacerte:a) ¿Cómo una aplicación proporciona beneficios

adicionales a nuestros actuales y futuros clientes?

b) ¿El valor añadido de la aplicación son mayores que los costos iniciales de desarrollo y mantenimiento de esta?

A continuación puedes ver una lista que te podría ayudar a tomar una decisión para comenzar con el desarrollo de tu APP de comercio electrónico.

1. CARACTERÍSTICAS INCORPORADAS EN EL

TELÉFONO

Las aplicaciones tienen la capacidad única de integrar a la perfección algunas de las características incorporadas de tu smartphone. Las más provechosas son:

Localización / GPS – Puedes calcular la ubicación actual de los usuarios. Esto te permitirá funciones, como mostrarles tu

punto de venta más cercano para que puedan encontrar sus productos más rápidamente.

Cámara   – Podrías integrar algunas funciones sociales en su aplicación, donde los usuarios podrían ser incentivados a tomar fotos de ellos mismos usando tus productos, que luego son compartidos automáticamente a tu sitio web.

Micrófono   – Esto podría ser usado para ayudar a aumentar la facilidad de uso de búsqueda. Dale a la gente la opción de decir lo que están buscando en lugar de escribirlo.

2. NOTIFICACIONESEnviar notificaciones a los teléfonos de sus clientes. Esto puede ayudar a que sepan de importantes promociones, nuevos productos, etc. Tenga cuidado de no abusar de ellos, ya que pueden llegar a ser molesto, sino se utiliza correctamente, puede ser una herramienta de marketing bastante útil.

3. DISPONIBILIDAD DE TRABAJAR SIN DATOS

Puedes usar la aplicación sin la necesidad de tener datos, esto puede ser útil para aquellos usuarios que deseen realizar

alguna compra, y por algún motivo no hayan terminado el proceso.

4. USABILIDAD MEJORADAEl reto que tienes para mejorar la usabilidad de una aplicación de este tipo, se basa en que debes saber usar el dispositivo a tu favor. Un punto que tienes que tener en cuenta, es que puedes usar algunos archivos de forma local, y así mejorar el tiempo de carga de tu aplicación y el contenido. No debes de abusar de este punto favorable, ya que tu aplicación se puede convertir en una APP demasiado pesada y de poco interés para descargar.

5. VELOCIDADEste punto tiene que ver estrechamente con el anterior punto, al igual que la dependencia de la velocidad de conexión a internet, es proporcional a la dependencia de las características de tu dispositivo móvil. Tienes que tener esto en cuenta cuando estés usando las diferentes funciones y características de tu aplicación en los diferentes dispositivos.

6. PREFERENCIAS DE LOS CLIENTES Y HÁBITOS DE

COMPRAVolvemos a tocar un punto importante en el desarrollo de aplicaciones, con una aplicación para móviles, puedes fidelizar a los clientes, ya sean los habituales o los futuros. En este punto, vuelve a tener importancia el valor agregado para la mejora de la experiencia del usuario al momento de encontrar eficazmente lo que desee adquirir.

7. VISIBILIDADSaber manejar las opciones de acceso rápido, te brindan la oportunidad de mejorar la experiencia del usuario, añadir un acceso directo a tu dispositivo, o enfocar las opciones más necesarias a tus usuarios, son puntos que debes analizar al desarrollar tu aplicación.

8. FLUJOS DE INGRESOS ADICIONALES

El valor agregado es un punto que te puede generar una entrada de ingresos adicionales. Puedes pensar en opciones únicas que se pueden usar por medio de la aplicación, y cobrar una suscripción para poder usar estas únicas características.

SEGURIDAD WEB

En Internet, la seguridad de las comunicaciones e intercambios electrónicos que no se protegen adecuadamente pueden ser interceptados y manipulados.

Ello se debe a que la esencia de la red reside en el universo de un conjunto de lenguajes comunes entre los ordenadores, el protocolo de control transmisión TCP/IP , los cuales no fueron diseñados para ofrecer las suficientes garantías de seguridad.

Este protocolo fue creado para permitir a ordenadores heterogéneos trabajar con sistemas operativos distintos y poder comunicarse e intercambiar información.

De ahí que las transacciones electrónicas deban incorporar sistemas adicionales de seguridad.

Concretamente, los sistemas de comercio electrónico actuales debe dirigir una especial atención a los siguientes cuatro requerimientos en el ámbito de la seguridad en la red:

Requerimientos de Seguridad en la Red

1.- Confidencialidad o privacidad. Es necesario garantizar que la información que se transmita por internet sea ilegible para las personas y entidades no autorizadas.

Este requisito se cumple si se aplican las medidas necesarias para que ninguna persona ajena pueda acceder a los datos personales o bancarios del usuario.

2.- Autentificación. Los sistemas de e-commerce deben ser capaces de identificar a todos los participantes en el intercambio, así como en sus elementos.

Deben garantizar que la identidad del establecimiento o comercio virtual no podrá ser suplantada, de modo que ninguna otra persona, física o jurídica, pueda realizar ataques de phishing.

La práctica de phishing consiste en crear páginas web que imitan los sitios web del establecimiento online o de la entidad bancaria con el objetivo de obtener los datos personales de los usuarios, los datos de sus

tarjetas y sus claves de acceso al sistema, entre otros.

3.- Integridad. La seguridad en la web también implica detectar alteraciones introducidas en el contenido original de los mensajes. También debe asegurarse que los mensajes recibidos coinciden con los enviados.

El sistema será íntegro si garantiza la detección de cualquier modificación en la información del intercambio comercial.

4.- No repudio. Los sistemas de seguridad en internet deben tener capacidad de garantizar que la información enviada sea recibida y leída por su destinatario, de forma que éste no pueda rechazar su recepción.

El no repudio de una información o pago electrónico se refiere a la imposibilidad de que el comprador niegue haber adquirido determinados compromisos cuando, en realidad, si lo había adquirido, sin que el establecimiento online pueda probar lo que inicialmente habían acordado.

Esta propiedad de no repudio debe diferenciarse del derecho

por ley que tienen todos los consumidores a devolver los productos, cuando éstos han sido comprados por internet.

Estos requerimientos de seguridad en la red deberían cumplirse en todas las operaciones que suponen un intercambio comercial, y especialmente en la comunicación de datos personales, en pedidos de compra, en la autorización de pagos y en la realización efectiva de los mismos.