Ir al contenido principal

4.3 Seguridad privada (criptografia o encriptamiento).


La criptografía es la técnica que se utiliza para proteger documentos y datos, esta técnica funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o bien a través de internet. La criptografía tiene tanta antigüedad como la escritura pero fue a partir de la evolución de las computadoras que se divulgo ampliamente, también fue a partir de ahí que se empleó y modificó, después se constituyó con algoritmos matemáticos.



Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la Web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Comentarios

Entradas más populares de este blog

5.2 Herramientas tecnológicas de BI.

Las herramientas de inteligencia de negocio son aplicaciones digitales diseñadas para colaborar con el Business Intelligence durante el análisis y la presentación de datos. En la actualidad existe una infinidad de herramientas o aplicaciones, pero a continuación se presentan las más destacadas: Microsoft Dynamics NAV : especial para pequeñas y medianas empresas que buscan mejorar su competitividad. Microsoft Dynamics CRM : efectiva para la administración de clientes. Oracle Business Intelligence : una de las más completas en el mercado ya que cuenta con paneles interactivos, análisis predictivos en tiempo real, entre otros. Ultimus : un entorno integrado que permite compartir información entre aplicaciones. Office SharePoint Server : facilita el acceso a la información en cualquier momento y lugar. Microsoft SQL Server : adecuada para realizar un análisis panorámico de la empresa y tomar las mejores decisiones. JetReports : especial para crear informes ERP. ...

4.5.1 Daño y robo a datos

Los daños a datos son alteraciones, destrucción o pérdida de mala fe a la estructura de un dato. A continuación se presentan algunos artículos del Código Penal Federal para evitar los daños a datos. ·          Art. 211 (I). Dice que al que sin autorización modifique, destruya o provoque pérdida de información en sistemas de información protegidos, se le impondrán de seis meces a dos años de prisión y de cien a trescientos días de multa. ·          Art. 211 (2).  Dice que al que sin autorización modifique, destruya o provoque perdida de información contenida en equipos de informática del Estado, se le impondrá de uno a cuatro años de prisión y de doscientos a seiscientos días de multa. ·          Art.210.  Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa y sin consentimiento del que pueda res...

1.2.2 Bases de segmentación más comunes para mercados en línea

Antes de iniciar un negocio es necesario identificar el segmento del mercado que se busca abarcar para definir las estrategias adecuadas que nos ayuden a llegar a nuestro mercado objetivo. Entendemos por segmentación de mercado como el proceso por el cual se divide el mercado en porciones menores de acuerdo a determinadas características, que son de utilidad para que la empresa pueda cumplir con sus planes. Cuando segmentamos el mercado podemos maximizar los esfuerzos de marketing enfocado solo en el segmento elegido. Para realizar una segmentación correcta de mercados en línea se deben tomar en cuenta los siguientes aspectos:            Demográficas: son grupos de consumidores que se clasifican por su edad, sexo, ocupación, estudios, etc.        Geográficas: son aquellos consumidores que comparten una misma ubicación geográfica como característica en común.          Socio-económicas: este ti...