Top Banner
CONSTRUCCIÓN DE UN SITIO WEB Capítulo 4
201

CAPITULO4-5 (3 Files Merged)

Jan 17, 2016

Download

Documents

Guillermo Lopez

presentaciones del cap 4-5
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: CAPITULO4-5 (3 Files Merged)

CONSTRUCCIÓN DE UN SITIO WEB

Capítulo 4

Page 2: CAPITULO4-5 (3 Files Merged)

Dos retos de gestión importantes en la construcción de un sitio de comercio electrónico exitoso son:

• El desarrollo de una comprensión clara de los

objetivos de negocio • Saber elegir la tecnología adecuada para

alcanzar esos objetivos

CONSTRUCCIÓN DE UN SITIO

WEB

Page 3: CAPITULO4-5 (3 Files Merged)

COMPONENTES EN LA CONSTRUCCIÓN DE UN SITIO WEB

1. Detectar las principales áreas donde se necesitan tomar decisiones para la construcción de un sitio e incluyen:

• Recurso humano y capacidad organizacional • Hardware • Software • Telecomunicaciones • Diseño del sitio web

2. Crear un documento del plan

Page 4: CAPITULO4-5 (3 Files Merged)

CICLO DE VIDA DEL DESARROLLO DE SISTEMAS

• SDLC: Es la Metodología para desarrollar el plan de un sitio de comercio electrónico.

• Permite comprender los objetivos de negocio de un sistema y el diseño de una solución adecuada

Page 5: CAPITULO4-5 (3 Files Merged)

PASOS EN EL SDLC

Page 6: CAPITULO4-5 (3 Files Merged)

ANÁLISIS Y PLANEACIÓN DE SISTEMAS

• Objetivos de negocios: Lista de características que usted desea que tenga su sitio. Ej. Mostrar artículos

• Funcionalidades del sistema: Elementos del sistema que se necesitan para alcanzar sus objetivos de negocio. Ej. Catálogo digital

• Requerimientos de información: elementos de información proporcionados a los desarrolladores del sistema para alcanzar los objetivos del negocio. Ej. Texto, imágenes, etc

Page 7: CAPITULO4-5 (3 Files Merged)

DISEÑO DEL SISTEMA

• Especificación del diseño del sistema: Descripción de los principales componentes de un sistema y la relación entre sí

• El diseño del sistema se puede dividir en dos partes: – El diseño lógico

– El diseño físico

Page 8: CAPITULO4-5 (3 Files Merged)

DISEÑO LÓGICO DE UN SITIO WEB SIMPLE

Page 9: CAPITULO4-5 (3 Files Merged)

DISEÑO FÍSICO DE UN SITIO WEB SIMPLE

Page 10: CAPITULO4-5 (3 Files Merged)

CONSTRUCCIÓN DEL SISTEMA

El sistema puede ser construido de 2 distintas maneras:

• Outsourcing: Contratación de un proveedor externo que le proporcione los servicios que implican la construcción del sitio

• Construir su propio sitio: requiere un equipo interno con un conjunto de habilidades diversas

Page 11: CAPITULO4-5 (3 Files Merged)

CONSTRUCCIONES PROPIAS

• Plantilla preconfigurada

• Construir el sitio desde cero

• Compra de Paquetes parametrizables

Page 12: CAPITULO4-5 (3 Files Merged)

PLANTILLA PRECONFIGURADA

Page 13: CAPITULO4-5 (3 Files Merged)
Page 14: CAPITULO4-5 (3 Files Merged)
Page 15: CAPITULO4-5 (3 Files Merged)

SI DECIDE USAR PLANTILLAS

• Limitado a usar lo que trae la plantilla

• No podrá agregar elementos ni hacer modificaciones

Page 16: CAPITULO4-5 (3 Files Merged)

CONSTRUCCIÓN DESDE CERO

Page 17: CAPITULO4-5 (3 Files Merged)
Page 18: CAPITULO4-5 (3 Files Merged)

RIESGOS AL CONSTRUIR UN SITIO WEB

• Complejidad del carrito de compra

• Autenticación y procesamiento de tarjeta de crédito

• Administración del inventario

• Procesamiento de pedidos

Page 19: CAPITULO4-5 (3 Files Merged)

BENEFICIOS DE CONSTRUIR UN SITIO WEB

• El sitio puede hacer exactamente lo que uno desea

• Desarrollo del conocimiento interno

Page 20: CAPITULO4-5 (3 Files Merged)

SI DECIDE PAQUETES DE CONSTRUCCIÓN DE SITIOS WEB

Ventajas • Compra software que está bien probado

• Puede llegar al mercado más rápidamente

Desventajas • Evaluación de varios paquetes (tiempo)

• Pueden haber muchas modificaciones (costo)

Page 21: CAPITULO4-5 (3 Files Merged)

HOSPEDAR SU SITIO O SUBCONTRATAR EL HOSTING El hospedaje del sistema puede ser llevado a cabo de

3 maneras:

• Renta de Hosting: La compañía de Hosting es la empresa responsable de velar por el sitio, es accesible 24/7, y se paga una cuota mensual

• Co-ubicación: ocurre cuando una empresa compra o renta un servidor web(tiene control de su funcionamiento), pero el servidor se encuentra en las instalaciones del proveedor

• Hospedaje Propio

Page 22: CAPITULO4-5 (3 Files Merged)

SERVICIOS DE HOSTING / COUBICACIÓN

Page 23: CAPITULO4-5 (3 Files Merged)

CONSIDERACIONES AL SUBCONTRATAR EL HOSTING

• El distribuidor debe tener la capacidad de crecer con la empresa

• Debe ofrecer provisiones de seguridad

Page 24: CAPITULO4-5 (3 Files Merged)

RIESGOS AL HOSPEDAR SU PROPIO SITIO

• Obtención de Hardware y telecomunicaciones a bajo costo

• Compra de Hardware y Software

• Tener Instalaciones físicas

• Rentar líneas de comunicación

• Contratación de personal

• Crear herramientas de seguridad y respaldo

Page 25: CAPITULO4-5 (3 Files Merged)

II PARTE

Page 26: CAPITULO4-5 (3 Files Merged)

PRUEBA DEL SISTEMA

• Prueba de Unidad

• Prueba del Sistema

• Prueba de Aceptación

La prueba puede consumir hasta un 50% del desarrollo del software

Page 27: CAPITULO4-5 (3 Files Merged)

IMPLEMENTACIÓN Y MANTENIMIENTO

• En la implementación el sistema se pone en funcionamiento

• En el mantenimiento se hacen reparaciones, actualizaciones , comprobaciones de funcionalidades y de datos

• El costo por mantenimiento es paralelo al costo del desarrollo

Page 28: CAPITULO4-5 (3 Files Merged)

• Los sitios de C.E. son dinámicos

• El éxito de un sitio de C.E. depende del equipo de empleados: – Escuchar la retroalimentación de los clientes

– Desarrollar un plan de monitoreo y pruebas

– Benchmarking: proceso en el que el sitio se compara con el de los competidores en cuanto a velocidad, calidad y diseño

– Mantener el sitio actualizado

Page 29: CAPITULO4-5 (3 Files Merged)

SOFTWARE DE SERVIDOR WEB

• Apache

(Sistemas Operativos LINUX y UNIX)

• Microsoft Internet Information Service(IIS)

(Sistema Operativo Windows)

Page 30: CAPITULO4-5 (3 Files Merged)

APACHE

Page 31: CAPITULO4-5 (3 Files Merged)

IIS

Page 32: CAPITULO4-5 (3 Files Merged)

HERRAMIENTAS DE ADMINISTRACIÓN DEL SITIO • Verifican que los vínculos en la página sigan siendo

válidos , identifican archivos huérfanos y ayudan a entender el comportamiento de los clientes en su sitio web

– Vínculos Muertos: Error 404

– Archivos Huérfanos

• Ejemplos: WebTrends, Google Analytic

http://www.google.com/analytics/tour.html

Page 33: CAPITULO4-5 (3 Files Merged)

VÍNCULO MUERTO

Page 34: CAPITULO4-5 (3 Files Merged)

GOOGLE ANALYTIC

Page 35: CAPITULO4-5 (3 Files Merged)

PÁGINAS DINÁMICAS

• Página Dinámica: El contenido de una página dinámica se almacena en una base de datos en lugar de codificarse en html – Reduce los costos de los menús

– Fácil segmentación de mercado

– Permite discriminación de precios

Page 36: CAPITULO4-5 (3 Files Merged)

• Página Estática: El contenido se encuentra codificado en html y necesario la intervención de un tercero para actualizar la información

Page 37: CAPITULO4-5 (3 Files Merged)

TAMAÑO ADECUADO DE SU PLATAFORMA DE HARDWARE

• Por parte de la demanda: – Número de usuarios simultáneos en horas pico

– Naturaleza de las peticiones y tipo de contenido

– Cantidad de artículos en inventario

– La velocidad de las aplicaciones

Page 38: CAPITULO4-5 (3 Files Merged)

TAMAÑO ADECUADO DE SU PLATAFORMA DE HARDWARE

• Por parte del suministro: – Escalabilidad: capacidad para incrementar el

tamaño a medida que aumenta la demanda

– Hay tres tipos de escalamiento • Vertical

• Horizontal

• Mejorar la arquitectura de procesamiento del sitio

Page 39: CAPITULO4-5 (3 Files Merged)

ESCALAMIENTO VERTICAL

• Incremento de poder del procesamiento de los componentes individuales

• Desventajas: – Costoso

– Dependencia de pocas computadoras poderosas

Page 40: CAPITULO4-5 (3 Files Merged)

ESCALAMIENTO HORIZONTAL

• Se emplean varias computadoras para compartir la carga de trabajo e incrementar el espacio físico de las instalación o la huella disponible

• Ventajas:

– Es económico

– Agrega redundancia

• Desventaja:

– La huella aumenta

Page 41: CAPITULO4-5 (3 Files Merged)

MEJORA EN LA ARQUITECTURA DE PROCESAMIENTO

• Es una combinación de escalamiento vertical y horizontal

• Implica dividir la carga de trabajo en: – Actividades de uso intensivo de E/S

– Actividades de uso intensivo de la CPU

Page 42: CAPITULO4-5 (3 Files Merged)

HERRAMIENTAS DE OPTIMIZACIÓN DE SITIOS WEB

• Palabras claves y títulos de página

• Identifique nichos de mercado

• Ofrezca experiencia

• Manténgase vinculados

• Compre anuncios

• Comercio electrónico local

Page 43: CAPITULO4-5 (3 Files Merged)

ELEMENTOS DE DISEÑO WEB 2.0

• WIDGETS: Son pequeños trozos de código que se ejecutan automáticamente en su página web, son pre construidos y gratuitos

Page 44: CAPITULO4-5 (3 Files Merged)

WIDGET TACA

Page 45: CAPITULO4-5 (3 Files Merged)

• MASHUPS: Extraen la funcionalidad y los datos de un programa e incluirlos en otro.

Page 46: CAPITULO4-5 (3 Files Merged)
Page 47: CAPITULO4-5 (3 Files Merged)
Page 48: CAPITULO4-5 (3 Files Merged)

POLÍTICAS DE INFORMACIÓN

• Política de Privacidad: Conjunto de declaraciones públicas que anuncien a sus clientes como manejará usted la información que de ellos recopile en su sitio

• Reglas de Accesibilidad: Conjunto de objetivos de diseño que aseguren que los usuarios con discapacidades puedan acceder con efectividad a su sitio

Page 49: CAPITULO4-5 (3 Files Merged)

DISEÑAR TOMANDO EN CUENTA LA ACCESIBILIDAD CON WEB 2.0

VIDEO

Page 50: CAPITULO4-5 (3 Files Merged)

III PARTE

Page 51: CAPITULO4-5 (3 Files Merged)

FACTORES EN EL DISEÑO DE UN SITIO WEB EXITOSO

FACTORES CARACTERÍSTICA Funcionalidad Pág. Funcionen, carguen rápido

Informativo Encuentren info. Sobre usted y sus productos

Facilidad de uso Sitio simple a prueba de inexpertos

Navegación redundante Navegación alternativa para el mismo contenido

Facilidad de compra/búsqueda Hasta 3 clics para comprar/buscar

Funcionalidad de varios navegadores Funciona con varios navegadores

Gráficos simples Evita gráficos o sonidos que distraigan y que no puedan controlarse

Texto Legible Evita los fondos que distorsionan el texto o lo hacen ilegible

Page 52: CAPITULO4-5 (3 Files Merged)

SEGURIDAD EN LÍNEA Y SISTEMAS DE PAGO

Capítulo 5

Page 53: CAPITULO4-5 (3 Files Merged)

EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO

Internet ha creado formas nuevas de robar Es menos riesgoso

Provee Anonimato

Cuál es la razón de tanto riesgo de seguridad en el internet?

Symantec: el crimen cibernético aumentó a partir de 2006

IC3: Procesa las quejas de la delincuencia en Internet

Encuesta de CSI: reporta las violaciones de seguridad y pérdidas financieras como resultado

Mercado de economía subterránea: ofrece la venta de información robada y está en crecimiento

Page 54: CAPITULO4-5 (3 Files Merged)

El cibercrimen es dinámico

Cuál es el principal riesgo como consumidor y comerciante en el comercio electrónico?

Page 55: CAPITULO4-5 (3 Files Merged)

EL ENTORNO DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO

Page 56: CAPITULO4-5 (3 Files Merged)

DIMENSIONES DE LA SEGURIDAD EN EL COMERCIO ELECTRÓNICO

Integridad

No repudiación

Autenticidad

Confidencialidad

Privacidad

Disponibilidad

Page 57: CAPITULO4-5 (3 Files Merged)

INTEGRIDAD

Capacidad de asegurar que la información que se muestra en un sitio web, o que se transmite o recibe a través del internet, no haya sido alterada de ninguna manera por una parte no autorizada

Page 58: CAPITULO4-5 (3 Files Merged)

NO REPUDIACIÓN

Capacidad de asegurar que los participantes en el comercio electrónico no desconozcan sus acciones en línea

Page 59: CAPITULO4-5 (3 Files Merged)

AUTENTICIDAD

Capacidad de identificar la identidad de una persona o empresa con la que se está tratando en internet

Page 60: CAPITULO4-5 (3 Files Merged)

CONFIDENCIALIDAD

Capacidad de asegurar que los mensajes y los datos estén disponibles sólo para quienes estén autorizados a verlos

Page 61: CAPITULO4-5 (3 Files Merged)

PRIVACIDAD

Se refiere a la habilidad de controlar el uso de la información que proporciona un cliente sobre sí mismo a un comerciante de comercio electrónico

Políticas de privacidad de ebay

Page 62: CAPITULO4-5 (3 Files Merged)

DISPONIBILIDAD

Capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera

Page 63: CAPITULO4-5 (3 Files Merged)

LA TENSIÓN ENTRE LA SEGURIDAD Y OTROS VALORES

Seguridad vrs. facilidad de uso: cuantas más medidas de seguridad, más difícil de usar es el sitio y se vuelve más lento

Seguridad vrs. el deseo de los individuos a actuar de forma anónima

Page 64: CAPITULO4-5 (3 Files Merged)

USOS CRIMINALES DE INTERNET

Los terroristas son apasionados usuarios del internet

Constituye una de las mayores amenazas y el reto más grande del siglo XXI en la sociedad moderna

Su principal uso

Internet como medio propagandístico: el acceso simple, anónimo y global del internet permite a los grupos terroristas un escenario cómodo para actuar sin ser identificados.

Page 65: CAPITULO4-5 (3 Files Merged)

AMENAZAS DE SEGURIDAD EN EL ENTORNO DEL COMERCIO ELECTRÓNICO

Tres puntos claves de la vulnerabilidad:

Cliente

Servidor

Canal de comunicación

Page 66: CAPITULO4-5 (3 Files Merged)

UNA TRANSACCIÓN NORMAL DE COMERCIO ELECTRÓNICO

Page 67: CAPITULO4-5 (3 Files Merged)

PUNTOS VULNERABLES EN UNA TRANSACCIÓN DE COMERCIO ELECTRÓNICO

Page 68: CAPITULO4-5 (3 Files Merged)

II PARTE

Page 69: CAPITULO4-5 (3 Files Merged)

AMENAZAS MÁS COMUNES DE SEGURIDAD EN EL COMERCIO ELECTRÓNICO

Los códigos maliciosos (virus, gusanos, troyanos, bots)

Los programas no deseados (Adware, Spyware, parásito de navegador)

Phishing o suplantación de identidad / Spoofing

Hacking y cibervandalismo

El fraude o robo con tarjetas de crédito

Pharming (Falsificación) / spam (Basura)

Ataques DoS y DDoS

Sniffing (Husmeo)

Ataques internos

software de servidor y cliente mal diseñado

Page 70: CAPITULO4-5 (3 Files Merged)

CÓDIGO MALICIOSO (Malware)

Virus: Tienen la capacidad de replicarse y propagarse a otros archivos, la mayoría también ofrecen una "carga útil" de algún tipo (destructiva o benigna), incluyen:

macro virus

virus que infectan archivos

virus de secuencia de comandos

Gusano: Diseñado para propagarse de una computadora a otra

Page 71: CAPITULO4-5 (3 Files Merged)

MELISSA

From: (nombre del usuario infectado)

*Asunto: Importante Mensaje de "Nombre del remitente

To: (50 nombres de la agenda)

Texto del Mensaje: Aquí está ese documento que usted solicitó... no mostrar a nadie;-)

Archivo adjunto: LIST.DOC

Page 72: CAPITULO4-5 (3 Files Merged)

Caballo de Troya: Parece ser benigno, pero hace algo inesperado

Bomba Lógica

Bomba de Tiempo

Page 73: CAPITULO4-5 (3 Files Merged)

LOSE

Page 74: CAPITULO4-5 (3 Files Merged)

Bots: puede ser descargado en el equipo, responde a comandos externos enviados por el atacante

Pastor de Bots

Computadoras Zombie

Page 75: CAPITULO4-5 (3 Files Merged)

SEÑALES DE QUE ES ZOMBIE

El ventilador arranca a toda marcha cuando el equipo está inactivo

Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente

Observará una lista de post en su muro de Facebook que no ha enviado

Las aplicaciones andan muy lentas

No se pueden descargar las actualizaciones del sistema operativo y antivirus

Page 76: CAPITULO4-5 (3 Files Merged)

El acceso a Internet es muy lento

Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió

Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web

El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas

Page 77: CAPITULO4-5 (3 Files Merged)

PROGRAMAS INDESEABLES

Se instalan sin el consentimiento del usuario Parásito de navegador: puede monitorear y cambiar la

configuración del navegador de un usuario. WebSearch

Adware: se utiliza para llamar anuncios emergentes que aparecen cuando el usuario visita ciertos sitios. ZangoSearch, PurityScan

Spyware: Se utilizan para obtener información, tales como pulsaciones de teclado del usuario, correo electrónico, mensajes instantáneos, etc. SpySheriff Keylogger Screenlogger

http://www.youtube.com/watch?v=vKYi1X7G7ic

Page 78: CAPITULO4-5 (3 Files Merged)

SUPLANTACIÓN DE IDENTIDAD (PHISHING) Cualquier intento engañoso en línea por parte de un tercero para

obtener información confidencial a cambio de una ganancia económica

implica el envío de mensajes de correo electrónico semejantes a los de las empresas auténticas para solicitar a los usuarios datos confidenciales.

Tipo más popular: la estafa de la “Carta de Nigeria”

http://www.youtube.com/watch?v=g3jBlkN676k

Una de las formas de más rápido crecimiento de la delincuencia e-comercio

Page 79: CAPITULO4-5 (3 Files Merged)
Page 80: CAPITULO4-5 (3 Files Merged)
Page 81: CAPITULO4-5 (3 Files Merged)
Page 82: CAPITULO4-5 (3 Files Merged)

SPOOFING

Page 83: CAPITULO4-5 (3 Files Merged)

PIRATERÍA INFORMÁTICA Y CIBERVANDALISMO

Hacker: Persona que tiene la intención de obtener acceso no autorizado a sistemas informáticos

Cracker: Hacker con intención criminal (dos términos a menudo utilizados indistintamente)

Cibervandalismo: alterar, mutilar o destruir un sitio Web intencionalmente

Tipos de hackers son: Sombreros blancos

Sombreros Negro

Sombreros Grises

Page 84: CAPITULO4-5 (3 Files Merged)
Page 86: CAPITULO4-5 (3 Files Merged)

FRAUDE O ROBO DE TARJETAS DE CRÉDITO

El temor de que la información de sus tarjetas de crédito se vea comprometida evita que los usuarios realicen compras en línea

Una solución: Nuevos mecanismos de verificación de identidad

http://www.youtube.com/watch?v=tugD_Oxncp8

Lector de Tarjetas de Crédito

Page 87: CAPITULO4-5 (3 Files Merged)

El SmartSwipe

No deja ninguna información en el sistema ni en el dispositivo, garantizando así que las transacciones sean totalmente seguras

Su coste $35

Es compatible con Visa, MasterCard, American Express y Discover

Page 88: CAPITULO4-5 (3 Files Merged)

SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA)

Pharming: Falsificación de un sitio web donde un vínculo redirige a una dirección distinta de la original, y el sitio se enmascara como si fuera el original

Amenaza a la integridad y autenticidad del sitio

Page 89: CAPITULO4-5 (3 Files Merged)
Page 90: CAPITULO4-5 (3 Files Merged)
Page 91: CAPITULO4-5 (3 Files Merged)
Page 92: CAPITULO4-5 (3 Files Merged)

Spam (basura): sitios Web que promete ofrecer ciertos productos o servicios, pero son un conjunto de anuncios para otros sitios, que contienen códigos maliciosos

Redirigen el tráfico a los dominios de redirección de spam

Page 93: CAPITULO4-5 (3 Files Merged)

ATAQUES DOS Y DDOS

Denegación de servicio (DoS): Los hackers hacen inundación del sitio Web con tráfico inútil para saturar la red

http://www.youtube.com/watch?v=eHYvaEjdm3E

Denegación de servicio distribuido (DDoS): Los hackers utilizan numerosas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento

http://www.youtube.com/watch?v=3hfOXPI220Q

Page 94: CAPITULO4-5 (3 Files Merged)

HUSMEO (SNIFFING)

Tipo de programa de espionaje que monitorea la información que viaja sobre una red, permite a los hackers robar información confidencial de cualquier parte de una red

http://www.youtube.com/watch?v=IwfrsQTON0I

Page 95: CAPITULO4-5 (3 Files Merged)

ATAQUES INTERNOS

Son las amenazas financieras más grandes

http://www.youtube.com/watch?v=H4gvDk0q_OM

Page 96: CAPITULO4-5 (3 Files Merged)

SOFTWARE DE SERVIDOR Y CLIENTE MAL DISEÑADO

El aumento de la complejidad de los programas de software ha contribuido a aumentar la vulnerabilidad que los hackers pueden explotar

Page 97: CAPITULO4-5 (3 Files Merged)

III PARTE

Page 98: CAPITULO4-5 (3 Files Merged)

SOLUCIONES TECNOLÓGICAS

Existen dos formas de defensa: Soluciones de tecnología

Soluciones de políticas

Page 99: CAPITULO4-5 (3 Files Merged)

SOLUCIONES DE TECNOLOGÍA

La protección de las comunicaciones de Internet (cifrado)

La protección de los canales de comunicación (SSL, VPN)

La protección de las redes (firewalls, servidores proxy)

La protección de servidores y clientes (Sistema operativo, Antivirus)

Page 100: CAPITULO4-5 (3 Files Merged)

PROTECCIÓN DE LAS COMUNICACIONES EN INTERNET

Cifrado: proceso de transformación de texto o datos en texto que no puede ser leído por cualquiera que no sea el emisor y el receptor

Objetivo: Proteger la información almacenada y la transmisión de información

Proporciona : Integridad de los mensajes No rechazo

Autenticación Confidencialidad

Page 101: CAPITULO4-5 (3 Files Merged)

TÉCNICAS DE CIFRADO

Cifrado por sustitución: cada ocurrencia de una letra dada se sustituye sistemáticamente por otra letra. Ejemplo: Amor

Cifrado por trasposición: cambio sistemático del orden de las letras en cada palabra. Ejemplo: Amor

Page 102: CAPITULO4-5 (3 Files Merged)

TIPOS DE CIFRADO

Cifrado por clave simétrica

Cifrado de clave pública

Cifrado de clave pública por medio de firmas digitales y resúmenes de mensaje

Envolturas digitales

Certificados digitales e infraestructuras de clave pública (PKI)

Page 103: CAPITULO4-5 (3 Files Merged)

CIFRADO POR CLAVE SIMÉTRICA

También conocido como cifrado de clave secreta

Tanto el emisor y el receptor utilizan la misma clave digital para cifrar y descifrar mensajes

Requiere un conjunto diferente de claves para cada transacción

Page 104: CAPITULO4-5 (3 Files Merged)

CIFRADO DE CLAVE PÚBLICA

Resuelve el problema de cifrado de la clave simétrica de la necesidad de intercambio de las claves secretas

Utiliza dos claves matemáticamente relacionadas - la clave pública (ampliamente difundida) y la clave privada (mantenida en secreto por el propietario)

Ambas claves utilizadas para cifrar y descifrar el mensaje

Una vez utilizada la clave para cifrar el mensaje, no puede ser utilizada para descifrarlo

Page 105: CAPITULO4-5 (3 Files Merged)

CIFRADO DE CLAVE PÚBLICA POR MEDIO DE FIRMAS DIGITALES Y RESÚMENES DE MENSAJES

Page 106: CAPITULO4-5 (3 Files Merged)

ENVOLTURAS DIGITALES

Solución a la encriptación de clave pública y el cifrado de clave simétrica

Utiliza el cifrado de clave simétrica para cifrar el documento, pero el cifrado de clave pública para cifrar y enviar la clave simétrica

Page 107: CAPITULO4-5 (3 Files Merged)

CRIPTOGRAFÍA DE CLAVE SEGURA: CREACIÓN DE UNA ENVOLTURA DIGITAL

Page 108: CAPITULO4-5 (3 Files Merged)

CERTIFICADOS DIGITALES E INFRAESTRUCTURAS DE CLAVE PÚBLICA (PKI)

Certificado digital: Es un documento digital emitido por una autoridad de certificación. Es único para cada entidad en el mundo Nombre de la empresa

Clave pública

Número serial de certificado digital

Fecha de vencimiento

Fecha de emisión

Firma digital de la AC (usando la clave privada de AC)

Page 109: CAPITULO4-5 (3 Files Merged)

Tipos de Certificados Digitales:

Personales ($19.95)

Institucionales ($695 – $2,695)

Servidor web ($495)

Editor de software (Microsoft, Java, Adobe, W. Mobile, Android, etc $895 )

Infraestructura de Clave Pública (PKI): Se refiere a las Autoridades de Certificación y los procedimientos de certificados digitales que son aceptables por todas las partes

Page 110: CAPITULO4-5 (3 Files Merged)

Autoridad de Certificación: Empresas de confianza que emiten certificados digitales.

Page 111: CAPITULO4-5 (3 Files Merged)

ASEGURAMIENTO DE CANALES DE COMUNICACIÓN

SSL (Niveles de Socket): genera el protocolo HTTPS

Es una sesión cliente servidor en la que la URL del documento solicitado junto con el contenido y las cookies intercambiadas, están cifradas.

Solo garantiza una autenticación del lado del servidor

SET (Protocolo de Transacción Electrónica Segura): Requiere que todas las partes en una transacción utilicen certificados digitales

Page 112: CAPITULO4-5 (3 Files Merged)

VPN (Redes Privadas Virtuales): Permite a los usuarios remotos el acceso seguro a las redes internas a través del internet utilizando el protocolo de Túnel Punto a Punto (PPTP)

La información que viaja a través del protocolo está protegida por la envoltura cifrada del PPTP

Page 113: CAPITULO4-5 (3 Files Merged)

PROTECCIÓN DE REDES

Firewall: Se refiere al

hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red, con base en una política de seguridad.

Pueden filtrar el tráfico en base a:

La dirección IP de origen

El tipo de servicio (http, ftp, etc)

El nombre de dominio

Page 114: CAPITULO4-5 (3 Files Merged)

Hay dos métodos para validar el tráfico:

Filtros de Paquetes: Examinan si el paquete está destinado a un puerto prohibido o se originan de una IP prohibida

Puertas de enlace de Aplicaciones: Filtran la comunicación en base a la aplicación

Page 115: CAPITULO4-5 (3 Files Merged)

Servidor Proxy: Su principal función es limitar el acceso de los clientes internos a los servidores de internet externos

Page 116: CAPITULO4-5 (3 Files Merged)

LA PROTECCIÓN DE SERVIDORES Y CLIENTES

Antivirus: Actualizaciones diarias

$36.07 $39 $32 $39.99

$23 $32 $39.95

Page 117: CAPITULO4-5 (3 Files Merged)

Antivirus Gratuitos 2014

Page 118: CAPITULO4-5 (3 Files Merged)

Antivirus Comerciales 2014

Page 119: CAPITULO4-5 (3 Files Merged)

Sistemas Operativos: Actualizaciones de seguridad automáticas

Page 120: CAPITULO4-5 (3 Files Merged)

POLÍTICAS

Políticas de Seguridad: Estatutos que asignan prioridad a los riesgos de información, identificando los objetivos de riesgo aceptable y los mecanismos para alcanzar esos objetivos

Políticas de Autorización: Determinan los distintos niveles de acceso a los bienes de información para los distintos niveles de usuario

Page 121: CAPITULO4-5 (3 Files Merged)

IV PARTE

Page 122: CAPITULO4-5 (3 Files Merged)

TIPOS DE SISTEMAS DE PAGO

Efectivo

Transferencia de cheques

Tarjeta de crédito

Valor almacenado

Saldo acumulado

Page 123: CAPITULO4-5 (3 Files Merged)

EFECTIVO

Moneda de curso legal, definida por una autoridad nacional para representar un valor

Es la forma más común de pago en términos de número de transacciones

Portátil, no requiere autenticación

“Gratuito" (sin gastos de transacción) Es anónimo y difícil de rastrear

Page 124: CAPITULO4-5 (3 Files Merged)

LIMITACIONES DEL EFECTIVO

Puede robarse con facilidad

Limitado a pequeñas transacciones

No ofrece ningún período flotante

Page 125: CAPITULO4-5 (3 Files Merged)

TRANSFERENCIA DE CHEQUES

Fondos transferidos directamente a través de cheque firmado de la cuenta de cheques de un consumidor a un comerciante / otro individuo

Es la forma más común de pago en términos de cantidad que se gasta

Puede ser utilizado para las transacciones grandes y pequeñas

Tienen cierto período flotante

Page 126: CAPITULO4-5 (3 Files Merged)

No anónimo, requiere la intervención de terceros (bancos)

Presenta riesgos de seguridad para los comerciantes (falsificaciones, cancelación, rebotar)

Page 127: CAPITULO4-5 (3 Files Merged)

TARJETA DE CRÉDITO

Representa una cuenta que extiende crédito a los consumidores, y les permite adquirir artículos difiriendo su pago y realizar pagos a diferentes proveedores al mismo tiempo

Las asociaciones de tarjetas de crédito: asociaciones sin fines de lucro (Visa, MasterCard) que establecen los estándares para los bancos emisores

Los bancos de emisión: emiten las tarjetas de crédito y procesan las transacciones

Page 128: CAPITULO4-5 (3 Files Merged)

Los centros de procesamiento (cámaras de compensación): Controlan la verificación de las cuentas y los saldos

Ventajas para consumidores:

Realizar compras pequeñas y grandes

Reducen el riesgo de robo

Ofrecen un período flotante

Ventajas y desventajas para comerciante:

Aumento del gasto del consumidor

Pago de cuota por transacción del 3 al 5%

Page 129: CAPITULO4-5 (3 Files Merged)

VALOR ALMACENADO

Cuentas creadas al depositar fondos en una cuenta y de la que se pagan o retiran fondos, según se requiera

Ejemplos:

Las tarjetas de débito

certificados de regalo

tarjetas prepagadas

tarjetas inteligentes

Page 130: CAPITULO4-5 (3 Files Merged)

SALDO ACUMULADO

Cuentas que acumulan los gastos y para la cual los consumidores realizan pagos periódicos

Ejemplos: servicios públicos, teléfono

Page 131: CAPITULO4-5 (3 Files Merged)

PREGUNTAS

9. Mencione 3 tipos de pagos en el comercio tradicional

10. Menciones 2 ejemplos de saldo acumulado

11. Mencione las 3 instituciones que intervienen en el uso de tarjetas de crédito

12. Mencione 2 limitantes del efectivo

Page 132: CAPITULO4-5 (3 Files Merged)

SISTEMAS DE PAGO DEL COMERCIO ELECTRÓNICO

Tarjetas de Crédito en línea

Carteras digitales

Efectivo digital

Valor almacenado en línea

Saldo acumulado digital

Cheques digitales

Sistemas de pago inalámbricos

Page 133: CAPITULO4-5 (3 Files Merged)

TARJETAS DE CRÉDITO EN LÍNEA

Las tarjetas de crédito son una de las formas dominantes de pago en línea

Page 134: CAPITULO4-5 (3 Files Merged)

LIMITACIONES DE LAS TARJETAS DE CRÉDITO

Seguridad: los consumidores no pueden ser plenamente autentificados

Se les conoce como transacciones CNP

Costo: para los comerciantes, alrededor de 3,5% del precio de compra más 20 a 30 centavos por transacción

La equidad social: muchas personas no tienen acceso a tarjetas de crédito

Page 135: CAPITULO4-5 (3 Files Merged)

TRANSACCIÓN DE TARJETA DE CRÉDITO EN LÍNEA

Page 136: CAPITULO4-5 (3 Files Merged)
Page 137: CAPITULO4-5 (3 Files Merged)

AUTHORIZE.NET

Page 138: CAPITULO4-5 (3 Files Merged)

CARTERAS DIGITALES

Trata de emular la funcionalidad de la cartera tradicional

Funciones más importantes:

Autenticar a los consumidores mediante el uso de certificados digitales o métodos de encriptación

Almacenar y transferir un valor

Proceso de pago seguro de los consumidores a los comerciantes

Los primeros intentos de popularizarlo no se han logrado

El esfuerzo más reciente: Google Checkout

Page 139: CAPITULO4-5 (3 Files Merged)
Page 140: CAPITULO4-5 (3 Files Merged)

EFECTIVO DIGITAL

Una de las primeras formas de los sistemas de pago alternativos

No es realmente "efectivo": consiste en tokens numéricos en línea basados en depósitos bancarios o en cuentas de tarjetas de crédito

La mayoría de los primeros ejemplos han desaparecido

Algunas conocidas son: e-gold, GoldMoney

Page 141: CAPITULO4-5 (3 Files Merged)

E-GOLD

Page 142: CAPITULO4-5 (3 Files Merged)

SISTEMAS DE VALOR ALMACENADO EN LÍNEA

Permite a los consumidores hacer pagos instantáneamente a los comerciantes y otras personas, sobre la base de un valor almacenado en una cuenta en línea

Puede ser un valor almacenado en el banco de un consumidor, cuenta corriente o tarjeta de crédito

El Sistema PayPal es el de más éxito

También incluye las tarjetas inteligentes

Page 143: CAPITULO4-5 (3 Files Merged)

PAYPAL

Page 144: CAPITULO4-5 (3 Files Merged)

TARJETAS INTELIGENTES

Se basan en una tarjeta de plástico del tamaño de una tarjeta de crédito, con un chip incrustado que almacena información personal.

Hay dos tipos de tarjetas inteligentes:

Contacto

Sin contacto (tecnología RFID)

Ejemplos de tarjetas inteligentes:

Mondex

Octopus

Page 145: CAPITULO4-5 (3 Files Merged)

MONDEX Y OCTOPUS (Tarjetas Inteligentes)

Page 147: CAPITULO4-5 (3 Files Merged)

SALDO ACUMULADO DIGITAL

Permite a los usuarios hacer micropagos y comprar en la Web, acumulando un saldo por el cual se recibe una factura al final del mes

Ejemplos:

PaymentsPlus de Valista

Page 148: CAPITULO4-5 (3 Files Merged)
Page 149: CAPITULO4-5 (3 Files Merged)

PAGOS DIGITALES DE CHEQUES

Extiende la funcionalidad de las cuentas de cheques existentes para su uso como herramienta de compras de pago en línea

Ejemplo: PayByCheck

Page 150: CAPITULO4-5 (3 Files Merged)

PAYBYCHECK

Page 151: CAPITULO4-5 (3 Files Merged)

SISTEMAS DE PAGO INALÁMBRICOS

El uso de los teléfonos móviles como dispositivos de pago son muy comunes en Europa, Japón y Corea del Sur

No está muy bien establecido todavía en EE.UU., pero con el crecimiento de Wi-Fi y 3G y los sistemas de teléfono celular, esto está empezando a cambiar

Page 152: CAPITULO4-5 (3 Files Merged)

FELICA

Page 153: CAPITULO4-5 (3 Files Merged)

PRESENTACIÓN Y PAGO DE LAS FACTURAS ELECTRÓNICAS (EBPP)

Los sistemas que permiten la entrega y pago en línea de las facturas mensuales

Modelos de negocio principales en el mercado de EBPP incluyen:

Directo del emisor

Consolidador

Están apoyados por los proveedores de infraestructuras EBPP

Page 154: CAPITULO4-5 (3 Files Merged)

TECNOLOGÍAS DE MARKETING EN INTERNET

Page 155: CAPITULO4-5 (3 Files Merged)

ESTABLECIMIENTO DE LA RELACIÓN CON EL CLIENTE

Técnicas únicas de

marketing en

Internet que han

demostrado ser

controladores muy

poderosos del

tráfico y compras en

la Web.

Page 156: CAPITULO4-5 (3 Files Merged)

TÉCNICAS DE MARKETING

Redes de Publicidad

Marketing de Permiso

Marketing de Afiliados

Marketing Viral

Marketing de Blogs

Marketing de Redes Sociales

Apalancamiento de Marca

Page 157: CAPITULO4-5 (3 Files Merged)

REDES DE PUBLICIDAD

Presentan a los usuarios anuncios tipo

banner, a partir de una base de datos de

información sobre el comportamiento de

los usuarios.

<img

src="http://ad.doubleclick.net/ad/pixel.q

uicken/NEW" width=1 height=1

border=0>

Page 158: CAPITULO4-5 (3 Files Merged)
Page 159: CAPITULO4-5 (3 Files Merged)

MARKETING DE PERMISO

Estrategia de marketing en la cual

las empresas obtienen permiso de

los consumidores antes de enviarles

información o mensajes

promocionales.

Page 160: CAPITULO4-5 (3 Files Merged)
Page 161: CAPITULO4-5 (3 Files Merged)
Page 162: CAPITULO4-5 (3 Files Merged)

ELIMINAR SUSCRIPCIÓN

Page 163: CAPITULO4-5 (3 Files Merged)

MARKETING DE AFILIADOS

Page 164: CAPITULO4-5 (3 Files Merged)
Page 165: CAPITULO4-5 (3 Files Merged)

MARKETING VIRAL EN EL ENTORNO WEB 2.0

Proceso de obtención de clientes

para enviarles el mensaje de

marketing de una empresa a sus

amistades, familiares y colegas.

Page 166: CAPITULO4-5 (3 Files Merged)
Page 167: CAPITULO4-5 (3 Files Merged)
Page 168: CAPITULO4-5 (3 Files Merged)
Page 169: CAPITULO4-5 (3 Files Merged)

MARKETING DE BLOGS

Los blogs se pueden utilizar

para desplegar anuncios de

marcas que no están

orientadas a las ventas, así

como la publicidad orientada a

la realización de ventas.

Page 170: CAPITULO4-5 (3 Files Merged)

MARKETING DE REDES SOCIALES Y COMPRAS SOCIALES

Las empresas están

empezando a aprovechar

la popularidad y

crecimiento de los sitios

de redes sociales, al hacer

marketing con los

participantes.

La idea es que los

consumidores tengan la

tendencia a comprar lo

que sus amigos compren

y recomienden.

Page 171: CAPITULO4-5 (3 Files Merged)
Page 172: CAPITULO4-5 (3 Files Merged)

APALANCAMIENTO DE MARCA

Uso del poder de una marca existente para adquirir nuevos clientes respecto de un nuevo producto o servicio.

Page 173: CAPITULO4-5 (3 Files Merged)

RETENCIÓN DE LOS CLIENTES:

Personalización y Marketing de uno a uno

Adecuación al gusto del cliente

Coproducción del cliente

Contenido transitivo

Page 174: CAPITULO4-5 (3 Files Merged)

PERSONALIZACIÓN Y

MARKETING DE UNO A UNO

Personalización y marketing de uno a uno

Marketing de uno a uno segmenta el mercado con base en una comprensión precisa y oportuna de las necesidades de una persona, dirigiendo mensajes de marketing específicos hacia estas personas y después posicionando el producto con respecto a los competidores para que sea verdaderamente único.

Page 175: CAPITULO4-5 (3 Files Merged)

ADECUACIÓN AL GUSTO DEL CLIENTE

Adecuación al gusto del

cliente (customización):

cambio del producto, no sólo

del mensaje de acuerdo con

las preferencias del usuario.

Page 176: CAPITULO4-5 (3 Files Merged)
Page 177: CAPITULO4-5 (3 Files Merged)

COPRODUCCIÓN DEL CLIENTE

Coproducción del

cliente:

permitir que el cliente

cree el producto de

forma interactiva.

Page 178: CAPITULO4-5 (3 Files Merged)

CONTENIDO TRANSITIVO

Resulta de la combinación de contenido tradicional, como artículos y descripciones de productos, con información dinámica seleccionada de las bases de datos de los productos, adaptada a la medida del perfil de cada usuario.

Page 179: CAPITULO4-5 (3 Files Merged)

SERVICIO AL CLIENTE:

Este servicio en línea es algo más que solo dar

seguimiento al cumplimiento de un pedido; tiene

que ver con la capacidad del usuario para

comunicarse con una empresa y obtener la

información deseada en forma oportuna.

El servicio al cliente puede ayudar a reducir tanto

la frustración del cliente como la cantidad de

carritos de compras abandonados, y a su vez

incrementar las ventas.

Page 180: CAPITULO4-5 (3 Files Merged)

TIPOS DE SERVICIO AL CLIENTE

Preguntas Frecuentes

Sistemas de Chat / Servicio Telefónico

Sistema de Respuesta Automatizado

Page 181: CAPITULO4-5 (3 Files Merged)

PREGUNTAS FRECUENTES (FAQS)

Listado que se base en texto de preguntas y respuestas comunes.

Proporcionan una manera económica de anticiparse y atender las preocupaciones de los clientes.

Page 182: CAPITULO4-5 (3 Files Merged)
Page 183: CAPITULO4-5 (3 Files Merged)

SISTEMA DE CHAT

Sistema de Chat:

Intercambio interactivo en

tiempo real de los

representantes de servicio al

cliente de una empresa respecto

de mensajes de texto con uno o

más clientes.

Page 184: CAPITULO4-5 (3 Files Merged)

SERVICIO TELEFÓNICO

Page 185: CAPITULO4-5 (3 Files Merged)

SISTEMA DE RESPUESTAS AUTOMATIZADO

Sistema de respuesta

automatizado:

envío de confirmaciones

de pedidos por correo

electrónico y

reconocimiento de

solicitudes de

información enviadas por

correo electrónico.

Page 186: CAPITULO4-5 (3 Files Merged)

ESTRATEGIAS DE ESTABLECIMIENTO DE PRECIOS:

El establecimiento de precios asignación de un valor a

bienes y servicios.

Discriminación de precios

Es Gratis

Control de Versiones

Paquetes

Precios Dinámicos

Subastas

Administración del rendimiento

Page 187: CAPITULO4-5 (3 Files Merged)

DISCRIMINACIÓN DE PRECIOS

Discriminación de precios es la venta de

productos a distintas personas y grupos con base

en su disposición para pagar.

Page 188: CAPITULO4-5 (3 Files Merged)
Page 189: CAPITULO4-5 (3 Files Merged)
Page 190: CAPITULO4-5 (3 Files Merged)
Page 191: CAPITULO4-5 (3 Files Merged)

ES GRATIS!

Gratis como una estrategia de establecimiento de

precios tiene sus limites. Muchos negocios de

comercio electrónico no podían convertir a los

espectadores en clientes que pagarán.

Page 192: CAPITULO4-5 (3 Files Merged)
Page 193: CAPITULO4-5 (3 Files Merged)

CONTROL DE VERSIONES

Control de Versiones:

creación de varias

versiones de artículos de

información y, en esencia,

venta del mismo producto

a distintos segmentos del

mercado, con precios

distintos.

Page 194: CAPITULO4-5 (3 Files Merged)

PAQUETES

Paquetes:

ofrecimiento a los

consumidores de

dos o más artículos

por un precio.

Page 195: CAPITULO4-5 (3 Files Merged)

ESTABLECIMIENTO DE PRECIOS DINÁMICOS

Dos tipos prevalentes de mecanismos de

establecimiento de precios dinámicos son las

subastas y la administración del rendimiento.

En las subastas, miles de consumidores

establecen un precio al subastar unos contra

otros.

Page 196: CAPITULO4-5 (3 Files Merged)

SUBASTA

Page 197: CAPITULO4-5 (3 Files Merged)

En la administración de rendimiento, los

gerentes establecen precios en distintos

mercados, apelando a segmentos distintos, para

poder vender la capacidad excedente.

Page 198: CAPITULO4-5 (3 Files Merged)

ADMINISTRACIÓN DEL RENDIMIENTO

Page 199: CAPITULO4-5 (3 Files Merged)

ESTRATEGIAS DE CANALES: ADMINISTRACIÓN DEL CONFLICTO DE CANALES

Canal: referencia a los distintos métodos por los

cuales se pueden distribuir y vender los artículos.

Conflicto de canales: ocurre cuando un nuevo

lugar para vender productos o servicios amenaza

destruir los lugares existentes para vender

artículos.

Page 200: CAPITULO4-5 (3 Files Merged)
Page 201: CAPITULO4-5 (3 Files Merged)

GRACIAS POR SU ATENCIÓN!!