Pasos del proceso de aprovisionamiento

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Pasos del proceso de aprovisionamiento"

Transcripción

1 This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community or the National Agency, nor does it involve any responsibility on their part. 4. PASOS DEL PROCESO DE APROVISIONAMIENTO Pasos del proceso de aprovisionamiento Pedido y verificación del pedido Verificación de entrega Verificación de facturación Transacciones de pago

2 4.1. PEDIDO Y VERIFICACIÓN DEL PEDIDO Pedido y verificación del pedido Hacer un pedido es el primer paso logístico. Hacer un pedido tiene como resultado, en una conclusión de contrato, en la que el comprador expresa su intención de adquirir un producto o servicio a un cierto precio y bajo ciertas condiciones. Tales condiciones (a las que generalmente se conoce como Términos generales y Condiciones) incluyen entre otras los plazos de entrega. Estos plazos de entrega regulan el proceso entero, comenzando con el pedido y terminando con la entrega de este al cliente. Lugar de entrega: el lugar de entrega es el punto en el que la titularidad y el riesgo se traspasan del vendedor al comprador. El traspaso del titularidad quiere decir que desde este punto en adelante el objeto entregado está en propiedad del comprador. Esto es independiente del hecho de si el comprador ya ha efectuado el pago o no. El riesgo también se traspasa al comprador en el mismo punto. Esto significa que en caso de daño el comprador debe hacer frente al riesgo. Ejemplo de Entrega libre : un consumidor pide un candelabro para su salón en una tienda-web de un depósito inicial. El servicio de entrega del depósito almacena el pedido. Depósito inicial Consumido r Dado que los bienes se entregan al consumidor, el almacén de depósito inicial hace frente al riesgo en caso de un posible daño durante el transporte. La titularidad y el riesgo se traspasan al consumidor en su lugar de residencia. Este tipo de entrega se llama entrega libre o entrega a puerta.

3 Ejemplo de entrega ex-works : si el ejemplo de arriba mostrara la expresión ex-works en su lugar, el resultado sería el siguiente: Depósito inicial Consumido r El cliente recoge el producto él mismo o hace que se lo entreguen (el almacén depósito inicial también podría efectuar la entrega). Si ocurre cualquier cosa cuando los bienes están en tránsito, el riesgo parte del cliente. Desde el punto de vista de la aceptación de los bienes elcliente obtiene el titularidad el producto, esto es, es el dueño; esto sin embargo también significa que tiene que asumir el riesgo de la pérdida también, en caso de que los bienes sean rbados o destruidos mientras estan en tránsito, el cliente sigue teniendo que pagar por ellos. Tiempo de entrega. El tiempo de entrega es el periodo dentro del cual la entrega del vendedor al comprador se efectúa. Los tiempos de aprovisionamiento se han reducido significativamente a través de los nuevos medios y en particular a través de ñas conexiones de red por Internet, Extranet e Intranet. Esto también ha dado como resultado el hecho de que los clientes se han acostumbrado a entregas cada vez más rápidas, o lo contrario es verdad, lo que lleva a la insatisfacción. Esto puede atribuirse a muchas causas. El comercio electrónico se caracteriza por estructuras técnicas, que pueden ser propensas a errores. La cadena logística puede interrumpirse debido a algunos problemas impredecibles. Costes de despacho. Los costes de despacho son un factr bastante significativo del comrecio electrónico. Según la directiva de comercio electrónico de la UE que se adoptó / fue adoptada en la ley nacional de los estados miembro, los costes de despacho deben mostrarse por separado en la confirmación del pedido y la factura.

4 4.2. VERIFICACIÓN DE LA ENTREGA Verificación de la Entrega Verificar la entrega significa que ciertos avances en software permiten una mejora en la dirección y/o el trazado a tiempo real del curso de la entrega de un producto particular. Esto requiere unos sistemas de gestión de mercancías correspondientes. El software SAP ha obtenido una amplia aceptación en el sector B2B, no obstante, existen muchos sistemas con configuraciones variables para loa que es bastante difícil encontar interfaces comunes. Hasta ahora el EDI (electronic data interchange: Intercambio de Datos Electrónicos) se ha usado para el intercambio de datos de comercio electrónico entre grandes empresas. Con el nuevo lenguaje WWW XML (extensible markup language; glossar/z_xml.htm ) e Internet como medio de transporte esto podría cambiar pronto. Hasta ahora el uso de EDI, que se viene usando desde hace 20 años para el intercambio de datos comerciales electrónicamente, se ha visto relacionado a costes de instalación de aproximadamente euros y elevadas tarifas online. Las tarifas online pueden reducirse en una décima parte si las lineas dedicadas se reemplazan por Internet. Hasta ahoram los estándares incompatibles disminuyen el uso de EDI. XML, la alternativa profesional al lenguaje HTML actualmente usado en la world wide web independiza a los usuarios de los formatos de datos específicos del manufacturador. Además, XML permite la definición de formatos de intercambio dedicados, que pueden trasmitirse junto con los datos. EDI ya se ha realizado a través de SML en Lufthansa. Soluciones como esta, dice el segundo editor jefe de ix, el Sr. Henning Behme, podrían lograr que se introdujeran miles de pequeñas y medianas empresas en el mundo EDI a un precio razonable. Los detalles del software necesario y la configuración de la red se pueden encntrar en ix, 7/99. Fuente de los tres párrafos previos: Los problemas logísticos durante la manipulacón física de los bienes se discutirá en este módulo en un capítulo aparte. La creciente globalización y por tanto largas rutas de entrega resultaron en la extensión de las compañías adelantadas y los medios de entrega de paquetes. Por tanto la modernización electrónica tampoco se ha detenido. Los paquetes pueden seguirse por todo el mundo y su localización respectiva puede determinarse cn exactitud. En principio, los clientes pueden estar así informados del curso de la entrega.

