Existen diferentes modelos de comercio electrónico en donde los enfoques varían dependiendo de lo
que ofrece la empresa, si son productos tangibles o intangibles, si busca proveedores para la compra
de sus materias primas, etc. Para la selección del modelo adecuado deben considerarse diferentes
aspectos de la empresa: - El tipo de cliente, indica si se va a realizar una actividad entre empresas, o
con consumidores finales, o con empleados. - El tipo de producto, que se ofrece si es información, si
es un tangible de una tienda tradicional, si son bienes o servicios. - El tipo de mercado, para describir
las variables que afectan al consumidor y a la competencia, hacia el cual se dirigen los esfuerzos. - El
tipo de empresa, que indica como está conformada, y cuales son sus objetivos estratégicos, para
poner en marcha el comercio electrónico
amenazas informaticas
Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que
pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos
de Troya (o mas bien conocidos como troyanos), los gusanos (o Worms) y los hackers. Dentro de esta
unidad se tratará en profundidad que es lo que son cada uno de estos ´´entes maliciosos“, el daño
que pueden llegar a ser capaces de causar y la forma mas eficaz de combatirlos y mantener tu
computador seguro. También se mencionaran algunos softwares que pueden ser de utilidad en lo
que es mantener tu computador limpio y libre de amenazas. A continuación nombraremos las
amenazas y los efectos que estos conllevan
Virus Informático Un virus informático es un programa que se copia automáticamente y que tiene
por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden
destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen
otros más “benignos”, que solo se caracterizan por ser molestos.
Gusanos (Worms) Un gusano es un virus informático que tiene la propiedad de duplicarse a sí
mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son
invisibles al usuario
Spywares (Programas espías) Los programas espías o spywares son aplicaciones que recopilan
información sobre una persona u organización sin su conocimiento. La función más común que
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas
publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales
para recopilar información contra sospechosos de delitos, como en el caso de la piratería de
software.
Caballos de Troya (Troyanos) Se denomina troyano (o caballo de Troya, traducción fiel del inglés
Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina anfitriona.
Hacker (Con Video Incluido De AntiHacking) Se les es conocido a las hackers como informáticos
extremadamente capacitados y con un nivel de conocimiento bastante elevado (aun que
generalmente la palabra viene de guru [maestro de maestros]). Un hacker en la informática es
conocido como un usuario ageno que entra en tu computadora con intenciones de robar
información y de causar daño (al igual que un spyware). La única diferencia que hay es que en este
caso hablamos de una persona física que a través de sus conocimientos rompe las barreras que se
les interpongan para entrar a un sitio o computador
El comercio electrónico, también conocido como e-commerce consiste en la compra y venta
deproductos o de servicios a través de medios electrónicos, tales como Internet y otras redes
informáticas. Originalmente el término se aplicaba a la realización de transacciones mediante
medios electrónicos tales como el Intercambio electrónico de datos, sin embargo con el
advenimiento de la Internet y la World Wide Web a mediados de los años 90 comenzó a referirse
principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago
medios electrónicos, tales como las tarjetas de crédito.
dispositivos de seguridad
Hoy en día hay mucha información de gran importancia para ciertos usuarios como empresas y
negocios así como para naciones enteras que debe ser respaldada de los piratas informáticos y es
por eso que se creó la seguridad informática y los dispositivos de seguridad, es importante saber que
aun cuando no seas una gran empresa o negocio tu información personal también es muy valiosa e
importante, por eso para evitar que se roben tu información debes de utilizar estos dispositivos,
pero también debes saber usarlos saber, cuáles son sus ventajas y beneficios. Todos sabemos que
estas herramientas son de gran importancia para quienes las utilizan y que de no ser por ellas
estaría expuesta toda su información, también cabe mencionar que para todo manejo de
información se creó una serie de procedimientos, protocolos, estándares, layes, reglas y métodos
que permiten minimizar los riesgos en la infraestructura y en la perdida de información, ya que la
infraestructura es una parte fundamental par