4.- Comercio Electrónico (e- Commerce)

Página 1 de 3. 1, 2, 3  Siguiente

Ver el tema anterior Ver el tema siguiente Ir abajo

4.- Comercio Electrónico (e- Commerce)

Mensaje  Admin el Lun Oct 20, 2014 2:53 pm

Estimado estudiante de Ing. en
Administración, haciendo uso de
libros o Internet, debe indagar y
contestar al menos dos de los
siguientes reactivos o
cuestionamientos (si usted
realiza participación en equipo,
debe considerar contestar al
menos un reactivo o pregunta
por integrante):
- Concepto o definición de
Comercio Electrónico (e-
Commerce)
- Explique una breve Introducción
o Evolución del Comercio
Electrónico
- Describa al menos tres
aplicaciones que tiene el
comercio electrónico en las
PyMES
- Mencione al menos una
diferencia entre los negocios
electrónicos y el comercio
electrónico, donde y cuando
aplicar cada uno de ellos
- Listado de al menos tres sitios
de Internet que utilicen el
comercio electrónico como
herramienta principal de su
negocio
- Analizar al menos dos sitios
web cuya actividad principal sea
el comercio electrónico, por
ejemplo Mercado Libre y
MyAmazon.
- Visitar sitios de Internet que
utilicen el comercio electrónico
como herramienta principal de su
negocio, con el propósito de
analizar solamente aquellos
sitios web cuya actividad
principal sea el comercio
electrónico o e-marketing, por
ejemplo Mercado Libre, e-Bay,
entre otros. Posteriormente, debe
llevar a cabo un análisis de sitios
web de comercio electrónico (p.e.
E-Bay, MERCADO LIBRE), así
como, el análisis de sitios web e-
marketing electrónico (p.e. e-Bay,
MERCADO LIBRE), para
analizarse las diferencias o
similitudes entre ambos, las
cuáles debe compartir en este
Foro.
- Explique qué es la Legislación
Informática, particularmente,
mencione apartados que regula
la Legislación del comercio
electrónico
- A qué se refiere el Daño y robo
a datos (en términos de
Legislación del comercio
electrónico)
- A qué se refiere la
Contratación: derechos y
obligaciones (en términos de
Legislación del comercio
electrónico)
- Explique qué entiende usted
por Seguridad privada
- Concepto o definición de
Criptografía y/o Encriptamiento
- Leyes o normas que regulan
aspectos relacionados con la
Criptografía y/o Encriptamiento
- Listado de al menos cinco
Amenazas potenciales (como
virus y Hackers)
- Concepto o definición de virus
(y mencione al menos cinco tipos
o nombre de ellos)
- Listado de al menos diez
vacunas (antivirus)
- A qué se refiere la ética del
comercio electrónico
- Qué es una transacción atómica
(informática)
- Qué son las Transacciones
electrónicas
- Buscar información en Internet
acerca de sitios en donde se
observe la aplicación acertada y/
o errónea de las nuevas técnicas
de marketing en la web, así
como, las aplicaciones que tiene
el comercio electrónico en las
PyMEs (comparta una síntesis de
su investigación).
- Explique a grandes rasgos,
cómo puede usted emplear o
aplicar aspectos relevantes de
legislación informática en un
negocio que utilice el e-
Commerce y/o e-Business, y
cómo puede usted llevar a cabo
transacciones electrónicas y/o
transacciones atómicas
informáticas (puede hacer
señalamientos de formas de
pago electrónicas que provee
paypal o mercado-libre).
- El estudiante debe propiciar
(INICIAR) debates acerca de las
aplicaciones del comercio
electrónico, utilizando esta
sección (creando un nuevo
tema), o puede utilizar la sección
"SURTIDO RICO" de esta misma
URL: http : / / erangel .
foroactivo . mx
- El estudiante debe ubicar los
siguientes sitios web en la matriz
de modelos: Amazon.com,
Deremate.com, Mercantil.com,
Pymesite.com o algún otro. Y
compartir en este Foro algunas
diferencias o similitudes entre
ellos.
- Explique cómo podría usted
construir un sitio web de
comercio electrónico (o
configurar una cuenta en uno
existente) para poder efectuar
una transacción de servicios en
línea. Comparta en este Foro el
procedimiento paso a paso para
conseguir dicho propósito.
- Explique cómo podría usted
diseñar una estrategia de
mercadotecnia para comercio
electrónico, de un producto o
servicio dado
El estudiante (o equipo) debe
elaborar un resumen o síntesis o
tabla comparativa o preparar una
imagen o diagrama, muy breve o
concreto, acerca de los reactivos
o temas o cuestionamientos de
su participación, el cual debe
compartir en el Foro. Además,
debe hacer réplica a alguno de
sus compañeros. Y cada
estudiante debe realizar una
captura de pantalla para guardar
como evidencia, la cual debe
tener preparada para
posteriormente poder realizar
aportaciones o exposiciones
durante la clase, de acuerdo con
la participación realizada en este
Foro.
NOTA: Debe apresurarse a
contestar, ya que solamente
serán consideradas válidas las
TRES primeras participaciones
para cada reactivo o
cuestionamiento.
Atte: M.C. Edgar Rangel Lugo.

Admin
Admin

Mensajes : 315
Fecha de inscripción : 14/03/2012

Ver perfil de usuario http://erangel.foroactivo.mx

Volver arriba Ir abajo

Concepto del Comercio Electrónico (e-Commerce)

Mensaje  miriam alvarez el Lun Oct 20, 2014 8:43 pm

Very Happy E-commerce o Comercio Electrónico consiste en la distribución, venta, compra, marketing y suministro de información de productos o servicios a través de Internet. Conscientes de estar a la vanguardia, las Pymes no se han quedado atrás en este nuevo mercado, por lo que han hecho de los servicios de la red un lugar que permite acceder a sus productos y servicios durante las 24 horas del día.
La incorporación de este nuevo método de ventas permite que los clientes accedan de manera simple y desde cualquier parte del mundo a los productos y servicios que una empresa ofrece.