5 4.3. VERIFICACIÓN DE FACTURACIÓN Verificación de facturación La verificación de la facturación es una tarea manual para verificar si los bienes pedidos han sido entregados y facturados de acuerdo con el pedido en cuanto a cantidad y calidad. Esto significa que se verifica si el número correcto de artículos (nombre, número de artículo) de la cantidad correcta, al precio correcto se ha descrito correctamente en la factura. Por tanto se recomienda comprobar objeto por objeto TRANSACCIONES DE PAGO Internet también cambió en correspondencia las transacciones de pago. Los pagos online son bastante comunes. La mayoría de los bancos ofrecen la opción de banca por internet. Muchos bancos ofrecen además versiones de prueba de sus sistemas. Algunos ejemplos de banos austriacos que también ofrecen versiones de prueba en inglés que se explican por sí solas y son bastante adecuadas para practicar se listan abajo: Demo https://ebanking.bawag.com/internetbanking/bawag.html Demo Demo Debido a la rápida propagación de los sistemas de banca por internet, ha amentado también el número de delitos. Existen muchos riesgos y carencias que dan cuartel a los delitos. Los pagos por internet usando tarjetas de crédito puede también implicar muchos riesgos como antes. Como respuesta a estos riesgos, se han desrrollado varios sistemas que utilizan las llamadas claves (esto es, codificaciones) para codificar los datos del cliente, que sólo ueden ser descodificadas por el receptor.

6 Codificación SSL La codificación SSL (Secure Socket Layer) es un sistema que permite que se codifiquen datos del emisor en el navegador (Internet Explorer, Netscape Navigator, Mosaic, Opera) y luego se transmitan al receptor, donde los datos se descodifican. Comprador 1 Vendedor Servidor SSL 5 2 El cliente se conecta a la tienda online del vendedor Se establece una conexión a un servidor SSL para una trabsmisión segura de datos El servidor envía la clave a la tienda online, que la envía al cliente El cliente envía los datos codificados (p. ej. número de la tarjeta de crédito) Los datos se descodifican y se usan para el pago Codificación SET El sistema de codificación SET (Secure Electronic Transaction: Transacción Electrónica Segura) ha siso específicaente diseñado para los pagos por Internet. Se ha desarrollado en cooperación entre VISA, EUROCARD con la participación de IBM, Microsoft y Netscape. Acepta los dos sistemas de tarjetas de crédito anteriormente mencionados. La transmisión segura (confidencial) de datos está garantizada. Proporciona una certificación digital que permite identificar a cada dueño de una tarjeta de crédito y cada operador de tienda-web. Esta autorización online se realiza para cada transferencia de dinero a través de Internet. SET difiere significativamente de SSL. Primero, los participantes, esto es, el cliente, el vendedor y el banco, necesitan un software dedicado y una certificación única. El cliente recibe la certificación del banco para la tarjeta de crédito.

