Busqueda

Resultados de la búsqueda

martes, 8 de diciembre de 2015

Introducción

Internet ha permitido la aparición de empresas cuyo desarrollo solo ha sido posible por las nuevas posibilidades que aporta la red. El grado de integración de las TIC permite integrar nuevas funcionalidades al promover o adquirir un producto o servicio. Hoy en día es amplia mente aceptado el hecho de que las nuevas tecnologías en particular el acceso a Internet, tienden a modificar la comunicación entre los distintos participantes del mundo profesional. El comercio electrónico ayuda en el aspecto en el que la empresa esta mas relacionada con sus clientes, proveedores, socios y sus empleados



"Comercio electrónico" se refiere a la integración dentro de la empresa con el fin de mejorar su funcionamiento y ganar mas. Sus objetivos son: La motivación del personal, la satisfacción ,del cliente , mejores relaciones, atender, servir y darse a conocer de un modo mas fácil y sencillo. La gran capacidad del comercio electrónico es la reducción de costos de distribución , la posibilidad de acceder a nuevos mercados, rápido entorno de inversión , estas y muchas utilidades mas tiene el Internet en los negocios hoy en día .


lunes, 7 de diciembre de 2015

Conclusión

CONCLUSIÓN

Nuestra conclusión general de esta investigación que realizamos de la materia Introducción a las tics "unidad v" modelos de negocios en Internet en la empresa ALICA AUTOMOTRIZ. El comercio electrónico es una nueva tecnología que toda dicha empresa tiene para facilitar el negocio de los productos o servicio que se proporciona, se le brinda el cliente un buen servicio por linea sin importar de asistir a la empresa, puede verificar los precios y los pagos que se debe de hacer.

Las categorías del comercio electrónico ayudan tanto a las compañías, administración y clientes en la optimizan de recursos (económicos y tiempos), el comercio electrónico puede utilizarse en cualquier entorno entre empresas ya sea: compras o adquisiciones, finanzas, industria, transporte, salud, legislación y recolección de ingresos o impuestos. Es necesario tener una gran seguridad de información con el cual se maneja dentro de la empresa y evitar el descontrol del sistema o modificación de información.



La integración de Internet con otras tecnologías y dispositivos está causando un gran impacto en nuestra vidas, desde comprar productos o servicios en linea, hasta cosas mas delicadas o caras con una seguridad increíble, donde nosotros proporcionamos nuestros datos y al poco tiempo ya somos dueño del algún producto con usar nuestra tarjeta de crédito y hacer click, sin duda algunas esta herramienta es muy necesaria hoy en día y es muy benéfica para todos nosotros, ya que nos ayuda en el aspecto de la comodidad , y ahorrarnos el tiempo de buscar lo que queremos comprar.

domingo, 6 de diciembre de 2015

Investigación De Campo Sobre "Comercio Electronico" Y REFERENCIA BIBLIOGRAFICA

DATOS DE LA EMPRESA

Empresa: Álica Automotriz (Chrysler) S.A De C.V
Artículos A Vender: Servicios De Taller De Reparación, Pintura, Refacciones, Garantías Y Vehículos Nuevos Y Usados
Clasificación De La Empresa Por Su Giro: COMERCIAL
Clasificación Por Su Origen Capital: Privada
Clasificación Por Su Tamaño: Grande
Ubicación: Av. Insurgentes No. 779 Pte. Col Rodeo Tepic, Nayarit
Código Postal:  63060
Teléfono: 215-42-00
Entrevistado: Víctor Manuel Castañeda Estrada  
Lic. Sistemas Computacionales

1.     ¿La empresa cuenta con modelos de negocio en online?
Si, actualmente ha sido nuestra mejor inversión

2.     ¿Cuánto tiempo tienen promoviendo negocios por online?
Desde el 2011 que se implementó y hasta el día de hoy ha sido muy benéfico para nosotros y nuestros clientes

3.     ¿Qué precio tubo este servicio web para la publicación de los vehículos?
Hay una empresa que tienen kioscos que es la que se encarga de hosting y dominio y contenido del sitio.

4.     ¿Los Trabajadores están orientados a usar Internet para hacer negocios?
En partes si y en partes no porque como tenemos diferentes áreas no todos dominan muy bien la informática y cuando un personal capacitado no está pues al cliente no se le otorga la información adecuada

5.     ¿Planearon ofrecer tus productos y servicios a través de la Web para consumidores locales, regionales, nacionales o internacionales?
Nacionales, nacionales para expandir más el mercado

6.     ¿Cómo pagan actualmente tus clientes los vehículos que compran?
Hay clientes que pagan al contado, bancos, financieras y aseguradoras de esto nosotros tomamos una cantidad y ya ellos pagan con el interés dado en dichas instituciones mencionadas anteriormente

7.     ¿Cuáles son los beneficios que consideras que la empresa tiene al contar con el comercio electrónico?
      Ampliar las ventas de vehículos
8.     ¿Perjuicios que consideras que la empresa pueda tener a través de vender un vehículo en línea?
No tiene ninguna consecuencia, porque primero se debe de recolectar firma antes de hacer una venta.
9.     ¿Hay una aplicación que los clientes puedan instalar en su celular y a través de ello puedan ver los vehículos que tiene la empresa?
No, no contamos aun con programadores o alguna empresa que nos haga aplicaciones para dispositivos móviles

10. ¿Qué ventajas tendrían tus clientes acerca de tu transformación en tu negocio de internet?
La comodidad y el ahorro de tiempo

11. ¿Es difícil actualizar el sitio Web todos los días?
No se actualiza todos los días, es por medio de una interfaz, y se hace una vez l mes

12. Los negocios electrónicos pueden generar muchos e-mails. ¿Tienes suficiente tiempo para manejarlos tú mismo?
Tienen una plataforma que se encarga de eso.

13. ¿Quién en tu organización usa actualmente Internet para comunicarse con los clientes?
Ventas
Y calidad

14. ¿Quién en tu organización, es capaz de responder preguntas específicas acerca de productos y servicios vía e-mail si no estás?
El gerente y su asistente por lo regular es quien debe de hablar

15. ¿Tiene tu negocio una cuenta comercial para aceptar tarjetas de crédito?
Si, de cualquier tipo, también PayPal
Por lo regular son seguras las tarjetas porque el cajero no leyera en caso de que no sean seguras, no se puede tener un fraude

17. ¿Con qué compañías de envíos haces negocios actualmente?
La empresa de hacer traslados, puedo hacer negocios pero que sea de nuestra misma empresa en caso de que no contemos con el vehículo que el cliente desea.


18. Actualmente, ¿cuánto tiempo te toma procesar el pedido de un cliente?
Depende el tiempo del cliente que tiene en contestar, y depende de ello se decide como va a pagar.
19. ¿Cómo hacen tus visitantes para encontrar tu sitio Web actualmente?
EL grupo que tiene una radio que se llama patrón, tiene un directorio que dependen de donde te encuentres para encontrar el sitio web de esta empresa, y tienen patrocinadores para reconocer su empresa.

20. ¿Qué les datos les pides a tus clientes para comprar un producto?
Comprobante
Rfc
Nombre
Edad
Copia de comprobante de ingreso
Buro de crédito

21. ¿Ofreces publicidad online en tu sitio?
Sí, pero depende si hay convenios

22. ¿Planeas comprar publicidades en otros sitios Web para promover el tuyo?
No, porque nuestra fama la hacemos físicamente, no virtualmente nos damos a conocer con rótulos, folletos o grandes lonas

23. ¿Ha sufrido algún fraude informático?
No, tienen un dispositivo llamado toquen que genera un código para hacer transferencia de datos

24. ¿Ninguna cliente ha tenido problemas con su página de internet? (Estafas, El Producto No Es El Deseado, O Quejas)
No
25. ¿Qué Impacto tuvo el comercio electrónico en tu negocio?
Muchos clientes frecuentan las características de los vehículos, lo que es el catalogo y saben que vehículo quieren comprar.

26. ¿Qué opinas del internet para facilitar tu trabajo?
Si no hubiera internet no funciona la empresa, porque el sat de cada factura el servidor.

27. ¿Qué tipo de VPN usan?
Tipos VPN SSL
Datos Por Radio
Antes teníamos MPLS pero era caro
     28.Motores de Base De Datos:

          Trabajamos con SQL Server 


                                                  EVIDENCIAS 











             REFERENCIA BIBLIOGRAFICA

http://www.eumed.net/ce/2012/tcgz.html
http://www.profeco.gob.mx/internacionales/com_elec.asp
https://www.ups.com/content/mx/es/bussol/browse/cat/ecommerce.html
Archivos Adjuntos Unidad V 

5.7 Planificacion De Recursos Empresariales

Son sistemas de información gerenciales que integran y manejan muchos de los negocios asociados con las operaciones de producción y de los aspectos de distribución de una compañía en la producción de bienes o servicios.  manejan la producción, logística, distribución, inventario, envíos, facturas y contabilidad de la compañía de forma modular. Sin embargo, el software ERP puede intervenir en el control de muchas actividades de negocios como ventas, entregas, pagos, producción, administración de inventarios, calidad de administración y la administración de recursos humanos. 

Los sistemas ERP son llamados ocasionalmente back office (trastienda) ya que indican que el
cliente y el público general no están directamente involucrados. un sistema que trata directamente con los clientes, o con los sistemas de negocios electrónicos tales como comercio electrónico, administración electrónica, telecomunicaciones electrónicas y finanzas electrónicas. Entre sus módulos más comunes se encuentran el de manufactura o producción, almacenamiento, logística e información tecnológica, incluyen además la contabilidad, y suelen incluir un Sistema de Administración de Recursos Humanos, y herramientas de mercadotecnia y administración estratégica.


Los objetivos principales de los sistemas ERP son:
· Optimización de los procesos empresariales.
· Acceso a la información.
· Posibilidad de compartir información entre todos los componentes de la organización.
· Eliminación de datos y operaciones innecesarias de reingeniería.

El propósito fundamental de un ERP es otorgar apoyo a los clientes del negocio, tiempos rápidos de respuesta a sus problemas, así como un eficiente manejo de información que permita la toma oportuna de decisiones y disminución de los costos totales de operación. Los beneficios que puede aportar una herramienta de erp se resume en la resolución de los problemas contables, mercantil o fiscal de la empresa. Asimismo, puede permitir un mayor control contable, inmovilizado,conciliación bancaria, liquidación de impuestos,etc.Las características que distinguen a un ERP de cualquier otro software empresarial, es que deben de ser modulares y configurables:
· Modulares. Los ERP entienden que una empresa es un conjunto de departamentos
que se encuentran interrelacionados por la información que comparten y que se genera a partir de sus procesos.
· Configurables. Los ERP pueden ser configurados mediante desarrollos en el códigodel software.
Otras características destacables de los sistemas ERP son:
· Base de datos centralizada.
· Los componentes del ERP interactúan entre sí consolidando las operaciones.
· En un sistema ERP los datos se capturan y deben ser consistentes, completos y
comunes.
· Las empresas que lo implanten suelen tener que modificar alguno de sus procesos
para alinearlos con los del sistema ERP. Este proceso se conoce como Reingeniería
de Procesos, aunque no siempre es necesario.


Las metodologías de implantación de los ERP en la empresa no siempre son todo lo simples que se desearía, dado que entran en juego múltiples facetas.Por ello, antes, durante y después de la implantación de un ERP es conveniente efectuar lo siguiente:
· Definición de resultados a obtener con la implantación de un ERP.
· Definición del modelo de negocio.
· Definición del modelo de gestión.
· Definición de la estrategia de implantación.
· Evaluación de oportunidades para software complementario al producto ERP.
· Alineamiento de la estructura y plataformas tecnológicas.
· Análisis del cambio organizativo.
· Entrega de una visión completa de la solución a implantar.
· Implantación del sistema.
· Controles de calidad.
· Auditoría del entorno técnico y del entorno de desarrollo.

Implementación
Debido a que cubre un espectro de aspectos de la gestión de una empresa, un sistema de software ERP está basado en algunos de los productos de software de mayor tamaño y complejidad en la industria. Al implementar tales sistemas en una compañía la metodología tradicional solía involucrar a un grupo de analistas, programadores y usuarios. Este fue el esquema que se empleó, por lo menos, hasta el desarrollo de Internet. Muchas de las empresas que buscan la implantación de un ERP cometen el error de buscar soluciones a bajo coste, o no contratar a una empresa integradora. Este tipo de empresa, no solamente les ayuda en la implantación sino que les apoya a visualizar a su cliente en todos los aspectos de su negocio tanto en hardware, software y en la administración del cambio.
Ventajas

