Apuntes para todos los estudiantes y cursos

Firma digital

Diferencias entre comercio electrónico v/s e-business

Comercio Electrónico: Compra y Venta de bienes y servicios a través de medios electrónicos.

E business: es el uso de tecnologías de Internet para mejorar y transformar los procesos clave de la empresa.

Tipos y categorías de comercio electrónico

Business yo Business (B2B) es una variación del Comercio Electrónico para compras y ventas entre empresas.

Business to Consumer (B2C) es una variación del Comercio Electrónico para compras y ventas entre personas y empresas.

Rol del comercio electrónico en las organizaciones actuales

El comercio electrónico, constituye un modo de celebrar y perfeccionar negocios a nivel mundial y al alcance de cualquier operador

Impacto del comercio electrónico en el comercio tradicional

1. Reduce los retrasos gracias a la velocidad de transmisión

2. Disminuye el ciclo de producción, creando mercados más competitivos

3. Hace posible la igualdad de trato a los clientes independientemente de sus carácterísticas individuales: nacionalidad, lugar de residencia, etc.

4. Amplía de forma considerable el mercado potencial de las empresas

5. Faculta a las pequeñas y medianas empresas el acceso a mercados que de otra manera tendrían vetados por su elevado coste

Herramientas de seguridad en Internet, y su aplicación en el desarrollo de un sitio web

La seguridad para la realización de transacciones en Internet esta dada por la capacidad que tengan las empresas para encriptar datos.

Se entiende por criptografía (Kriptos = ocultar, Graphos =escritura) la rama matemática preocupada de transformar mensajes legibles, denominados texto claro, en otros que solo puedan entender las personas autorizadas para ello, llamado criptograma o texto cifrado. El método o sistema empleado para encriptar el texto en claro se denomina algoritmo de Encriptación.

La criptografía provee múltiples servicios que son requeridos para implementar un sistema de transacción electrónica:

  • Confidencialidad: esto es, asegurar que solo la persona autorizada tenga acceso a la información encriptada.
  • Integridad: asegurar que la información no ha sido alterada en su trayecto o almacenamiento.
  • Autenticación: verificar la identidad de uno o ambos comunicantes

El proceso de Encriptación asegura confidencialidad, dado que el mensaje solo puede ser descifrado por el destinatario que conoce la clave secreta.

 El emisor del mensaje debe conocer la llave pública del destinatario y el algoritmo y los parámetros de Encriptación que son parte de los datos de creación de claves.

El destinatario debe estar en posesión de su llave privada, y conocer el algoritmo y los parámetros utilizados.

Normas legales y políticas de privacidad

Herramientas criptográficas

Criptografía Simétrica 

Criptografía Asimétrica


La criptografía asimétrica utiliza dos claves complementarias llamadas clave privada y clave pública. Lo que está codificado con una clave privada necesita su correspondiente clave pública para ser descodificado. Y viceversa, lo codificado con una clave pública sólo puede ser descodificado con su clave privada.

FIRMA DIGITAL

1) Hacemos una rúbrica, un garabato que -sólo nosotros sabemos hacer-, para dejar constancia de que ese documento lo subscribimos realmente nosotros.


2) Ponemos la firma justo al final del documento para evitar que alguien pueda introducir texto adicional, es decir, para garantizar la integridad del texto.

 Las firmas digitales consisten en una función resumen del texto codificada con nuestra clave privada. Este sistema garantiza a la vez nuestra identidad y que el texto no ha sido modificado ni en una sola coma.

CERTIFICADOS ELECTRóNICOS

1) Versión.       2) Número de serie.       3) Identificador del algoritmo empleado para la firma digital.
4) Nombre del certificador.       5) Periodo de validez.       6) Nombre del sujeto.         7) Clave pública del sujeto.

8) Identificador único de certificador.      9) Identificador único de sujeto.      10) Extensiones.      11) Firma digital de todo lo anterior generada por el certificador

Elementos maliciosos de Internet:


Gusanos:Son programas que tratan de reproducirse a si mismos. No tienen efectos destructivos pero colapsan la memoria del sistema o el ancho de banda simplemente aumentando su número rápidamente

TROYANOS:Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino capturando información para enviarla fuera del sistema. También actúan abriendo agujeros en la seguridad del sistema.

BOMBAS LóGICAS O DE TIEMPO:Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas).

HOAX :Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales (-Ayuda a un niño enfermo de cáncer-) o al espíritu de solidaridad (-Aviso de un nuevo virus peligrosísimo-) y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Elementos guardianes de Internet  Antivirus

Los antivirus permiten la detección y eliminación de virus. Un virus es identificado mediante una cadena carácterística extraída de su código, cadena que se almacena en una base de datos. El antivirus inspecciona los ficheros en busca de cadenas asociadas a virus lo que, unido a otros síntomas propios de la modalidad de virus de que se trate, permite su identificación. Si el antivirus tiene capacidad para ello, -desinfectara- el ordenador.

Principales ventajas y desventajas de los medios de comunicación online (sincrónicos y asincrónicos)


Ventajas: Las ventajas del correo electrónico son innumerables: es inmediato, se recibe a los pocos minutos de haber sido enviado; cómodo, te permite enviarlo desde casa (frente al correo tradicional); el coste no varía en función de la ubicación física del destinatario, resultando realmente económico; y es dinámico, ya que te permite la posibilidad de recibir tu correo aunque no estés en el lugar donde lo usas habitualmente.

Desventajas:El principal problema actual es el spam, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades.

Conceptos básicos acerca de un sitio Web:


1)Planificación:Necesitará analizar los objetivos del sitio y el perfil del público al que está destinado. Además, debe tener en cuenta el esquema de navegación del sitio. Si planifica con cuidado el sitio antes de empezar a desarrollarlo, más tarde ahorrará mucho tiempo.

2)Diseño:

3)Usabilidad: es la simplicidad del uso por parte del usuario

4)Seguridad

Conceptos básicos que componen un plan estratégico de comercio electrónico

A)Qué producto o servicio proporciona su negocio y qué necesidades satisface?

B) ¿Quiénes son los clientes potenciales para su producto o servicio y por qué se lo comprarían a Ud.?

C) ¿Cómo llegaría a sus clientes potenciales?

D) ¿Dónde obtendrá los recursos financieros para comenzar su negocio?

No se permite realizar comentarios.