seguridad del sitio. 2 introducción el comercio electrónico ha abierto también posibilidades...
Post on 03-Feb-2016
225 Views
Preview:
TRANSCRIPT
Seguridad del SitioSeguridad del Sitio
22
IntroducciónIntroducción
El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.
La facilidad del anonimato, ha ocasionado que se realicen ataques como:
Fraudes en órdenes de compra.
Robo de información.
Problemas en los sitios por ataques y código maligno.
El comercio electrónico ha abierto también posibilidades para cometer delitos y fraudes.
La facilidad del anonimato, ha ocasionado que se realicen ataques como:
Fraudes en órdenes de compra.
Robo de información.
Problemas en los sitios por ataques y código maligno.
33
IntroducciónIntroducción
Los delitos dan como resultado pérdidas económicas debidas a:
Pérdida de tiempo.
Uso de recursos para las reparaciones.
Daño a la reputación del sitio Web.
Los clientes y los negocios han tenidoque adquirir y operar tecnología y procesosde seguridad en el comercio electrónico.
Los delitos dan como resultado pérdidas económicas debidas a:
Pérdida de tiempo.
Uso de recursos para las reparaciones.
Daño a la reputación del sitio Web.
Los clientes y los negocios han tenidoque adquirir y operar tecnología y procesosde seguridad en el comercio electrónico.
44
IntroducciónIntroducción
Riesgos al acceder a un sitio Web:Riesgos para el cliente:
Falta de privacidad. Diferencias entre el producto o servicio esperado
y el que se recibe. Robo de datos personales o de tarjetas de crédito.
Riesgos para el negocio: Fraudes en las compras al recibir pagos con
tarjetas de crédito robadas o efectivo falsificado. Negación de la acción por parte del cliente. Destrucción maliciosa. Atentados a la integridad del sitio.
Riesgos al acceder a un sitio Web:Riesgos para el cliente:
Falta de privacidad. Diferencias entre el producto o servicio esperado
y el que se recibe. Robo de datos personales o de tarjetas de crédito.
Riesgos para el negocio: Fraudes en las compras al recibir pagos con
tarjetas de crédito robadas o efectivo falsificado. Negación de la acción por parte del cliente. Destrucción maliciosa. Atentados a la integridad del sitio.
55
IntroducciónIntroducción
Los problemas de seguridad estánrelacionados con los siguientes aspectos: Falta de una estrategia correcta de seguridad
por parte del negocio. Contacto presencial nulo o limitado de
los negocios con los clientes en Internet. Falta de estructuras legales para penalizar a
las personas que realizan fraudes por Internet. Estandarización limitada del manejo de firmas
y certificados digitales.
Los problemas de seguridad estánrelacionados con los siguientes aspectos: Falta de una estrategia correcta de seguridad
por parte del negocio. Contacto presencial nulo o limitado de
los negocios con los clientes en Internet. Falta de estructuras legales para penalizar a
las personas que realizan fraudes por Internet. Estandarización limitada del manejo de firmas
y certificados digitales.
Para cada una de las áreas de seguridad pueden comprarse o desarrollarse soluciones tecnológicas
Para cada una de las áreas de seguridad pueden comprarse o desarrollarse soluciones tecnológicas
66
Áreas de la seguridadÁreas de la seguridad
Los datos que se generan en la comunicación de los clientes con los negocios deben protegerse desde diferentes perspectivas, como son: Integridad
Asegurar que la información que fluye por el Internet o que se presenta en un sitio es íntegra.
Privacidad Derecho de las personas para controlar
la información que les pertenece. No rechazo
Asegurar que los participantes en una transacción electrónica responderán por sus actos.
Los datos que se generan en la comunicación de los clientes con los negocios deben protegerse desde diferentes perspectivas, como son: Integridad
Asegurar que la información que fluye por el Internet o que se presenta en un sitio es íntegra.
Privacidad Derecho de las personas para controlar
la información que les pertenece. No rechazo
Asegurar que los participantes en una transacción electrónica responderán por sus actos.
77
Áreas de la seguridadÁreas de la seguridad
Disponibilidad Los clientes pueden acceder al sitio en el
momento en que lo requieran.
Es necesario que el sitio tenga la habilidady responsabilidad para asegurarsu funcionamiento, considerando:
• Las acciones para mantener en operación al sitio.
• Las tecnologías, que apoyan el balance de cargas para el hardware y software ofrecen una garantía para la disponibilidad continua.
Disponibilidad Los clientes pueden acceder al sitio en el
momento en que lo requieran.
Es necesario que el sitio tenga la habilidady responsabilidad para asegurarsu funcionamiento, considerando:
• Las acciones para mantener en operación al sitio.
• Las tecnologías, que apoyan el balance de cargas para el hardware y software ofrecen una garantía para la disponibilidad continua.
88
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Una amenaza es una eventualidadque representa un peligro para cualquierbien o valor del negocio, tales como: Bienes tangibles: computadoras y las redes
de comunicación. Bienes intangibles: datos de los clientes, claves
de acceso, firmas digitales, marcas, información privada de la empresa, entre otros.
La vulnerabilidad se produce por una debilidad en la seguridad del sitio.
Una amenaza es una eventualidadque representa un peligro para cualquierbien o valor del negocio, tales como: Bienes tangibles: computadoras y las redes
de comunicación. Bienes intangibles: datos de los clientes, claves
de acceso, firmas digitales, marcas, información privada de la empresa, entre otros.
La vulnerabilidad se produce por una debilidad en la seguridad del sitio.
99
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Categorías : 1. Hacker. Intenta un acceso a un sitio con fines no delictuosos.
Cuando el acceso con fines delictuosos, se le conoce como cracker.
Ataques Obtienen el acceso a un sistema computacional encontrando
puntos débiles del sitio Web Normalmente utilizan aplicaciones de Internet por la facilidad de
uso y el ambiente abierto de las transacciones. Las intrusiones pueden ser motivadas por el robo de productos o
información. En ocasiones realizan las acciones solo como un reto a sus
habilidades. Si sus intenciones son interrumpir el funcionamiento de un sitio,
destruirlo o afectar su imagen, se considera cyber vandalismo.
Categorías : 1. Hacker. Intenta un acceso a un sitio con fines no delictuosos.
Cuando el acceso con fines delictuosos, se le conoce como cracker.
Ataques Obtienen el acceso a un sistema computacional encontrando
puntos débiles del sitio Web Normalmente utilizan aplicaciones de Internet por la facilidad de
uso y el ambiente abierto de las transacciones. Las intrusiones pueden ser motivadas por el robo de productos o
información. En ocasiones realizan las acciones solo como un reto a sus
habilidades. Si sus intenciones son interrumpir el funcionamiento de un sitio,
destruirlo o afectar su imagen, se considera cyber vandalismo.
1010
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
2. Código malicioso (Malware) Es la ejecución no autorizada de programas que producen daños
en la información, tales como virus y worms, caballos de Troya y applets malignos.
Han generado la creación de anti-virus para contrarrestar y eliminar el efecto de los virus.
Un virus es un programa que tiene la posibilidad de replicarse o autocopiarse para distribuirse en otros programas.
Los virus tienen dos componentes: Un mecanismo de propagación. El efecto producido cuando se ejecuta el código.
Una clasificación de los virus llamada macro virus está orientada a aplicaciones específicas como MS Word y solo a ellas las afectan, cuando se abre un archivo infectado, el virus se copia a las plantillas de la aplicación y se reproduce en nuevos archivos
2. Código malicioso (Malware) Es la ejecución no autorizada de programas que producen daños
en la información, tales como virus y worms, caballos de Troya y applets malignos.
Han generado la creación de anti-virus para contrarrestar y eliminar el efecto de los virus.
Un virus es un programa que tiene la posibilidad de replicarse o autocopiarse para distribuirse en otros programas.
Los virus tienen dos componentes: Un mecanismo de propagación. El efecto producido cuando se ejecuta el código.
Una clasificación de los virus llamada macro virus está orientada a aplicaciones específicas como MS Word y solo a ellas las afectan, cuando se abre un archivo infectado, el virus se copia a las plantillas de la aplicación y se reproduce en nuevos archivos
1111
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
El funcionamiento de los macro virus hace que el código malicioso se disemine fácilmente a través de medios de comunicación como el correo electrónico:
El funcionamiento de los macro virus hace que el código malicioso se disemine fácilmente a través de medios de comunicación como el correo electrónico:
1212
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Un worm es otra forma de software malicioso que está diseñado para distribuirse de computadoraa computadora en lugar de hacerlo en archivos.
La principal diferencia entre un worm y un virus es que el worm se propaga entre sistemas, normalmente a través de una red y el virusse propaga localmente en el sistema.
Los macro worms normalmente se ejecutan cuando se abre una aplicación o se realiza un procedimiento, por ejemplo, cuando se ejecuta una macro de Excel, una hoja de cálculo o un mensaje de correo.
Un worm es otra forma de software malicioso que está diseñado para distribuirse de computadoraa computadora en lugar de hacerlo en archivos.
La principal diferencia entre un worm y un virus es que el worm se propaga entre sistemas, normalmente a través de una red y el virusse propaga localmente en el sistema.
Los macro worms normalmente se ejecutan cuando se abre una aplicación o se realiza un procedimiento, por ejemplo, cuando se ejecuta una macro de Excel, una hoja de cálculo o un mensaje de correo.
1313
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Un caballo de Troya aparenta ser un programa benigno pero realiza otras acciones diferentes a las esperadas.
Un caballo de Troya aparenta ser un programa benigno pero realiza otras acciones diferentes a las esperadas.
http://securityresponse.symantec.com/avcenter/venc/auto/index/indexA.htmlhttp://securityresponse.symantec.com/avcenter/venc/auto/index/indexA.html
Los applets malignos están relacionadoscon el concepto cliente servidor.
1414
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
http://securityresponse.symantec.comhttp://securityresponse.symantec.com
1515
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Cuando se accede a un sitio dudoso, el usuario podrá recibir mensajes como:
Cuando se accede a un sitio dudoso, el usuario podrá recibir mensajes como:
1616
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Fraude y robo de informaciónEn el comercio tradicional el fraude por mal uso
de tarjetas de crédito se debe a: La pérdida o el robo de las tarjetas físicas. El robo de los datos por parte de los empleados
de los negocios. La suplantación de identidades.
En el ambiente del comercio electrónico, se agregan otras características, como: La pérdida o el acceso no autorizado a los datos de
las tarjetas de crédito almacenados en los servidores del negocio.
El robo de datos no solamente enfocadosa las tarjetas de crédito sino a la informaciónpersonal con el fin de establecer identidadesfalsas y obtener créditos con ella.
Fraude y robo de informaciónEn el comercio tradicional el fraude por mal uso
de tarjetas de crédito se debe a: La pérdida o el robo de las tarjetas físicas. El robo de los datos por parte de los empleados
de los negocios. La suplantación de identidades.
En el ambiente del comercio electrónico, se agregan otras características, como: La pérdida o el acceso no autorizado a los datos de
las tarjetas de crédito almacenados en los servidores del negocio.
El robo de datos no solamente enfocadosa las tarjetas de crédito sino a la informaciónpersonal con el fin de establecer identidadesfalsas y obtener créditos con ella.
1717
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
SpoofingSe refiere al uso de falsas identidades en las
transacciones por Internet o al redireccionamientode accesos de un sitio a otro con fines que beneficianal hacker.
Ataques DoSEste tipo de ataques es llamado denegación del
servicio por su nombre en inglés Denial of Servicey consiste en acceder a un sitio con tráfico inútilpara imposibilitar el acceso.
Esto puede ocasionar la paralización del sitio y como consecuencia, costos muy altos, ya que mientras el sitio no funcione, no se pueden realizar las ventas.
SpoofingSe refiere al uso de falsas identidades en las
transacciones por Internet o al redireccionamientode accesos de un sitio a otro con fines que beneficianal hacker.
Ataques DoSEste tipo de ataques es llamado denegación del
servicio por su nombre en inglés Denial of Servicey consiste en acceder a un sitio con tráfico inútilpara imposibilitar el acceso.
Esto puede ocasionar la paralización del sitio y como consecuencia, costos muy altos, ya que mientras el sitio no funcione, no se pueden realizar las ventas.
1818
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Cuando un sitio está inactivo, también se afecta su reputación.
Algunos ataques utilizan robots de verificación del funcionamiento del sitio mediante solicitudes PING que obtiene en forma abierta la dirección IP de un sitio.
SniffingEste proceso consiste en la revisión de los mensajes
que viajan por una red, a través de programas que detectan información importante que utilizarán los hackers para sus propósitos.
La búsqueda realiza detecciones de mensajes de correos, archivos privados de las compañías y reportes confidenciales.
Cuando un sitio está inactivo, también se afecta su reputación.
Algunos ataques utilizan robots de verificación del funcionamiento del sitio mediante solicitudes PING que obtiene en forma abierta la dirección IP de un sitio.
SniffingEste proceso consiste en la revisión de los mensajes
que viajan por una red, a través de programas que detectan información importante que utilizarán los hackers para sus propósitos.
La búsqueda realiza detecciones de mensajes de correos, archivos privados de las compañías y reportes confidenciales.
1919
Amenazas y vulnerabilidad de los negociosAmenazas y vulnerabilidad de los negocios
Riesgos No técnicosSe derivan de la vulnerabilidad de la tecnología y se
relacionan con las personas y se conocen como no técnicos: Ataques internos: No todos los ataques a la
seguridad de la empresa provienen de entidades externas, una importante cantidad proviene de las personas de la misma empresa en forma directa o inconsciente.
Ingeniería social El atacante utiliza métodos de persuasión
para que las personas le revelen informaciónimportante y con ella realizar acciones quecomprometen la seguridad del sitio.
Riesgos No técnicosSe derivan de la vulnerabilidad de la tecnología y se
relacionan con las personas y se conocen como no técnicos: Ataques internos: No todos los ataques a la
seguridad de la empresa provienen de entidades externas, una importante cantidad proviene de las personas de la misma empresa en forma directa o inconsciente.
Ingeniería social El atacante utiliza métodos de persuasión
para que las personas le revelen informaciónimportante y con ella realizar acciones quecomprometen la seguridad del sitio.
2020
Protección de las comunicacionesProtección de las comunicaciones
Criptografía –Encripción-La criptografía es un método de codificación
matemática utilizado para transformar los mensajes de tal forma que sean ilegibles por otras personasque no sean los destinatarios.
La encripción consiste en el proceso de convertir el contenido del mensaje en un texto cifrado
Los resultados del proceso de encripción son mensajes no descifrables (ciphertext) que requieren de un proceso similar al que los codificó para poderlos leer e interpretar.
Criptografía –Encripción-La criptografía es un método de codificación
matemática utilizado para transformar los mensajes de tal forma que sean ilegibles por otras personasque no sean los destinatarios.
La encripción consiste en el proceso de convertir el contenido del mensaje en un texto cifrado
Los resultados del proceso de encripción son mensajes no descifrables (ciphertext) que requieren de un proceso similar al que los codificó para poderlos leer e interpretar.
2121
Protección de las comunicacionesProtección de las comunicaciones
El beneficio de la encripción se relaciona con laintegridad, con la no negación, con la autenticidady con la confidencialidad del mensaje.
El proceso de encripción se logra mediante una llave de encripción o cifrador que consiste en cualquier método para la conversión del código
La encripción de clave pública fue desarrollada para resolver el problema del intercambio de claves. Utiliza dos claves matemáticas relacionadas llamadas clave o llave pública y clave o llave privada.
El beneficio de la encripción se relaciona con laintegridad, con la no negación, con la autenticidady con la confidencialidad del mensaje.
El proceso de encripción se logra mediante una llave de encripción o cifrador que consiste en cualquier método para la conversión del código
La encripción de clave pública fue desarrollada para resolver el problema del intercambio de claves. Utiliza dos claves matemáticas relacionadas llamadas clave o llave pública y clave o llave privada.
2222
Protección de las comunicacionesProtección de las comunicaciones
El proceso consiste en lo siguiente: El emisor crea un mensaje que incluye la clave
pública del receptor. La clave la obtiene mediante un directorio publico de claves.
Con la clave publica del receptor, se crea un cifrado en el mensaje que es enviado con el mismo a través de la red.
El receptor utiliza su clave privada para descifrarel mensaje.
El proceso consiste en lo siguiente: El emisor crea un mensaje que incluye la clave
pública del receptor. La clave la obtiene mediante un directorio publico de claves.
Con la clave publica del receptor, se crea un cifrado en el mensaje que es enviado con el mismo a través de la red.
El receptor utiliza su clave privada para descifrarel mensaje.
2323
Protección de las comunicacionesProtección de las comunicaciones
Compendio del mensajeDebe verificarse que quien envió el mensaje,
es el emisor válido, es decir, debe haberuna autenticación del mismo.
Compendio del mensajeDebe verificarse que quien envió el mensaje,
es el emisor válido, es decir, debe haberuna autenticación del mismo.
s e r
v i d
o r mensaje codificadomensaje codificado
++mensaje
mensaje
mensaje ci
frado
segurid
ad en la tr
ansmisió
n
mensaje ci
frado
segurid
ad en la tr
ansmisió
n
++
mensajedecodificado
mensajedecodificado
ENCRIPCIÓN
2424
Protección de las comunicacionesProtección de las comunicaciones
El uso más sofisticado de la clave pública permite verificar la confiabilidad del mensaje mediante una función que es usada primero para dividir el mensaje:
El algoritmo utiliza varios métodos para producir un número de longitud fija llamado compendio –message digest- que cuenta la cantidad de bits 1’s y 0’s del mensaje.
El resultado es enviado por el emisor al receptor, quien verifica que se produzca el mismo resultado que fue enviado con el mensaje.
Por lo tanto, cuando el emisor envía un mensaje, realiza el cifrado tanto del mensaje como del compendio produciendo un solo texto cifrado.
El uso más sofisticado de la clave pública permite verificar la confiabilidad del mensaje mediante una función que es usada primero para dividir el mensaje:
El algoritmo utiliza varios métodos para producir un número de longitud fija llamado compendio –message digest- que cuenta la cantidad de bits 1’s y 0’s del mensaje.
El resultado es enviado por el emisor al receptor, quien verifica que se produzca el mismo resultado que fue enviado con el mensaje.
Por lo tanto, cuando el emisor envía un mensaje, realiza el cifrado tanto del mensaje como del compendio produciendo un solo texto cifrado.
2525
Protección de las comunicacionesProtección de las comunicaciones
Además del uso de las claves, se debe tener en cuenta que la verdadera fortaleza del servicio que proporciona confidencialidad puede depender de otros factores asociadas con la encriptación.
Además del uso de las claves, se debe tener en cuenta que la verdadera fortaleza del servicio que proporciona confidencialidad puede depender de otros factores asociadas con la encriptación.
s e r
v i d
o r
++mensajemensaje
++
mensajedecodificado
mensajedecodificado
AUTENTICIDADAUTENTICIDAD
autenticidadautenticidad
++compendiocompendio
compendiocompendio++
2626
Protección de las comunicacionesProtección de las comunicaciones
El protocolo de seguridad. La seguridad en la plataforma. El algoritmo de encripción. La longitud de la llave. El protocolo para administrar y generar las llaves. El almacenamiento seguro de las llaves secretas.
Actualmente algunos países están realizando esfuerzos para definir estándares sobre el tamaño de la llave de este proceso y para solucionar algunas controversias sobre los siguientes aspectos: El tamaño de la llave que el gobierno de ese país
permitirá exportar al exterior. La clase de privilegios de acceso, para reforzar
las leyes.
El protocolo de seguridad. La seguridad en la plataforma. El algoritmo de encripción. La longitud de la llave. El protocolo para administrar y generar las llaves. El almacenamiento seguro de las llaves secretas.
Actualmente algunos países están realizando esfuerzos para definir estándares sobre el tamaño de la llave de este proceso y para solucionar algunas controversias sobre los siguientes aspectos: El tamaño de la llave que el gobierno de ese país
permitirá exportar al exterior. La clase de privilegios de acceso, para reforzar
las leyes.
2727
Protección de las comunicacionesProtección de las comunicaciones
Firmas digitales
Para asegurar la autenticidad del mensaje y la responsabilidad de quien lo envía, el emisor encripta nuevamente el bloque entero utilizando su llave privada.
Esto produce una firma digital o firma cifradaque puede ser enviada con el mensaje.
La firma del emisor es única y al combinarsecon el compendio del mensaje se convierteen única para cada documento que se envíe.
Firmas digitales
Para asegurar la autenticidad del mensaje y la responsabilidad de quien lo envía, el emisor encripta nuevamente el bloque entero utilizando su llave privada.
Esto produce una firma digital o firma cifradaque puede ser enviada con el mensaje.
La firma del emisor es única y al combinarsecon el compendio del mensaje se convierteen única para cada documento que se envíe.
2828
Protección de las comunicacionesProtección de las comunicaciones
El receptor de un texto cifrado y firmado realiza el siguiente procedimiento:
Primero utiliza la llave pública del emisor para verificar la autenticidad del mensaje.
Usa su llave privada para obtener el compendio del mensaje y el mensaje original.
Finalmente aplica la misma función del compendio al mensaje original y compara el resultado con el resultado enviado por el emisor. Si es el mismo, el mensaje es íntegro.
El receptor de un texto cifrado y firmado realiza el siguiente procedimiento:
Primero utiliza la llave pública del emisor para verificar la autenticidad del mensaje.
Usa su llave privada para obtener el compendio del mensaje y el mensaje original.
Finalmente aplica la misma función del compendio al mensaje original y compara el resultado con el resultado enviado por el emisor. Si es el mismo, el mensaje es íntegro.
2929
Protección de las comunicacionesProtección de las comunicaciones
Sobres digitales Los procesos de encripción pueden resultar en un
incremento del proceso para descifrar mensajes y en una disminución de las velocidades de transmisión.
Sobres digitales Los procesos de encripción pueden resultar en un
incremento del proceso para descifrar mensajes y en una disminución de las velocidades de transmisión.
s e r
v i d
o r
++mensajemensaje
++
mensajedecodificado
mensajedecodificado
NO NEGACIÓNNO NEGACIÓN
No negaciónNo negación
++compendiocompendio
compendiocompendio++
++
3030
Protección de las comunicacionesProtección de las comunicaciones
Para evitar estos problemas se utiliza un sistema más eficiente de encripción simétrica para el documento, combinado con la encripción pública para encriptar y enviar la clave simétrica creando un sobre digital.
Certificados digitales Un certificado digital es un documento emitido
por una autoridad certificadora que contiene: Nombre del usuario o compañía. Su clave pública. Número de serie que lo certifica. Fecha de emisión del certificado. Fecha de expiración del certificado. La firma digital de la autoridad certificadora.
Para evitar estos problemas se utiliza un sistema más eficiente de encripción simétrica para el documento, combinado con la encripción pública para encriptar y enviar la clave simétrica creando un sobre digital.
Certificados digitales Un certificado digital es un documento emitido
por una autoridad certificadora que contiene: Nombre del usuario o compañía. Su clave pública. Número de serie que lo certifica. Fecha de emisión del certificado. Fecha de expiración del certificado. La firma digital de la autoridad certificadora.
3131
Protección de las comunicacionesProtección de las comunicaciones
Información adicional para la identificación.Las autoridades certificadoras son instituciones
que mediante procedimientos establecidosestablecen la confianza en el sitio.
Información adicional para la identificación.Las autoridades certificadoras son instituciones
que mediante procedimientos establecidosestablecen la confianza en el sitio.
3232
Protección de las comunicacionesProtección de las comunicaciones
Al mismo tiempo, el sitio que esta certificadocomo seguro. Colocará el logotipode la autoridad en su página:
Al mismo tiempo, el sitio que esta certificadocomo seguro. Colocará el logotipode la autoridad en su página:
3333
Protección de las comunicacionesProtección de las comunicaciones
Otros certificados están relacionados conla privacidad y confidencialidad de los datos:
Otros certificados están relacionados conla privacidad y confidencialidad de los datos:
3434
Protección de los medios de comunicaciónProtección de los medios de comunicación
La forma más común de asegurar los mediosde comunicación es a través del concepto SSL Secure Socket Layer del protocolo TCP/IP queestablece una sesión de comunicación segura mediante:
La autenticación del servidor.
La integridad del mensaje en la conexión TCP/IP.
El método más poderoso de encripción usandoniveles desde 40 bits a 128 bits.
La forma más común de asegurar los mediosde comunicación es a través del concepto SSL Secure Socket Layer del protocolo TCP/IP queestablece una sesión de comunicación segura mediante:
La autenticación del servidor.
La integridad del mensaje en la conexión TCP/IP.
El método más poderoso de encripción usandoniveles desde 40 bits a 128 bits.
3535
Protección de los medios de comunicaciónProtección de los medios de comunicación
www.sanborns.com.mxwww.sanborns.com.mx
3636
Protección de los medios de comunicaciónProtección de los medios de comunicación
El S-http -Secure http- es un protocolo deseguridad orientado a las comunicacionesseguras de mensajes, está diseñado parautilizarse en conjunto con el protocolo httpy sus características son las siguientes: Esta diseñado para enviar mensajes individuales
seguros. No es posible utilizarlo en todos los buscadores. Con este protocolo, cualquier mensaje puede
ser firmado, autenticado, encriptado o utilizarcualquier combinación según las necesidades.
El S-http -Secure http- es un protocolo deseguridad orientado a las comunicacionesseguras de mensajes, está diseñado parautilizarse en conjunto con el protocolo httpy sus características son las siguientes: Esta diseñado para enviar mensajes individuales
seguros. No es posible utilizarlo en todos los buscadores. Con este protocolo, cualquier mensaje puede
ser firmado, autenticado, encriptado o utilizarcualquier combinación según las necesidades.
3737
Protección de los medios de comunicaciónProtección de los medios de comunicación
shttp://www.librosademanda.com/shttp://www.librosademanda.com/
3838
Protección de los medios de comunicaciónRedes virtuales privadas VPNProtección de los medios de comunicaciónRedes virtuales privadas VPN
Utilizan un protocolo PTP (Point-to- PointTunneling Protocol) que es un mecanismode codificación que permite a una red localconectarse a otra: Utiliza una red pública de Internet para enviar
la información. Cuando un usuario utiliza el servicio de un ISP,
el protocolo PTP hace una conexión con la red enforma transparente, es decir, como si el usuariola hubiera solicitado directamente. Esta es larazón por la que se le da el nombre de virtualya que se percibe como si el usuario tuvierauna línea segura constantemente, cuandoen realidad, es temporal.
Utilizan un protocolo PTP (Point-to- PointTunneling Protocol) que es un mecanismode codificación que permite a una red localconectarse a otra: Utiliza una red pública de Internet para enviar
la información. Cuando un usuario utiliza el servicio de un ISP,
el protocolo PTP hace una conexión con la red enforma transparente, es decir, como si el usuariola hubiera solicitado directamente. Esta es larazón por la que se le da el nombre de virtualya que se percibe como si el usuario tuvierauna línea segura constantemente, cuandoen realidad, es temporal.
3939
Protección de los medios de comunicaciónRedes virtuales privadas VPNProtección de los medios de comunicaciónRedes virtuales privadas VPN
http://www.proyectaenred.comhttp://www.proyectaenred.com
4040
Protección en las redesProxy ServersProtección en las redesProxy Servers
Normalmente son servidores de software quecontrolan todas las comunicaciones originadas o enviadas por el Internet.
Limitan el acceso de clientes internosa servidores externos.
Poseen dos interfases en la red.
Permite restringir el acceso a ciertos sitios.
Las páginas de mayor acceso son almacenadaslocalmente por el servidor para ahorrar costosy tiempos de acceso.
Normalmente son servidores de software quecontrolan todas las comunicaciones originadas o enviadas por el Internet.
Limitan el acceso de clientes internosa servidores externos.
Poseen dos interfases en la red.
Permite restringir el acceso a ciertos sitios.
Las páginas de mayor acceso son almacenadaslocalmente por el servidor para ahorrar costosy tiempos de acceso.
4141
Protección en las redesProxy ServersProtección en las redesProxy Servers
http://www.pymes.com/wingate.htmhttp://www.pymes.com/wingate.htm
4242
Protección en las redesFirewallsProtección en las redesFirewalls
Los firewalls intentan construir una murallaalrededor de la red y los servidores y clientesdel negocio. Son aplicaciones que actúan como filtros entre
la red del negocio y el Internet protegiéndolosde ataques.
Un firewall debe poseer las siguientescaracterísticas: Todo el tráfico debe ser revisado por este sistema. Sólo el tráfico autorizado tendrá permiso de pasar a
través del firewall. El sistema mismo debe ser inmune a la penetración.
Los firewalls intentan construir una murallaalrededor de la red y los servidores y clientesdel negocio. Son aplicaciones que actúan como filtros entre
la red del negocio y el Internet protegiéndolosde ataques.
Un firewall debe poseer las siguientescaracterísticas: Todo el tráfico debe ser revisado por este sistema. Sólo el tráfico autorizado tendrá permiso de pasar a
través del firewall. El sistema mismo debe ser inmune a la penetración.
4343
Protección en las redesFirewallsProtección en las redesFirewalls
Los firewalls deben ser considerados componentes de la seguridad total de la empresa, no la únicasolución.
Existen firewalls de dos categorías: Estáticos. Dinámicos.
Al diseñar un firewall se deben considerarlos siguientes factores: Capacidad de negar el acceso.
Los firewalls deben ser considerados componentes de la seguridad total de la empresa, no la únicasolución.
Existen firewalls de dos categorías: Estáticos. Dinámicos.
Al diseñar un firewall se deben considerarlos siguientes factores: Capacidad de negar el acceso.
4444
Protección en las redesFirewallsProtección en las redesFirewalls
Filtros. Políticas de seguridad. Dinámica. Autenticación. Filtros flexibles. Reconocimiento de servicios peligrosos. Filtrar accesos mediante teléfono. Reportes de auditoria. Versiones actualizadas. Documentación.
Filtros. Políticas de seguridad. Dinámica. Autenticación. Filtros flexibles. Reconocimiento de servicios peligrosos. Filtrar accesos mediante teléfono. Reportes de auditoria. Versiones actualizadas. Documentación.
4545
Protección en las redesFirewallsProtección en las redesFirewalls
Ejercicio:http://www.verisign.com/media/networkSecurity/index.html
Ejercicio:http://www.verisign.com/media/networkSecurity/index.html
4646
Protección en las redesSistemas de detección de intrusosProtección en las redesSistemas de detección de intrusos
Existen dos tipos de estos sistemasde detección: Sistemas basados en la computadora
anfitriona (Host).
Existen dos tipos de estos sistemasde detección: Sistemas basados en la computadora
anfitriona (Host).
http://www.symantec.com/region/mx/product/ids/hostids/http://www.symantec.com/region/mx/product/ids/hostids/
4747
Protección en las redesSistemas de detección de intrusosProtección en las redesSistemas de detección de intrusos
Sistemas basados en las redes. Su actividad se realiza por dos aplicaciones:
• Una aplicación de software llamada monitorque revisa la red.
• Agentes de software que residen en variascomputadoras anfitrionas y proporcionaninformación al programa monitor.
También pueden realizar acciones precisascuando detectan ataques, como:• Concluir la conexión.• Reconfigurar los dispositivos de red como firewalls
y ruteadores, basándose en reglas preestablecidas.
Sistemas basados en las redes. Su actividad se realiza por dos aplicaciones:
• Una aplicación de software llamada monitorque revisa la red.
• Agentes de software que residen en variascomputadoras anfitrionas y proporcionaninformación al programa monitor.
También pueden realizar acciones precisascuando detectan ataques, como:• Concluir la conexión.• Reconfigurar los dispositivos de red como firewalls
y ruteadores, basándose en reglas preestablecidas.
4848
Protección en las redesSistemas de detección de intrusosProtección en las redesSistemas de detección de intrusos
http://www.symantec.com/region/mx/product/ids/decoy/http://www.symantec.com/region/mx/product/ids/decoy/
Pagos electrónicosPagos electrónicos
5050
IntroducciónIntroducción
Una de las actividades más importantesdel comercio electrónico es recibir y procesarlos pagos de los clientes.
En el comercio electrónico se deben ofrecerformas de pago y opciones iguales que en el mundo físico, además de agregar necesidades como:
Confiabilidad en las transacciones. Uso de sistemas innovadores. Diferentes alternativas para negocios B2B y
B2C.
Una de las actividades más importantesdel comercio electrónico es recibir y procesarlos pagos de los clientes.
En el comercio electrónico se deben ofrecerformas de pago y opciones iguales que en el mundo físico, además de agregar necesidades como:
Confiabilidad en las transacciones. Uso de sistemas innovadores. Diferentes alternativas para negocios B2B y
B2C.
5151
IntroducciónIntroducción
Como en el mundo real, según el valordel pedido de compra se han establecidotres tipos de pagos en Internet: Micropagos. Pagos de consumidor. Pagos comerciales.
Como en el mundo real, según el valordel pedido de compra se han establecidotres tipos de pagos en Internet: Micropagos. Pagos de consumidor. Pagos comerciales.
5252
Sistemas electrónicos de pagoSistemas electrónicos de pago
http://www.todito.comhttp://www.todito.com
5353
Cartera electrónicaCartera electrónica
La cartera electrónica –digital wallet–es utilizada en la mayor parte de los sistemas actuales de pago.
La cartera digital permite realizar los pagos electrónicos de manera segura y almacenar las transacciones realizadas
La cartera electrónica –digital wallet–es utilizada en la mayor parte de los sistemas actuales de pago.
La cartera digital permite realizar los pagos electrónicos de manera segura y almacenar las transacciones realizadas
5454
Cartera electrónicaCartera electrónica
http://www.gator.com/home2.htmlhttp://www.gator.com/home2.html
5555
Cartera electrónicaCartera electrónica
Existen dos categorías de carteras digitales: Cartera digital basada en el cliente.
Existen dos categorías de carteras digitales: Cartera digital basada en el cliente.
http://www.gator.comhttp://www.gator.com
5656
Cartera electrónicaCartera electrónica
Cartera digital basada en el servidor. Cartera digital basada en el servidor.
http://www.passport.net http://www.passport.net
5757
Efectivo electrónicoEfectivo electrónico
El efectivo electrónico e-cash fue una de las primeras formas de pago desarrolladas para el comercio electrónico.
Presenta el problema de que no existen emisores para el mismo
Actualmente se maneja formas de almacenamiento e intercambio de valores con muy poca facilidad para convertirse a otras formas y requiere de intermediarios.
Algunos de sus principios se encuentran en formas electrónicas actuales de pago, como los sistemas P2P (Peer to Peer).
El efectivo electrónico e-cash fue una de las primeras formas de pago desarrolladas para el comercio electrónico.
Presenta el problema de que no existen emisores para el mismo
Actualmente se maneja formas de almacenamiento e intercambio de valores con muy poca facilidad para convertirse a otras formas y requiere de intermediarios.
Algunos de sus principios se encuentran en formas electrónicas actuales de pago, como los sistemas P2P (Peer to Peer).
5858
Efectivo electrónico … Nuevos sistemasEfectivo electrónico … Nuevos sistemas
www.paypal.comwww.paypal.com
5959
Efectivo electrónico … Nuevos sistemasEfectivo electrónico … Nuevos sistemas
http://www.e-paid.net/sites/TODITOMXhttp://www.e-paid.net/sites/TODITOMX
6060
Efectivo electrónicoEfectivo electrónico
Otra forma considerada dentro del efectivoelectrónico es el manejo de puntoso certificados de regalo.
Otra forma considerada dentro del efectivoelectrónico es el manejo de puntoso certificados de regalo.
http://www.celebrandotuboda.comhttp://www.celebrandotuboda.com
6161
Cheques electrónicosCheques electrónicos
En los cheques tradicionales, se transfieren fondos directamente de la cuenta del consumidor a otra persona o negocio.
Constituyen la segunda forma de pago más popular para las transacciones, aunque típicamente no aplican a los micropagos.
eCheck es un sistema sofisticado que intenta reemplazar a los sistemas tradicionales de cheques y extender la transferencia electrónica de fondos entre las instituciones y las empresas y consumidores.
En los cheques tradicionales, se transfieren fondos directamente de la cuenta del consumidor a otra persona o negocio.
Constituyen la segunda forma de pago más popular para las transacciones, aunque típicamente no aplican a los micropagos.
eCheck es un sistema sofisticado que intenta reemplazar a los sistemas tradicionales de cheques y extender la transferencia electrónica de fondos entre las instituciones y las empresas y consumidores.
6262
Cheques electrónicosCheques electrónicos
http://www.echeck.org/http://www.echeck.org/
6363
Cheques electrónicosCheques electrónicos
La operación de los cheques electrónicos requiere una inversión significativa en nueva infraestructura.
La operación de los cheques electrónicos requiere una inversión significativa en nueva infraestructura.
http://www.echeck.org/library/wp/ArchitectualOverview.pdfhttp://www.echeck.org/library/wp/ArchitectualOverview.pdf
6464
Tarjeta de créditoTarjeta de crédito
Extienden la funcionalidad de las tarjetas de crédito tradicionales para usarse como un sistema de pago en línea.
La nueva funcionalidad incluye acciones para evitar la falta de autenticación, la negación de cargos y los fraudes.
Algunos otros factores de mejora son: Minimizar la desconfianza de los clientes
al tener que revelar la información personalen múltiples sitios.
Disminuir el costo de las transacciones.
Extienden la funcionalidad de las tarjetas de crédito tradicionales para usarse como un sistema de pago en línea.
La nueva funcionalidad incluye acciones para evitar la falta de autenticación, la negación de cargos y los fraudes.
Algunos otros factores de mejora son: Minimizar la desconfianza de los clientes
al tener que revelar la información personalen múltiples sitios.
Disminuir el costo de las transacciones.
6565
Tarjeta de créditoTarjeta de crédito
http://www.visa.com.mx/http://www.visa.com.mx/
6666
Tarjeta de créditoTarjeta de crédito
Constituyen la forma más común de los pagos electrónicos y su diferencia con las formas tradicionales es que:
El vendedor nunca ve la tarjeta que está siendousada.
No se tiene un comprobante físico. No se valida la firma.
Los sistemas de pago comerciales ofrecenactualmente la posibilidad de administrarlas cuentas y procesar la compra en línea.
Constituyen la forma más común de los pagos electrónicos y su diferencia con las formas tradicionales es que:
El vendedor nunca ve la tarjeta que está siendousada.
No se tiene un comprobante físico. No se valida la firma.
Los sistemas de pago comerciales ofrecenactualmente la posibilidad de administrarlas cuentas y procesar la compra en línea.
6767
Tarjeta de créditoTarjeta de crédito
http://www.visa.com.mxhttp://www.visa.com.mx
6868
Tarjeta de créditoTarjeta de crédito
La empresa VeriSign actualmente es líder enofrecer servicios seguros en Internet y sistemasde pago.
La empresa VeriSign actualmente es líder enofrecer servicios seguros en Internet y sistemasde pago.
http://www.verisign.com/productshttp://www.verisign.com/products
6969
Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value
Estos sistemas permiten a los clientes hacerpagos en línea utilizando valores almacenados en una cuenta en línea.
Algunos de estos sistemas requieren haceruso de una cartera digital mientras que otrospermiten las transacciones con una firmay la transferencia de valores de su tarjetade crédito a la cuenta en línea.
Estos sistemas permiten a los clientes hacerpagos en línea utilizando valores almacenados en una cuenta en línea.
Algunos de estos sistemas requieren haceruso de una cartera digital mientras que otrospermiten las transacciones con una firmay la transferencia de valores de su tarjetade crédito a la cuenta en línea.
7070
Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value
http://www.moneybookers.comhttp://www.moneybookers.com
7171
Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value
Tarjetas inteligentes.Las tarjetas inteligentes smart cardsconstituyen otra forma de almacenar valor.
El proceso consiste en el uso de tarjetassimilares a las de crédito que tienen un chippara almacenar la información personal concapacidad 100 veces mayor que las tarjetasde crédito.
Actualmente existen dos tipos de tarjetasinteligentes:
Tarjetas inteligentes.Las tarjetas inteligentes smart cardsconstituyen otra forma de almacenar valor.
El proceso consiste en el uso de tarjetassimilares a las de crédito que tienen un chippara almacenar la información personal concapacidad 100 veces mayor que las tarjetasde crédito.
Actualmente existen dos tipos de tarjetasinteligentes:
7272
Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value
Con contacto. Para que puedan ser leídas se requiere insertarlas
en un lector, tal como se hace en las tarjetastelefónicas.
Con contacto. Para que puedan ser leídas se requiere insertarlas
en un lector, tal como se hace en las tarjetastelefónicas.
http://kalysis.com/contenthttp://kalysis.com/content
7373
Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value
Sin contacto. Tienen una antena integrada para habilitar
una transmisión de datos sin un contacto directopero leído por un sensor remoto.
Sin contacto. Tienen una antena integrada para habilitar
una transmisión de datos sin un contacto directopero leído por un sensor remoto.
http://www.ezpass.comhttp://www.ezpass.com
7474
Sistemas de valores en línea Stored ValueSistemas de valores en línea Stored Value
Un ejemplo de estas tarjetas fue creadopor American Express, la llamadaAmerican Express Blue.
Un ejemplo de estas tarjetas fue creadopor American Express, la llamadaAmerican Express Blue.
http://www10.americanexpress.comhttp://www10.americanexpress.com
7575
Sistemas de balance acumulado digitalSistemas de balance acumulado digital
Los sistemas de balance acumulado digitalpermiten a los usuarios hacer micropagosy compras en la red acumulando un débitoque será cobrado al final del mes.
Estos sistemas son preferentemente orientados a la compra de productos digitales comomúsica, literatura y artículos.
Los sistemas de balance acumulado digitalpermiten a los usuarios hacer micropagosy compras en la red acumulando un débitoque será cobrado al final del mes.
Estos sistemas son preferentemente orientados a la compra de productos digitales comomúsica, literatura y artículos.
7676
Sistemas de balance acumulado digitalSistemas de balance acumulado digital
www.bitpass.comwww.bitpass.com
7777
Sistemas de balance acumulado digitalSistemas de balance acumulado digital
Una vez que el cliente obtiene su tarjeta, puede utilizarla en diferentes compras, por ejemplo:
Una vez que el cliente obtiene su tarjeta, puede utilizarla en diferentes compras, por ejemplo:
http://www.virtualparks.org/placeshttp://www.virtualparks.org/places
7878
Protocolo SETProtocolo SET
Trata de resolver el problema de la seguridad de lastransacciones de pago a través del desarrollode un nuevo estándar llamado SET (SecureElectronic Transaction Protocol).
Trata de resolver el problema de la seguridad de lastransacciones de pago a través del desarrollode un nuevo estándar llamado SET (SecureElectronic Transaction Protocol).
http://www.mastercardintl.com/newtechnology/set//http://www.mastercardintl.com/newtechnology/set//
7979
Protocolo SETProtocolo SET
Es un complemento al protocolo SSL ya que este no provee la autenticación de las partes involucradas en la transacción ni la protección a la negación de las transacciones.
Es un complemento al protocolo SSL ya que este no provee la autenticación de las partes involucradas en la transacción ni la protección a la negación de las transacciones.
www.visa.com.mxwww.visa.com.mx
8080
Protocolo SETProtocolo SET
No ha sido completamente utilizado porlos vendedores quienes utilizan los procedimientostradicionales de las tarjetas de crédito.
No ha sido completamente utilizado porlos vendedores quienes utilizan los procedimientostradicionales de las tarjetas de crédito.
http://www.todito.comhttp://www.todito.com
8181
Protocolo SETProtocolo SET
8282
Protocolo SETProtocolo SET
8383
Protocolo SETProtocolo SET
https://buy.entrust.net https://buy.entrust.net
8484
EjercicioEjercicio
Visite la siguiente dirección:
http://www.e-paid.net/sites/TODITOMX
1. Describa los beneficios para el cliente y para el vendedor cuando se utilizan estos sistemas
2. ¿Cuál es el modelo de negocios de Todito-ePaid?
Visite la siguiente dirección:
http://www.e-paid.net/sites/TODITOMX
1. Describa los beneficios para el cliente y para el vendedor cuando se utilizan estos sistemas
2. ¿Cuál es el modelo de negocios de Todito-ePaid?
La Mercadotecnia en Internet
La Mercadotecnia en Internet
8686
Conceptos básicos de la mercadotecniaConceptos básicos de la mercadotecnia
La mercadotecnia consiste en las acciones que llevan a cabo las empresas para promover la venta de sus productos y servicios y establecer una relación con los clientes.
La mercadotecnia busca crear un productoo servicio único y diferente que proviene de una empresa confiable.
Pretende evitar la competencia basadaúnicamente en el precio, agregando un valor
Trata de evitar que los productos se conviertan en commodities
La marca hace a los productos únicos en la mente de los clientes
La mercadotecnia consiste en las acciones que llevan a cabo las empresas para promover la venta de sus productos y servicios y establecer una relación con los clientes.
La mercadotecnia busca crear un productoo servicio único y diferente que proviene de una empresa confiable.
Pretende evitar la competencia basadaúnicamente en el precio, agregando un valor
Trata de evitar que los productos se conviertan en commodities
La marca hace a los productos únicos en la mente de los clientes
8787
Conceptos básicos de la mercadotecniaConceptos básicos de la mercadotecnia
http://www.sabritas.com.mx/index2.html http://www.sabritas.com.mx/index2.html
www.dell.com.mxwww.dell.com.mx
www.chrysler.com.mxwww.chrysler.com.mx
8888
Mercadotecnia en líneaMercadotecnia en línea
El principal objetivo de la mercadotecnia enlínea es desarrollar una relación con el cliente
Mediante el Internet se obtienen nuevascaracterísticas que no se tenían anteriormente:
Se tiene un mayor alcance para comunicar los mensajes
Los mensajes presentan un mayor contenido
Se puede incrementar la interactividad con el cliente
Se incrementa la información disponible alcliente
El principal objetivo de la mercadotecnia enlínea es desarrollar una relación con el cliente
Mediante el Internet se obtienen nuevascaracterísticas que no se tenían anteriormente:
Se tiene un mayor alcance para comunicar los mensajes
Los mensajes presentan un mayor contenido
Se puede incrementar la interactividad con el cliente
Se incrementa la información disponible alcliente
8989
Mercadotecnia en líneaMercadotecnia en línea
http://www.rd.com/international/shared/?countryid=mxhttp://www.rd.com/international/shared/?countryid=mx
9090
Tecnologías para la mercadotecnia en líneaTecnologías para la mercadotecnia en línea
http://cnnenespanol.com/2003/destinos/10/10/sms.biz.trav/http://cnnenespanol.com/2003/destinos/10/10/sms.biz.trav/
9191
Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs
Los registros de transacciones mantieneninformación sobre la actividad de los usuariosen el sitio Web.
Los registros de transacciones mantieneninformación sobre la actividad de los usuariosen el sitio Web.
https://registernet.passport.nethttps://registernet.passport.net
9292
Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs
Los registros de datos pueden ser utilizadospara diversas estrategias:
Envíos de correos promocionales cuandose tiene la dirección IP de donde se conectael usuario.
La fecha y hora de acceso se utiliza paraentender los patrones del comportamientodel cliente.
Los registros de datos pueden ser utilizadospara diversas estrategias:
Envíos de correos promocionales cuandose tiene la dirección IP de donde se conectael usuario.
La fecha y hora de acceso se utiliza paraentender los patrones del comportamientodel cliente.
9393
Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs
9494
Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs
Si se utilizan los datos de las páginas y las acciones realizadas por el cliente en ella, se pueden definir sus intereses, su lógica de búsqueda
La capacidad de los servidores se puede analizar con los registros del tráfico del sitio y la cantidad y complejidad de las páginas descargadas.
El origen de la visita.Puede obtenerse un entendimiento de los perfiles de
los clientes,También pueden utilizarse las cookies para recolectar
información de los clientes. Una cookie es un archivo en formato texto que coloca el
servidor de Web en el discoduro de la computadora del cliente cada vez que visita el sitio.
Si se utilizan los datos de las páginas y las acciones realizadas por el cliente en ella, se pueden definir sus intereses, su lógica de búsqueda
La capacidad de los servidores se puede analizar con los registros del tráfico del sitio y la cantidad y complejidad de las páginas descargadas.
El origen de la visita.Puede obtenerse un entendimiento de los perfiles de
los clientes,También pueden utilizarse las cookies para recolectar
información de los clientes. Una cookie es un archivo en formato texto que coloca el
servidor de Web en el discoduro de la computadora del cliente cada vez que visita el sitio.
9595
Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs
El archivo contiene una identificación única del cliente.
La información que se orienta básicamente a lo siguiente: Número de clientes que visitan el sitio. Repetición de visitas al sitio. Accesos al carrito de servicios.
Los Web bugs son archivos gráficos pequeños que son insertados en los mensajes de correo electrónico y en los sitios Web. Se utilizan en combinación con las cookies para obtener mayor
información de los clientes. Transmiten automáticamente información del usuario y de la
página que se encuentra visitando.
El archivo contiene una identificación única del cliente.
La información que se orienta básicamente a lo siguiente: Número de clientes que visitan el sitio. Repetición de visitas al sitio. Accesos al carrito de servicios.
Los Web bugs son archivos gráficos pequeños que son insertados en los mensajes de correo electrónico y en los sitios Web. Se utilizan en combinación con las cookies para obtener mayor
información de los clientes. Transmiten automáticamente información del usuario y de la
página que se encuentra visitando.
9696
Registros –Logs–, cookies, y Web BugsRegistros –Logs–, cookies, y Web Bugs
No son visibles al receptor. Indican al sitio que el cliente ha abierto un
mensaje y que está interesado en el tema indicado en el Asunto.
Es posible determinar si un sitio utiliza un Webbug si se abre el código fuente de la páginavisitada y se examinan las etiquetas de lasimágenes IMG tags de la página.
El uso de Web bugs es ampliamente discutidocomo una intrusión a la privacidad y la necesidad de su regulación.
No son visibles al receptor. Indican al sitio que el cliente ha abierto un
mensaje y que está interesado en el tema indicado en el Asunto.
Es posible determinar si un sitio utiliza un Webbug si se abre el código fuente de la páginavisitada y se examinan las etiquetas de lasimágenes IMG tags de la página.
El uso de Web bugs es ampliamente discutidocomo una intrusión a la privacidad y la necesidad de su regulación.
<img src=http://www.publicidad.com/www.tusitio.com/paginas+sitio+width=“1”height=“1”
9797
Bases de datosBases de datos
El uso de las bases de datos, de los datawarehouses y del data mining permitenla identificación precisa del cliente en líneay de sus preferencias para tratar de cumplirsus necesidades.
Un data warehouse es una base de datosque reúne los datos de los clientes en unsolo recurso para que puedan hacerseanálisis de ellos.
El uso de las bases de datos, de los datawarehouses y del data mining permitenla identificación precisa del cliente en líneay de sus preferencias para tratar de cumplirsus necesidades.
Un data warehouse es una base de datosque reúne los datos de los clientes en unsolo recurso para que puedan hacerseanálisis de ellos.
9898
Bases de datosBases de datos
La minería de datos –data mining– consisteen un conjunto de herramientas analíticas queanalizan patrones de los datos de las bases de datos o buscan un modelo de comportamientode los clientes.
Existen varios tipos para realizar los análisisde minería de datos:
Basados en consultas –queries–.
Basados en modelos.
Basados en reglas.
La minería de datos –data mining– consisteen un conjunto de herramientas analíticas queanalizan patrones de los datos de las bases de datos o buscan un modelo de comportamientode los clientes.
Existen varios tipos para realizar los análisisde minería de datos:
Basados en consultas –queries–.
Basados en modelos.
Basados en reglas.
9999
Bases de datosBases de datos
http://www.microsoft.com/sql/evaluation/2000/demo.asphttp://www.microsoft.com/sql/evaluation/2000/demo.asp
100100
Redes de publicidadRedes de publicidad
Debido a la aparición del comercioelectrónico, han emergido múltiples negociosespecializados en mercadotecnia y que sonllamados redes de publicidad y que ofrecenservicios que aprovechan la potencialidaddel Internet en la mercadotecnia.
Ofrecen una gran cantidad de servicios comocampañas por correo electrónico y publicidad a través de banners utilizando una base dedatos de los comportamientos de los clientes.
Debido a la aparición del comercioelectrónico, han emergido múltiples negociosespecializados en mercadotecnia y que sonllamados redes de publicidad y que ofrecenservicios que aprovechan la potencialidaddel Internet en la mercadotecnia.
Ofrecen una gran cantidad de servicios comocampañas por correo electrónico y publicidad a través de banners utilizando una base dedatos de los comportamientos de los clientes.
101101
Redes de publicidadRedes de publicidad
La red se constituye porque en ella participan múltiples negocios que recolectan los datosde los clientes y los almacenan para el usoen la mercadotecnia, el procedimientoes el siguiente:1.Un cliente accede a una página de un negocio
que pertenece a la red de publicidad.2.Se establece una conexión con un servidor
dedicado al proceso.3.El servidor de publicidad identifica al usuario
por medio de sus archivos de cookies alojadosen el disco duro del cliente y revisa los datosdel cliente mediante el perfil registradoen el servidor.
La red se constituye porque en ella participan múltiples negocios que recolectan los datosde los clientes y los almacenan para el usoen la mercadotecnia, el procedimientoes el siguiente:1.Un cliente accede a una página de un negocio
que pertenece a la red de publicidad.2.Se establece una conexión con un servidor
dedicado al proceso.3.El servidor de publicidad identifica al usuario
por medio de sus archivos de cookies alojadosen el disco duro del cliente y revisa los datosdel cliente mediante el perfil registradoen el servidor.
102102
Redes de publicidadRedes de publicidad
4. El servidor de publicidad selecciona un banner apropiado dependiendo de las acciones previas del cliente, como sus compras, interesesy datos personales.
5. Si el cliente posteriormente visita otro sitiode los miembros de la red de publicidad,el servidor lo reconocerá de la misma formay colocará otro banner relacionado con el sitioque está visitando.
4. El servidor de publicidad selecciona un banner apropiado dependiendo de las acciones previas del cliente, como sus compras, interesesy datos personales.
5. Si el cliente posteriormente visita otro sitiode los miembros de la red de publicidad,el servidor lo reconocerá de la misma formay colocará otro banner relacionado con el sitioque está visitando.
103103
Redes de publicidadRedes de publicidad
http://www.tradedoubler.es/pan/publichttp://www.tradedoubler.es/pan/public
104104
Estrategias de mercadotecniaEstrategias de mercadotecnia
El Internet ha derivado numerosas estrategias de mercadotecnia:
Ingreso al mercado del negocio. Adquisición de clientes. Retención de los clientes. Establecimiento de precios. Administración de los conflictos de canales.
El Internet ha derivado numerosas estrategias de mercadotecnia:
Ingreso al mercado del negocio. Adquisición de clientes. Retención de los clientes. Establecimiento de precios. Administración de los conflictos de canales.
105105
Estrategias de mercadotecniaEstrategias de mercadotecnia
Canales de venta: Redes telefónicas. Agentes de ventas. Vídeo. Internet. Fuerza de ventas. Dispositivos electrónicos. Vendedores en las tiendas físicas. Correo y fax.
Canales de venta: Redes telefónicas. Agentes de ventas. Vídeo. Internet. Fuerza de ventas. Dispositivos electrónicos. Vendedores en las tiendas físicas. Correo y fax.
106106
Estrategias de mercadotecniaEstrategias de mercadotecnia
La estrategia de entrada al mercado paraun nuevo negocio depende de si se trata deun negocio completamente click o si se tratade un negocio brick, por lo que pueden establecerse las siguientes combinaciones estratégicas:
Nueva empresa. Clicks.
El objetivo es entrar primero al mercado paralograr las ventajas y obtener un fortalecimientode la marca.
La estrategia de entrada al mercado paraun nuevo negocio depende de si se trata deun negocio completamente click o si se tratade un negocio brick, por lo que pueden establecerse las siguientes combinaciones estratégicas:
Nueva empresa. Clicks.
El objetivo es entrar primero al mercado paralograr las ventajas y obtener un fortalecimientode la marca.
107107
Estrategias de mercadotecniaEstrategias de mercadotecnia
http://www.rentero.com.mxhttp://www.rentero.com.mx
108108
Estrategias de mercadotecniaEstrategias de mercadotecnia
Brick and click.
Los negocios que logran estas alianzas puedenfortalecerse a través de las empresasclick mediante:
• La fuerza de una marca establecida.
• Las facilidades de producción y distribución.
• Recursos financieros.
Brick and click.
Los negocios que logran estas alianzas puedenfortalecerse a través de las empresasclick mediante:
• La fuerza de una marca establecida.
• Las facilidades de producción y distribución.
• Recursos financieros.
109109
Estrategias de mercadotecniaEstrategias de mercadotecnia
http://www.encante.comhttp://www.encante.com
110110
Estrategias de mercadotecniaEstrategias de mercadotecnia
Empresa existente. Clicks.
Esta estrategia consiste en la entrada de unnegocio click como un nuevo canal de ventasde un negocio brick.
Bricks. En esta estrategia, normalmente el negocio
posee el capital necesario para iniciar además de unamarca existente y relaciones establecidas.
Empresa existente. Clicks.
Esta estrategia consiste en la entrada de unnegocio click como un nuevo canal de ventasde un negocio brick.
Bricks. En esta estrategia, normalmente el negocio
posee el capital necesario para iniciar además de unamarca existente y relaciones establecidas.
111111
Estrategias de mercadotecniaEstrategias de mercadotecnia
http://www.famsa.comhttp://www.famsa.com
112112
Publicidad en InternetPublicidad en Internet
Después de que se ha seleccionadola estrategia para entrar en el mercado,los negocios deben analizar cómo serásu publicidad en Internet, es decir, cómoestablecerán las relaciones con sus clientes.
Tradicionalmente la publicidad se realizamediante noticias, anuncios, y publicidaden revistas, televisión y radio a lo que debenagregarse las nuevas oportunidades quegenern el tráfico deseado hacia el sitio Weby que favorecen las ventas.
Después de que se ha seleccionadola estrategia para entrar en el mercado,los negocios deben analizar cómo serásu publicidad en Internet, es decir, cómoestablecerán las relaciones con sus clientes.
Tradicionalmente la publicidad se realizamediante noticias, anuncios, y publicidaden revistas, televisión y radio a lo que debenagregarse las nuevas oportunidades quegenern el tráfico deseado hacia el sitio Weby que favorecen las ventas.
113113
Publicidad en InternetPublicidad en Internet
http://www.elnorte.com.mxhttp://www.elnorte.com.mx
114114
Publicidad en InternetPublicidad en Internet
Existen dos alternativas para realizar esfuerzos de mercadotecnia en Internet: Estratega Pasiva (Pull).
Existen dos alternativas para realizar esfuerzos de mercadotecnia en Internet: Estratega Pasiva (Pull).
http://www.heb.com.mxhttp://www.heb.com.mx
115115
Publicidad en InternetPublicidad en Internet
Estrategia Activa (Push). Estrategia Activa (Push).
http://www.todito.com/cgi-bin/portalB/tiendas/toditoshop.htmlhttp://www.todito.com/cgi-bin/portalB/tiendas/toditoshop.html
116116
Publicidad en InternetPublicidad en Internet
Los objetivos de la comunicación se enfocana dos puntos importantes:
Promoción de ventas que implica motivaral cliente a realizar sus compras en formainmediata.
Fortalecimiento de la marca enfocadaal reconocimiento de los beneficios paraconsumir el producto o servicio. Tieneun enfoque a largo plazo.
Los objetivos de la comunicación se enfocana dos puntos importantes:
Promoción de ventas que implica motivaral cliente a realizar sus compras en formainmediata.
Fortalecimiento de la marca enfocadaal reconocimiento de los beneficios paraconsumir el producto o servicio. Tieneun enfoque a largo plazo.
117117
Publicidad en InternetPublicidad en Internet
http://www.pepsi.com.mxhttp://www.pepsi.com.mx
118118
Publicidad en InternetPublicidad en Internet
Mercadotecnia permisiva–Permission Marketing–.
Consiste en la obtención del permiso de losclientes para recibir la publicidad del negociopara con ello, lograr relaciones con los clientes.
El método de mercadotecnia más comúny familiar en el que las empresas inviertengrandes cantidades es la publicidad en línea.Lo constituyen los mensajes pagados en unsitio Web, en un servicio en línea o en otrosmedios interactivos.
Mercadotecnia permisiva–Permission Marketing–.
Consiste en la obtención del permiso de losclientes para recibir la publicidad del negociopara con ello, lograr relaciones con los clientes.
El método de mercadotecnia más comúny familiar en el que las empresas inviertengrandes cantidades es la publicidad en línea.Lo constituyen los mensajes pagados en unsitio Web, en un servicio en línea o en otrosmedios interactivos.
119119
Publicidad en InternetPublicidad en Internet
La publicidad en línea puede hacersede diferentes formas: Uso de banners. Un anuncio banner despliega
un mensaje promocional en una caja rectangular al inicio de una página Web. Fue la primera forma desarrollada para la publicidad en Internet.
La publicidad en línea puede hacersede diferentes formas: Uso de banners. Un anuncio banner despliega
un mensaje promocional en una caja rectangular al inicio de una página Web. Fue la primera forma desarrollada para la publicidad en Internet.
http://mx.travel.yahoo.com/http://mx.travel.yahoo.com/
120120
Publicidad en InternetPublicidad en Internet
http://www.aeromar.com.mx/http://www.aeromar.com.mx/
121121
Publicidad en InternetPublicidad en Internet
Recientemente, han agregado nuevos tipos debanners como los delgados y altos que presentandimensiones tres veces mayores que los bannersverticales, rectángulos de varios tamañosy cuadros pop-up que aparecen en ventanasseparadas.
Recientemente, han agregado nuevos tipos debanners como los delgados y altos que presentandimensiones tres veces mayores que los bannersverticales, rectángulos de varios tamañosy cuadros pop-up que aparecen en ventanasseparadas.
http://www.iab.com/http://www.iab.com/
122122
Publicidad en InternetPublicidad en Internet
Existen otros banners no aprobados por el IAB como los llamados pop-under ad.
Existen otros banners no aprobados por el IAB como los llamados pop-under ad.
http://www.iab.com/standards/adunits.asphttp://www.iab.com/standards/adunits.asp
123123
Publicidad en InternetPublicidad en Internet
Otro medio publicitario lo constituyenlos anuncios intermedios que se observanal colocar una página completa entre la página origen y la página destino a las que accedeel usuario.
Otro medio publicitario lo constituyenlos anuncios intermedios que se observanal colocar una página completa entre la página origen y la página destino a las que accedeel usuario.
http://buscador.trabajos.com/datawarehouse/http://buscador.trabajos.com/datawarehouse/
124124
Publicidad en InternetPublicidad en Internet
Otros medios para realizar publicidadson los siguientes: Afiliación. Consiste en el pago que hace un
sitio Web a otro por el negocio que pueda ofrecerlela generación de tráfico.
Otros medios para realizar publicidadson los siguientes: Afiliación. Consiste en el pago que hace un
sitio Web a otro por el negocio que pueda ofrecerlela generación de tráfico.
http://www.marketalia.com/asociados.htmlhttp://www.marketalia.com/asociados.html
125125
Publicidad en InternetPublicidad en Internet
Mecanismos pagados de búsqueda. Desdelos inicios del Internet existen mecanismos debúsqueda que ofrecen a los clientes diferentesopciones de acuerdo a sus necesidades.
Mecanismos pagados de búsqueda. Desdelos inicios del Internet existen mecanismos debúsqueda que ofrecen a los clientes diferentesopciones de acuerdo a sus necesidades.
http://www.seccionamarilla.com.mx/http://www.seccionamarilla.com.mx/
126126
Publicidad en InternetPublicidad en Internet
Patrocinios. Un patrocinio consiste en un pagoque ofrece un negocio a un sitio por publicarinformación particular, eventos o imágenesque fortalezcan su marca aunque no seaen forma comercial.
Patrocinios. Un patrocinio consiste en un pagoque ofrece un negocio a un sitio por publicarinformación particular, eventos o imágenesque fortalezcan su marca aunque no seaen forma comercial.
127127
Publicidad en InternetPublicidad en Internet
Mercadotecnia viral. Esta estrategia consisteen el proceso de obtener más clientes a travésde los clientes existentes, esto ocurre cuandose comunican los mensajes de un clientea sus amigos, familia, compañeros o colegas.
Mercadotecnia viral. Esta estrategia consisteen el proceso de obtener más clientes a travésde los clientes existentes, esto ocurre cuandose comunican los mensajes de un clientea sus amigos, familia, compañeros o colegas.
128128
Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad
Las métricas más comunes son las siguientes: Impresiones Página Duración Clickthrough Rate (CTR) Hits Visitantes únicos Lealtad Alcance –Reach–
Las métricas más comunes son las siguientes: Impresiones Página Duración Clickthrough Rate (CTR) Hits Visitantes únicos Lealtad Alcance –Reach–
129129
Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad
Existen otras medidas que apoyan el análisisde los datos y que se utilizan en conjuntocon las medidas anteriores: Razón de adquisición.
Razón de conversión.
Razón de desgaste.
Razón de abandono.
Razón de retención.
Existen otras medidas que apoyan el análisisde los datos y que se utilizan en conjuntocon las medidas anteriores: Razón de adquisición.
Razón de conversión.
Razón de desgaste.
Razón de abandono.
Razón de retención.
130130
Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad
131131
Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad
http://www.collinscom.com/#http://www.collinscom.com/#
132132
Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad
Estas medidas permiten establecer accionespara determinar lo que se requiere en todoslos momentos del ciclo de ventas:
Llamar la atención del cliente sobre la ofertade productos y servicios.
Debe convencerse a los clientes de que elsitio les ofrece el mayor valor con respectoa la calidad y el precio.
Reforzar la confianza en que el sitio puedeadministrar la transacción.
Estas medidas permiten establecer accionespara determinar lo que se requiere en todoslos momentos del ciclo de ventas:
Llamar la atención del cliente sobre la ofertade productos y servicios.
Debe convencerse a los clientes de que elsitio les ofrece el mayor valor con respectoa la calidad y el precio.
Reforzar la confianza en que el sitio puedeadministrar la transacción.
133133
Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad
Dependiendo de los resultados en estosmomentos, se tendrá un porcentaje de clientesleales que recomendarán el sitio a otraspersonas.
Otro factor importante en la medición estárelacionado con un análisis de costos,entre los que se pueden señalar:
Costo por millar CPM.
Costo por click CPC.
Costo por acción CPA.
Dependiendo de los resultados en estosmomentos, se tendrá un porcentaje de clientesleales que recomendarán el sitio a otraspersonas.
Otro factor importante en la medición estárelacionado con un análisis de costos,entre los que se pueden señalar:
Costo por millar CPM.
Costo por click CPC.
Costo por acción CPA.
134134
Medición de la efectividad de la publicidadMedición de la efectividad de la publicidad
Estas estrategias pueden contratarse en arregloshíbridos con la mejor combinación para el cliente.
Estas estrategias pueden contratarse en arregloshíbridos con la mejor combinación para el cliente.
http://advantage.t1msn.com.mx/http://advantage.t1msn.com.mx/
Aspectos éticos y legales del Comercio Electrónico Aspectos éticos y legales del Comercio Electrónico
136136
IntroducciónIntroducción
El uso del Internet ha enfatizado la necesidad de atender los aspectos éticos, sociales y políticos
Las leyes son establecidas por los gobiernosy desarrolladas a través de casos precedentes
La ética es el estudio de los principios queutilizan las personas y las organizacionespara determinar un curso de acción correctoo incorrecto.
El uso del Internet ha enfatizado la necesidad de atender los aspectos éticos, sociales y políticos
Las leyes son establecidas por los gobiernosy desarrolladas a través de casos precedentes
La ética es el estudio de los principios queutilizan las personas y las organizacionespara determinar un curso de acción correctoo incorrecto.
137137
IntroducciónIntroducción
http://www.e-mexico.gob.mx/wb2/eMex/eMig_Codigo_de_eticahttp://www.e-mexico.gob.mx/wb2/eMex/eMig_Codigo_de_etica
138138
Privacidad y derechos sobre la informaciónPrivacidad y derechos sobre la información
La privacidad se relaciona con la recolección, el almacenamiento y la distribución de la información de los individuos.
En general, la privacidad es el derecho de los individuos sobre su información personal, es decir, el derecho de los individuos, grupos y organizaciones para determinar el momento y la cantidad de información propia es comunicada a otros.
La privacidad se relaciona con la recolección, el almacenamiento y la distribución de la información de los individuos.
En general, la privacidad es el derecho de los individuos sobre su información personal, es decir, el derecho de los individuos, grupos y organizaciones para determinar el momento y la cantidad de información propia es comunicada a otros.
139139
Privacidad y derechos sobre la informaciónPrivacidad y derechos sobre la información
http://www.avantel.com.mx/advertencia.htmlhttp://www.avantel.com.mx/advertencia.html
140140
Conceptos GeneralesConceptos Generales
Debido a que con el Internet han emergidouna gran cantidad de factores de análisisen lo ético, social y político, es muy difícilclasificarlos y entender las relaciones queclaramente existen, sin embargo, puedeapreciarse una organización de estosfactores en diferentes áreas como: Derechos de la información. Derechos de propiedad. Gobierno. Seguridad y bienestar público.
Debido a que con el Internet han emergidouna gran cantidad de factores de análisisen lo ético, social y político, es muy difícilclasificarlos y entender las relaciones queclaramente existen, sin embargo, puedeapreciarse una organización de estosfactores en diferentes áreas como: Derechos de la información. Derechos de propiedad. Gobierno. Seguridad y bienestar público.
141141
Conceptos GeneralesConceptos Generales
Las controversias éticas, sociales y políticasnormalmente se presentan en la forma de undilema ético en el que existe una situación quetiene al menos dos alternativas de soluciónopuestas.
Proceso para basar las decisiones éticas: Identificar claramente los hechos y describirlos. Definir el conflicto y los valores involucrados. Identificar a los involucrados. Identificar alternativas. Identificar las consecuencias potenciales
de las alternativas.
Las controversias éticas, sociales y políticasnormalmente se presentan en la forma de undilema ético en el que existe una situación quetiene al menos dos alternativas de soluciónopuestas.
Proceso para basar las decisiones éticas: Identificar claramente los hechos y describirlos. Definir el conflicto y los valores involucrados. Identificar a los involucrados. Identificar alternativas. Identificar las consecuencias potenciales
de las alternativas.
142142
Conceptos GeneralesConceptos Generales
Estos principios se utilizan en múltiples culturasy han permanecido con validez a través de lahistoria: La regla de oro. Imperativo categórico de Kant. Efectos crecientes. Principio de utilidad colectiva. Aversión al riesgo. No hay “lonche” gratis.
Ninguna de estas reglas puede ser una guíaabsoluta y hay excepciones y dificultades paraaplicarlas sin embargo su uso en combinaciónfacilita el análisis para tomar la decisión correcta.
Estos principios se utilizan en múltiples culturasy han permanecido con validez a través de lahistoria: La regla de oro. Imperativo categórico de Kant. Efectos crecientes. Principio de utilidad colectiva. Aversión al riesgo. No hay “lonche” gratis.
Ninguna de estas reglas puede ser una guíaabsoluta y hay excepciones y dificultades paraaplicarlas sin embargo su uso en combinaciónfacilita el análisis para tomar la decisión correcta.
143143
Conceptos GeneralesConceptos Generales
http://www.amipci.org.mx/amipci/codigo_de_etica.htmlhttp://www.amipci.org.mx/amipci/codigo_de_etica.html
144144
Protección de la privacidadProtección de la privacidad
Para proteger la privacidad se handesarrollado principios que sirven como guíaa los negocios durante la recolección ydiseminación de la información personaly que son compartidos por varios países: Aviso y acuerdo. Elección y consentimiento. Acceso y participación. Integridad y seguridad. Cumplimiento y remedio.
Para proteger la privacidad se handesarrollado principios que sirven como guíaa los negocios durante la recolección ydiseminación de la información personaly que son compartidos por varios países: Aviso y acuerdo. Elección y consentimiento. Acceso y participación. Integridad y seguridad. Cumplimiento y remedio.
145145
Protección de la privacidadProtección de la privacidad
http://www.terra.com.mx/privacidad/http://www.terra.com.mx/privacidad/
146146
Protección de la privacidadProtección de la privacidad
Bases de las políticas de privacidad(IBM/Microsoft): Recolección de datos. Exactitud de los datos. Confidencialidad de los datos.
Bases de las políticas de privacidad(IBM/Microsoft): Recolección de datos. Exactitud de los datos. Confidencialidad de los datos.
http://www.oecd.org/home/http://www.oecd.org/home/
147147
Derechos de propiedad intelectualDerechos de propiedad intelectual
Los derechos de propiedad intelectual estánasociados con los derechos intangiblesprotegidos por la ley, que prohíbe a tercerosel uso no autorizado sin el consentimientodel propietario.
Los derechos no son absolutos, sino queson perecederos, principalmente en funcióndel tiempo.
Los derechos de propiedad intelectual estánasociados con los derechos intangiblesprotegidos por la ley, que prohíbe a tercerosel uso no autorizado sin el consentimientodel propietario.
Los derechos no son absolutos, sino queson perecederos, principalmente en funcióndel tiempo.
148148
Derechos de Autor –Copyright–Derechos de Autor –Copyright–
Los derechos de autor es la principal propiedad intelectual que protege el producto de lacreatividad humana.
Protege la expresión de ideas, no la idea por sí misma, por ejemplo, los conceptos similares,funciones y características generalesno quedan protegidas por la ley.
Los derechos de autor se aplican a trabajoscomo: Trabajos literarios, libros y aplicaciones
computacionales. Trabajos musicales como las composiciones. Trabajos de arte teatral.
Los derechos de autor es la principal propiedad intelectual que protege el producto de lacreatividad humana.
Protege la expresión de ideas, no la idea por sí misma, por ejemplo, los conceptos similares,funciones y características generalesno quedan protegidas por la ley.
Los derechos de autor se aplican a trabajoscomo: Trabajos literarios, libros y aplicaciones
computacionales. Trabajos musicales como las composiciones. Trabajos de arte teatral.
149149
Derechos de Autor –Copyright–Derechos de Autor –Copyright–
Trabajos artísticos como dibujos y pinturas. Grabaciones musicales, filmes y programas
de televisión. Ediciones publicadas o trabajos literarios
y musicales.
Trabajos artísticos como dibujos y pinturas. Grabaciones musicales, filmes y programas
de televisión. Ediciones publicadas o trabajos literarios
y musicales.
http://www.sep.gob.mx/wb2/sephttp://www.sep.gob.mx/wb2/sep
150150
Derechos de Autor –Copyright–Derechos de Autor –Copyright–
Generalmente los contenidos de las páginasWeb están protegidos por los derechos deautor pero se para esto se presentan algunosproblemas: La identificación del propietario real del sitio
Web ya que su creación involucra variasentidades directa o indirectamente.
Determinar la cantidad de copia que se harealizado cuando esto sucede.
La inclusión de ligas a otros sitios como factoral infringir los derechos.
Generalmente los contenidos de las páginasWeb están protegidos por los derechos deautor pero se para esto se presentan algunosproblemas: La identificación del propietario real del sitio
Web ya que su creación involucra variasentidades directa o indirectamente.
Determinar la cantidad de copia que se harealizado cuando esto sucede.
La inclusión de ligas a otros sitios como factoral infringir los derechos.
151151
Derechos de Autor –Copyright–Derechos de Autor –Copyright–
http://www.mp3.comhttp://www.mp3.com
http://www.napster.comhttp://www.napster.com
152152
PatentesPatentes
Una patente es un documento que garantizaa quién lo posee, los derechos exclusivos deun invento por un número limitado de años.
Las patentes son un medio poderosode protección ya que confieren derechosmonopólicos no solamente a larepresentación de la idea sino a la idea mismaindependientemente de la forma en que searepresentada ya que puede ser un productofísico o un método o proceso para generarlo.
Una patente es un documento que garantizaa quién lo posee, los derechos exclusivos deun invento por un número limitado de años.
Las patentes son un medio poderosode protección ya que confieren derechosmonopólicos no solamente a larepresentación de la idea sino a la idea mismaindependientemente de la forma en que searepresentada ya que puede ser un productofísico o un método o proceso para generarlo.
153153
PatentesPatentes
http://www.impi.gob.mx/http://www.impi.gob.mx/
154154
Marcas registradas –Trademarks–Marcas registradas –Trademarks–
Las marcas registradas son un tipomuy importante de propiedad intelectual yconstituyen un activo valioso para los negocios.
Una marca registrada es un símbolo gráficousado para identificar bienes y servicios quepuede estar compuesto por palabras, diseñoletras, números, sombras, combinacionesde colores, figuras y otros identificadores.
Las marcas registradas son un tipomuy importante de propiedad intelectual yconstituyen un activo valioso para los negocios.
Una marca registrada es un símbolo gráficousado para identificar bienes y servicios quepuede estar compuesto por palabras, diseñoletras, números, sombras, combinacionesde colores, figuras y otros identificadores.
155155
Marcas registradas –Trademarks–Marcas registradas –Trademarks–
156156
Marcas registradas –Trademarks–Marcas registradas –Trademarks–
Las leyes protegen a las marcas registradas,sin embargo, las marcas no registradastambién están protegidas por las leyescomunes que protegen la reputación de losnegocios a través de su nombre distintivo, logo y otros factores distintivos.
En este caso, para realizar una acción legalel propietario debe probar que la marca tieneuna reputación establecida y que se harealizado un daño al propietario.
Las leyes protegen a las marcas registradas,sin embargo, las marcas no registradastambién están protegidas por las leyescomunes que protegen la reputación de losnegocios a través de su nombre distintivo, logo y otros factores distintivos.
En este caso, para realizar una acción legalel propietario debe probar que la marca tieneuna reputación establecida y que se harealizado un daño al propietario.
157157
Marcas registradas –Trademarks–Marcas registradas –Trademarks–
http://www.impi.gob.mx/web/docs/marcas/index_marcas.htmlhttp://www.impi.gob.mx/web/docs/marcas/index_marcas.html
top related