Una empresa que no cuente con un sistema ERP, en función de sus necesidades, puede encontrarse con muchas aplicaciones de software cerradas, que no se pueden personalizar, y no se optimizan para su negocio. Diseño de ingeniería para mejorar el producto, seguimiento del cliente desde la aceptación hasta la satisfacción completa, una compleja administración de interdependencias de los recibos de materiales, de los productos estructurados en el mundo real, de los cambios de la ingeniería y de la revisión y la mejora, y la necesidad de elaborar materiales substitutos, etc. La
ventaja de tener un ERP es que todo esto, y más, está integrado. El cambio como un producto está hecho en los detalles de ingeniería, y es como ahora será hecho. La efectividad de datos puede usarse para el control. La seguridad de las computadoras está incluida dentro del ERP, para proteger a la
organización en contra de crímenes externos, tal como el espionaje industrial y crimen interno,
tal como malversación.

Desventajas

· El éxito depende en las habilidades y la experiencia de la fuerza de trabajo, incluyendo
la educación y como hacer que el sistema trabaje correctamente. Muchas compañías
reducen costos reduciendo entrenamientos.
· Cambio de personal, las compañías pueden emplear administradores que no están capacitados para el manejo del sistema ERP de la compañía empleadora,
proponiendo cambios en las prácticas de los negocios que no están sincronizados con el sistema.
· La instalación del sistema ERP es muy costosa.
· Los vendedores del ERP pueden cargar sumas de dinero para la renovación de sus
licencias anuales, que no está relacionado con el tamaño del ERP de la compañía o
sus ganancias.
· El personal de soporte técnico en ocasiones contesta a las llamadas inapropiadas de
la estructura corporativa.
· Los ERP son vistos como sistemas muy rígidos, y difíciles de adaptarse al flujo
específico de los trabajadores y el proceso de negocios de algunas compañías, este
punto se cita como una de las principales causas de falla.
· Los sistemas pueden ser difíciles de usarse.
· Los sistemas pueden sufrir problemas de "cuello de botella": la ineficiencia en uno de los departamentos o en uno de los empleados puede afectar a otros participantes.
· Muchos de los eslabones integrados necesitan exactitud en otras aplicaciones para
trabajar efectivamente. Una compañía puede lograr estándares mínimos, y luego de
un tiempo los "datos sucios" (datos inexactos o no verificados) reducirán la
confiabilidad de algunas aplicaciones.
· Una vez que el sistema esté establecido, los costos de los cambios son muy altos
(reduciendo la flexibilidad y las estrategias de control).
· La mala imagen de unión de la compañía puede causar problemas en su contabilidad,
la moral de sus empleados y las líneas de responsabilidad.
· La resistencia en compartir la información interna entre departamentos puede reducir
la eficiencia del software.
· Hay problemas frecuentes de compatibilidad con algunos de los sistemas legales de
los socios.
· Los sistemas pueden tener excesiva ingeniería respecto a las necesidades reales del
consumidor.
ERP Versus Software De Gestión
 En el mercado del software de hoy en día es habitual que cualquier suite de gestión pretenda
un mayor reconocimiento (por lo general irreal, dado que es igualmente necesario un software de gestión normal que un ERP, sólo que para niveles diferentes) por el hecho de ser conocida como ERP en lugar de como software de gestión. . Un ERP es una aplicación que integra en un único sistema todos los procesos de negocio de una empresa. Adicionalmente se pretende que todos los datos estén disponibles todo el tiempo para todo el mundo en la empresa (obviando por el momento permisos sobre disponibilidad, etc) de una manera centralizada. Esto descarta como ERP aquellos programas basados en múltiples aplicaciones (denominados comúnmente suites) independientes o modulares que duplican la información (aun cuando la enlacen automáticamente) o no la centralizan en una única base de datos. También elimina aquellos programas que se basan en sistemas de base de datos de ficheros independientes (sin motor de base de datos).arte la definición tradicional nos dice que los ERP están diseñados para modelar y automatizar todos los procesos básicos con el objetivo de integrar información a través de la empresa, 

Algunos EPR que encontramos en el mercado actualmente son.
· Admincontrol Plus.
· Sistema Isis ERP Manager
· Netsuite Financials / ERP
· Exactus ERP Comercial
· SAP


5.6 Marketing En La Red

MARKETING EN LA RED
Es el estudio de las técnicas del uso de Internet para publicitar y vender productos y servicios. Incluye la publicidad por clic, los avisos en páginas web, los envíos de correo masivos, la mercadotecnia en buscadores, la utilización de redes sociales y la mercadotecnia de bitácoras o blogs.

Definición y Alcance
Puede incluir la gestión de contenidos, las relaciones públicas, el servicio al cliente y las ventas. El comercio electrónico y la mercadotecnia en Internet se han vuelto más populares en la medida en que los proveedores de Internet se están volviendo más accesibles. 

Historia
En los años 90 en forma de páginas web sencillas, que sólo contenían texto y que ofrecían información de productos. A fines de la década de 90, surgieron en Estados Unidos los denominados "webmercials" (por la combinación de los términos "commercial" y "web"). La nueva forma de publicitar surgió a partir de la necesidad de los grandes periódicos de competir eficazmente con los crecientes medios enteramente digitales. El paso más reciente en esta evolución fue la creación de negocios completos que operan desde Internet para promover y vender sus productos y servicios.

Las 4 F's del Marketing Online

Flujo: “el estado mental en que entra un usuario de Internet al sumergirse en una web que le ofrece una experiencia llena de interactividad y valor añadido”.
Funcionalidad: Se debe construir páginas teniendo en cuenta las limitaciones de la tecnología. Se refiere a una homepage atractiva, con navegación clara y útil para el usuario.
 Feedback:  Internet da la oportunidad de preguntar al cliente qué le gusta y qué le gustaría mejorar. En definitiva, dialogar con el cliente para conocerlo mejor y construir una relación basada en sus necesidades para personalizar en función de esto la página después de cada contacto.
Fidelización: Internet ofrece la creación de comunidades de usuarios que aporten contenidos de manera que se establezca un diálogo personalizado con los clientes, quienes podrán ser así más fieles.

Limitaciones 

Las conexiones lentas a Internet pueden provocar dificultades. Si las empresas colocan demasiada información en sus páginas web, los usuarios finales pueden tener dificultades para descargar la página. Además, la Mercadotecnia en Internet no permite a los compradores tocar ni probar los productos antes de comprarlos.

Problemas De Seguridad
Muchos consumidores tienen dudas sobre si comprar productos en la red por que no confían que al entregar su información personal esta se mantenga privada. Varias de estas empresas poseen garantías en sus páginas web, declarando que la información de sus consumidores se mantendrá en privado. Al vender la información de sus clientes estas compañías rompen sus propios compromisos de privacidad, publicados en sus sitios web. Los problemas de seguridad son de gran importancia y las compañías en línea han estado trabajando duro para crear soluciones. El cifrado de los datos es uno de los métodos principales para lidiar con los problemas de privacidad y seguridad en Internet. Cuanto más sólido es el cifrado, mejor es la protección de los datos. Sin embargo, cuanto mejor es el código de ciframiento, más caro se vuelve el cifrado de datos.

Impacto En La Industria 

 En la industria de la música muchos consumidores han comenzado a comprar y descargar archivos MP3 en Internet en lugar de comprar música en soporte CD. La Mercadotecnia en Internet también ha afectado a la industria bancaria. Más y más bancos están ofreciendo la posibilidad de realizar operaciones bancarias en línea. Se cree que la banca en línea ha sido atractiva a los consumidores debido a que resulta más conveniente que visitar una agencia bancaria.  La banca en línea es la actividad en Internet de más rápido crecimiento. El incremento en las velocidades de conexión a Internet es la razón principal de este crecimiento.






5.5 Red Privada Virtual - VPN - RPN

Una red privada virtual, RPV, o VPN  es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada. Son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet.

Características Básicas De La Seguridad

Para hacerlo posible de manera segura es necesario proporcionar los medios para
garantizar la autentificación, integridad de toda la comunicación:
· Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de
acceso debe tener.

· Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA).

· Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES).

· No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje.

Requerimientos Básicos

· Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. 

· Codificación de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor.

· Administración de claves: las VPN deben actualizar las claves de cifrado para los
usuarios.

· Nuevo algoritmo de seguridad SEAL.


Tipos De VPN

VPN De Acceso Remoto
Es  el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. 
VPN Punto A Punto
Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. 
Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red sobre otro creando un túnel dentro de una red de computadoras. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes.

Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto que entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él.

VPN over LAN

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna. Esta capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de las redes inalámbricas (WiFi).

Implementaciones

El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados.
· Las aplicaciones VPN por software son las más configurables y son ideales cuando problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. 

Ventajas
· Integridad, confidencialidad y seguridad de datos.
· Las VPN reducen los costos y son sencillas de usar.
· Facilita la comunicación entre dos usuarios en lugares distantes.

                                                                 Tipos De Conexión 

Conexión De Acceso Remoto
Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente.
Conexión VPN Router A Router
Realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet.
Conexión VPN Firewall A Firewall
Es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante.

5.4 Dispositivos De Seguridad

La seguridad de la información se caracteriza como la protección frente a las amenazas de la:
 • Confidencialidad, que garantiza que la información es accesible exclusivamente a quien está autorizado
 • Integridad, que protege la exactitud y totalidad de la información y sus métodos de proceso
 • Disponibilidad, que garantiza que los usuarios autorizados tienen acceso a la información y a otros activos de información asociados en el momento que lo requieren Las amenazas pueden ser de los tipos siguientes:  
a) Amenazas de fuerza mayor. 
 b) Fallos de organización.
 c) Fallos humanos.
 d) Fallos técnicos. 
e) Actos malintencionados. Algunas de las amenazas mas frecuentes están relacionadas con el incumplimiento de las medidas de seguridad, como consecuencia de actos negligentes o falta de controles adecuados, originan daños que podrían haber sido evitados o por lo menos minimizados.  

¿Cómo se consigue la seguridad de la información?  
Implantando un conjunto de salvaguardas mecanismos o acciones encaminados a reducir los riesgos de seguridad provocados por las amenazas a los sistemas de información. Las salvaguardas a implantar se seleccionan teniendo en cuenta los atributos de la información a proteger (confidencialidad, integridad y disponibilidad)
. En la selección de salvaguardas se consideran:
 • Las características de las amenazas que atentan contra la información.
 • La vulnerabilidad o probabilidad de materialización de cada amenaza sobre los activos de información.
 • El impacto o daño producido por un posible incidente o agresión sobre un activo, visto como diferencia en las estimaciones de los estados de seguridad obtenidas antes y después del evento. 

¿Cómo definir los objetivos de seguridad en una empresa u organización?
Los objetivos de seguridad tienen que ser definidos por la organización dependiendo de:
 a) La valoración de los riesgos a los que está sometida la probabilidad de que se materialicen y el impacto potencial.
 b) Otros requisitos de tipo legal, y por otros requisitos de tipo contractual con sus clientes, contratistas o proveedores de servicios.
 c) Por otros principios, objetivos o requisitos relacionados con el proceso de la información gobernado por un proceso de análisis y gestión de riesgos.  


Los componentes principales de un Sistema de Seguridad:
 • Gestión y organización
 • Personal
 • Planes de contingencia
 • Políticas de respaldo de la información
 • Protección a la privacidad de los datos
 • Protección antivirus
 • Utilización del cifrado de la información
 • Tratamiento de incidentes 


Componentes
 Los componentes más generalizados y recomendables son:  
a) Protección antivirus La protección antivirus es hoy día uno de los sistemas más recomendables en cualquier tipo de sistema independiente de su tamaño.
b) Políticas de respaldo de la información Como consecuencia de fallos técnicos, errores de usuario que pueden borrar de forma no deseada datos o por el efecto de algún virus, la información puede quedar borrada o ser alterada.
c) Sistema de cortafuegos La interconexión de gran cantidad de redes de área local implica que cualquier puesto de trabajo podría acceder a cualquier tipo de información existente en cualquier red a no ser que disponga de un dispositivo, cortafuegos, capaz de limitar el acceso a aquellos autorizados.  

Otros componentes de posible aplicación podrían ser:
 Gestión de la seguridad: Recomendado a medida que los sistemas crecen en complejidad y número de usuarios.
  Organización del Sistema de Seguridad: Recomendado a medida que los sistemas se utilizan en organizaciones complejas con bastantes empleados.
  Sistema de identificación y autenticación de usuarios: Recomendado cuando los sistemas disponen de varios usuarios con áreas de responsabilidad diferentes.
  Sistema de control de acceso: Se quiere limitar a cada uno las funciones del sistema a las que está autorizado.
Personal: Recomendado en organizaciones con gran número de empleados para responsabilizar a cada empleado en sus obligaciones.
Planes de contingencia: Recomendado a medida que los sistemas realizan funciones de tipo crítico que no permiten que una determinada amenaza cause interrupciones en los servicios ofrecidos por la organización. 
 Protección a la privacidad de los datos: Recomendado en los casos en que la información tratada está catalogada como información afectada a la Ley Orgánica de Protección de Datos de Carácter Personal. (LOPDCP)
 Utilización del cifrado de la información: Cuando se desea proteger la información almacenada o transmitida, de forma eficaz contra divulgaciones o modificaciones no deseadas.
  Tratamiento de incidentes Conjunto de procedimientos que permiten que cualquier incidente de seguridad de los sistemas de información sea tratado de forma lo más eficaz posible  

5.3 Amenzas Informaticas


Estas actividades se refieren a aquellos casos en los que los los piratas informáticos, entran en tu ordenador con fines malintencionados. Puede ocurrir cada vez que estés en un ordenador sin protección, recibas un e-mail engañoso afirmando que hay un “asunto urgente” en relación con tu cuenta  o simplemente navegando por la Red.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Cómo atacan: Las vulnerabilidades son fallos en el software informático que crean debilidades en la seguridad global de tu ordenador o de tu red. Las vulnerabilidades también pueden producirse por configuraciones inadecuadas del ordenador o de la seguridad. Los piratas informáticos explotan estas debilidades, causando daños al ordenador o su información.
¿Cómo puedes descubrirlo? Las empresas anuncian vulnerabilidades a medida que son descubiertas y trabajan rápido en arreglarlas con “parches” de software y seguridad.
Qué Hacer:
  • Mantener los parches de software y seguridad actualizados.
  • Configurar los ajustes de seguridad del sistema operativo, navegador de Internet y software de seguridad.
  • Las empresas deberían desarrollar políticas de seguridad para la conducta online, y los individuos deberían estar seguros de adoptar sus propias políticas para promover la seguridad online.
  • Instalar una solución de seguridad proactiva como Norton Internet Security para bloquear las amenazas que se centran en las vulnerabilidades.
Objetivos
 La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

La infraestructura computacional: La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informátic
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática

Las amenazas  la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la des centralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).


 pueden ser causados por:

 • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
 • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por intención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware
. • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
 • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.  

Tipos de amenaza 
Dentro de lo que es la seguridad de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador hay que considerar las diversas amenazas que pueden afectar al funcionamiento de tu computador como lo son los virus, los spywares, los caballos de troya ( o mas bien conocidos como troyanos), los gusanos (o worms) y los hackers

Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
 • Los usuarios conocen la red y saben cómo es su funcionamiento.
 • Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
 • Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.  

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. 

La amenaza informática del futuro  


  • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  •  Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información. 
  • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digita



Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
 • Mantener las soluciones activadas y actualizadas.

 • Evitar realizar operaciones comerciales en computadoras de uso público.
 • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda


Análisis de riesgos 
Estas técnicas las brinda la seguridad lógica que consiste en la aplicación de barreras y

procedimientos que resguardan el acceso a los datos y sólo permiten acceder a ellos a las personas autorizadas para hacerlo.  Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y ésta debe ser la meta perseguida.  Los medios para conseguirlo son:

 1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
 4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
 7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo

Elementos de un análisis de riesgo
Cuando se pretende diseñar una técnica para implementar un análisis de riesgo informático se pueden tomar los siguientes puntos como referencia a seguir: Planes para reducir los riesgos.  
Análisis de impacto al negocio  
El reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver.
Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información es pública),pero de alta disponibilidad y los requisitos de integridad 

Puesta en marcha de una política de seguridad  
Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio

 Por eso en lo referente a elaborar una política de seguridad, conviene: 
• Elaborar reglas y procedimientos para cada servicio de la organización.
 • Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
 • Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Técnicas para asegurar el sistema
  • Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

 • Vigilancia de red. Zona desmilitarizada
 • Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.
 • Sistema de Respaldo Remoto. Servicio de backup remoto.  


Respaldo de Información  
El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos  secundarios, para ello para que en caso de que el primer dispositivo sufra una avería electromecánica o un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar perdida generalizada de datos
más informacion

Un buen sistema de respaldo debe contar con ciertas características indispensables:

 • Continuo. El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario
. • Seguro. Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información. 
• Remoto. Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantención de versiones anteriores de los datos. Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos

Consideraciones de software  
  •  Tener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantías aumenta los riesgos).
  • Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. 
Consideraciones de una red  
  • Los puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como portátiles.
  •  Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.
  •  Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las máquinas. 
  •  Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido el virus.