Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Características demográficas,
2. Patrones de comportamiento,
3. Patrones de consumo,
2. Control en la empresa
Dentro del proceso administrativo se encuentra incluido el control, el cual está relacionado a la
planeación. A través del control es posible evaluar los resultados obtenidos con respecto a lo
planeado.
• Preliminar.
• Concurrente.
• Retroalimentación.
4. Control preliminar
5. Control concurrente
Este tipo de control es ejecutado durante la fase operacional, en el mismo son incluidos: dirección,
supervisión, sincronización de actividades.
6. Control retroalimentación
Este tipo de control tiene como base información de resultados anteriores, con el objetivo de
corregir posibles desviaciones.
• Estandares de actuación.
Estos son derivados de los objetivos definidos durante la planeación estratégica de la empresa.
9. Proceso de control – medición y análisis de resultados
Es completamente normal, analizar los resultados obtenidos, por la alta gerencia, para conocer el
estado actual de la empresa y poder tomar acciones.
Sí las deviaciones se encuentran fuera de los márgenes tolerancia, en necesario tomar acciones
para la corrección.
• Vacaciones.
• Nóminas.
• Marcaje.
• Ventas.
• Costos.
• Publicidad.
• Calidad.
• Costos.
• Inventarios.
En comparación con las tiendas convencionales, los sitios web de comercio electrónico son
significativamente menos costosos de mantener y actualizar. Por la facilidad y rapidez con la que se
pueden realizar actualizaciones sin cambiar de escaparate físico.
Dado que cada vez más clientes realizan sus compras en línea, un sitio web de comercio
electrónico puede ayudar a una empresa a seguir siendo competitiva en el mercado actual.
Dado que cada vez más personas compran en línea utilizando sus dispositivos móviles, el comercio
móvil ha ganado importancia.
Una plataforma de comercio electrónico de código abierto brinda a los clientes acceso a su código
fuente, lo que les permite personalizar la plataforma según sus necesidades y controlar la
apariencia de su tienda en línea.
Las plataformas SaaS se utilizan con frecuencia en el comercio electrónico porque brindan una
forma práctica y asequible para que las empresas configuren y administren sus tiendas en línea.
Cualquier sitio web de comercio electrónico debe mantener la seguridad para proteger tanto a la
empresa como a sus clientes de los peligros en línea, como la piratería y las fugas de datos.
Es el espacio que proporciona tu proveedor para almacenar los archivos y datos que componen
una página web de cualquier tipo, permitiendo que los visitantes puedan acceder y visitarla desde
todo el mundo.
• Hosting compartido
• Hosting dedicado
• Hosting Cloud
Permite a los propietarios de páginas web compartir un servidor con otros para minimizar los
costos operativos.
Cada usuario puede administrar fácilmente su página a través de su propia cuenta independiente,
pero no puede acceder a controles más avanzados.
25. hosting dedicado
Es cuando una página se aloja en un solo servidor, siendo la mejor opción de hosting para sitios
web grandes, con miles de usuarios al día.
Este tipo de hosting es la opción preferida por las grandes empresas porque permite la máxima
personalización, flexibilidad y seguridad.
VPS significa servidor privado virtual, es decir, tendrás tu propio servidor para almacenar tu
ecommerce.
Se llama “virtual” porque en el fondo comparte un gran servidor físico con otros clientes, pero sus
recursos están aislados, eliminando muchos de los problemas asociados con el alojamiento
compartido.
Se trata de un tipo de hosting escalable que está en la nube y que crece a medida que tu proyecto
web aumenta el consumo de recursos.
Editores de código: herramientas como Visual Studio Code, Sublime Text y Atom son editores de
código populares y muy útiles para la programación del sitio web.
Gestores de contenido (CMS): plataformas como WordPress y Drupal son CMS que ofrecen una
gran cantidad de características y herramientas para el desarrollo y gestión de contenido.
Uno de los beneficios de implementar la seguridad para el comercio electrónico es que puede
ganarse mejor la confianza de sus clientes, ya que se sienten seguros comprando sus productos y al
mismo tiempo protegen los datos confidenciales.
• Integridad
• No Reconocimiento
• Autenticidad
• Confidencialidad
• Privacidad
• Disponibilidad
32. La integridad:
Se refiere a la capacidad de asegurar que la información que se muestra en un sitio Web, o que se
transmite o recibe a través de Internet, no haya sido alterada de ninguna manera por una parte no
autorizada.
33. No reconocimiento:
34. La autenticidad:
Se refiere a la capacidad de identificar la identidad de una persona o entidad con la que se está
tratando en Internet.
¿Cómo sabe el cliente que el operador del sitio Web es quien afirma ser?
¿Cómo puede asegurarse el comerciante que el cliente es en realidad quien ella dice ser?
Alguien que afirma ser cierta persona y que en realidad no lo es, está “falseando” o tergiversando
su verdadera identidad.
35. La confidencialidad:
Se refiere a la capacidad de asegurar que los mensajes y los datos estén disponibles sólo para
quienes estén autorizados a verlos.
36. la disponibilidad
Es la capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera.
¿Perspectiva del cliente? Puedo tener acceso al sitio en el que estoy buscando, y voy a tener una
navegación tranquila y sin interrupciones.
El código malicioso es un tipo de código informático o script web dañino diseñado para crear
vulnerabilidades en el sistema que permiten la generación de puertas traseras, brechas de
seguridad, robo de información y datos, así como otros perjuicios potenciales en archivos y
sistemas informáticos.
39. VIRUS
40. GUSANOS
También conocidos como Worms tienen como peculiaridad replicarse a sí mismo sin la necesidad
de una persona. Estos se adhieren a la memoria RAM y ocasionan problemas debido a que al
multiplicarse consumen recursos. Son capaces de auto propagarse por medio de la red
41. TROYANOS
Los troyanos son denominados así por el hecho de aparentar un software inofensivo para el
usuario, pero que al ejecutarlo permite al atacante hacerse con el acceso al equipo infectado. Estos
por lo general no provocan daños al sistema, pero se usan para el robo de datos y credenciales
personales.
42. KEYLOGGERS
Son software con intención de registrar las pulsaciones realizadas en el teclado, de esta forma el
registro de lo que escribimos es enviado al delincuente, lo que pone en peligro contraseñas
importantes como: números de tarjetas bancarias u información privada.
43. SPYWARE
Estos programas recopilan información de tu equipo sin el consentimiento del propietario, estos
softwares utilizan CPU y memoria RAM. Entre sus funciones reduce el rendimiento del sistema,
enseñan anuncios de programas (por lo que en ocasiones se les denomina adwares), abren
ventanas emergentes, instalan otros programas
44. ADWARE
46. PHISHING
Entre los tipos de hacking, hackers white hat o de sombrero blanco son uno de los tipos de hackers
con experiencia en ciberseguridad. Están autorizados a hackear los sistemas de seguridad
informática de gobiernos u organizaciones con el fin de comprobar fallos de ciberseguridad. Al
hacerlo, identifican los puntos débiles y los corrigen para evitar futuros ataques de fuentes
externas.
Entre la clasificación de hackers, los black hat o de sombrero negro también son expertos en
informática, sin embargo, su intención es completamente distinta. En lugar de ser provechosos
para la ciberseguridad, estos tipos de hackers utilizan sus conocimientos sobre cómo hackear para
atacar otros sistemas. Así, obtienen acceso a sistemas donde no tienen una entrada autorizada,
con lo que pueden robar datos o destruir el sistema.
51. GREY HAT
Este tipo de hackers informáticos trabajan con buenas y con malas intenciones. La intención que
hay detrás de la piratería decide el tipo de pirata informático. Estos tipos de hackers disfrutan
experimentando con sistemas para encontrar lagunas, romper defensas y, en general, encontrar
una experiencia divertida en el hacking
Dentro de la clasificación de hackers, los blue hat son un tipo de hackers informáticos que no
tienen intención de aprender, sino que utilizan el hacking como arma para ganar popularidad entre
sus semejantes y para ajustar cuentas con sus adversarios. Un hacker blue hat o blue hat hacker
hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el funcionamiento
del sistema.
53. HACKTIVISTAS
De los tipos de hacking, este tipo de hackers informáticos tienen la intención de hackear sitios web
gubernamentales. Un hacktivista puede ser un individuo o un grupo de hackers sin nombre cuya
intención es obtener acceso a sitios web y redes gubernamentales. Los datos obtenidos se suelen
utilizar para obtener beneficios políticos o sociales