Tipos de comercio electrónico:

B2C (Business-to-Consumer): Empresas que venden al público en general.
B2B (Business-to-Business): Empresas haciendo negocios entre ellas.
B2G (Business-to-Government): Empresas que venden a instituciones de gobierno.
C2C (Consumer-to-Consumer): Plataforma a partir de la cual los consumidores compran y venden entre ellos.

Ventajas del comercio electrónico en las empresas:

Expandir la base de clientes al entrar a un mercado más amplio.
Extender el horario de venta las 24 horas del día, los siete días de la semana, 365 días al año.
Crear una ventaja competitiva.
Reducir costos de producción, capital, administración, entre otros.
Mejorar la comunicación con los clientes y efectividad de campañas publicitarias.


miriam alvarez
Invitado


Volver arriba Ir abajo

Imagen e-Commerce

Mensaje  miriam alvarez el Lun Oct 20, 2014 8:47 pm


miriam alvarez
Invitado


Volver arriba Ir abajo

Evolución del Comercio Electrónico

Mensaje  miriam alvarez el Lun Oct 20, 2014 8:55 pm

affraid A principio de los años 1920 apareció en los Estados Unidos la venta por catálogo, impulsado por empresas mayoristas. Este sistema de venta, revolucionario para la época, consiste en un catálogo con fotos ilustrativas de los productos a vender. Este permite tener mejor llegada a las personas, ya que no hay necesidad de tener que atraer a los clientes hasta los locales de venta. Esto posibilitó a las tiendas poder llegar a tener clientes en zonas rurales, que para la época que se desarrolló dicha modalidad existía una gran masa de personas afectadas al campo.

Además, otro punto importante a tener en cuenta es que los potenciales compradores pueden escoger los productos en la tranquilidad de sus hogares, sin la asistencia o presión, según sea el caso, de un vendedor. La venta por catálogo tomó mayor impulso con la aparición de las tarjetas de crédito; además de determinar un tipo de relación de mayor anonimato entre el cliente y el vendedor.

A principio de los años 1970, aparecieron las primeras relaciones comerciales que utilizaban una computadora para transmitir datos, tales como órdenes de compra y facturas. Este tipo de intercambio de información, si bien no estandarizado, trajo aparejado mejoras de los procesos de fabricación en el ámbito privado, entre empresas de un mismo sector.

A mediados de 1980, con la ayuda de la televisión, surgió una nueva forma de venta por catálogo, también llamada venta directa. De esta manera, los productos son mostrados con mayor realismo, y con la dinámica de que pueden ser exhibidos resaltando sus características. La venta directa es concretada mediante un teléfono y usualmente con pagos de tarjetas de crédito.

A finales de los años 90, con el aparición de la burbuja .com, y con la creación de sitios como eBay, el comercio a través de la Internet creció de manera considerable, teniendo un alcance que jamás se hubiera imaginado, sin embargo el final de esta burbuja marco el cierre de muchas de las compañías basadas en la Internet. cyclops

miriam alvarez
Invitado


Volver arriba Ir abajo

Aplicaciones que Tiene el Comercio Electrónico en las PyMES

Mensaje  miriam alvarez el Lun Oct 20, 2014 9:06 pm

What a Face OpenXpertya es un ERP open source en español, especialmente adaptado para la legislación y el mercado español e hispanoamericano. Incluye solución de CRM y comercio electrónico a tres niveles, con soporte EDI, B2B y B2C. openXpertya es Software Libre.

•EDIWIN es un software de comunicaciones EDI multiformato (EDIFACT, XML, ODETTE, etc.) y multiprotocolo (SMTP, VAN, AS2, etc.). Permite la integración con la mayoría de ERP's del mercado y sitios Web. Desarrollado por la empresa EDICOM, está homologado para factura telemática con firma electrónica por la organización privada AECOC. Ediwin es Software privado

•Interges Online Es un sencillo programa muy eficaz para implementar comercios electrónicos de forma sencilla y rápida.

•NIC E-commerce es un software de comercio electrónico, enlatado, muy simple, completo y económico, se puede integrar con cualquier software de gestión interno de las empresas automatizando todo el proceso del comercio electrónico, desarrollado por Grupo Netcom. alien

miriam alvarez
Invitado


Volver arriba Ir abajo

e-commerce

Mensaje  miriam alvarez el Lun Oct 20, 2014 9:10 pm

Buenas noches compaÑeros aqui les dejo este video sobre el tema ya mecionado espero y les sirva de mucho. Smile

miriam alvarez
Invitado


Volver arriba Ir abajo

e-commerce

Mensaje  miriam alvarez el Lun Oct 20, 2014 9:12 pm


miriam alvarez
Invitado


Volver arriba Ir abajo

Imagen de e-Commerce

Mensaje  miriam alvarez el Lun Oct 20, 2014 9:20 pm

Compañeros aqui esta la imagen del tema mencionado surgio un pequeÑo error en el otro archivo que subi pero aqui esta para que lo vean disculpen Laughing

miriam alvarez
Invitado


Volver arriba Ir abajo

* Listado de al menos tres sitios de Internet que utilicen el comercio electrónico como herramienta principal de su negocio

Mensaje  IsaidCharco el Lun Oct 20, 2014 11:04 pm



El comercio electrónico está en auge y cada vez más personas prefieren hacer sus compras en la Red que salir a caminar calles en busca de algo para sí mismas o para hacer un regalo. Y es que la comodidad del hogar, la tranquilidad y demorarse horas buscando y preguntando a internautas sobre productos hacen del comercio electrónico la opción para que muchos compren artículos de cualquier tipo.


AMAZON Very Happy

El rey del comercio electrónico sigue siendo Amazon. Es una de las primeras compañías que le apostó a Internet para vender productos. Hoy en día ofrece diferentes líneas comerciales, además de libros, como software, ropa y artículos para el hogar.
Podemos vicitar su pagina principal en el siguiente enlace:
http://www.youtube.com/user/AmazonWebServices

MERCADO LIBRE Very Happy

Es la página más grande y visitada de comercio electrónico en Latino américa y la cuarta en el mundo. Tiene sede en la mayoría de países de la región y su nivel de operaciones sigue creciendo gracias al auge que vive el comercio electrónico en Sur américa.

EBAY Very Happy

Para subastar artículos en Ebay solo es necesario registrarse en su página web. Su modelo de operación es la subasta, en la cual los interesados ofrecen lo que quieren y pueden por los productos que allí se ofrecen.

Fuentes Bibliográficas

IsaidCharco

Mensajes : 5
Fecha de inscripción : 27/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Seguridad privada

Mensaje  IsaidCharco el Lun Oct 20, 2014 11:32 pm

Razz Hola chiquillos peciositos nuevamente por aquí les definire a la seguridad como la ausencia de peligro, daño o riesgo.
También es la sensación de confianza que se tiene en algo o alguien: "es bueno tener seguridad en sí mismo; juega con seguridad; tener un perro guardián en casa me da seguridad"

El concepto de “Seguridad” proviene del latín "securitas" que, a su vez, se deriva del adjetivo securus, el cual

Cuando la palabra "seguridad" es utilizada de modo adjetival ('de seguridad') significa que un dispositivo o mecanismo está diseñado para evitar riesgos o garantizar el buen funcionamiento. Por ejemplo: 'cinturón de seguridad'.
La Criptografía es una manera de disminuir riesgos en el uso del Internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.
Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.
Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.
Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.
Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Veamos los siguiente video para mejor aclaración.






Fuentes bibliográficas
http://itvh-mgvc-mercadotecnia-electronica.blogspot.mx/2012/11/4ta-unidad.html

IsaidCharco

Mensajes : 5
Fecha de inscripción : 27/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Introduccion al comercio electronico (Lizbeth Isis Gomez Alvear)

Mensaje  Lizbeth Isis GoAl el Mar Oct 21, 2014 6:46 am

Sintesis de la evolucion de negocios electronicos
El volcamiento a las transacciones entre empresas surgió como la forma más fácil de justificar las inversiones en estos desarrollos, y está probando que también es donde más efectividad se puede lograr ya que se basa en la virtualización de relaciones de negocios ya existentes, y no necesariamente en la constitución de nuevas relaciones. Las empresas están comenzando a utilizar las extranets y portales NAN (B2B) para optimizar cadenas de valor mediante el mejoramiento de procesos tanto en el lado de la compra (administración de relaciones con proveedores, compras directas, administración de la colaboración en el desarrollo o mantenimiento de nuevos productos) como en el lado de la venta (administración de la relación con los canales, pronóstico y planeación de demanda, administración de ordenes). También se ve el surgimiento de consorcios que ayudan en estos procesos mediante la proveeduría de procesos verticales por outsourcing (planeación, logística, pagos, etc).

Se han presentado muchos cambios en la forma como las empresas han abordado el tema de los negocios electrónicos, impulsando su evolución. Los objetivos de los negocios con su incursión en el comercio electrónico han cambiado. Los que están participando de este nuevo canal están tomando una posición más pragmática para las inversiones. Aunque las empresas todavía esperan eliminar costos excesivos en la cadena de suministro y en las relaciones con canales y socios de negocios, el mayor énfasis está en facilitarle a los proveedores, clientes corporativos, socios de negocios y socios en la manufactura el hacer negocios con la empresa.

También han cambiado los participantes en este nuevo negocio. Inicialmente la innovación en los negocios-e fue liderada por empresas de la elite tecnológica como Intel, Microsoft, y General Motors entre otros. Ahora, muchas compañías, incluidos pequeños jugadores, también están involucrados. Varias empresas pequeñas, que eran muy pequeñas para incursionar y administrar las complejidades del EDI, están dando el salto directo del papel por fax al proceso digital, teniendo acceso a cambios radicales en procesos de negocios que las grandes empresas obtuvieron hace una década con el EDI. También se presentan cambios en las tecnologías disponibles. Ya cada proveedor de sistemas está ofreciendo, incorporado en sus sistemas tradicionales, facilidades para efectuar este tipo de relaciones de negocios, e inclusive interactuar con sistemas antes considerados competidores. Se esperan todavía mayores desarrollos en las interacciones persona a sistema y sistema a sistema, que permitirán integrar aún más los procesos de negocios.
Los negocios electronicos hoy en dia son un plus que toda organizacion conm ira hacia un futuro lleno de exito debe considerar ya que en ocaciones no es facil llegar a los clientes en persona y pues los negocios electronicos te ayudan a tener contacto con ellos, hoy en dia yo considero que una organizacion que no utiliza negocios electronicos no es una "organizacion del futuro"

Introduccion a la mercadotecnia internacional:
“La mercadotecnia internacional se puede definir como el proceso de enfocar los recursos (personas, dinero y bienes físicos) y los objetivos de una organización en las oportunidades y amenazas del mercado mundial”.

* Las décadas tras la Segunda Guerra Mundial han sido para las empresas un período de expansión sin precedentes en los mercados internacionales.

* En la actualidad la mercadotecnia es fundamental para la supervivencia de las empresas. Una compañía que no logra cambiar a global corre el riesgo de perder su negocio a manos de competidores extranjeros con gastos más bajos, más experiencia, mayor calidad; en pocas palabras más valor para el consumidor.
La mercadotecnia es el proceso de enfocar los recursos y objetivos de una organización sobre las oportunidades y necesidades del entorno, es un conjunto de conceptos, instrumentos, teorías, prácticas, procedimientos y experiencias; juntos estos elementos constituyen un cuerpo de conocimientos, que se puede enseñar y aprender. La mercadotecnia como disciplina es universal, aunque la práctica de la mercadotecnia cambia de país a país. Cada individuo es único y cada país es único. Esta realidad de diferencias significa que no siempre podemos aplicar directamente la experiencia en todos los países por igual.
El concepto ha evolucionado desde el concepto original, que enfocó la mercadotecnia sobre el producto y en hacer un producto “mejor”, donde “mejor” se basa en pautas y valores internos. El objetivo era el beneficio, y la manera de alcanzar este objetivo fue mediante la venta, o mediante la persuasión al cliente potencial para que cambiase su dinero por el producto de la empresa..


Última edición por Lizbeth Isis GoAl el Mar Oct 21, 2014 11:09 pm, editado 1 vez

Lizbeth Isis GoAl

Mensajes : 23
Fecha de inscripción : 25/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

modelos de la matriz de modelos de negocios Lizbeth Isis Gomez Alvear

Mensaje  Lizbeth Isis GoAl el Mar Oct 21, 2014 6:55 am

Modelos de negocios de:

Amazon. Com:
Amazon se considera a sí misma una empresa de prestación de servicios, no una simple vendedora de productos. El servicio que presta Amazon es poner en contacto las compras que hacemos online con el mundo real y físico. Amazon se ocupa de todo lo que sucede desde que haces click y compras ese artículo hasta que te llega a tu casa, además del servicio de posventa.
Y, ¿de dónde salen los artículos? La mayoría de los productos disponibles en su catálogo online provienen de sus socios, empresas que o fabrican productos para vender online o simplemente se dedican a su distribución a través de Amazon.

Deremate. Com:
Deremate utiliza un modelo de negocios clásico C2C (Consumidos a Consumidor) ya que se encarga de conectar consumidores y vendedores, el vendedor toma el precio ofrecido por uno de los compradores y el sitio le cobra al vendedor un margen.
Los productos se pueden pagar de diferentes formas incluso medios de pago que proporciona el mismo sitio.

Principales tipos de comercio electrónico


B2C: negocio a consumidor

Amazon, Liverpool, es un comerciante general que vende productos de consumidores a consumidores de ventas al detalle.

B2B: negocio a negocio

Foodtrader es un intercambio de materias primas entre terceros independiente, proveedor de subastas y fuente de información de mercado que da servicio a las industrias alimenticia y agrícola. Cemex, CaloryFrio.

C2C: consumidor a consumidor

En una gran variedad de sitios de subastas Web como eBay, MercadoLibre, Deremate, los consumidores pueden subastar o vender bienes directamente a otros consumidores.

P2P: igual a igual


BitTorrent, Ares es una aplicación de software que permite a los consumidores compartir videos y demás contenido con alto consumo de banda ancha, entre un consumidor y otro de manera directa, sin intervención de un generador de mercado, como en el comercio electrónico C2C.

M-commerce: comercio móvil

Los dispositivos móviles inalámbricos como los PDAs (asistentes personales digitales) y los teléfonos celulares se pueden utilizar para llevar a cabo transacciones comerciales. Revisa iserenata.com

Lizbeth Isis GoAl

Mensajes : 23
Fecha de inscripción : 25/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Lizbeh Isis Gomez Alevar

Mensaje  Lizbeth Isis GoAl el Mar Oct 21, 2014 6:58 am

Introducción al Comercio Electrónico





Lizbeth Isis GoAl

Mensajes : 23
Fecha de inscripción : 25/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Transacciones Electronicas (Lizbeth Isis Gomez Alvear)

Mensaje  Lizbeth Isis GoAl el Mar Oct 21, 2014 7:04 am

Transacción electrónica
es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de computadoras inseguras, en especial Internet.

SET surge de una solicitud de estándar de seguridad por VISA y MasterCard en febrero de 1996 y la especificación inicial involucró a un amplio rango de compañías, tales como GTE, IBM, Microsoft, Netscape, RSA y VeriSign.

SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de clave pública para permitir a las entidades llevar a cabo una autenticación entre sí y además intercambiar información de manera segura.

SET fue muy publicitado a finales de la década de 1990 como el estándar de facto para el uso de tarjetas de crédito. Sin embargo, no logró el éxito anunciado, debido a la necesidad de instalar software cliente (por ejemplo, una eWallet), y el costo y la complejidad de los vendedores para ofrecer soporte.



Lizbeth Isis GoAl

Mensajes : 23
Fecha de inscripción : 25/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Listado de Vacunas o Antivirus (Lizbeth Isis Gomez Alvear)

Mensaje  Lizbeth Isis GoAl el Mar Oct 21, 2014 7:11 am

Los antivirus informáticos son programas cuya finalidad consiste en la detectación, bloqueo y/o eliminación de un virus de las mismas características.

Una forma de clasificar los antivirus es:

ANTIVIRUS PREVENTORES: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.

ANTIVIRUS IDENTIFICADORES: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.

ANTIVIRUS DESCONTAMINADORES: comparte una serie de características con los identificadores. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos.

Otra manera de clasificar a los antivirus es la que se detalla a continuación:

CORTAFUEGOS O FIREWALL: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.

ANTIESPÍAS O ANTISPYWARE: esta clase de antivrus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.

ANTIPOP-UPS: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por Internet.

ANTISPAM: se denomina spam a los mensajes basura, no deseados o que son enviados desde una dirección desconocida por el usuario. Los antispam tienen el objetivo de detectar esta clase de mensajes y eliminarlos de forma automática.


http://www.tiposde.org/informatica/418-tipos-de-antivirus-informaticos/#ixzz3GmS5tF4n




Los 10 mejores antivirus gratuitos para Windows OS durante el 2012
1. Microsoft Security Essentials : Este antivirus es desarrollado por Microsoft y es totalmente gratuito para Genuine Windows users.  El antivirus de uso personal para una PC corriendo en Windows.

2. AVG Free Antivirus: El costo de AVG es significativo. Pero su versión gratuita es óptima para usuarios de computadoras personales. Fácil de usar y es muy rápido instalarlo.

3. Avast! Free Antivirus: El Avast estuvo experimentando problemas, pero ocupa muy poca memoria en su computadora y toma apenas minutos instalarse. Lo negativo quizá sea que usted debe registrarse previamente para poder descargarlo.

4. Bitdefender : El Bitdefender no disminuye la velocidad de su computadora. La versión más nueva incluye la posibilidad de evitar que se robe su información personal vía e-mail, las redes sociales o mensajes instantáneos.

5. Avira AntiVir Personal: Lo mejor de Avira es que trabaja excelentemente detectando malware. Pero no incluye escaneo de e-mail en su versión gratuita. El falso positivo se elimina cuando usted abre un e-mail infectado. Avira entonces entra en acción.

6. Comodo Antivirus, Firewall Proactive Security: Este programa era pagado pero ahora se ofrece gratuitamente tanto para su uso personal como para los negocios. Las definiciones de virus se hacen diariamente y su Host Intrusion Detection le protege incluso antes que infecten su máquina.

7. Emsisoft Anti-Malware: Este programa era conocido como A – Squared Free  y servía para detectar y remover solo trojans en un comienzo. Pero la inclusión del Ikarus antivirus engine remueve desde trojans hasta bots, keyloggers y dialers. El software incluye antivirus y anti-spyware.

8. Rising Antivirus: La edición gratuita de Raising Antiviruses un producto chino pero ofrece las mismas opciones que otros antivirus. Protege activamente su propia información de cuenta y se actualiza cada dejando un día. Si lo que busca es instalar un antivirus y olvidarse del resto, este software es uno de los mejores.

9. PC Tools Antivirus : Este programa para free antivirus protection efectúa escaneos automáticos y predeterminados. Lo negativo es que su versión gratuita no ofrece actualizaciones adecuadas y tampoco tiene soporte para el cliente.

10. Spyware Doctor with Antivirus 2010: Este software es otro producto de PC Tools y le permite detectar casi todas las infecciones que otros antivirus realizan. Como su nombre lo indica trabaja como anti-spyware y antivirus. Se actualiza automáticamente de forma diaria.

http://geeksroom.com/2011/09/10-mejores-antivirus-para-windows-os/53662/

Los 10 mejores antivirus de computadora en el mundo


1


Norton Internet Security

Es el mejor para la seguridad al navegar por internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza.

2


Kaspersky Internet Security

Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de internet. Tiene un gran desempeño en la detección de 'malware'.

3


AVG Internet Security

Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfase que complica su uso.

4


PC Tool Internet Security

A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.

5


BitDefender Internet Security

Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.

6


Alwil Avast Internet Security

Posee muy buenas funciones para la seguridad en internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.

7


McAfee Internet Security

Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.

8
Panda Internet Security

Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.

9
Webroot Internet Security

El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.

10

Trend Micro Internet Security

Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.

http://www.sololistas.net/los-10-mejores-antivirus-de-computadora-en-el-mundo.html

Lizbeth Isis GoAl

Mensajes : 23
Fecha de inscripción : 25/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Re: 4.- Comercio Electrónico (e- Commerce)

Mensaje  Lizbeth Isis GoAl el Mar Oct 21, 2014 7:11 am


Lizbeth Isis GoAl

Mensajes : 23
Fecha de inscripción : 25/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Concepto o definición de Criptografía y/o Encriptamiento

Mensaje  *CECILIA REYES :) el Mar Oct 21, 2014 1:10 pm

cherry
La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes. flower

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.
Razz


*CECILIA REYES :)

Mensajes : 6
Fecha de inscripción : 26/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

- A qué se refiere el Daño y robo a datos (en términos de Legislación del comercio electrónico)

Mensaje  *CECILIA REYES :) el Mar Oct 21, 2014 1:21 pm


flower
Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

+Art . 211 (2).Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.

cherry
Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial


*CECILIA REYES :)

Mensajes : 6
Fecha de inscripción : 26/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

LEGISLACIÓN INFORMÁTCA

Mensaje  EDNA YARELI FLOR el Mar Oct 21, 2014 1:36 pm

BUENAS TARDES COMPAÑEROS Very Happy
Legislación Informática

La legislación informática es aquella referida al uso de medios informáticos y su objetivo primordial es regularlo, establecer limitaciones y reglas para que la informática no se convierta en un medio anárquico que desvíe los fines nobles para los cuales ha sido creada, sino en un avance tecnológico al servicio de todos en todos los aspectos de la vida y progreso del ser humano.

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de cómputo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

•         Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos

•         Son acciones ocupacionales

•         Son acciones de oportunidad

•         Ofrecen posibilidades de tiempo y espacio

•         Presentan grandes dificultades para su comprobación



En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda y muy recientemente México.

Leyes relacionadas con la informática.

Ley Federal del Derecho de Autor: Esta ley contempla principalmente los derechos patrimoniales sobre un programa de computación y su documentación, copias autorizadas

y la protección de uso de las bases de datos así como el acceso a información privada.

Ley de la Propiedad Industrial: Esta tiene como objeto proteger la propiedad industrial mediante la regulación y otorgamiento de patentes de invención; registros de modelos de utilidad, diseños industriales, marcas y avisos comerciales; publicación de nombres comerciales; declaración de protección de denominaciones de origen, y regulación de secretos industriales.

Ley Federal de Telecomunicaciones: esta tiene por objeto regular el uso, aprovechamiento y explotación del espectro radioeléctrico, de las redes de telecomunicaciones, y de la comunicación vía satélite.

Ley de Información Estadística y Geográfica: Norma el funcionamiento de los Servicios Nacionales de Estadística y de Información Geográfica y regular el desarrollo y la utilización permanente de la informática en los servicios nacionales referentes a los servicios citados.


EDNA YARELI FLOR
Invitado


Volver arriba Ir abajo

CONCEPTO O DEFINICIÓN Y TIPOS DE VIRUS

Mensaje  EDNA YARELI FLOR el Mar Oct 21, 2014 1:56 pm

Like a Star @ heaven LINDA TARDE COMPAÑEROS  Smile  Like a Star @ heaven


Virus:

 Son una combinación de gusanos, caballos de troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS.
Otras definiciones
 Aquí tenemos otras definiciones de lo que son los virus. Por personas relacionadas del sector. Como vemos todas las definiciones pueden ser correctas, aun así la mejor definición sería una mezcla entre todas las aquí expuestas.
• Es un segmento de código de programación que se implanta a sí mismo en un archivo ejecutable y se multiplica sistemáticamente de un archivo a otro.
• Pequeño segmento de código ejecutable escrito en ensamblador o lenguaje de macro, capaz de tomar el control de la maquina o aplicación en algún momento y auto replicarse, alojándose en un soporte diferente al que se encontraba originalmente.
• Programa que puede infectar otros programas modificándolos para incluir una versión de sí mismo.
• Son programas de ordenador. Su principal cualidad es la de poder auto replicarse o auto reproducirse. Intentan ocultar su presencia hasta el momento de su explosión y alteran el comportamiento y rendimiento del ordenador.
• Los virus son programas capaces de auto reproducirse copiándose en otro programa al que infectan, todo ello sin conocimiento del usuario.
Los virus tienen la misión que le ha encomendado su programador, con lo que sería difícil decir que los virus tienen una misión común. Lo único que tienen de parecido es que deben pasar desapercibidos el máximo tiempo posible para poder cumplir su misión. Si son detectado el usuario puede eliminar el virus y controlar el contagio.
• Pequeño programa cuyo objetivo es perjudicar el funcionamiento de una computadora por medio de las instrucciones con que fue programado. Por lo general se adhiere a un programa benigno y de allá se activa y reproduce a otros programas.
• Los Virus Informáticos o Electrónicos o Computacionales son aquellos programas que se esconden en los dispositivos de almacenamiento y si en estos se encuentran otros programas o datos son contaminados en ese momento por aquellos. Ningún programa de Virus puede funcionar por sí sólo, requiere de otros programas para poderlos corromper. Su otra característica es la capacidad que tienen de auto duplicación, haciendo copias iguales de sí mismos, entrando furtivamente y provocando anomalías en las computadoras al desarrollar su función destructora. Se les ha dado el nombre de Virus por la analogía que tiene su comportamiento con el de los Virus Biológicos.
• Un Virus Informático no es más que un programa parásito auto reproductor, generalmente de efectos destructivos, que necesita de otros programas para su reproducción. Su nombre es totalmente correcto, ya que su funcionamiento es similar al de los virus orgánicos, de 1 pasa a 2, de 2 a 4, de 4 a 8 y así hasta llegar a la epidemia. Al contrario que los Virus orgánicos, los Virus Informáticos no sufren mutaciones en su comportamiento por si solos, aunque si pueden cambiar su código en cada infección, sin alterar su funcionamiento, para evitar su fácil detección. A estos virus, debido a su técnica de ocultación, se les denomina Virus Polimórficos y cambian según un código de Encriptación variable.
• Un virus informático es simplemente un programa, al igual que los utilizados en un ordenador, como WordPerfect, Lotus, o Windows. La gran diferencia es que los programas mencionados son invocados explícitamente por el usuario, para ejecutar una tarea como escribir una carta o efectuar cálculos, mientras que los virus se ejecutan solos, sin pedirle permiso al usuario. Su propósito no es ayudar al usuario en la resolución de una tarea.
Un Virus es un programa que en poco más de uno o dos Kbytes consiguen realizar acciones inimaginables; desde mostrar diversos mensajes o gráficos en pantalla hasta formatear el disco duro o hacernos perder todos los datos en él guardados.
• Un virus de computadora, por definición, es un programa -o código- que se replica añadiendo una copia de sí mismo a otro archivo ejecutable. Un virus es particularmente da debido a que, sin detección o protección antivirus, el usuario no se percata que su sistema está siendo invadido hasta que ve los resultados que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Tipos de virus

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre-escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra reescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.




EDNA YARELI FLOR
Invitado


Volver arriba Ir abajo

TRANSACCIONES ELECTRÓNICAS

Mensaje  idalia pastenes el Mar Oct 21, 2014 2:47 pm

La tecnología SET (Transacciones Electrónicas Seguras, según su sigla en inglés) será probada en Singapur, Taiwán, Japón y Corea, así como en 38 bancos de 16 países europeos.
Edmund Jensen, director de Visa International, reveló que SET proporciona elementos clave en el crecimiento del comercio electrónico, como son seguridad, integridad y autenticación, durante una conferencia en Hawai.
El usuario selecciona el producto que desea comprar, hace clic en el botón de aceptación en la pantalla y el banco certifica y autoriza la transacción, todo en cuestión de segundos.
La tecnología es una especificación diseñada para utilizar la tecnología con el fin de brindar protección y autenticar a las entidades que participan en compras abonadas con tarjetas bancarias en cualquier tipo de red abierta, incluida Internet.
Entre las empresas que han participado en el desarrollo del estándar de Transacciones Electrónicas Seguras se cuentan Visa, Master Card, GTE, IBM, Microsoft, Netscape, RSA Data Security, SAIC, Terisa Systems y Veri Sign.


idalia pastenes
Invitado


Volver arriba Ir abajo

VACUNAS Y ANTIVIRUS

Mensaje  idalia pastenes el Mar Oct 21, 2014 2:50 pm

BUENAS TAREDES COMPAÑEROS: What a Face  Laughing
NOMBRES DE DISTINTOS ANTIVIRUS:
Panda Software Podrás probar o comprar "Titanium Antivirus y Platinum Internet Security". Además la página tiene información sobre los últimos virus. Si quieres una revisión en linea, al final de esta página tienes un chequeo de Panda Antivirus.  
McAfee McAfee, productos y servicios de seguridad en Internet, le aporta seguridad para proteger sus entornos de negocio y su contenido contra virus y códigos malintencionados.  
Symantec (Norton) Norton, la marca de productos de seguridad para el consumidor de Symantec trabaja en la protección de los equipos de escritorio. Chequeo en línea

TrendMicro Sus soluciones protegen el flujo de datos en su PC, servidores de correo electrónico y acceso a internet.  
Secuware Su producto estrella es el "Security Brid Architecture". Protege la información, las comunicaciones, el sistema operativo y todas sus aplicaciones. Es el antiguo anyware.
Norman Los productos Norman están disponibles tanto para usuarios domésticos que desean navegar por Internet como para grandes corporaciones .
Authentium
Authentium es el proveedor lider de soluciones de seguridad para equipos informáticos . En inglés.
Kaspersky
Contiene las nuevas versiones 4.5 de Kaspersky en castellano. Disponible para una amplia gama de sistemas operativos.
Antivir
La Edición AntiVir Personal ofrece protección eficaz contra virus informáticos en ordenadores personales. En inglés
Sophos
Protección antivirus para empresas y organizaciones de cualquier tamaño con su Software y soporte técnico 24 horas.
PER Antivirus
Contra toda clase de virus, macro virus, gusanos, troyanos de Correo, IRC, Mensajería instantánea, P2P, Spyware, Adware, etc. Reciba 6 versiones al año, actualizaciones diarias y Soporte las 24 horas.
NOD-32
Versión actual 1.709. NOD32 Obtuvo su 26º VB 100%. Incorpora herramientas gratuitas para la desinfección de su ordenador.
AVG anti-virus
AVG Anti-Virus 7.0 desea crecer con su compañía u organización.
BitDefender
Soluciones individuales, herramientas gratuitas, antivirus online. "BitDefender Professional 7.2" en lanzamiento.
eTrust
La fuerza industrial de un firewall para ordenadores personales y pequeñas oficinas.
Avast!
Basado en la tecnología ALWIL ofrece protección en tiempo real de todo tipo de infecciones
Rav Antivirus
Para la protección permanente de tu ordenador de virus, troyanos y gusanos.
Zone Alarm Antivirus
ZoneAlarm Antivirus le ofrece la seguridad esencial que necesita en Internet, al bloquear los virus, piratas informáticos, etc., en una única solución fácil de usar.
F-Secure
La corporación F-secure protege a particulares y empresas de virus informáticos y otras amenazas que se extienden por la Internet y redes móviles.
Clam AntiVirus
Clam es un juego de herramientas de antivirus para el sisteme UNIX. El objetivo principal de este software es la integración con servidores de correo.
Hacksoft
Vacuna en tiempo real que protege contra todas las posibles entradas del virus: E-mail, Red, Web, recursos compartidos, virus de chat...
Esafe
Proteccion para la entrada de virus y espías. Está mas orientado hacia spyware que hacia antivirus. En inglés
Antivir
La Edición AntiVir Personal ofrece protección eficaz contra virus informáticos en ordenadores personales. En inglés
Portland
Protector Plus Antivirus es el mejor programa contra virus, espías, troyanos y gusanos. De Windows 98 en adelante. En inglés
Zone Alarm Antivirus
ZoneAlarm Antivirus le ofrece la seguridad esencial que necesita en Internet, al bloquear los virus, piratas informáticos, etc., en una única solución fácil de usar.
Seguridad y metodos de proteccion:
Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, más difícil es tener controlados a todos y más sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas.
Ante este tipo de problemas, están los softwares llamados antivirus. Estos antivirus tratan de descubrir las trazas que ha dejado un software malicioso para detectarlo o eliminarlo, y en algunos casos contener o parar la contaminación (cuarentena).
Los métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas:
 Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
 Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
 Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
 Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
 Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
 Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
 Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
 Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividaddel sistema windows xp/vista

Razz What a Face No

idalia pastenes
Invitado


Volver arriba Ir abajo

Legislación Informática

Mensaje  Miriam Pineda Peñaloza el Mar Oct 21, 2014 5:47 pm

Legislación informática es un conjunto de reglas jurídicas de carácter preventivo y correctivo derivadas del uso dela informática (fundamentalmente inadecuado), es decir, que aquí se trata de una reglamentación de puntos específicos, pero esta circunstancia necesariamente implica las siguientes consideraciones: Si se recurriría a un cuestionamiento de las reglas existentes para determinar si es posible su aplicación análoga frente al problema o si sería necesaria una ampliación en cuanto a su ámbito de cobertura. Esperar la evolución de la jurisprudencia dada la creciente presentación de casos ante los órganos jurisdiccionales en los que se fijen pautas resolutorias o, al menos, conciliatorias. Crear un cuerpo de nuevas reglas integrándolas a ordenamientos ya existentes, o en su caso dando lugar a una nueva ley de carácter específico.

Otra definición

Se define como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información.

Desde hace aproximadamente 10 años la mayoría de países europeos han hecho lo posible para incluir dentro de la ley la conducta punible legalmente , el acceso legal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusión de virus, etc.

Julio Téllez Valdez señala que los delitos informáticos son “actitudes ilícitas en que se tiene a las computadoras como instrumento o fin o las conductas típicas antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Y tienen las siguientes características:

 Conductas criminales de cuello blanco, sólo un determinado grupo de personas tiene esos conocimientos.
 Son acciones ocupacionales.
 Son acciones de oportunidad.
 Ofrecen posibilidades de tiempo y espacio.
 Presentan grandes dificultades para su comprobación.

APARTADOS QUE REGULAN LA LEGISLACIÓN INFORMÁTICA

Es el uso de las redes para llevar a cabo diversas actividades que tienen que ver con la gestión de los negocios. El gobierno de cada país está implementando el uso de la red para facilitarle al consumidor sus compras y licitaciones. Para que esto se pueda llevar a cabo tiene que haber un destinatario, un emisor, una firma electrónica, una firma electrónica avanzada, mensaje de datos y un sistema de información como lo marca el artículo 89 de la Ley Federal del Código de Comercio.



1. Daño y robo a datos


Los daños a datos son la alteración, destrucción o pérdida de mala fe a la estructura de un dato. Para evitar los daños existe el Código Penal Federal, a continuación algunos artículos que dice lo siguiente:

+Art. 211 (1). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa.

+Art. 211 (2). Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa.


Los robos a datos se realizan con mayor frecuencia por parte del personal dentro de las instituciones. A continuación algunos artículos que dicen lo siguiente:

+Art.210. Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo.

+Art. 211. La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión, cuando la revelación sea hecha por persona que presta servicios profesionales o técnicos o cuando el secreto revelado o publico sea de carácter industrial.


2. Contratación: derechos y obligaciones


En general, los derechos del trabajador son: Derecho al trabajo y a la libre elección de profesión u oficio, libre sindicación, negociación colectiva, adopción de medidas de conflicto colectivo, huelga, reunión y participación en la empresa.

Durante la relación de trabajo tiene además derecho a la ocupación efectiva, a la promoción y formación profesional (derecho a la educación en el trabajo, disfrutando de permisos para acudir a examenes, eligiendo turnos o adaptando la jornada para asistir a cursos de formación profesional), a no ser discriminados para el empleo por razón de sexo, estado civil, raza, ideas religiosas o políticas, a su integridad física y una adecuada política de seguridad e higiene, al respeto de su intimidad y dignidad, a la percepción puntual de la remuneración pactada, etc.

Las obligaciones del trabajador son: cumplir con las obligaciones propias de su puesto de trabajo, observar las medidas de seguridad e higiene, cumplir las órdenes e instrucciones del empresario en el ejercicio regular de sus funciones, no concurrir con la actividad de la empresa, contribuir a la mejora de la productividad, etc.


3. Seguridad privada (criptografía o Encriptamiento)


La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

+ Encriptación Clave Simétrica. Cada computadora tiene una clave secreta para proteger un paquete de información antes de ser enviada a otra computadora.

+Encriptación de Clave Pública. Es una clave proporcionada por tu computadora a otra que quiera realizar una comunicación con él.

+Clave Pública SSL. Utiliza certificados digitales, es una tarjeta de identificación electrónica emitida por una entidad fiable, que permite que un usuario verifique al emisor y al receptor del certificado mediante el uso del cifrado por clave pública.

+Algoritmo de Encriptación. Función mediante un algoritmo, tiene un conjunto de elementos y se convierten en salida finitos.

Miriam Pineda Peñaloza

Mensajes : 17
Fecha de inscripción : 27/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Concepto o definición de Criptografía y/o Encriptamiento

Mensaje  Miriam Pineda Peñaloza el Mar Oct 21, 2014 6:00 pm

DEFINICIÓN DE CRIPTOGRAFÍA

La Criptografía es una manera de disminuir riesgos en el uso del internet, es la codificación de información que se trasmite a una red de cómputo para que solo el emisor y el receptor la puedan leer, mediante técnicas de cifrado y/o codificación para hacerlo incomprensible a los intrusos que intercepten esos mensajes, el objetivo de la criptografía es la confidencialidad de los mensajes.

La criptografía está fundamentalmente basada en funciones matemáticas y su estudio profundo nos llevaría directamente a investigación matemática, que no es el objetivo en este momento.
Los métodos criptográficos están basados en algoritmos matemáticos (funciones) tales que aplicados sobre ciertos datos (la información) más un argumento variable producen un determinado resultado no legible (Texto Cifrado).
En general se usan los términos Texto Plano (la información en forma legible), Clave (el argumento variable) y Texto Cifrado (la información encriptada). Lo que podemos ver como:

La criptografía es uno de los métodos para proteger información confidencial. En esta nota la definiremos como un conjunto de técnicas matemáticas para proteger la información mediante ciertas propiedades, de las cuales definiremos las más importantes.
Debemos tener en cuenta que algunas de ellas están provistas por medios criptográficos y/o no criptográficos.


PROPIEDADES DE LA CRIPTOGRAFÍA

* Confidencialidad: implica que la información esté oculta para cualquiera que no sean las partes autorizadas a verla. Para proveer confidencialidad a la información la misma debe ser encriptada (cifrada).
Es importante tener en cuenta que las claves deben ser cambiadas periódicamente para mejorar la seguridad, y además que deben estar debidamente protegidas. Tomemos dos casos una transmisión de datos usando IPSec, y la utilización de EFS (Encrypted File System).
* Integridad: implica que la información no sea alterada por partes no autorizadas, tanto durante la transmisión como durante el almacenamiento.
* No-Repudio: implica que el emisor no pueda falsamente negar la emisión del mensaje. Implica también que el receptor tampoco pueda falsamente negar la recepción.
* No-Reenvío: implica que una información o mensaje no pueda ser reenviado por alguien que ha capturado una transacción legal.
* Autentifica: implica probar la identidad de una parte a otra. Esta provee que alguien no pueda falsear su propia identidad, y permite que el receptor determine fehacientemente la identidad del emisor.


DEFINICIÓN DE ENCRIPTADO


es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.

La forma más segura de enviar un archivo a otra persona, sin el riesgo de que llegue a ojos ajenos, es encriptándolo ya que, por más que alguien lo intercepte, no podrá descifrar que hay en su interior.

Hoy, no es necesario ser un experto en seguridad para encriptar archivos, ya que existen una serie de aplicaciones que lo hacen por ti, sin necesidad de utilizar procesos complicados.

Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. El término encriptación es traducción literal del inglés y no existe en el idioma español.

La forma más correcta de utilizar este término sería cifrado.

La encriptación como proceso forma parte de la criptología, ciencia que estudia los sistemas utilizados para ocultar la información.


El encriptado de información se puede efectuar mediante dos técnicas:
• Encriptado por Clave Simétrica o Secreto Compartido
• Encriptado por Clave Asimétrica o esquema de Clave Pública
Encriptado por Clave Simétrica
Si se utiliza un esquema de Clave Simétrica, también llamado método de Secreto Compartido, se utiliza la misma Clave para encriptar y desencriptar la información.

La imagen es la siguiente:


El concepto fundamental a tener en cuenta es que la clave utilizada para encriptar, es la misma utilizada para desencriptar, por lo tanto los algoritmos usados son complementarios.
Este esquema tiene ventajas e inconvenientes. Entre las ventajas podemos nombrar la facilidad de implementación, y entre los inconvenientes que si alguien accediera a la Clave, en cualquiera de los extremos, obtiene la posibilidad de encriptar y desencriptar.
Encriptado por Clave Asimétrica
El esquema de Clave Asimétrica mejora notablemente la seguridad del caso anterior pero su implementación es más compleja.
El esquema de Clave Pública está basado en que cada ente posee dos claves que cumplen con las siguientes condiciones:
• Las claves son diferentes
• Las claves son complementarias: si se utiliza una para encriptar, es necesaria la otra para desencriptar
Cada poseedor de estas claves denomina a una como Pública, y la da a conocer públicamente, y a la otra como Privada la cual mantiene secreta y protegida.

Miriam Pineda Peñaloza

Mensajes : 17
Fecha de inscripción : 27/08/2014

Ver perfil de usuario

Volver arriba Ir abajo

Concepto o definición de virus (y mencione al menos cinco tipos o nombre de ellos)

Mensaje  Bartolo perez carre&o el Mar Oct 21, 2014 7:55 pm

Un virus es un sistema que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

TIPOS DE VIRUS:

- Virus de Boot .
- Time Bomb o Bomba de Tiempo.
- Lombrices, worm o gusanos.
- Troyanos o caballos de Troya.
- Hijackers.
- Keylogger.

Bartolo perez carre&o
Invitado


Volver arriba Ir abajo

Re: 4.- Comercio Electrónico (e- Commerce)

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Página 1 de 3. 1, 2, 3  Siguiente

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
No puedes responder a temas en este foro.