lunes, 1 de junio de 2020

TERCER PARCIAL - Actividad 1

SITIO DE COMERCIO ELECTRÓNICO



Esta actividad consiste en presentar el sitio de comercio electrónico ya terminado, recuerden incluir el nombre, logotipo, misión, visión, valores e historia; esta información ya la tienen de las actividades con las que se trabajaron desde el primer parcial.

El sitio en Internet de su negocio deberá contener lo siguiente:

1. Diseño de una página inicial con logotipo e información del negocio.
2. Carrito de compra o productos seleccionados.
3. Orden de pedido con alerta por correo electrónico al negocio y al cliente.
4. Forma de “contacto” con alerta por correo electrónico a la empresa.
5. Registro de ventas, manejo de promociones o descuentos.

Link de la pagina 
https://yourrestaurant4523.wixsite.com/misitio

sábado, 23 de mayo de 2020

Actividad 5 - Seguridad en los Pagos de Comercio Electrónico

SEGURIDAD EN PAGOS DE COMERCIO ELECTRÓNICO


Actividades:




  1. Investiga sobre los-Protocolos, SSL, SET y 3D-SECURE
  2. Analiza las ventajas tecnológicas de cada uno de ellos, realizando una tabla comparativa.

SEGURIDAD EN PAGOS DE COMERCIO ELECTRÓNICO


Actividades:
  1. Investiga sobre los-Protocolos, SSL, SET y 3D-SECURE
  2. Analiza las ventajas tecnológicas de cada uno de ellos, realizando una tabla comparativa.
El protocolo SSL, "Secure Socket Layer" (en español, capa de puertos seguros), es el predecesor del protocolo TLS "Transport Layer Security" Se trata de protocolos criptográficos que proporcionan privacidad e integridad en la comunicación entre dos puntos en una red de comunicación. Esto garantiza que la información transmitida por dicha red no pueda ser interceptada ni modificada por elementos no autorizados, garantizando de esta forma que sólo los emisores y los receptores legítimos sean los que tengan acceso a la comunicación de manera íntegra.
  1. Legitimas tu web y empresa porque queda patente que tu actividad online la realizas bajo valores y parámetros de seguridad.
  2. La información privada de tu web está encriptada, de forma que los usuarios no corren el riesgo de que sus datos sean interceptados o robados.
  3. Pones barreras al malware: los certificados SSL escanean la página web en busca de programas ilícitos o malware que puedan ponerte en riesgo.
El Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red. Y cuando decimos de una forma segura nos referimos a que aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razón que dio origen a su nacimiento.
  • Confidencialidad de los datos de la tarjeta de crédito, ya que al estar el comprador identificado ante la entidad financiera por un certificado digital emitido por ella misma, no es preciso que la información de la tarjeta de crédito viaje, con lo que nunca llega a manos del comerciante ni puede ser interceptada por nadie.
  • Integridad de los datos, ya que al viajar encriptados y protegidos por una firma digital no pueden ser alterados en el camino.
  • Autenticación del comerciante ante el comprador de que está autorizado para aceptar cobros con tarjetas de crédito.
  • Autenticación del cliente ante el comerciante como un legítimo titular de una tarjeta de crédito.


3D Secure es
 un sistema de pago seguro con tarjeta, que certifica la identidad del consumidor durante una compra online, de modo que protege la información de pago durante la operación de eCommerce. Es decir, está especialmente pensado para evitar los fraudes con tarjeta en operaciones en las que no existe una presencia real de la tarjeta.
  • Reduce el nivel de fraude y unifica la lucha contra este tipo de delitos online. Las principales plataformas de tarjetas de crédito operan con este sistema, unifican gran parte de las transacciones y hacen más eficiente la lucha contra el fraude.
  • En caso de fraude, el engaño y los costes derivados corren a cargo del banco emisor de la tarjeta.
  • No supone un coste adicional para ninguna de las partes. El sistema 3D Secure centraliza la gestión del proceso de seguridad sin necesidad de recurrir a empresas intermediarias.