7 Comprador Puerta de Pago (Interfaz entre el comerciante y la compañía de la tarjeta de crédito) 4 5 Vendedor El cliente escoge hacer una compra por internet. Seleccionan SET como método de pago y el navegador abre una nueva ventana con acceso personal a los detalles del comprador (password asegurado); El software del comerciante automáticamente genera una factura y la presenta al cliente en el navegador. Los datos del cliente se digitalizan utilizando el certificado y se reenvian al comerciante; es como un sobre sellado electrónico, que el comerciante no puede abrir; El comerciante por tanto lo envía junto con sus datos a la puerta, también sellada y digitalizada. En la puerta se codifican y comparan los datos. Si los datos son correctos y se expresa una declaracuón de intenciones unánime, la corrección de los detalles de la tarjeta de crédito se comprueba para validarla y se verifican los datos del comerciante. Luego el comerciante recibe una confirmación de pago o un rechazo de la institución de la tarjeta de crédito Protección para los clientes que pagan con tarjeta de crédito La directriz de la UE sobre la protección de los consumidores al respecto de los contatos a distancia garantiza la protección particular del consumidor cuando paga con tarjetas de crédito. Un extracto de esta dice lo siguiente: El poseedor de una tarjeta de crédito puede demandar que el pago sea reembolsado en su totalidad si su tarjeta se ha utilizado mal (en el sentido de la Ley de Protección del Consumidor [Austriaca], utilizar mal se entiende como el uso de la tarjeta de crédito sin el conocimiento o consentimiento del dueño). En este contexto febería notarse que los consumidores podrían también ser encontrados responsables de negligencia contributoria (p. ej. los detalles de la tarjeta de crédito se revelaron a una compañía dudosa, que en consecuencia utiliza mal estos datos). El daño, dependiendo del grado de negligencia, lo debe reparar parcialmente el consumidor SEGURIDAD EN LA TRANSMISIÓN DE DATOS La inseguridad en la transmisión de datos a través de internet es una razón para impedir a mucha gente usar Internet como lugar de compras. La cuestión no es sólo la seguridad en la transmisión de datos, sino también la protección de la privacidad (mal uso de los datos personales). Este capítulo intentará ofrecer una visión de conjunto de las fuentes de riesgo en la transmisión de datos.

8 Una protección posible contra los ataques de Internet son los firewalls. Por razones de requerimientos de actualizaciones constantes, nos abstenemos de dar ejemplos. Puede usar los motores de búsqueda para mantenerse informado de las últimas novedades. Existen muchos tipos de ataques desde Internet, incluyendo por ejemplo los atques realizados por los así llamados piratas que se inflitran en los sistemas de otras personas sin su consentimiento. Existen sistemas automatizados que intentan infiltrarse en otros sistemas y dirigir allí los datos: los sniffers se infiltran en un sistema y controlan los datos. Por tanto nunca puede estar 100% seguro de que esté protegido a través de un password; inflitración de una conexión constante y tapping; gran cantidad de s enviados simultáneamente pueden bloquear sistemas enteros; ejemplos pasados: yahoo, hotmail etc. explorar los puntos débiles en otros sistemas para un posible uso posterior; usar la capacidad de almacenamiento de terceras partes sin su conocimiento Intrusos y molestias Virus: la mayoría de los virus informáticos ocasionan la paralización completa de los PC. Pueden destruir documentos y ocasionar un daño enorme. Por ejemplo, pueden destruir datos completos de la compañía que no estuvieran guardados en ningún otro sitio; pueden también ocasionar un daño financiaro muy grande. Los virus pueden introducirse en un PC y continuar propagándose. Como resultado, el software infectado no realiza aquellas tareas para las que estaba originalemnete diseñado. Gusanos: los gusanos informáticos no infectan generalmente sólo archivos individuales sino también el sistema informático entero. Bastante a menudo también otros PCs que estén de alguna manera unidos con el ordenador de la víctima. Infectan una red y luego se extienden paso a paso a otros sistemas. Los gusanos informáticos penetran en la red, se reproducen y así se extienden de un ordenador a otro. Los gusanos llegan muchas veces como archivos adjuntos de un

9 correo electrónico y se envían frecuentemente con el sistema de MS Outlook. Estos archivos suelen ser documentos muy sencillos (como visual basic). En el caso de MS Outlook el PC muchas veces se contamina a través de un gusano incluso sin leer el . Outlook lee el código ya antes de abrir el y el PC se contamina inmediatamente. Troyanos: los troyanos son programas que se introducen en un PC sin que sea posible advertirlo. Se ocultan en programas insertados para su descarga en Internet o como software gratuito. Los troyanos no son tan contagiosos como los virus y no se reproducen. No obstante reprsentan un alto riesgo porque pueden destruir o borrar datos. El término troyanos tiene su origen en el caballo de Troya que los antiguos atenienses dejaron a las puertas de Troya. Este caballo ocultaba a un grupo de guerreros que saltaron de improviso del caballo de madera en mitad de la noche y abrieron las puertas al ejército entero. Los troyanos virtuales funcionan de una manera similar. Se introducen en el PC y destruyen la vida interna del ordenador o datos importantes e información. Marcadores: los marcadores son útiles en principio porque se usan en un ordenador para establecer la conexión a Internet. Sin embargo se utilizan a veces con el propósito de establecer conexiones con números de pago; esto es, un marcador conecta el ordenador a un número de pago (incluyendo cargos además de la tarifa regular de conexión a Internet). El usuario tiene que pagar los cargos adicionales que se muestran en la cuenta del teléfono. De ahí que existan formas de marcadores legales para el cargo por servicios de información, que funcionan como sigue: se pregunta al usuario antes de la instalación del software si quiere usarlo y debe consentir a ello (p. ej. servicios funancieros o servicios de intercambio de bienes, previsiones del tiempo, etc.). En caso de marcadores con intención fraudulenta, el software des descarga sin que el usuario lo sepa. Es bastante frecuente que después el usuario encuentre que se ha introducido un marcador en su sistema, como tarde, cuando reciban una factura de teléfono exorbitada. Los marcadores sólo funcionan para las líneas telefónicas pero no para los módems..

10 Fuente:

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

6. GESTIÓN DE LA RELACIÓN CON EL CLIENTE A TRAVÉS DE INTERNET

6. GESTIÓN DE LA RELACIÓN CON EL CLIENTE A TRAVÉS DE INTERNET This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

P R O D L M E N I R. Por lo tanto tiene lugar una relación de intercambio a muchos niveles: intercambio de bienes y servicios

P R O D L M E N I R. Por lo tanto tiene lugar una relación de intercambio a muchos niveles: intercambio de bienes y servicios This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

qué es comercio electrónico?

qué es comercio electrónico? Clientes qué es comercio electrónico? Es la solución que BANORTE le ofrece para que pueda recibir pagos en línea a través de Internet Tiene un negocio en Internet y no sabe como recibir pagos en línea?,

Más detalles

TPV Virtual Santander Elavon 3D Secure. Información general del servicio

TPV Virtual Santander Elavon 3D Secure. Información general del servicio TPV Virtual Santander Elavon 3D Secure Información general del servicio Servicio de autentificación del pagador Qué es la autentificación del pagador? Cuando se vende a través de Internet y se aceptan

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Seguridad en Internet

Seguridad en Internet Seguridad en Internet. Resumen Cuando se realizan pagos en Internet y acceso a sitios Web que requieren certificado, intervienen dos protocolos seguros SSL y SET, ofreciendo confidencialidad, identificación,

Más detalles

MEDIDAS DE PREVENCION CONTRA VIRUS

MEDIDAS DE PREVENCION CONTRA VIRUS MEDIDAS DE PREVENCION CONTRA VIRUS La seguridad consiste en asegurar que los recursos del sistema informático (información, programas) de una organización sean utilizados de la manera que se decidió y

Más detalles

3. PAGOS Y COBROS ELECTRÓNICOS

3. PAGOS Y COBROS ELECTRÓNICOS This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito.

comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. comercio electrónico en la Región de Murcia www.cecarm.com Guía de Seguridad en la Compra Virtual con Tarjeta de Crédito. Es seguro comprar con tarjetas de crédito a través de Internet? El Comercio Electrónico

Más detalles

7. DISTRIBUCIÓN ONLINE

7. DISTRIBUCIÓN ONLINE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales

Temario. Internet: Introducción - Uso del correo electrónico. Introducción. Historia. Características principales. Características principales Internet: Introducción - Uso del correo electrónico Luciano H. Tamargo Temario involucrados Depto. de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur, Bahía Blanca Introducción Historia

Más detalles

Condiciones Generales de Contratación

Condiciones Generales de Contratación Condiciones Generales de Contratación Garantías de los artículos Todos los artículos adquiridos en nuestros establecimientos están garantizados por un período 2 años contra todo defecto de fabricación.

Más detalles

Tema 7. Internet y Empresa Digital

Tema 7. Internet y Empresa Digital Internet y Empresa Digital Internet Red que interconecta a miles de redes individuales de todo el mundo con una gama amplia de capacidades que las organizaciones están usando para intercambiar información

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Como es el proceso completo de compra

Como es el proceso completo de compra Para aquellas personas que precisen de una ayuda en el proceso de compra en la web de mototres.net, les detallamos seguidamente los pasos a seguir: En primer lugar, debe quedarle claro, que Ud. puede navegar

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas

COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas COMERCIO ELECTRÓNICO 4 MÓDULOS. 65 Horas INTERNET COMO CANAL DE COMERCIALIZACIÓN Y DE RELACIÓN CON LOS CLIENTES REF: HORAS: K053 15 horas OBJETIVOS Conocer los diferentes modelos de venta y de negocio

Más detalles

www.gacetafinanciera.com

www.gacetafinanciera.com Qué es un cheque electrónico? Artículos informativos. Dic. 11/2010 Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente

Más detalles

4. GESTIÓN DE RECLAMACIONES DEL CLIENTE

4. GESTIÓN DE RECLAMACIONES DEL CLIENTE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

7.1 Aspectos generales sobre el pago por Internet

7.1 Aspectos generales sobre el pago por Internet 1 Colección de Tesis Digitales Universidad de las Américas Puebla Zuñiga, Víctor Alejandro 7.1 Aspectos generales sobre el pago por Internet No cabe duda que uno de los elementos fundamentales en el comercio

Más detalles

Distribución y Ventas Globales de IBM Guía de habilitación del cliente

Distribución y Ventas Globales de IBM Guía de habilitación del cliente Distribución y Ventas Globales de IBM Guía de habilitación del cliente Guía para efectuar transacciones electrónicas con IBM 1.0 Acerca de esta guía 3 2.0 Mejores prácticas para un proyecto exitoso 3 2.1

Más detalles

7. DISEÑAR UNA PÁGINA WEB CON FRONTPAGE

7. DISEÑAR UNA PÁGINA WEB CON FRONTPAGE This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Más detalles

Manual Instalación de certificados digitales en Outlook 2000

Manual Instalación de certificados digitales en Outlook 2000 Manual Instalación de certificados digitales en Outlook 2000 Documento SIGNE_GCSWIE. Ver. 1.0 Fecha de aplicación 12/07/2011 Seguridad documental Este documento ha sido generado por el Departamento de

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA UNIDAD DE INFORMÁTICA Seguridad informática Junio 2014 Introducción La principal amenaza de las computadoras conectadas a Internet es el 'código malicioso' (malware), que se conoce genéricamente como virus

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos.

Tipos de correo electrónico, pop y web. Clientes. Cómo se componen? Destinatarios, asunto, descripción (formas de escribir, firma), adjuntos. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 2 Transferencia de información electrónica: Correo electrónico E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J.

Más detalles

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de

Para poder enviar un Correo Electrónico necesitamos de una cuenta. Esta es una dirección de EL CORREO ELECTRÓNICO COMPONENTES 1. El correo Electrónico 2. Dirección de Correo Electrónico @ 3. Qué es OWA? 4. Elementos del OWA 5. Nuevo Correo 6. Responder, Reenviar y 7. Eliminar Mensajes 8. Calendario

Más detalles

SEGURIDAD EN INTERNET. MALWARE

SEGURIDAD EN INTERNET. MALWARE 1 SEGURIDAD EN INTERNET. MALWARE En Internet, como en casi todos los ámbitos de la vida, la seguridad, entendida tal cual se recoge en la Real Academia de la Lengua, es prácticamente imposible de conseguir;

Más detalles

E.D.I. EL INTERCAMBIO ELECTRONICO DE DATOS EN EL SECTOR SANITARIO

E.D.I. EL INTERCAMBIO ELECTRONICO DE DATOS EN EL SECTOR SANITARIO E.D.I. EL INTERCAMBIO ELECTRONICO DE DATOS EN EL SECTOR SANITARIO Carlos Torme Director de Desarrollo de Mercados - AECOC 1. QUÉ ES EL EDI? EDI, o Electronic Data Interchange Intercambio Electrónico de

Más detalles

CAPITULO III APLICACIÓN:

CAPITULO III APLICACIÓN: CAPITULO III APLICACIÓN: CONSTRUYENDO UNA INFRAESTRUCTURA CONFIABLE DE E-COMMERCE Los negocios que pueden administrar y procesar transacciones comerciales a través de Internet pueden ganar en competitividad,

Más detalles

SEGURIDAD EN INFORMÁTICA

SEGURIDAD EN INFORMÁTICA SEGURIDAD EN INFORMÁTICA LA SEGURIDAD Y SUS IMPLICACIONES Características principales de la seguridad en Internet: Confidencialidad. Sólo deben tener acceso a aquellas personas autorizadas para ello. Autentificación

Más detalles

Los virus informáticos

Los virus informáticos SEGURIDAD DE LA INFORMACIÓN Es el estudio de los métodos y medios de protección de los sistemas de información y comunicaciones frente a amenazas de los siguientes tipos: - Sin intervención humana Amenazas

Más detalles

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0

PROCEDIMIENTO ESPECÍFICO. Código G022-02 Edición 0 Índice 1. TABLA RESUMEN... 2 2. OBJETO... 2 3. ALCANCE... 2 4. RESPONSABILIDADES... 3 5. ENTRADAS... 3 6. SALIDAS... 3 7. PROCESOS RELACIONADOS... 3 8. DIAGRAMA DE FLUJO... 4 9. DESARROLLO... 5 9.1. COMPONENTES

Más detalles

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet.

Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Conexión segura Problema:desconfianza de los consumidores sobre los modos de pagos asociados a las ventas por internet. Mostrar a los clientes que tu tienda es de confianza y que pueden pagar con toda

Más detalles

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe

Rawel E. Luciano B. 2011-2281. Sistema Operativo III 15- SERVIDOR EMAIL. José Doñe Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 15- SERVIDOR EMAIL Profesor: José Doñe Servidor de Correo Un servidor de correo es una aplicación informática ubicada

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

FIT FOR E-COMMERCE www.ecomfit.org COMERCIO ELECTRONICO UNA INTRODUCCION GENERAL

FIT FOR E-COMMERCE www.ecomfit.org COMERCIO ELECTRONICO UNA INTRODUCCION GENERAL FIT FOR E-COMMERCE www.ecomfit.org COMERCIO ELECTRONICO UNA INTRODUCCION GENERAL Partenariado: Berufsförderungsinstitut Wien (Vocational Training Institute Vienna) - www.bfi-wien.at Zeus Consulting SA

Más detalles

Seguridad SSL Número: 18 Sección: Artículos.

Seguridad SSL Número: 18 Sección: Artículos. Seguridad SSL Número: 18 Sección: Artículos. Es un hecho de todos conocido que Internet constituye un canal de comunicaciones inseguro, debido a que la información que circula a través de esta vasta red

Más detalles

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW): INFORMÁTICA IE MÓDULO INTERNET Términos a conocer y conceptos básicos World Wide Web (WWW): Digamos, simplemente, que es un sistema de información, el sistema de información propio de Internet. Sus características

Más detalles

Tema 4: Medios de Pago Electrónico

Tema 4: Medios de Pago Electrónico Tema 4: Medios de Pago Electrónico Nuevas Necesidades (1) Necesidades que los hacen surgir Pago en redes abiertas, como Internet. Pago rentable de pequeños importes. Métodos actuales de pago electrónico

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet

Guía para principiantes. sobre los certificados SSL. Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad en Internet WHITE PAPER: Guía PARA principiantes sobre los certificados SSL White paper Guía para principiantes sobre los certificados SSL Cómo tomar la mejor decisión a la hora de considerar sus opciones de seguridad

Más detalles

Transferencia segura de Datos en Línea con SSL

Transferencia segura de Datos en Línea con SSL Transferencia segura de Datos en Línea con SSL Guía para comprender los certificados SSL, cómo funcionan y su aplicación 1. Aspectos generales 2. Qué es SSL? 3. Cómo saber si un sitio web es seguro 4.

Más detalles

COMERCIO ELECTRÓNICO SEGURO Paraguay

COMERCIO ELECTRÓNICO SEGURO Paraguay Ing. Lucas Sotomayor Director de Comercio Electrónico Dirección General de Firma Digital y Comercio Electrónico Sub Secretaría de Estado de Comercio Ministerio de Industria y Comercio COMERCIO ELECTRÓNICO

Más detalles

etpv Deutsche Bank Guía descripción

etpv Deutsche Bank Guía descripción etpv Deutsche Bank Guía descripción Versión: 2.1 Índice Descripción del etpv de Deutsche Bank 3 Funcionalidades del servicio 4 Características técnicas 5 Tarjetas aceptadas 5 Condiciones comerciales 6

Más detalles

GUÍA DE REGISTRO PARA PAYPAL

GUÍA DE REGISTRO PARA PAYPAL GUÍA DE REGISTRO PARA PAYPAL C O M P U T E R S w w w.p in s o ft.e c El objetivo de ésta guía es ayudar al cliente a crear una cuenta y a pagar usando este servicio Gratuito que da algo una completa seguridad

Más detalles

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino.

Rapidez. Los mensajes tardan pocos minutos (incluso segundos) en llegar a su destino. Módulo 2 Herramientas para la búsqueda virtual en Internet Correo Electrónico Orígenes En sus orígenes, el correo electrónico sólo se podía emplear mediante una computadora que tuviera un programa cliente

Más detalles

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...

Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones... Contenidos Terminales de Punto de Venta virtuales (TPVv)...3 El proceso de compra-venta...3 Ventajas y desventajas...3 Seguridad en las transacciones...4 Los sistemas prepago...5 PayPal...5 Otras opciones...6

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com

En el siguiente ejemplo, podemos ver las partes de las cuales consta una dirección de correo electrónico: rhurtado@hotmail.com 1. Introducción... 1 2. Programas de correo y correo web... 2 3. Abrir una cuenta de correo en un servidor gratuito... 3 4. Los virus y el correo basura... 8 Elaborado por Tecniber-5 Licencia Creative

Más detalles

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser: Módulo 2 Herramientas para la búsqueda virtual en Internet Navegadores Web Para establecer conexiones con los servidores electrónicos y obtener la información y los servicios que éstos prestan, el usuario

Más detalles

Introducción a la informática

Introducción a la informática 01. Introducción a la informática 01.1. Qué es la informática 01.2. Unidades de cantidad y velocidad 01.3. Qué es un PC 01.4. Componentes del PC 01.5. Componentes de la CPU 01.6. Dispositivos de almacenamiento

Más detalles

UNAM FCA Lic. Contaduría

UNAM FCA Lic. Contaduría UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI) Red Conjunto

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES La venta de nuestra Tienda online está basada en los Términos y Condiciones de esta Tienda online que todo cliente debería de leer antes de realizar un pedido. Realizar un pedido

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Programa de estudio versión 1.0 The European Computer Driving Licence Foundation Ltd (ECDL Foundation) Third Floor Portview House Thorncastle Street Dublin 4, Ireland Tel: +353 1

Más detalles

e-commerce vs. e-business

e-commerce vs. e-business Formas de interactuar en los negocios e-commerce vs. e-business Día a día debemos sumar nuevas palabras a nuestro extenso vocabulario, y e-commerce y e-business no son la excepción. En esta nota explicamos

Más detalles

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Yesica catalina Saldarriaga #33 10I2 Soporte técnico Yesica catalina Saldarriaga #33 10I2 Soporte técnico SEGURIDAD DE UN SISTEMA INFORMÁTICO: VIRUS: Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o

Más detalles

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace

5.1. Qué es Internet? controla todo el sistema, pero está conectado de tal manera que hace 5. Internet 5.1. Qué es Internet? Internet es una red mundial de equipos que se comunican usando un lenguaje común. Es similar al sistema telefónico internacional: nadie posee ni controla todo el sistema,

Más detalles

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012

Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 Profesor Ing. Juan N. Mariñas R. Marzo 2012 Julio 2012 1. Certificados Digitales 1. Formatos 2. Autoridades de Certificación 2. Firmas Digitales 3. Comercio Electrónico 1. Participantes 2. Elementos 4.

Más detalles

CONDICIONES GENERALES DE CONTRATACIÓN En cumplimiento de la obligación de información general del Art. 10 de la Ley española 34/2002 de 11 de julio de servicios de la sociedad de la información y de comercio

Más detalles

Aplicación gratuita para la Generación y Certificación de CFDI

Aplicación gratuita para la Generación y Certificación de CFDI Aplicación gratuita para la Generación y Certificación de CFDI 1 MANUAL DE USUARIO Contenido Descripción... 3 Requerimientos mínimos... 3 Registro... 3 Ingreso al sistema... 3 Registro de CSD... 5 Datos

Más detalles

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7

2 Instalación de Windows 7 2.1 Introducción 2.2 Requisitos mínimos del sistema 2.3 Pasos previos a la instalación 2.4 Instalar Windows 7 ÍNDICE 1 Introducción a la informática 1.1 El término informática 1.2 Unidades de cantidad y velocidad 1.3 Qué es un PC 1.4 Componentes del PC 1.5 Componentes de la CPU 1.6 Dispositivos de almacenamiento

Más detalles

Internet Explorer 5.0

Internet Explorer 5.0 Internet Explorer 5.0 Trucos para la suite de comunicaciones de Microsoft 1 Actualizaciones Es importante tener siempre actualizado el navegador, sea cual sea la versión que se emplee, por lo que conviene

Más detalles

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01

DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA N 014-2013-HCLLH-UEI-V.01 DIRECTIVA ADMINISTRATIVA PARA USO DEL CORREO ELECTRONICO INSTITUCIONAL EN EL HOSPITAL CARLOS LANFRANCO LA HOZ. (Aprobado con R.D. N 265-06/2013-HCLLH/SA)

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

MANUAL MONITOR EMISOR

MANUAL MONITOR EMISOR MANUAL MONITOR EMISOR Contenido Contenido... 1 Introducción... 2 Ingreso... 3 Búsqueda de documentos... 5 Paginación... 5 Ordenar documentos... 6 Descarga documentos... 6 Detalle de columnas... 7 Formatos

Más detalles

Introducción a Thunderbird, parte 1

Introducción a Thunderbird, parte 1 Introducción a Thunderbird, parte 1 Microsoft Outlook Express ha sido durante años la aplicación líder para enviar y recibir correo electrónico. Esto no es debido sólo a su buena funcionalidad, sino también

Más detalles

Política de privacidad de Norton Mobile

Política de privacidad de Norton Mobile Durante más de dos décadas, los consumidores han confiado en Symantec y la marca Norton en todo el mundo para proteger sus dispositivos informáticos y los recursos digitales más importantes. Protegemos

