SlideShare una empresa de Scribd logo
1 de 19
UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
Perteneciente al Sñ:
Denis Francisco Alvarez Pazmiño
Facultad:
Administración de empresas
Asignatura:
Comercio Electrónico
Docente:
Ing. Alex peñafiel
Periodo:
2013 - 2014
Agente Inteligente
Un agente inteligente es un sistema (hardware o software) situado en un determinado
entorno, capaz de actuar de forma autónoma y razonada en dicho entorno para llevar a cabo
unos objetivos.
Características de los Agente Inteligente.
Reactivo El agente es capaz de responder a cambios en el entorno en que se encuentra
situado.
Pro-activo A su vez el agente debe ser capaz de intentar cumplir sus propios planes u
objetivos.
SocialDebe de poder comunicarse con otros agentes mediante algún tipo de lenguaje de
comunicación de agentes.
Tipos De Agente Inteligente
-Agentes de búsqueda: Son agentes especializados en la búsqueda de datos, que realizan
búsquedas conceptuales en base a los términos solicitados por los usuarios.
-Agentes de consulta: Realizan las consultas originando más agentes como respuesta las
peticiones del usuario. Éstos recogen información de las bases de datos, y si no consiguen
la información solicitada, generarán nuevos agentes que ampliarán la búsqueda hasta
obtener lo que busca el usuario.
-Agentes de bases de datos: son agentes especializados en hacer consultas en una base de
datos concreta, que conocen la información almacenada en ella.
-Agentes de consulta de bases de datos: Son el resultado de la interacción de los dos
anteriores.
-Agentes de usuario: Son agentes asociados a un individuo, a quien aportan información
sobre las búsquedas de los usuarios
20 de Mayo del 2013
Soluciones tecnológicas
Proteger la información empresarial es un elemento crítico para el éxito de su compañía.
Para salvaguardar por completo todo su entorno de TI, no solo necesita capacidades de
gestión de identidades y accesos, sino también controlar cómo se utiliza la información.
Cortafuego.- Aplicación que no permite entrar en página que no te permita escribir
cualquier cosa. Es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
Cifrado.- Toda clave y requisito que te pide para hacer conexión. Use el cifrado
cuando desee un alto nivel de protección de la información.
Captcha.- Se trata de una prueba desafío-respuesta utilizada en computación para
determinar cuándo el usuario es o no humano.
RedesInalámbricas.
1. Wap
2. Wpe
3. Wpe-sk
4. Esp
5. Wan
Antivirus.
1.Norton Antivirus 2004
2.McAfee VirusScan 7
3.F-Secure Antivirus 5.40
4.Trend PC-Cillin 2003
5. Panda Antivirus Titanium 2.04.04
6.Panda Antivirus Platinum
7.Kaspersky Anti-virus
8.ETrust EZ Antivirus
9. Avast! Home Edition
10.AVG Antivirus
Token Ring
Es un líder global en conexiones en red y comunicaciones para proveedores de servicios y
corporaciones. Satisface las necesidades nuevas y existentes de los proveedores de servicio,
portadoras, empresas de comercio electrónico.
Entorno De Seguridad Del Comercio Electrónico.
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo
hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad
con SSL.
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito.
La seguridad en un ambiente de comercio electrónico involucra las siguientes
partes:
Privacidad:Que las transacciones no sean visualizadas por nadie.
Integridad: Que los datos o transacciones como números de tarjeta de créditos o
pedidos
no sean alterados.
Facilidad:
que las partes que intervienen en la transacción no encuentren dificultad
al hacer la transacción.
POLÍTICAS ADMINISTRATIVAS
Fomentar el desarrollo de una estructura de tecnologías de la información y
telecomunicaciones, compatible y convergente en la Administración Pública
Estatal;
Optimizar los recursos financieros destinados a las tecnologías de información y
telecomunicaciones; así como la automatización eficiente de los procesos
administrativos y operativos de la Administración Pública.
Establecer normas específicas para el uso y aprovechamiento de los recursos y
servicios referentes a las tecnologías de información y telecomunicaciones; y
Promover una cultura de seguridad de la información en el ámbito de la
Administración Pública Estatal.
21 de Mayo del 2013
22 de Mayo del 2013
Artículos Del Comercio Electrónico
27 de Mayo del 2013Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
28 de Mayo del 2013
Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
30 de Mayo del 2013
Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
3 de Junio del 2013
Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
4 de Junio del 2013
6 de Junio del 2013
Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
7 de Junio del 2013
Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
10 de Junio del 2013Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
Art. 57.- Infracciones informáticas.- Se considerarán infracciones informáticas, las de
carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la
presente ley.
11 de Junio del 2013
Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO.
http://eva.utpl.edu.ec/door/uploads/322/322/index.html
corredatos@gmail.com

Más contenido relacionado

Destacado

Bitácora d einformática
Bitácora d einformáticaBitácora d einformática
Bitácora d einformáticaMarēn Kurosu
 
Teorìa de las placas tectonicas
Teorìa de las placas tectonicasTeorìa de las placas tectonicas
Teorìa de las placas tectonicasMirianChamba1993
 
Himalaya, Majed Khalil
Himalaya, Majed KhalilHimalaya, Majed Khalil
Himalaya, Majed KhalilMajed Khalil
 
Situação de aprendizagem
Situação de aprendizagemSituação de aprendizagem
Situação de aprendizagemtecer-saberes
 
Deyanira perdomo actividad_mapa_c
Deyanira perdomo actividad_mapa_cDeyanira perdomo actividad_mapa_c
Deyanira perdomo actividad_mapa_cdeya1172
 
2007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 02
2007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 022007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 02
2007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 02CGT FESANCAT
 
Ano novo espelho meu
Ano novo espelho meuAno novo espelho meu
Ano novo espelho meuFlávia Sousa
 
Artikel_Demotie_vooruit_met_een_stap_terug
Artikel_Demotie_vooruit_met_een_stap_terugArtikel_Demotie_vooruit_met_een_stap_terug
Artikel_Demotie_vooruit_met_een_stap_terugRichard Jongsma
 
To leave or stay slideshare
To leave or stay slideshareTo leave or stay slideshare
To leave or stay slidesharemurpheemurphy
 
палкин реферат к аспирантуре pref
палкин реферат к аспирантуре prefпалкин реферат к аспирантуре pref
палкин реферат к аспирантуре prefNeverMora
 
11 17 april 2016
11  17 april 201611  17 april 2016
11 17 april 2016snehalcnp
 
Q4 evaluation
Q4 evaluationQ4 evaluation
Q4 evaluationmaidul107
 

Destacado (20)

Bitácora d einformática
Bitácora d einformáticaBitácora d einformática
Bitácora d einformática
 
Trabajogerencia
TrabajogerenciaTrabajogerencia
Trabajogerencia
 
Chd summit
Chd summitChd summit
Chd summit
 
Teorìa de las placas tectonicas
Teorìa de las placas tectonicasTeorìa de las placas tectonicas
Teorìa de las placas tectonicas
 
Himalaya, Majed Khalil
Himalaya, Majed KhalilHimalaya, Majed Khalil
Himalaya, Majed Khalil
 
Idea Journal 3
Idea Journal 3Idea Journal 3
Idea Journal 3
 
Situação de aprendizagem
Situação de aprendizagemSituação de aprendizagem
Situação de aprendizagem
 
Deyanira perdomo actividad_mapa_c
Deyanira perdomo actividad_mapa_cDeyanira perdomo actividad_mapa_c
Deyanira perdomo actividad_mapa_c
 
Hadith e Nabvi Part 4
Hadith e Nabvi Part 4Hadith e Nabvi Part 4
Hadith e Nabvi Part 4
 
2007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 02
2007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 022007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 02
2007.07 CGT CAT INFORMA -CONTRA RECONVERSIÓN ICS EN EMPRESA PÚBLICA 02
 
Ano novo espelho meu
Ano novo espelho meuAno novo espelho meu
Ano novo espelho meu
 
Actividad 3
Actividad 3Actividad 3
Actividad 3
 
Artikel_Demotie_vooruit_met_een_stap_terug
Artikel_Demotie_vooruit_met_een_stap_terugArtikel_Demotie_vooruit_met_een_stap_terug
Artikel_Demotie_vooruit_met_een_stap_terug
 
To leave or stay slideshare
To leave or stay slideshareTo leave or stay slideshare
To leave or stay slideshare
 
палкин реферат к аспирантуре pref
палкин реферат к аспирантуре prefпалкин реферат к аспирантуре pref
палкин реферат к аспирантуре pref
 
qualification
qualificationqualification
qualification
 
Proceso diagnóstico lankton
Proceso diagnóstico lanktonProceso diagnóstico lankton
Proceso diagnóstico lankton
 
11 17 april 2016
11  17 april 201611  17 april 2016
11 17 april 2016
 
Q4 evaluation
Q4 evaluationQ4 evaluation
Q4 evaluation
 
Garo Portfolio
Garo PortfolioGaro Portfolio
Garo Portfolio
 

Similar a Comercio Electronio (portafolio 2do parcial)

Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57alexosorio2013
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasCynthia Gonzalez
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un IntranetDaren Adrian
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranetluis perez
 
Informática
InformáticaInformática
InformáticaCEUNISAL
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 

Similar a Comercio Electronio (portafolio 2do parcial) (20)

Resumen 1
Resumen 1Resumen 1
Resumen 1
 
Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57Trabajo Final (Proyecto OSSIM) 102058_57
Trabajo Final (Proyecto OSSIM) 102058_57
 
Arcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticasArcert --manual de-seguridad_en_redes_informaticas
Arcert --manual de-seguridad_en_redes_informaticas
 
Manual de seguridad[1]
Manual de seguridad[1]Manual de seguridad[1]
Manual de seguridad[1]
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Informática
InformáticaInformática
Informática
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Curso LOPD Direccin de Sistemas
Curso LOPD Direccin de SistemasCurso LOPD Direccin de Sistemas
Curso LOPD Direccin de Sistemas
 
Trabajo colaborativo 1
Trabajo colaborativo 1Trabajo colaborativo 1
Trabajo colaborativo 1
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 

Comercio Electronio (portafolio 2do parcial)

  • 1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES UNIANDES Perteneciente al Sñ: Denis Francisco Alvarez Pazmiño Facultad: Administración de empresas Asignatura: Comercio Electrónico Docente: Ing. Alex peñafiel Periodo: 2013 - 2014
  • 2. Agente Inteligente Un agente inteligente es un sistema (hardware o software) situado en un determinado entorno, capaz de actuar de forma autónoma y razonada en dicho entorno para llevar a cabo unos objetivos. Características de los Agente Inteligente. Reactivo El agente es capaz de responder a cambios en el entorno en que se encuentra situado. Pro-activo A su vez el agente debe ser capaz de intentar cumplir sus propios planes u objetivos. SocialDebe de poder comunicarse con otros agentes mediante algún tipo de lenguaje de comunicación de agentes. Tipos De Agente Inteligente -Agentes de búsqueda: Son agentes especializados en la búsqueda de datos, que realizan búsquedas conceptuales en base a los términos solicitados por los usuarios. -Agentes de consulta: Realizan las consultas originando más agentes como respuesta las peticiones del usuario. Éstos recogen información de las bases de datos, y si no consiguen la información solicitada, generarán nuevos agentes que ampliarán la búsqueda hasta obtener lo que busca el usuario. -Agentes de bases de datos: son agentes especializados en hacer consultas en una base de datos concreta, que conocen la información almacenada en ella. -Agentes de consulta de bases de datos: Son el resultado de la interacción de los dos anteriores. -Agentes de usuario: Son agentes asociados a un individuo, a quien aportan información sobre las búsquedas de los usuarios 20 de Mayo del 2013
  • 3. Soluciones tecnológicas Proteger la información empresarial es un elemento crítico para el éxito de su compañía. Para salvaguardar por completo todo su entorno de TI, no solo necesita capacidades de gestión de identidades y accesos, sino también controlar cómo se utiliza la información. Cortafuego.- Aplicación que no permite entrar en página que no te permita escribir cualquier cosa. Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Cifrado.- Toda clave y requisito que te pide para hacer conexión. Use el cifrado cuando desee un alto nivel de protección de la información. Captcha.- Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano. RedesInalámbricas. 1. Wap 2. Wpe 3. Wpe-sk 4. Esp 5. Wan Antivirus. 1.Norton Antivirus 2004 2.McAfee VirusScan 7 3.F-Secure Antivirus 5.40 4.Trend PC-Cillin 2003 5. Panda Antivirus Titanium 2.04.04 6.Panda Antivirus Platinum 7.Kaspersky Anti-virus 8.ETrust EZ Antivirus 9. Avast! Home Edition 10.AVG Antivirus Token Ring Es un líder global en conexiones en red y comunicaciones para proveedores de servicios y corporaciones. Satisface las necesidades nuevas y existentes de los proveedores de servicio, portadoras, empresas de comercio electrónico.
  • 4. Entorno De Seguridad Del Comercio Electrónico. Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad con SSL. La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito. La seguridad en un ambiente de comercio electrónico involucra las siguientes partes: Privacidad:Que las transacciones no sean visualizadas por nadie. Integridad: Que los datos o transacciones como números de tarjeta de créditos o pedidos no sean alterados. Facilidad: que las partes que intervienen en la transacción no encuentren dificultad al hacer la transacción. POLÍTICAS ADMINISTRATIVAS Fomentar el desarrollo de una estructura de tecnologías de la información y telecomunicaciones, compatible y convergente en la Administración Pública Estatal; Optimizar los recursos financieros destinados a las tecnologías de información y telecomunicaciones; así como la automatización eficiente de los procesos administrativos y operativos de la Administración Pública. Establecer normas específicas para el uso y aprovechamiento de los recursos y servicios referentes a las tecnologías de información y telecomunicaciones; y Promover una cultura de seguridad de la información en el ámbito de la Administración Pública Estatal. 21 de Mayo del 2013 22 de Mayo del 2013
  • 5. Artículos Del Comercio Electrónico 27 de Mayo del 2013Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 6.
  • 7.
  • 8. 28 de Mayo del 2013 Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 9.
  • 10. 30 de Mayo del 2013 Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 11. 3 de Junio del 2013 Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 12.
  • 13.
  • 14. 4 de Junio del 2013 6 de Junio del 2013 Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 15. 7 de Junio del 2013 Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 16. 10 de Junio del 2013Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 17. Art. 57.- Infracciones informáticas.- Se considerarán infracciones informáticas, las de carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la presente ley. 11 de Junio del 2013 Fuente:Resumen personal de la LEY DE COMERCIO ELECTRONICO. http://eva.utpl.edu.ec/door/uploads/322/322/index.html
  • 18.