viernes, 22 de mayo de 2020

Actividad 4 - Identificación y Autentificación

IDENTIFICACIÓN Y AUTENTIFICACIÓN

Actividades:
  1. Lee el artículo Seguridad Lógica - Identificación y Autentificación
  2. Realiza en tu libreta una síntesis del artículo anterior (mínimo una cuartilla).
  3. Investiga sobre el tema y responde en tu libreta las siguientes preguntas:
  • ¿Qué es la doble verificación o verificación de dos pasos?
  • ¿Cómo se configura la verificación de dos pasos?
  • ¿Qué empresas ofrecen estos servicios? (mencionar 3 empresas, nombre, sitio Web y nombre del producto o servicio)
  • ¿Qué tipos de empresas utilizan estos servicios? (mencionar 2 empresas, nombre y sitio Web)


martes, 19 de mayo de 2020

Actividad 3 - Encriptación

ENCRIPTACIÓN


Actividades

  1. Investiga los tipos de criptografía y sus características. Elabora un cuadro sinóptico con la información que investigaste.
  2. Investiga 5 aplicaciones o herramientas de apoyo para encriptar información. Elabora una tabla comparativa, donde incluyas: Nombre empresa que lo provee, nombre del producto, costo, dirección de Internet donde se puede conseguir y características principales.
 Si no tienes Word en tu computadora o si estás haciendo tus actividades desde tu celular, puedes usar el procesador de textos de Google Docs, sólo necesitas tu cuenta de Gmail.

Crea una nueva entrada en tu Blog donde incluyas las imágenes de tu cuadro sinóptico y tu cuadro comparativo








Actividad 2 - Seguridad en el Comercio Electrónico

SEGURIDAD EN EL COMERCIO ELECTRÓNICO


Actividades:

  • Vas a investigar qué es un firewall o cortafuegos, los tipos de firewall que hay y qué beneficios nos brindan.
  • Con la información investigada vas a elaborar un póster en la página de Piktochart 
  • Crea una entrada nueva en tu Blog y comparte el link de tu póster (recuerda que lo tienes que hacer público para que yo lo pueda evaluar)

LINK DEL CARTEL:

https://create.piktochart.com/output/46713089-my-visual


jueves, 23 de abril de 2020

Actividad 8 - Tecnologías de desarrollo para CE

Tecnologías básicas de desarrollo para plataformas de comercio electrónico


En las aplicaciones de comercio electrónico se deben considerar tecnologías básicas de desarrollo tales como:

a) Sistemas operativos y Software de servidor, Software de cliente, Cookies.
b) Cloud computing: Aplicaciones que lo utilizan, las ventajas y losriesgos.
c) Seguridad: certificados y firma digital: Conocer cuáles son las principales amenazas de internet y los sistemas de protección disponibles.
d) Principales lenguajes de programación en internet: PHP, ASP, JSP, Java, AJAX, JavaScript, Flash, CFML.
e) Tecnologías y herramientas disponibles en la web2.0.
f) Herramientas para blogging: Blogger.com, Wordpress, redes de blogs: Weblogs
g) Comunidades virtuales y las redes sociales: Facebook, Twitter, Instagram.
h) Mobile internet: tipos de dispositivos, fabricantes y desarrolladores, hardware, sistemas operativos y lenguajes de programación.

Investiga la información relacionada a los incisos (a-h) anteriores, con la información obtenida, elabora un Dossier en Genial.ly

LINK DE EL DOSSIER

 https://view.genial.ly/5ea22f788695b90d8765c83d/dossier-genially-sin-titulo


Actividad 7 - Diferencias y Semejanzas

Diferencias y Semejanzas




Retoma las plataformas de comercio electrónico de las cuales buscaste el link en la Actividad 1.

Vas a analizar 5 de esas plataformas (las que tú elijas) para localizar sus diferencias y semejanzas y vas a elaborar un cuadro comparativo como se muestra en la siguiente figura: