Please wait - loading…

COMERCIO ELECTRÓNICO

Description

tarea final
champi
Mind Map by champi, updated more than 1 year ago
champi
Created by champi over 6 years ago
3
0

Resource summary

COMERCIO ELECTRÓNICO
  1. modalidades del comercio electronico
    1. Existen diferentes modelos de comercio electrónico en donde los enfoques varían dependiendo de lo que ofrece la empresa, si son productos tangibles o intangibles, si busca proveedores para la compra de sus materias primas, etc. Para la selección del modelo adecuado deben considerarse diferentes aspectos de la empresa: - El tipo de cliente, indica si se va a realizar una actividad entre empresas, o con consumidores finales, o con empleados. - El tipo de producto, que se ofrece si es información, si es un tangible de una tienda tradicional, si son bienes o servicios. - El tipo de mercado, para describir las variables que afectan al consumidor y a la competencia, hacia el cual se dirigen los esfuerzos. - El tipo de empresa, que indica como está conformada, y cuales son sus objetivos estratégicos, para poner en marcha el comercio electrónico
      1. amenazas informaticas
        1. Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers. Dentro de esta unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes maliciosos“, el daño que pueden llegar a ser capaces de causar y la forma mas eficaz de combatirlos y mantener tu computador seguro. También se mencionaran algunos softwares que pueden ser de utilidad en lo que es mantener tu computador limpio y libre de amenazas. A continuación nombraremos las amenazas y los efectos que estos conllevan
          1. Virus Informático Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más “benignos”, que solo se caracterizan por ser molestos.
            1. Gusanos (Worms) Un gusano es un virus informático que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
              1. Spywares (Programas espías) Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
                1. Caballos de Troya (Troyanos) Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
                  1. Hacker (Con Video Incluido De AntiHacking) Se les es conocido a las hackers como informáticos extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es conocido como un usuario ageno que entra en tu computadora con intenciones de robar información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se les interpongan para entrar a un sitio o computador
                2. El comercio electrónico, también conocido como e-commerce consiste en la compra y venta deproductos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos, tales como las tarjetas de crédito.
                  1. dispositivos de seguridad
                    1. Hoy en día hay mucha información de gran importancia para ciertos usuarios como empresas y negocios así como para naciones enteras que debe ser respaldada de los piratas informáticos y es por eso que se creó la seguridad informática y los dispositivos de seguridad, es importante saber que aun cuando no seas una gran empresa o negocio tu información personal también es muy valiosa e importante, por eso para evitar que se roben tu información debes de utilizar estos dispositivos, pero también debes saber usarlos saber, cuáles son sus ventajas y beneficios. Todos sabemos que estas herramientas son de gran importancia para quienes las utilizan y que de no ser por ellas estaría expuesta toda su información, también cabe mencionar que para todo manejo de información se creó una serie de procedimientos, protocolos, estándares, layes, reglas y métodos que permiten minimizar los riesgos en la infraestructura y en la perdida de información, ya que la infraestructura es una parte fundamental par
                    2. introduccion
                      Show full summary Hide full summary

                      Similar

                      EXAMEN DE MATEMÁTICAS 1ER GRADO SECUNDARIA 5to Bim
                      FELIPE SOLTERO
                      TIPOS DE COMUNIDAD
                      Antony Montana
                      San Benito de Nursia
                      Jaime Riofrio
                      EL HOMBRE Y LOS VALORES
                      Jorge David Llaven Anzures
                      Mapa Mental "La participación ciudadana"
                      FELIPE FUENTES HUERTA
                      Estrategias académicas para fortalecer el perfil de egreso
                      tavo.2505
                      mantiene el equipo de conputo y software
                      juan chavez2092
                      CLASIFICACION Y CARACTERISTICAS DE LAS CUENTAS DE BALANCE
                      YORLENY GARCIA VEGA
                      Factores en el Crecimiento y Desarrollo
                      Lucero Rojas Rebolledo
                      INTONATION
                      Eugenia Turnes
                      TRABAJO SOCIAL Y SU RELACION CON LA HISTORIA DE LOS VALORES
                      yaneth revelo