SlideShare una empresa de Scribd logo
1 de 19
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
Perteneciente al Sñ:
Denis Francisco Alvarez Pazmiño
Facultad:
Administración de empresas
Asignatura:
Comercio Electrónico
Docente:
Ing. Alex peñafiel
Periodo:
2013 - 2014
Agente Inteligente
Un agente inteligente es un sistema (hardware o software) situado en un determinado
entorno, capaz de actuar de forma autónoma y razonada en dicho entorno para llevar a cabo
unos objetivos.
Características de los Agente Inteligente.
Reactivo El agente es capaz de responder a cambios en el entorno en que se encuentra
situado.
Pro-activo A su vez el agente debe ser capaz de intentar cumplir sus propios planes u
objetivos.
SocialDebe de poder comunicarse con otros agentes mediante algún tipo de lenguaje de
comunicación de agentes.
Tipos De Agente Inteligente
-Agentes de búsqueda: Son agentes especializados en la búsqueda de datos, que realizan
búsquedas conceptuales en base a los términos solicitados por los usuarios.
-Agentes de consulta: Realizan las consultas originando más agentes como respuesta las
peticiones del usuario. Éstos recogen información de las bases de datos, y si no consiguen
la información solicitada, generarán nuevos agentes que ampliarán la búsqueda hasta
obtener lo que busca el usuario.
-Agentes de bases de datos: son agentes especializados en hacer consultas en una base de
datos concreta, que conocen la información almacenada en ella.
-Agentes de consulta de bases de datos: Son el resultado de la interacción de los dos
anteriores.
-Agentes de usuario: Son agentes asociados a un individuo, a quien aportan información
sobre las búsquedas de los usuarios
20 de Mayo del 2013
Soluciones tecnológicas
Proteger la información empresarial es un elemento crítico para el éxito de su compañía.
Para salvaguardar por completo todo su entorno de TI, no solo necesita capacidades de
gestión de identidades y accesos, sino también controlar cómo se utiliza la información.
Cortafuego.- Aplicación que no permite entrar en página que no te permita escribir
cualquier cosa. Es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
Cifrado.- Toda clave y requisito que te pide para hacer conexión. Use el cifrado
cuando desee un alto nivel de protección de la información.
Captcha.- Se trata de una prueba desafío-respuesta utilizada en computación para
determinar cuándo el usuario es o no humano.
RedesInalámbricas.
1. Wap
2. Wpe
3. Wpe-sk
4. Esp
5. Wan
Antivirus.
1.Norton Antivirus 2004
2.McAfee VirusScan 7
3.F-Secure Antivirus 5.40
4.Trend PC-Cillin 2003
5. Panda Antivirus Titanium 2.04.04
6.Panda Antivirus Platinum
7.Kaspersky Anti-virus
8.ETrust EZ Antivirus
9. Avast! Home Edition
10.AVG Antivirus
Token Ring
Es un líder global en conexiones en red y comunicaciones para proveedores de servicios y
corporaciones. Satisface las necesidades nuevas y existentes de los proveedores de servicio,
portadoras, empresas de comercio electrónico.
Entorno De Seguridad Del Comercio Electrónico.
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo
hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad
con SSL.
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito.
La seguridad en un ambiente de comercio electrónico involucra las siguientes
partes:
Privacidad:Que las transacciones no sean visualizadas por nadie.
Integridad: Que los datos o transacciones como números de tarjeta de créditos o
pedidos
no sean alterados.
Facilidad:
que las partes que intervienen en la transacción no encuentren dificultad
al hacer la transacción.
POLÍTICAS ADMINISTRATIVAS
Fomentar el desarrollo de una estructura de tecnologías de la información y
telecomunicaciones, compatible y convergente en la Administración Pública
Estatal;
Optimizar los recursos financieros destinados a las tecnologías de información y
telecomunicaciones; así como la automatización eficiente de los procesos
administrativos y operativos de la Administración Pública.
Establecer normas específicas para el uso y aprovechamiento de los recursos y
servicios referentes a las tecnologías de información y telecomunicaciones; y
Promover una cultura de seguridad de la información en el ámbito de la
Administración Pública Estatal.
21 de Mayo del 2013
22 de Mayo del 2013
Artículos Del Comercio Electrónico
27 de Mayo del 2013
28 de Mayo del 2013
30 de Mayo del 2013
3 de Junio del 2013
4 de Junio del 2013
6 de Junio del 2013
7 de Junio del 2013
10 de Junio del 2013
Art. 57.- Infracciones informáticas.- Se considerarán infracciones informáticas, las de
carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la
presente ley.
11 de Junio del 2013
corredatos@gmail.com

Más contenido relacionado

La actualidad más candente

Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCristina Villavicencio
 
Estilo 1
Estilo 1Estilo 1
Estilo 1carlos
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCristina Villavicencio
 
Su cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñasSu cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñasYeye Fandiño
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICALaura Salazar
 

La actualidad más candente (9)

Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la EmpresaCurso Evidencia Digital y Responsabilidad Penal de la Empresa
Curso Evidencia Digital y Responsabilidad Penal de la Empresa
 
Estilo 1
Estilo 1Estilo 1
Estilo 1
 
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCOCurso LOPD Formacin Atencin al Usuario. Derechos ARCO
Curso LOPD Formacin Atencin al Usuario. Derechos ARCO
 
Su cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñasSu cara y voz seran las nuevas contraseñas
Su cara y voz seran las nuevas contraseñas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cartel final
Cartel finalCartel final
Cartel final
 
QUE ES LA INTRANET
QUE ES LA INTRANETQUE ES LA INTRANET
QUE ES LA INTRANET
 

Similar a Comercio Electronio (portafolio 2do parcial)

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57alexosorio2013
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1cGaston Liberman
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un IntranetDaren Adrian
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 

Similar a Comercio Electronio (portafolio 2do parcial) (20)

Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Articulo tecnico protegido
Articulo tecnico   protegidoArticulo tecnico   protegido
Articulo tecnico protegido
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
Poggi analytics - intro - 1c
Poggi   analytics - intro - 1cPoggi   analytics - intro - 1c
Poggi analytics - intro - 1c
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 

Comercio Electronio (portafolio 2do parcial)

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES Perteneciente al Sñ: Denis Francisco Alvarez Pazmiño Facultad: Administración de empresas Asignatura: Comercio Electrónico Docente: Ing. Alex peñafiel Periodo: 2013 - 2014
  • 2. Agente Inteligente Un agente inteligente es un sistema (hardware o software) situado en un determinado entorno, capaz de actuar de forma autónoma y razonada en dicho entorno para llevar a cabo unos objetivos. Características de los Agente Inteligente. Reactivo El agente es capaz de responder a cambios en el entorno en que se encuentra situado. Pro-activo A su vez el agente debe ser capaz de intentar cumplir sus propios planes u objetivos. SocialDebe de poder comunicarse con otros agentes mediante algún tipo de lenguaje de comunicación de agentes. Tipos De Agente Inteligente -Agentes de búsqueda: Son agentes especializados en la búsqueda de datos, que realizan búsquedas conceptuales en base a los términos solicitados por los usuarios. -Agentes de consulta: Realizan las consultas originando más agentes como respuesta las peticiones del usuario. Éstos recogen información de las bases de datos, y si no consiguen la información solicitada, generarán nuevos agentes que ampliarán la búsqueda hasta obtener lo que busca el usuario. -Agentes de bases de datos: son agentes especializados en hacer consultas en una base de datos concreta, que conocen la información almacenada en ella. -Agentes de consulta de bases de datos: Son el resultado de la interacción de los dos anteriores. -Agentes de usuario: Son agentes asociados a un individuo, a quien aportan información sobre las búsquedas de los usuarios 20 de Mayo del 2013
  • 3. Soluciones tecnológicas Proteger la información empresarial es un elemento crítico para el éxito de su compañía. Para salvaguardar por completo todo su entorno de TI, no solo necesita capacidades de gestión de identidades y accesos, sino también controlar cómo se utiliza la información. Cortafuego.- Aplicación que no permite entrar en página que no te permita escribir cualquier cosa. Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Cifrado.- Toda clave y requisito que te pide para hacer conexión. Use el cifrado cuando desee un alto nivel de protección de la información. Captcha.- Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. RedesInalámbricas. 1. Wap 2. Wpe 3. Wpe-sk 4. Esp 5. Wan Antivirus. 1.Norton Antivirus 2004 2.McAfee VirusScan 7 3.F-Secure Antivirus 5.40 4.Trend PC-Cillin 2003 5. Panda Antivirus Titanium 2.04.04 6.Panda Antivirus Platinum 7.Kaspersky Anti-virus 8.ETrust EZ Antivirus 9. Avast! Home Edition 10.AVG Antivirus Token Ring Es un líder global en conexiones en red y comunicaciones para proveedores de servicios y corporaciones. Satisface las necesidades nuevas y existentes de los proveedores de servicio, portadoras, empresas de comercio electrónico.
  • 4. Entorno De Seguridad Del Comercio Electrónico. Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito. La seguridad en un ambiente de comercio electrónico involucra las siguientes partes: Privacidad:Que las transacciones no sean visualizadas por nadie. Integridad: Que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. POLÍTICAS ADMINISTRATIVAS Fomentar el desarrollo de una estructura de tecnologías de la información y telecomunicaciones, compatible y convergente en la Administración Pública Estatal; Optimizar los recursos financieros destinados a las tecnologías de información y telecomunicaciones; así como la automatización eficiente de los procesos administrativos y operativos de la Administración Pública. Establecer normas específicas para el uso y aprovechamiento de los recursos y servicios referentes a las tecnologías de información y telecomunicaciones; y Promover una cultura de seguridad de la información en el ámbito de la Administración Pública Estatal. 21 de Mayo del 2013 22 de Mayo del 2013
  • 5. Artículos Del Comercio Electrónico 27 de Mayo del 2013
  • 6.
  • 7.
  • 8. 28 de Mayo del 2013
  • 9.
  • 10. 30 de Mayo del 2013
  • 11. 3 de Junio del 2013
  • 12.
  • 13.
  • 14. 4 de Junio del 2013 6 de Junio del 2013
  • 15. 7 de Junio del 2013
  • 16. 10 de Junio del 2013
  • 17. Art. 57.- Infracciones informáticas.- Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley. 11 de Junio del 2013
  • 18.