Más detalles

Aplicateca Certificados SMS

Aplicateca Certificados SMS Aplicateca Certificados SMS Manual de usuario Versión v-2 By DIDIMO Servicios Móviles INDICE INDICE...2 1 QUÉ ES CERTIFICADOS SMS?...3 2 MENÚ PRINCIPAL...5 2.1 GRUPOS...5 2.1.1 Crear Grupo...5 2.1.2 Gestión

Más detalles

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS

Delitos. Informáticos GUÍA DE USUARIO DELITOS INFORMÁTICOS GUÍA DE USUARIO DELITOS INFORMÁTICOS El uso de Internet, además de darnos mucha información, también nos ofrece algunos peligros. Al igual que nuestro mundo real, en el mundo virtual también hay gente

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

Documento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001

Documento: Manual de Usuario Última Actualización: 28/07/2010 N Requerimiento: 001 1. GENERALIDADES DE LA APLICACIÓN Definición del sistema PICIZ Web El Programa Integral de Control Informático de Zonas Francas (PICIZ) en versión web, es una herramienta diseñada para llevar el control

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Correo electrónico. Correo electrónico

Correo electrónico. Correo electrónico Correo electrónico El correo electrónico o «e-mail» es la herramienta más antigua y a la vez más útil de Internet. Permite enviar y recibir mensajes a cualquiera de los/as usuarios/as de Internet en el

Más detalles

CAPACITACION INGEOMINAS

CAPACITACION INGEOMINAS CAPACITACION INGEOMINAS Seguridad de la Información SEGURIDAD DE LA INFORMACIÓN Seguridad de la Información: conceptos básicos Qué es la Ingeniería Social? Qué es el Malware? Phishing Spam Spyware Virus

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

ACCESS 2013 EN PROFUNDIDAD

ACCESS 2013 EN PROFUNDIDAD ACCESS 2013 EN PROFUNDIDAD María Pérez Marqués Access 2013 en profundidad María Pérez Marqués ISBN: 978-84-941801-2-5 EAN: 9788494180125 IBIC: UNSC Copyright 2014 RC Libros RC Libros es un sello y marca

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Manual del explorador WAP de Palm

Manual del explorador WAP de Palm Manual del explorador WAP de Palm Copyright Copyright 2002 Palm, Inc. Reservados todos los derechos. Graffiti y Palm OS son marcas registradas de Palm, Inc. Palm y el logotipo de Palm son marcas comerciales

Más detalles

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico

COMERCIO ELECTRÓNICO. Clasificación de comercio electrónico COMERCIO ELECTRÓNICO Definición Se define comercio electrónico como cualquier actividad que involucre a empresas que interactúan y hacen negocios por medios electrónicos, con clientes, entre empresas,

Más detalles

e-commerce Objetivo e-commerce

e-commerce Objetivo e-commerce Presenta: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Sitios web comerciales Tema II Comercio Electrónico 2.4 Elementos del e-commerce y seguridad. ING. y M.A. RENÉ

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Qué soluciones existen para proteger una red domestica por cable?

Qué soluciones existen para proteger una red domestica por cable? Qué soluciones existen para proteger una red domestica por cable? Introducción Una conexión de Internet de alta velocidad es ideal para la productividad. Dado que la conexión es permanente, puede acceder

Más detalles

Panel de control nativo de ADOBE FLASH PLAYER 10.3

Panel de control nativo de ADOBE FLASH PLAYER 10.3 Panel de control nativo de ADOBE FLASH PLAYER 10.3 Avisos legales Avisos legales Para ver los avisos legales, consulte http://help.adobe.com/es_es/legalnotices/index.html. iii Contenido Almacenamiento......................................................................................................

Más detalles

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha

CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO. www qalamo com info qalamo com C José Abascal º Dcha CURSO SEGURIDAD DE REDES INFORMÁTICAS Y PROTECCIÓN DE COMERCIO ELECTRÓNICO www qalamo com info qalamo com C José Abascal º Dcha Curso seguridad de redes informáticas y protección de comercio electrónico

Más detalles

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001

2000, Magíster en Sistemas de Información Gerencial, Escuela Superior Politécnica del litoral, 2002, Profesor de ESPOL desde 2001 DESARROLLO DE UN SOFTWARE PARA LA CREACIÓN DE TIENDAS VIRTUALES ORIENTADAS A B2C QUE FACILITE EL INGRESO DE PEQUEÑAS Y MEDIANAS EMPRESAS ECUATORIANAS AL COMERCIO ELECTRÓNICO María Montes Chunga 1, Ángel

Más detalles

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7

INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 INTRODUCCIÓN A LA INFORMÁTICA E INTERNET CON WINDOWS 7 Duración en horas: 20 OBJETIVOS: Con la realización de este curso conseguirá conocer los aspectos fundamentales que le permitirán utilizar un ordenador

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles