Preparación de las operaciones en internet de las empresas habilitada por la web, comercio electrónico, seguridad de la información y criptomoneda
VERAM16
47 views
96 slides
Sep 02, 2025
Slide 1 of 96
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
About This Presentation
La preparación de las operaciones en internet implica que las empresas adopten herramientas habilitadas por la web, integren el comercio electrónico para ampliar sus mercados, refuercen la seguridad de la información para proteger datos y transacciones, y consideren el uso de criptomonedas como m...
La preparación de las operaciones en internet implica que las empresas adopten herramientas habilitadas por la web, integren el comercio electrónico para ampliar sus mercados, refuercen la seguridad de la información para proteger datos y transacciones, y consideren el uso de criptomonedas como medio innovador de intercambio y pago.
Size: 6.18 MB
Language: es
Added: Sep 02, 2025
Slides: 96 pages
Slide Content
Preparación de las operaciones en internet de las empresas habilitada por la web, comercio electrónico, seguridad de la información y criptomoneda Administración de Sistemas de Información
Internet en las operaciones de la empresa
Internet de las cosas ( IoT ) Es el proceso que permite conectar elementos físicos cotidianos al Internet: desde objetos domésticos comunes, como las bombillas, hasta recursos para la atención de la salud, como los dispositivos médicos; también incluyen prendas y artículos personales, como los relojes inteligentes, e incluso los semáforos en ciudades inteligentes.
¿Cómo funciona el IoT ? Los dispositivos IoT se conectan con un proceso llamado M2M (o máquina a máquina) en el que dos dispositivos o máquinas cualesquiera se comunican entre sí utilizando cualquier tipo de conectividad (que puede ser cable, WiFi , Bluetooth, etc.), haciendo su trabajo sin la necesidad de que un humano intervenga.
Google causó revuelo en el mercado del IoT , cuando compró Nest , compañía que vende termostatos y detectores de incendios "inteligentes", lo que significa que aprenden patrones e interactúan con sus dueños. A 3,2 mil millones de dólares, la adquisición fue un claro indicio de que Google espera desempeñar un papel importante en el mundo del Internet de las Cosas.
Google causó revuelo en el mercado del IoT , cuando compró Nest , compañía que vende termostatos y detectores de incendios "inteligentes", lo que significa que aprenden patrones e interactúan con sus dueños. A 3,2 mil millones de dólares, la adquisición fue un claro indicio de que Google espera desempeñar un papel importante en el mundo del Internet de las Cosas.
Impacto de internet en las operaciones de la empresa
Comercio Electrónico En pocas palabras, el comercio electrónico es solo el proceso de compra y venta de productos por medios electrónicos, como aplicaciones móviles e Internet. El comercio electrónico se refiere tanto al comercio minorista en línea como a las compras en línea, así como a las transacciones electrónicas.
¿Cuáles son los beneficios del comercio electrónico? Alcance Global - El comercio electrónico no tiene esta limitación. En cambio, puede vender a cualquier persona, en cualquier parte del mundo a través de su negocio de comercio electrónico digital. Siempre abierto - Las empresas físicas generalmente tienen horarios limitados, pero una tienda de comercio electrónico en línea permanece "abierta" las horas de 24 al día, los siete días de la semana, los días de 365 al año. Ahorro en costos - Las empresas de comercio electrónico tienen costos operativos significativamente más bajos en comparación con las tiendas físicas. No hay renta, no hay personal que contratar y pagar, y muy poco en cuanto a los costos operativos fijos.
¿Cuáles son los beneficios del comercio electrónico? Gestión automatizada de inventario - Es mucho más fácil automatizar la gestión del inventario mediante el uso de herramientas electrónicas en línea y proveedores externos Marketing dirigido - Los comerciantes en línea pueden recopilar una cantidad sorprendente de datos del consumidor para asegurarse de que se dirigen a las personas adecuadas para sus productos Dominio del mercado de nicho - Debido a los costos operativos más bajos, la capacidad de apuntar a su cliente ideal. Ubicación Independiente - Un comercio electrónico el propietario del negocio no está atado a ninguna ubicación al ejecutar su negocio.
Tipos de Comercio Electrónico Comercio electrónico de empresa a empresa (B2B) Bastante auto-explicativo, B2B ecommerce Ocurre cuando se realiza una transacción entre dos negocios.
Tipos de Comercio Electrónico Comercio electrónico de empresa a consumidor (B2C) Las historias de éxito arriba son todas B2C comercio electrónico compañías. Esto es cuando las tiendas venden productos a los consumidores, es decir, personas como tú y yo. Venta minorista en línea.
Tipos de Comercio Electrónico Comercio electrónico de consumidor a consumidor (C2C) C2C e commerce ocurre cuando el consumidor vende directamente a los consumidores. Esto ha visto un particular auge en los últimos diez años.
Tipos de Comercio Electrónico Comercio electrónico de consumidor a empresa (C2B) Los modelos de consumidor a negocio son ligeramente menos comunes en comercio electrónico. Esto se materializa cuando un consumidor vende o aporta dinero a una empresa. Business-to- Administration (B2A) Este tipo de comercio electrónico ocurre cuando las transacciones se llevan a cabo en línea entre las empresas y la administración pública.
Tipos de Comercio Electrónico Comercio electrónico de consumidor a administración (C2A) Este tipo de comercio electrónico implica todas las transacciones entre la población dual y administración pública. B2E, Business to Employees Este tipo de comercio electrónico se ejecuta a través de una empresa hacia sus empleados. Siendo estas transacciones normales en aquellas empresas donde estilan presentarles a sus empleados diversos artículos, bienes o servicios con algún tipo de descuento u oferta especial.
Tipos de comerciantes de comercio electrónico Venta de productos físicos: Es la compra y venta de productos físicos a través de algún tipo de medio electrónico. Por ejemplo, podría estar vendiendo mercancía de cualquiera de los siguientes nichos: moda, accesorios, artículos para el hogar, juguetes, etc. Tiendas que venden productos digitales: Se incluye en la categoría de 'productos digitales'. Como regla general, si tiene que acceder al producto a través de un área de miembros en línea o si tiene que descargarlo, probablemente sea un 'producto digital'. Venta de Servicios Físicos: Se considera a los servicios que se requieren de forma presencial y que pueden ser obtenidos a través del comercio electrónico. Por ejemplo: Servicio mecánico de reparación de tu automóvil, a través de la web del taller automotriz. Venta de Servicios Virtuales: Es la venta de servicios virtuales, de personas que no requieren estar en un estado físico determinado. Por ejemplo: Brindar el servicio de redacción de documentos de un audio a través de una web de servicios freelance .
¿Cuáles son los desafíos del comercio electrónico? Confianza en el establecimiento comercial: La confianza es una gran palabra en el comercio electrónico y viene en muchas formas diferentes. ¿Sus clientes potenciales pueden confiar en usted cómo compañía? ¿Pueden confiar en que su pasarela de pago elegida no les fallará? ¿Pueden confiar en que sus productos son de buena calidad?
¿Cuáles son los desafíos del comercio electrónico? Problemas técnicos: Si no tiene una mentalidad tecnológica, y seamos honestos, no tiene que serlo para comenzar una tienda en línea, puedes encontrarte con los siguientes problemas: ¿Qué sucede si su solución de pago deja de funcionar? ¿Tiene conocimientos de HTML, CSS o Javascript para solucionar problemas de codificación? Si desea diseñar un banner o ajustar un gráfico en su sitio web, ¿tiene experiencia en diseño web?
¿Cuáles son los desafíos del comercio electrónico? Competidores : Como los costos iniciales de configuración asociados con el inicio de un negocio de comercio electrónico son tan pequeños, esto lo convierte en un mercado saturado. Por lo tanto, es de vital importancia que hagas tu investigación antes de lanzar, y encuentra tu lugar.
¿Cuáles son los desafíos del comercio electrónico? Sin presencia física: Aunque esto está mejorando con el tiempo, el hecho de que los visitantes no puedan ver o sentir ninguno de sus productos puede ser una desventaja. Aquí hay algunas maneras de solucionar este problema: Ofrecer devoluciones gratis Añadir imágenes de alta resolución. Muestre a los clientes usando sus productos Incluya videos de sus productos en uso.
¿Cuáles son los desafíos del comercio electrónico? Gasto inicial: El mayor desafío con el comercio electrónico es comenzar y lograr esa primera venta tan importante. Para hacerlo, es posible que tenga que gastar un poco de dinero para hacer algo. Algunas formas rentables de comenzar, incluyen: Ejecutando una campaña de Marketing Digital Uso de ventanas emergentes de sitios web para la recopilación de datos Regalar productos a personas influyentes para su publicidad
Tipologias de Plataformas Ecommerce
Marketplace o mercado online En esencia, el marketplace es un sitio de comercio electrónico que ofrece enorme variedad de productos de diversos vendedores o empresas al consumidor final. Características: Hay muchos vendedores y compradores que operan a través del mismo sitio web. Los compradores pueden comprar productos sin salir del sitio (o aplicación)
Tipos de Marketplaces Marketplaces pure player . Este tipo de marketplaces son 100% digital, es decir, que carecen de una tienda física donde puedas recoger o comprar sus productos. No obstante, tienen bien desarrollado, no todos, las entregas a domicilios. Ejemplos: Mercado Libre
Tipos de Marketplaces Marketplaces retailer : Su atención es más multicanal. Eso quiere decir que puedes comprar por el canal online e ir a recoger a una tienda física. Ejemplos: Real Plaza Go
Tipos de Marketplaces Marketplaces cross border : Si tu objetivo es vender tus productos más allá de tus fronteras, entonces los marketplaces cross border es lo que buscas. Estos tienen presencia en casi todo el mundo o en algunos países con buena cantidad de consumidores. Ejemplos: Amazon
Tienda virtual en plataformas SaaS Todas las aplicaciones SaaS se ejecutan en los servidores de un proveedor. Las plataformas SaaS le permiten evitar tener que instalar y descargar el sofisticado software y liberarlo de las preocupaciones sobre la seguridad y las actualizaciones. Estas plataformas SaaS suelen cobran una tarifa mensual y, en algunos casos, más costo de comisión por venta u otros servicios que cubre el servidor, el mantenimiento, la seguridad y las actualizaciones, entre otras cosas.
Tienda virtual en plataformas SaaS Shopify
Tienda virtual en plataformas SaaS Wix
Tienda Virtual Open Source Una plataforma Open Source de código abierto significa que es de libre acceso, con lo que el usuario y programadores pueden manipular ese software y ajustándolo a sus necesidades específicas Si vas a optar por este tipo de plataforma para tu tienda virtual, vas a necesitar un mayor conocimiento técnico o un personal técnico que te dé el soporte. Si bien, los softwares Open Source son gratuitos, no significa que su tienda en línea sea de ejecución gratuita. Entre los gastos a considerar está el alojamiento web y costes de configuración, diseño del sitio web y temas, seguridad, extensiones y características funcionales, etc.
Tienda Virtual Open Source WooCommerce
Pasarela de Pagos Una pasarela de pago es una herramienta vital para autorizar pagos que las empresas implementan en su sitio web. Mantienen la seguridad de las transacciones de comercio electrónico y garantizan la comunicación entre el negocio y los centros bancarios, así como ofrecen un servicio seguro para los clientes.
Pasarela de Pagos Paypal
Certificado SSL Hoy en día, si aperturas una tienda online, transmitir confianza juega un papel muy relevante para tus clientes a la hora de conseguir tener ventas. Las compras por Internet están a la orden del día y garantizar la seguridad online en un ecommerce debe ser fundamental en tu negocio.
¿Cómo funciona un Certificado SSL?
¿Cómo funciona un Certificado SSL?
¿Cómo funciona un Certificado SSL?
Certificados SSL HubSpot
Marketing Digital Un conjunto de informaciones y acciones que pueden ser hechas en diversos medios digitales con el objetivo de promover empresas y productos. Pero, a pesar del gran número de posibilidades de aplicaciones de Marketing Digital, existen aquellas estrategias/técnicas que se destacan por ser usadas por la gran mayoría y que normalmente traen resultados positivos. Ellas son: Marketing de Contenido Email Marketing Redes Sociales Optimización de Conversión – CRO Marketing de Búsqueda – SEM.
Seguridad de la Información
¿Qué es Seguridad? PRINCIPIOS FUNDAMENTALES DE LA SEGURIDAD DE LA INFORMACIÓN Cotidianamente se puede referir a la seguridad como la reducción del riesgo o también a la confianza en algo o alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. Información Como información denominamos al conjunto de datos, ya procesados y ordenados para su comprensión, que aportan nuevos conocimientos a un individuo o sistema sobre un asunto, materia, fenómeno o ente determinado. Cualquier bien que tiene valor para la organización. A ctivo
ACTIVO DE INFORMACIÓN Las organizaciones poseen información que deben proteger frente a riesgos y amenazas para asegurar el correcto funcionamiento de su negocio. Este tipo de información imprescindible para las empresas es lo que se denomina activo de información. TIPOS DE ACTIVOS DE INFORMACION
Seguridad de la Información La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones que permiten resguardar y proteger la información buscando mantener las dimensiones (confidencialidad, disponibilidad e integridad) de la misma. La seguridad de la
Confidencialidad La confidencialidad es la propiedad que impide la divulgación de información a personas o sistemas no autorizados. A grandes rasgos, asegura el acceso a la información únicamente a aquellas personas que cuenten con la debida autorización. ¿Cuáles son los tres pilares de la seguridad informática ?
Integridad Es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. La integridad es mantener con exactitud la información tal cual fue generada, sin ser manipulada o alterada por personas o procesos no autorizados. ¿Cuáles son los tres pilares de la seguridad informática ?
Disponibilidad La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. La disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran. ¿Cuáles son los tres pilares de la seguridad informática ?
ANÁLISIS DE RIESGOS Vulnerabilidad La debilidad de un activo o de un control que puede ser explotada por una o más amenazas. Las vulnerabilidades pueden ser intrínsecas o extrínsecas. Amenazas Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los Elementos de Información. Control Métodos para gestionar el riesgo. Incluye las políticas, procedimientos, directrices y prácticas o estructuras organizativas. Sinónimo: medida, contra medida, dispositivo de seguridad
Tipos de Controles Control preventivo Desalentar o evitar la aparición de problemas Ejemplos: Publicación de la política de seguridad de la información. Hacer que socios y empleados firmen un acuerdo de confidencialidad. Establecer y mantener contactos apropiados con los grupos de especialistas en seguridad de la información. Control de investigación Busca identificar anomalías Ejemplos: •Controles en trabajos de producción. •Control de ecos en las telecomunicaciones. •Alarmas para detectar el calor, humo, fuego o riesgos relacionados con el agua. •Cámaras de vídeo. •Sistema de detección de intrusiones (IDS). Control correctivo Evitar la repetición de anomalías Ejemplos: •Implementar planes de emergencia con la formación, concienciación, pruebas, procedimientos y actividades de mantenimiento necesarios. •Procedimientos de emergencia, tales como copias de seguridad periódicas, el almacenamiento en un lugar seguro y la recuperación de las transacciones.
Amenazas a la Seguridad de Información
Amenazas a la Seguridad de Información
¿QUÉ ES UN SGSI? Un SGSI (Sistema de Gestión de Seguridad de la Información) proporciona un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar la protección de los activos de información para lograr objetivos de negocio. El Sistema de Gestión de la Seguridad de la Información (SGSI) en las empresas ayuda a establecer estas políticas, procedimientos y controles en relación a los objetivos de negocio de la organización. Sistema de Gestión: Conjunto de reglas, principios y herramientas relacionados entre sí para contribuir a la gestión de procesos de una organización. ISO 27001:2013 NTP 27001:2014
Ciclo de Deming El circulo de DEMING se constituye como una de las principales herramientas para lograr la mejora continua en las organizaciones o empresas que desean aplicar a la excelencia en sistemas de gestión. El conocido Ciclo Deming o también se le denomina el ciclo PHVA que quiere decir según las iniciales (planear, hacer, verificar y actuar) o ingles PDCA (Plan, Do, Check , Act )
Familia ISO 27000
La implementación de un SGSI EN LA EMPRESA La implantación de un Sistema de Gestión de Seguridad de la Información es una decisión estratégica que debe involucrar a toda la organización y que debe ser apoyada y dirigida desde la dirección. Enfoque a Procesos: •La aplicación del enfoque de proceso variará de una organización a otra en función de su tamaño, complejidad y actividades. •Los procesos se pueden definir como un grupo lógico de tareas relacionadas entre sí, para alcanzar un objetivo definido.
FASES PARA LA IMPLEMENTACIÓN DE UN SGSI
Beneficios de aplicar Seguridad de la Información EN LAS EMPRESAS Protección de los activos de la organización Contribuye a asegurar la continuidad de operaciones Minimiza daños o impactos Mejora la imagen de la organización Contribuye a la mejora de procesos Reduce costos Permite obtener ventaja competitiva
Normativas Circular N° G-140-2009 y modificatorias RM N° 004-2016-PCM (08/01/2016) RM N° 028-2015-PCM (05/02/2015) LEY 29733 – Protección de Datos Personales (22/03/2013) LEY 30096 – Delitos Informáticos (22/10/2013) Aplica a Empresas Bancarias, Financieras, Cajas, Cooperativas, Seguros, AFPs . Aplica a Entidades del Estado. Establecimiento de Lineamientos para la Gestión de la Continuidad Operativa de las entidades públicas. Protege los datos de las personas naturales. Prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos, cometidas mediante la utilización de tecnologías de información o comunicaciones.
Criptomoneda
Definición Las criptomonedas , también llamadas criptodivisas o criptoactivos , son un medio digital de intercambio. Cumple la función de una moneda, y de ahí que se las conozca con ese nombre. Sin embargo, es algo totalmente digital , que utiliza métodos criptográficos para asegurar sus transacciones financieras, controlar la creación de nuevas unidades y verificar la transferencia de activos. Por lo tanto, podemos considerarlas como una alternativa descentralizada a las monedas digitales . Con el término "descentralizada" nos referimos a que estas monedas no son controladas por un único servicio o empresa. Lo mismo pasa con las monedas convencionales, centralizadas y organizadas por entidades y bancos, por lo que son un método opuesto a ambas.
La primera criptomoneda fue el Bitcoin creado por " Satoshi Nakamoto " , seudónimo que corresponde a una persona que nadie sabe exactamente quién es. Esta persona publicó en 2009 un artículo en el que describía un sistema de pagos P2P al que llamó Bitcoin . Al cabo de unos meses él mismo publicó la primera versión del software que permite gestionar la red de la moneda, y empieza a interactuar en foros con los primeros interesados. Definición - Continuación
Las principales características de las criptomonedas son: Criptografía: Utilizan técnicas de cifrado para realizar cobros y pagos seguros. Descentralización: No necesitan ser controladas por ninguna institución. No hay posibilidad de falsificación o duplicación: Un sistema criptográfico protege a los usuarios. No hay intermediarios: Contacto directo persona a persona. Las transacciones son irreversibles: Una vez se efectúe el pago, no hay posibilidad de cancelación. Se pueden intercambiar por otras divisas. Privacidad de uso: No es necesario revelar tu identidad al hacer negocios. CARACTERÍSTICAS de las criptomonedas
VENTAJAS Y DESVENTAJAS de las criptomonedas Ventajas Bajos costes de transacción, como consecuencia de la no presencia de intermediarios. Seguridad, pues cada moneda pertenece solo a su dueño. Transparencia, ya que las transacciones se incorporan en un registro de acceso libre. Se acumula en un espacio ínfimo como es un USB. Desventajas Volatilidad de sus precios. Falta de aceptación actual por algunas empresas. Al no necesitar un regulador como el Gobierno o el Banco Central y proporcionar privacidad pueden ser utilizadas para transacciones ilegales.
Funcionamiento Las criptomonedas funciona o se llevan a cabo mediante la arquitectura peer to peer (P2P). Una red P2P o 'peer to peer' es un tipo de conexión con una arquitectura destinada a la comunicación entre aplicaciones. Esto permite a las personas o a los ordenadores compartir información y archivos de uno a otro sin necesidad de intermediarios.
FUNCIONAMIENTO Las criptomonedas se emiten al margen de los gobiernos y bancos centrales y, al menos en teoría, esta función se traslada a todo aquel que quiera participar. Esta generación de moneda se denomina “minado”. Estos participantes ( mineros ) son quienes aportan la seguridad a las transacciones utilizando, en la mayor parte de los casos, la tecnología de blockchain (cadena de bloques). Blockchain es un gigantesco libro de contabilidad distribuido (DLT) en el que los registros (bloques) están enlazados para proteger la seguridad y la privacidad de las transacciones. Se trata de una base de datos distribuida y segura gracias a la utilización de algoritmos criptográficos.
FUNCIONAMIENTO
FUNCIONAMIENTO
Minado Ese minado de bloques consiste en la realización de una serie de complejos cálculos que requieren tiempo y (cada vez más) electricidad, pero cuando el proceso esos bloques quedan registrados de forma permanente en esa cadena de bloques, y no pueden ser modificados sin que se alteren todos los bloques que están enlazados con él, una operación que además necesitaría que la mayoría de los nodos la validasen. En esa red P2P los mineros reciben avisos de nuevas transacciones y las reúnen en un nuevo bloque, pero lo hacen además compitiendo con otros mineros, porque el primero que logra crear un bloque válido y lo sella recibe bitcoins (si está minando bitcoins , claro) por ese servicio. Gracias al uso de una cadena de bloques común que se sincroniza entre los nodos se logra la irreversibilidad de las transacciones, lo que permite que nadie "truque" el sistema o haga fraudes para beneficiarse, modificando el libro de cuentas para desviar dinero ( bitcoins ) de un lado a otro sin que otros se enteren.
Minado - continuación De hecho añadir nuevos bloques es un proceso cada vez más costoso, lo que hace normalmente que los mineros trabajen agrupados (los famosos " pools " que funcionan de forma similar a una cooperativa) en lugar de trabajar por sí. Cuando uno de los mineros resuelve el problema criptográfico que representan los cálculos para "sellar" un bloque, avisa a los demás, que comprueban que efectivamente es así y añaden ese bloque a la cadena de bloques completa que tienen en sus ordenadores.
BITCOIN Bitcoin es una moneda virtual o un medio de intercambio electrónico que sirve para adquirir productos y servicios como cualquier otra moneda. Pero esta moneda es descentralizada, es decir que no existe una autoridad o ente de control que sea responsable de su emisión y registro de sus movimientos. Consiste en una clave criptográfica que se asocia a un monedero virtual, el cual descuenta y recibe pagos.
BITCOIN Fue concebida en 2008, por una entidad conocida bajo el seudónimo de Satoshi Nakamoto , cuya identidad concreta se desconoce. Satoshi trabajó en el código fuente de la aplicación de referencia junto a otros desarrolladores voluntarios hasta diciembre de 2010, momento en el que decidió concluir su actividad pública.
Beneficios del BITCOIN 1. Libertad para enviar y recibir pagos: con Bitcoin puedes realizar transacciones de dinero desde cualquier lugar del mundo y en cualquier momento, solamente usando tu celular o la computadora. No hay horarios, ni fronteras y tienes el control total de tu dinero. Esta es una gran ventaja, sobre todo en países donde existen restricciones para el libre intercambio de moneda. 2. Menos riesgos en los pagos: las operaciones con bitcoins son seguras, irreversibles, y nunca se mandan datos personales o privados de los usuarios. Si tienes un negocio de ventas online, sirve para impedir estafas de pedidos no recibidos o de devoluciones fraudulentas. 3. Más seguridad y control: son los usuarios quienes tienen el control total sobre sus operaciones, por eso es imposible que alguien fuerce cargos no deseados, como sí puede ocurrir con una cuenta bancaria normal. Además, como los pagos en esta red se pueden hacer sin que estén asociados a la información personal, hay un alto nivel de protección contra el robo de identidad. 4. Sistema neutral y transparente: toda la información de la red Bitcoin está a la vista de todos los usuarios ya que está disponible en el blockchain . Ninguna persona ni institución privada puede manipular el protocolo, ya que este está encriptado para que sea completamente seguro.
Linea de tiempo bitcoin
BITCOIN
PREGUNTAS
Explique las ventajas del internet en las operaciones de las empresas Pregunta N° 01: El canal de información y ventas con mayor alcance geográfico : Internet está a total disposición de las empresas, para informar acerca de sus productos y promocionarlos a nivel internacional. Información sobre el mercado : Las empresas pueden conseguir más y mejor información sobre mercados, clientes reales y potenciales, y sobre sus competidores. También pueden organizar investigación de mercado en línea, realizando sesiones de grupo, encuestas, y recopilando información relevante a través de diversos medios. Comunicación Bidireccional : Las empresas tienen la posibilidad de mantener comunicaciones bidireccionales con sus clientes actuales y potenciales, y de ofrecerles transacciones más eficaces. Internet facilita la comunicación entre los consumidores y las empresas, a través del uso de herramientas de mensajería, y extranets para proveedores y distribuidores, que permitan compartir información, y realizar pagos y pedidos.
Explique que es Internet de las cosas ( IoT ) y mencione un caso práctico. Pregunta N° 02: Es el proceso que permite conectar elementos físicos cotidianos al Internet: desde objetos domésticos comunes, como las bombillas, hasta recursos para la atención de la salud, como los dispositivos médicos; también incluyen prendas y artículos personales, como los relojes inteligentes, e incluso los semáforos en ciudades inteligentes. Caso practico: Google causó revuelo en el mercado del IoT , cuando compró Nest , compañía que vende termostatos y detectores de incendios "inteligentes", lo que significa que aprenden patrones e interactúan con sus dueños. Google aspira a un mundo donde la calefacción, la iluminación y los aparatos estén todos conectados y brinden auto-respuesta a los usuarios
PREGUNTA n° 03: ¿Cuáles son los objetivos en un sistema Criptografico ? Confidencialidad. Mediante la confidencialidad, solo las personas que estén autorizadas podrán tener acceso a dicha información. Para que esto ocurra se utilizan códigos y técnicas de cifrado. Integridad. Consigue garantizar la completitud y corrección de la información, es decir, que el mensaje que recibimos y leemos es el mismo que nos han enviado. Para conseguirlo puede usarse, por ejemplo, funciones hash criptográficas MDC. Autenticación. Facilita mecanismos que permiten verificar la identidad del emisor, esto es, el que envía el mensaje es quien dice ser, y no otro. Para conseguirlo se emplea, por ejemplo, función hash criptográfica MAC. Vinculación: Permite vincular un documento a una persona. Un ejemplo sería la firma digital. Así mismo, permite todo lo contrario, poder negar que se ha mantenido o intervenido en una conversación. Para ello se utiliza el cifrado negable.
PREGUNTA n° 04 Comercio electrónico de empresa a empresa (B2B) B2B e- commerce Ocurre cuando se realiza una transacción entre dos negocios. Ejemplo: Deltron : Servicio de venta al por mayor de productos tecnológicos a traves de internet, dirigido a empresas. Comercio electrónico de empresa a consumidor (B2C) Esto es cuando las tiendas venden productos a los consumidores, es decir, personas como tú y yo. Venta minorista en línea. Ejemplo: Saga Falabella: Empresa retail que ofrece productos a personas naturales, a través de su página web: https://www.falabella.com.pe/ ¿Qué tipo de comercios electrónicos existen? Ejemplifique
PREGUNTA n° 04 Comercio electrónico de consumidor a consumidor (C2C) C2C e- commerce ocurre cuando el consumidor vende directamente a los consumidores. Ejemplo: OLX: Plataforma donde personas naturales, ofrecen productos usados o nuevos para personas naturales. Comercio electrónico de consumidor a empresa (C2B) Esto ocurre cuando un consumidor vende productos o servicios a una empresa. Ejemplo: Fiver : Pagina web, donde personas naturales ofrecen diversos tipos de servicios freelance para empresas y personas naturales. ¿Qué tipo de comercios electrónicos existen? Ejemplifique
PREGUNTA n° 04 Comercio electrónico de Negocio a Administración Pública (B2A) Este tipo de comercio electrónico ocurre cuando las transacciones se llevan a cabo en línea entre las empresas y la administración pública. OSCE: Pagina web del estado, en el cual se ofertan servicios y productos, a fin de que personas jurídicas puedan brindar atención a dicha oferta. Comercio electrónico de consumidor a Administración Pública (C2A) Este tipo de comercio electrónico implica todas las transacciones entre la población y administración pública. Ejemplo: Páginas de contrataciones de diversas instituciones del estado, en el cual realicen convocatorias de locación de servicios para personas naturales. ¿Qué tipo de comercios electrónicos existen? Ejemplifique
PREGUNTA n° 04 Comercio electrónico de Negocio a Empleados (B2E) Este tipo de comercio electrónico se ejecuta a través de una empresa hacia sus empleados. Siendo estas transacciones normales en aquellas empresas donde estilan presentarles a sus empleados diversos artículos, bienes o servicios con algún tipo de descuento u oferta especial. Ejemplo: La empresa Alicorp, ofrece ofertas o servicios con descuentos especiales para sus colaboradores, a fin de que puedan consumir los productos o servicios de la empresa. ¿Qué tipo de comercios electrónicos existen? Ejemplifique
Pregunta N°5: ¿Cuáles son las fases PARA LA IMPLEMENTACION DE UN SGSI EN LAS organizaciones, describa que lo que se realiza en cada fase? Las fases para la implementación de un SGSI son los siguientes: Planificación Despliegue Control o de verificación. Actuación, mantenimiento y mejora 1.Planificación: Es la fase esencial donde se define los siguientes puntos. Definir alcance del SGSI Definir Política de Seguridad Metodología de evaluación de riesgos. Inventarios de activos Identificar amenazas y vulnerabilidades Identificar Impactos Análisis y evaluación de riesgos Selección de controles y SOA 2.Despliegue: En esta fase es donde se implementa como tal el SGSI para lo cual se tiene que implantar o siguiente: Definir plan de tratamiento de riesgos Implantar plan de tratamiento de riesgos Implementar controles Formación y concienciación Operar el SGSI
Pregunta n°5: ¿Cuáles son las fases PARA LA IMPLEMENTACION DE UN SGSI EN LAS organizaciones, describa que lo que se realiza en cada fase? Las fases para la implementación de un SGSI son los siguientes: Planificación Despliegue Control o de verificación. Actuación, mantenimiento y mejora 3.Verificación: Es la fase se realizan los siguientes puntos: •Revisar el SGSI •Medir eficacia de los controles •Revisar riesgos residuales •Realizar auditorias internas del SGSI •Registrar acciones y eventos 2.Actuación: En esta fase se trata de implantar lo siguiente: .Implantar mejoras •Acciones correctivas •Acciones Preventivas •Comprobar eficacia de las acciones
PREGUNTA n° 06 1.SOFTWARE ANTIVIRUS Este tipo de programas permite contar con medidas de protección efectivas ante la detección de malware u otros elementos maliciosos, por medio de ofrecer la posibilidad de eliminar las posibles amenazas o poner al dispositivo en estado de “cuarentena”. Ejemplos de antivirus: Bitdefender Norton Panda McAfee ESET NOD32 6. ¿Mencione y realice su definición de algunas herramientas de seguridad informática que deben implementar las empresas?
PREGUNTA n° 06 2. FIREWALL PERIMETRAL DE RED Es una de las herramientas de ciberseguridad más recomendadas. Su funcionamiento es simple: escanea los paquetes de red, permitiéndolos o bloqueándolos según las reglas definidas por un administrador. En el ámbito de las telecomunicaciones, un firewall (cortafuegos) es un dispositivo o sistema capaz de cifrar, limitar o decodificar el tráfico de comunicaciones entre un ordenador, o una red local, y el resto de la Internet, con el objetivo de impedir que sistemas o usuarios no autorizados tengan acceso 6. ¿Mencione y realice su definición de algunas herramientas de seguridad informática que deben implementar las empresas?
PREGUNTA n° 06 Un firewall de seguridad perimetral te permite: Protección ante ataques de denegación de servicio (DoS). Seguridad ante intrusión y sustracción de credenciales. Accesos seguros desde equipos externos (SSL, iPSec ). Autenticación robusta con doble factor de autenticación y claves de un solo uso. Filtrado Antivirus y Antispam. 6. ¿Mencione y realice su definición de algunas herramientas de seguridad informática que deben implementar las empresas? Detección de ataques e intrusiones. (IPS e IDS). Filtrado de contenidos ( Webfiltering ). Cortafuegos (físicos y VDOMS). Cortafuegos de aplicaciones web (WAF). Sistemas de Monitorizacion .
PREGUNTA n° 06 3. SERVIDOR PROXY Un proxy es un dispositivo o programa informático que actúa como intermediario entre las conexiones del navegador e Internet, filtrando todos los paquetes, permitiendo bloquear sitios web que se estimen como peligrosos o prohibidos dentro del ambiente laboral. Por otro lado, permite establecer un sistema de autentificación, el cual limita el acceso a la red externa, permitiendo contar con registros sobre sitios, visitas, entre otros datos. 6. ¿Mencione y realice su definición de algunas herramientas de seguridad informática que deben implementar las empresas?
PREGUNTA n° 06 Tipos de servidor proxy: Proxies transparentes No ofrecen ninguna privacidad o seguridad adicionales. Cuando utiliza uno, los servidores web reciben su dirección IP real y también pueden saber que se está conectando a través de un proxy. 6. ¿Mencione y realice su definición de algunas herramientas de seguridad informática que deben implementar las empresas? Proxies anónimos Los proxies anónimos le prometen que no pasarán su dirección IP a los sitios web y servicios que utiliza. Los sitios recibirán una dirección IP falsa, no la real, y por eso los proxies anónimos se denominan en ocasiones proxies de distorsión. Proxies de gran anonimato Puede ver los proxies de gran anonimato (también conocidos como proxies de élite) como un escalón superior de los proxies anónimos normales. El fundamento es el mismo, solo que los proxies de gran anonimato también camuflan el propio uso del proxy. Con ellos, un sitio web no podrá determinar que está utilizando un proxy.
PREGUNTA n° 06 4. Cifrado de punto final o end point disk encryption Es un proceso de codificación de datos para que no pueda ser leído o utilizado por nadie que no tenga la clave de descifrado correcta. En esencia, protege los sistemas operativos de la instalación de archivos de arranque corruptos, bloqueando los archivos almacenados en computadores, servidores, entre otros puntos finales. 6. ¿Mencione y realice su definición de algunas herramientas de seguridad informática que deben implementar las empresas?
PREGUNTA n° 06 5. Escáner de vulnerabilidades Es una de las herramientas de seguridad en sistemas informáticos fundamentales en las empresas de cualquier tamaño. Consiste en un software que se encarga de detectar, analizar y gestionar los puntos débiles del sistema. Gracias a esta plataforma, se puede mantener controlada la exposición de los recursos empresariales a las amenazas de ciberseguridad y sus posibles consecuencias. Además, permite alertar en tiempo real, lo que ayuda a la solución de problemas de forma oportuna y sin comprometer la continuidad del negocio.
PREGUNTA DE Aplicación La Criptografía es la disciplina que se encarga del estudio de códigos secretos o códigos cifrados, incluso mediante algoritmos matemáticos- ¿Cómo funciona paso a paso un sistema Criptografico ? Mencione algunos ejemplos Bajo esta definición y a modo de resumen explicativo se tomará como ejemplo el cifrado “Ensalada César” , llamado así en honor el emperador romano Julio César, que desde aquella época ya se utilizaba.
PREGUNTA DE Aplicación Se encarga de cifrar un mensaje mediante sustitución de letras, las cuales se encuentran desplazadas un número fijo de letras, en este caso 3, por ejemplo para el caso de la letra A sería la letra D, para el caso de la letra B sería la letra E y así sucesivamente: ¿Cómo funciona paso a paso un sistema Criptografico ? Mencione algunos ejemplos Así es como el mensaje encriptado GAFE no es más que simplemente JDIH en su forma desencriptada.
PREGUNTA DE Aplicación 1. Para cotizar Crypto Market Cap : es una de las aplicaciones más conocidas como gestor ya que alberga prácticamente todas las criptomonedas actuales y nos muestra sus cotizaciones en tiempo real para que sepamos en todo momento cuál es el valor de nuestra inversión. Plus500: Esta aplicación también nos mantiene al corriente de la cotización actual de las criptomonedas , aunque también de acciones, divisas y metales. Uno de sus fuertes es que cuenta un simulador gratuito para practicar con cotizaciones reales antes de invertir. ¿Cómo funciona paso a paso un sistema Criptografico ? Mencione algunos ejemplos
PREGUNTA DE Aplicación 2. Para comprar y vender Coinbase : En Coinbase nos encontramos con una app que funciona tanto como monedero o cartera de criptomonedas , almacenando las claves de multitud de formatos, como app para comprar y vender criptomonedas . Creamos una cuenta con ellos, vinculamos un mètodo de pago y podemos empezar a operar sin mayores problemas. BTC.com: BTC es uno de los servicios de monitorización de criptodivisas más conocidos y, como tal, tiene su propia aplicación de cartera. Es compatible con Bitcoin y Bitcoin Cash y está disponible para iOS y Android. ¿Cómo funciona paso a paso un sistema Criptografico ? Mencione algunos ejemplos