tecnologias de informacion

Páginas: 6 (1479 palabras) Publicado: 24 de marzo de 2013
Capitulo 7
Protocolo, softwere y hardware
Uno de los protocolos mas utilizados es el control de protocolo/protocolo de internet (IP). Cada mensaje transmitido a traves de internet, necesita direccion IP para cada emisor y receptor. La direccion IP es un texto traducdo de una direccion de texto. Cada direccion es unica y consiste en una red. Ejemplo: 251.36.220.5 el primer numero de grupospertenece a la zona geografica, el siguiente identifica el tipo de organización, el tercero pertenece al numero de red, y el ultimo pertenece al computador especifico.
HTML y XML
HTML es un formato de lenguaje que especifica la presentacion de la informacion acerca de la “world wide web” (www) . esta ha sido fundamental para el desarrollo del internet. Sin embargo el e-business necesita de otrolenguaje para transmitir y manipular de informacion dentro de las redes de internet, este lenguaje es extendiblemarcado lenguaje (XML).
Debido a que los sistemas de aplicación entregan informacion en distintos formatos, es necesario que internet requiera de un lenguaje comun para comunicar y manipular la informacion.
Riesgo de e-commerce
Se necesita limitar el acceso a los sistemas deinformacion a ususarios no autorizados como los hakers. Otro riesgo es la constante evolucion del e-commerce , por el momento el riesgo esta en cuando una empresa muestra publicicdad en su sitio web, esta informacionpuede ser alterada. Otro riesgo es que una pagina activa, en donde compradores y vendedores interactuan, una interrupcion en el sistema puede quebrar todo el ciclo del negocio.
Privacidad yconfidencialidad
Privacidad concierne la proteccion que ofrece a los propietarios de la informacion, incluidad la informacion personal y la relacionada con el intercambio en una transaccion, la proteccion puede ser evitar que los ususarios no autorizados tengan acceso a la informacion o que realicen un uso inadecuado de la informacion.
La confidencialidad es similar a la privacidad, solo que estase centra en informacion que fue diseñada especificamente para ser confidencial o secreta.
La privacidad y la confidencialidad es importante en el e-commerce por tres motivos: 1º el e-bussines entrega la oportunidad de recolectar informacion acerca de compradores y vendedores, 2º el internet permite disernir de forma mas facil la informacion y hace mas facil la comunicación entre la gente y 3ºpermite el intercambio de informacion sin el conocimiento del usuario.



Indicadores de riesgo de e-business
La empresa no tiene politicas de privacidad.
La empresa captura informacion que no es necesaria para la transaccion.
El grado de proteccion aportado por las politicas de privacidad es minimo.
La entidad usa cookies primarios.
La informacion no es inscriptada
La empresa no hace elcompromiso de no entregar informacion a terceras personas.

Politicas de privacidad
Muchas empresas estan comer¡nzando a implementar politicas de privacidad. Las politicas sirven para dos propositos: 1º protege a la empresa a traves de la explicacion detallada de cómo deben proteger la informacion y 2º entrega seguridad a los compañeros de negocio en la privacidad de la informacion que estanutilizando. Los auditores de TI ponen especial cuidado en la revision de las politicas de seguridad. Las politicas de privacidad no solo necesitan describir la informacion que sera recogida, tambien es necesario que expliquen como se va utilizar la informacion
Asegurar la informacion y mantener el sistema habilitado
Desde que el internet es una red, tiene riesgos asociados a su aplicación. El 1ºriesgo es que el internet es una red publica, disponible para cualquier usuario que tenga un servidor de internet y la 2º es que el e-commerce por naturaleza incluye transacciones en donde se involucra dinero, lo que lo hace mas atractivo para ser vulnerado.
Asegurar el servidor de web
El proposito de la seguridad del servidor web es para entregar seguridad en la privacidad y confidencialidad,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologias de la informacion
  • Las tecnologias de información
  • Tecnologias de la información
  • Tecnologia de la informacion
  • Tecnologias De La Informacion
  • Tecnologias de la informacion
  • Tecnologias de informacion
  • Tecnologias De La Informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS