Está en la página 1de 9

1.

cómo describir el público objetivo


Puede ser definido por:

1. Características demográficas,

2. Patrones de comportamiento,

3. Patrones de consumo,

4. Patrones de uso digital

2. Control en la empresa

Dentro del proceso administrativo se encuentra incluido el control, el cual está relacionado a la
planeación. A través del control es posible evaluar los resultados obtenidos con respecto a lo
planeado.

3. Cuales son los tipos de control

• Preliminar.

• Concurrente.

• Retroalimentación.

4. Control preliminar

Es implementado al iniciar cualquier proceso. En este control se definen políticas, procedimientos


y reglas, con esto es posible asegurar que la actividades planeadas se cumplan con propiedad.

5. Control concurrente

Este tipo de control es ejecutado durante la fase operacional, en el mismo son incluidos: dirección,
supervisión, sincronización de actividades.

6. Control retroalimentación

Este tipo de control tiene como base información de resultados anteriores, con el objetivo de
corregir posibles desviaciones.

7. Cuales son los procesos de control

• Estandares de actuación.

• Medición y análisis de resultados.

• Acciones que apoye la corrección.

8. Proceso de control – estándares de actuación

Estos son derivados de los objetivos definidos durante la planeación estratégica de la empresa.
9. Proceso de control – medición y análisis de resultados

Como en toda empresa es necesario conocer los resultados obtenidos, de la operatoria de la


misma. Es completamente normal, analizar los resultados obtenidos, por la alta gerencia, para
conocer el estado actual de la empresa y poder tomar acciones.

10. Proceso de control – análisis de resultados

Es completamente normal, analizar los resultados obtenidos, por la alta gerencia, para conocer el
estado actual de la empresa y poder tomar acciones.

11 Proceso de control – acciones correctivas

Sí las deviaciones se encuentran fuera de los márgenes tolerancia, en necesario tomar acciones
para la corrección.

12. implementaciones de un control – área RR.HH.

• Vacaciones.

• Nóminas.

• Marcaje.

13. implementaciones de un control – área comercial

• Ventas.

• Costos.

• Publicidad.

14. implementaciones de un control – área de producción

• Calidad.

• Costos.

• Inventarios.

15. ¿Qué es Google Drive?

Es un servicio de almacenamiento de archivos en línea gratuito, en el que además se pueden crear,


modificar y compartir documentos, archivos y carpetas.

16. ¿Qué es trabajo colaborativo?

• Esta conformado por conocimientos, materiales e ideas con la finalidad de compartirlos,


normalmente de forma desinteresada para construir un conocimiento común que se
pueda utilizar globalmente.
• También se define como aquellos procesos intencionales de un grupo para alcanzar
objetivos específicos, más que herramientas de dar soporte y facilitar este tipo de aportes.
Un ejemplo de esto son las llamadas tecnologías de la información y la comunicación. Este
concepto surge a partir de las posibilidades que ofrece Internet para participar en
proyectos masivos, lo que se ha convertido en un modo común de trabajo libre.

17. Sitios web de comercio electrónico´

En comparación con las tiendas convencionales, los sitios web de comercio electrónico son
significativamente menos costosos de mantener y actualizar. Por la facilidad y rapidez con la que se
pueden realizar actualizaciones sin cambiar de escaparate físico. 

La popularidad de las plataformas de comercio electrónico ha aumentado mucho. 

Dado que cada vez más clientes realizan sus compras en línea, un sitio web de comercio
electrónico puede ayudar a una empresa a seguir siendo competitiva en el mercado actual. 

18. Comercio móvil

M-commerce, o comercio móvil, es el término utilizado para describir la compra y venta de


productos y servicios a través de dispositivos móviles como teléfonos inteligentes y tabletas.

Dado que cada vez más personas compran en línea utilizando sus dispositivos móviles, el comercio
móvil ha ganado importancia. 

19. Plataforma de código abierto

Una plataforma de comercio electrónico de código abierto brinda a los clientes acceso a su código
fuente, lo que les permite personalizar la plataforma según sus necesidades y controlar la
apariencia de su tienda en línea.

Por ejemplo, los servicios administrativos de Plataformas de comercio electrónico de código


abierto incluyen Magento, WooCommerce y OpenCart. 

20. Plataformas SaaS 

Un método de distribución de aplicaciones a través de Internet como un servicio se conoce


como software como servicio  (o SaaS). 

Las plataformas SaaS se utilizan con frecuencia en el comercio electrónico porque brindan una
forma práctica y asequible para que las empresas configuren y administren sus tiendas en línea.

21. Comercio sin cabeza  

Cualquier sitio web de comercio electrónico debe mantener la seguridad para proteger tanto a la
empresa como a sus clientes de los peligros en línea, como la piratería y las fugas de datos.

Un sitio web de comercio electrónico administra datos confidenciales de los consumidores,


incluidos los pagos y la información personal, que deben protegerse para evitar el fraude y el robo
de identidad.
22. Qué es el hosting

Es el espacio que proporciona tu proveedor para almacenar los archivos y datos que componen
una página web de cualquier tipo, permitiendo que los visitantes puedan acceder y visitarla desde
todo el mundo.

23. Tipos de hosting para e-commerce

• Hosting compartido

• Hosting  dedicado

• Hosting privado virtual (VPS)

• Hosting  Cloud

24. hosting compartido

Permite a los propietarios de páginas web compartir un servidor con otros para minimizar los
costos operativos.

Cada usuario puede administrar fácilmente su página a través de su propia cuenta independiente,
pero no puede acceder a controles más avanzados.

25. hosting dedicado

Es cuando una página se aloja en un solo servidor, siendo la mejor opción de hosting para sitios
web grandes, con miles de usuarios al día.

Este tipo de hosting es la opción preferida por las grandes empresas porque permite la máxima
personalización, flexibilidad y seguridad. 

26. hosting privado virtual (VPS)

VPS significa servidor privado virtual, es decir, tendrás tu propio servidor para almacenar tu
ecommerce. 

Se llama “virtual” porque en el fondo comparte un gran servidor físico con otros clientes, pero sus
recursos están aislados, eliminando muchos de los problemas asociados con el alojamiento
compartido.

27. Hosting Cloud

Se trata de un tipo de hosting escalable que está en la nube y que crece a medida que tu proyecto
web aumenta el consumo de recursos. 

28. Herramientas para mejorar un sitio web 

Plataformas de e-commerce: plataformas como Shopify, WooCommerce y Magento son muy


populares para la construcción de sitios web de comercio electrónico y ofrecen una gran variedad
de características y funcionalidades.
Herramientas de diseño web: Adobe Photoshop, Sketch y Figma son herramientas de diseño que
pueden ayudar a crear diseños atractivos para el sitio web de comercio electrónico.

Editores de código: herramientas como Visual Studio Code, Sublime Text y Atom son editores de
código populares y muy útiles para la programación del sitio web.

Gestores de contenido (CMS): plataformas como WordPress y Drupal son CMS que ofrecen una
gran cantidad de características y herramientas para el desarrollo y gestión de contenido.

29. ¿PORQUE ES IMPORTANTE LA SEGURIDAD?

Uno de los beneficios de implementar la seguridad para el comercio electrónico es que puede
ganarse mejor la confianza de sus clientes, ya que se sienten seguros comprando sus productos y al
mismo tiempo protegen los datos confidenciales.

30. ¿QUÉ ES UNA BUENA SEGURIDAD EN EL COMERCIO ELECTRÓNICO?

una buena seguridad en el comercio electrónico requiere de un conjunto de leyes, procedimientos,


políticas y tecnologías que, en el mayor grado posible, protejan a los individuos y organizaciones
contra el comportamiento inesperado en el mercado del comercio electrónico. 

31. FACTORES AL CONSTRUIR UN SITIO WEB DE COMERCIO ELECTRÓNICO

• Integridad 

• No Reconocimiento

• Autenticidad

• Confidencialidad

• Privacidad

• Disponibilidad

32. La integridad:

Se refiere a la capacidad de asegurar que la información que se muestra en un sitio Web, o que se
transmite o recibe a través de Internet, no haya sido alterada de ninguna manera por una parte no
autorizada.

33. No reconocimiento:

Se refiere a la capacidad de asegurar que los participantes en el comercio electrónico no


desconozcan (es decir, rechacen) sus acciones en línea.

34. La autenticidad:

Se refiere a la capacidad de identificar la identidad de una persona o entidad con la que se está
tratando en Internet.

¿Cómo sabe el cliente que el operador del sitio Web es quien afirma ser?

¿Cómo puede asegurarse el comerciante que el cliente es en realidad quien ella dice ser?
Alguien que afirma ser cierta persona y que en realidad no lo es, está “falseando” o tergiversando
su verdadera identidad.

35. La confidencialidad:

Se refiere a la capacidad de asegurar que los mensajes y los datos estén disponibles sólo para
quienes estén autorizados a verlos.

36. la disponibilidad

Es la capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera.
¿Perspectiva del cliente? Puedo tener acceso al sitio en el que estoy buscando, y voy a tener una
navegación tranquila y sin interrupciones.

37. CÓDIGO MALICIOSOS

El código malicioso es un tipo de código informático o script web dañino diseñado para crear
vulnerabilidades en el sistema que permiten la generación de puertas traseras, brechas de
seguridad, robo de información y datos, así como otros perjuicios potenciales en archivos y
sistemas informáticos.

38. TIPOS DE CÓDIGO MALICIOSO

Virus, Gusanos, Troyano,s Keyloggers, Spyware y Adware

39. VIRUS

Secuencia de código que se incluye en un archivo ejecutable (llamado huésped), y cuando el


archivo se ejecuta, el virus también se ejecuta, propagándose a otros programas.

40. GUSANOS

También conocidos como Worms tienen como peculiaridad replicarse a sí mismo sin la necesidad
de una persona. Estos se adhieren a la memoria RAM y ocasionan problemas debido a que al
multiplicarse consumen recursos. Son capaces de auto propagarse por medio de la red

41. TROYANOS

Los troyanos son denominados así por el hecho de aparentar un software inofensivo para el
usuario, pero que al ejecutarlo permite al atacante hacerse con el acceso al equipo infectado. Estos
por lo general no provocan daños al sistema, pero se usan para el robo de datos y credenciales
personales.

42. KEYLOGGERS

Son software con intención de registrar las pulsaciones realizadas en el teclado, de esta forma el
registro de lo que escribimos es enviado al delincuente, lo que pone en peligro contraseñas
importantes como: números de tarjetas bancarias u información privada.

43. SPYWARE
Estos programas recopilan información de tu equipo sin el consentimiento del propietario, estos
softwares utilizan CPU y memoria RAM. Entre sus funciones reduce el rendimiento del sistema,
enseñan anuncios de programas (por lo que en ocasiones se les denomina adwares), abren
ventanas emergentes, instalan otros programas

44. ADWARE

Programas que abren ventanas emergentes mostrando publicidad de productos y servicios. Se


suele utilizar para subvencionar la aplicación y que el usuario pueda bajarla gratis u obtener un
descuento. Normalmente el usuario es consciente de ello y da su permiso.

45. INGENIERÍA SOCIAL

La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y


habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la
obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada
(como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.

46. PHISHING

Intenta conseguir información confidencial de forma fraudulenta (conseguir contraseñas o pines


bancarios) haciendo una suplantación de identidad. Para ello el estafador se hace pasar por una
persona o empresa de la confianza del usuario mediante un correo electrónico oficial o mensajería
instantánea, y de esta forma conseguir la información

47. ¿QUÉ ES UN HACKER?

Cuando se pronuncia la palabra Hacker, todo el mundo la asocia a ciberdelincuentes, hasta la


propia RAE lo define como un pirata informático. Sin embargo, la segunda definición que adoptan
es la de personas expertas en el manejo de ordenadores, principalmente destinadas a la seguridad
informática y al desarrollo de técnicas de mejora.

48. TIPOS DE HACKER

White hat, Black ha,t Grey hat, Blue hat y Hacktivistas

49. WHITE HAT

Entre los tipos de hacking, hackers white hat o de sombrero blanco son uno de los tipos de hackers
con experiencia en ciberseguridad. Están autorizados a hackear los sistemas de seguridad
informática de gobiernos u organizaciones con el fin de comprobar fallos de ciberseguridad. Al
hacerlo, identifican los puntos débiles y los corrigen para evitar futuros ataques de fuentes
externas.

50. BLACK HAT

Entre la clasificación de hackers, los black hat o de sombrero negro también son expertos en
informática, sin embargo, su intención es completamente distinta. En lugar de ser provechosos
para la ciberseguridad, estos tipos de hackers utilizan sus conocimientos sobre cómo hackear para
atacar otros sistemas. Así, obtienen acceso a sistemas donde no tienen una entrada autorizada,
con lo que pueden robar datos o destruir el sistema.
51. GREY HAT

Este tipo de hackers informáticos trabajan con buenas y con malas intenciones. La intención que
hay detrás de la piratería decide el tipo de pirata informático. Estos tipos de hackers disfrutan
experimentando con sistemas para encontrar lagunas, romper defensas y, en general, encontrar
una experiencia divertida en el hacking

52. BLUE HAT

Dentro de la clasificación de hackers, los blue hat son un tipo de hackers informáticos que no
tienen intención de aprender, sino que utilizan el hacking como arma para ganar popularidad entre
sus semejantes y para ajustar cuentas con sus adversarios. Un hacker blue hat o blue hat hacker
hacer cibervandalismo y propagar software malicioso sin tener demasiado claro el funcionamiento
del sistema.

53. HACKTIVISTAS

De los tipos de hacking, este tipo de hackers informáticos tienen la intención de hackear sitios web
gubernamentales. Un hacktivista puede ser un individuo o un grupo de hackers sin nombre cuya
intención es obtener acceso a sitios web y redes gubernamentales. Los datos obtenidos se suelen
utilizar para obtener beneficios políticos o sociales

También podría gustarte