1. UNIVERSIDAD REGIONAL AUTÓNOMA DE LOS ANDES
UNIANDES
Perteneciente al Sñ:
Denis Francisco Alvarez Pazmiño
Facultad:
Administración de empresas
Asignatura:
Comercio Electrónico
Docente:
Ing. Alex peñafiel
Periodo:
2013 - 2014
2. Agente Inteligente
Un agente inteligente es un sistema (hardware o software) situado en un determinado
entorno, capaz de actuar de forma autónoma y razonada en dicho entorno para llevar a cabo
unos objetivos.
Características de los Agente Inteligente.
Reactivo El agente es capaz de responder a cambios en el entorno en que se encuentra
situado.
Pro-activo A su vez el agente debe ser capaz de intentar cumplir sus propios planes u
objetivos.
SocialDebe de poder comunicarse con otros agentes mediante algún tipo de lenguaje de
comunicación de agentes.
Tipos De Agente Inteligente
-Agentes de búsqueda: Son agentes especializados en la búsqueda de datos, que realizan
búsquedas conceptuales en base a los términos solicitados por los usuarios.
-Agentes de consulta: Realizan las consultas originando más agentes como respuesta las
peticiones del usuario. Éstos recogen información de las bases de datos, y si no consiguen
la información solicitada, generarán nuevos agentes que ampliarán la búsqueda hasta
obtener lo que busca el usuario.
-Agentes de bases de datos: son agentes especializados en hacer consultas en una base de
datos concreta, que conocen la información almacenada en ella.
-Agentes de consulta de bases de datos: Son el resultado de la interacción de los dos
anteriores.
-Agentes de usuario: Son agentes asociados a un individuo, a quien aportan información
sobre las búsquedas de los usuarios
20 de Mayo del 2013
3. Soluciones tecnológicas
Proteger la información empresarial es un elemento crítico para el éxito de su compañía.
Para salvaguardar por completo todo su entorno de TI, no solo necesita capacidades de
gestión de identidades y accesos, sino también controlar cómo se utiliza la información.
Cortafuego.- Aplicación que no permite entrar en página que no te permita escribir
cualquier cosa. Es un sistema que previene el uso y el acceso desautorizados a tu
ordenador.
Cifrado.- Toda clave y requisito que te pide para hacer conexión. Use el cifrado
cuando desee un alto nivel de protección de la información.
Captcha.- Se trata de una prueba desafío-respuesta utilizada en computación para
determinar cuándo el usuario es o no humano.
RedesInalámbricas.
1. Wap
2. Wpe
3. Wpe-sk
4. Esp
5. Wan
Antivirus.
1.Norton Antivirus 2004
2.McAfee VirusScan 7
3.F-Secure Antivirus 5.40
4.Trend PC-Cillin 2003
5. Panda Antivirus Titanium 2.04.04
6.Panda Antivirus Platinum
7.Kaspersky Anti-virus
8.ETrust EZ Antivirus
9. Avast! Home Edition
10.AVG Antivirus
Token Ring
Es un líder global en conexiones en red y comunicaciones para proveedores de servicios y
corporaciones. Satisface las necesidades nuevas y existentes de los proveedores de servicio,
portadoras, empresas de comercio electrónico.
4. Entorno De Seguridad Del Comercio Electrónico.
Existen diferentes métodos de procesar transacciones en una compra, protocolos que lo
hacen de manera segura, por lo tanto, echaremos un vistazo a lo que se refiere en seguridad
con SSL.
La seguridad de un sitio electrónico tiene que ser confiable para que el mismo tenga éxito.
La seguridad en un ambiente de comercio electrónico involucra las siguientes
partes:
Privacidad:Que las transacciones no sean visualizadas por nadie.
Integridad: Que los datos o transacciones como números de tarjeta de créditos o
pedidos
no sean alterados.
Facilidad:
que las partes que intervienen en la transacción no encuentren dificultad
al hacer la transacción.
POLÍTICAS ADMINISTRATIVAS
Fomentar el desarrollo de una estructura de tecnologías de la información y
telecomunicaciones, compatible y convergente en la Administración Pública
Estatal;
Optimizar los recursos financieros destinados a las tecnologías de información y
telecomunicaciones; así como la automatización eficiente de los procesos
administrativos y operativos de la Administración Pública.
Establecer normas específicas para el uso y aprovechamiento de los recursos y
servicios referentes a las tecnologías de información y telecomunicaciones; y
Promover una cultura de seguridad de la información en el ámbito de la
Administración Pública Estatal.
21 de Mayo del 2013
22 de Mayo del 2013
17. Art. 57.- Infracciones informáticas.- Se considerarán infracciones informáticas, las de
carácter administrativo y las que se tipifican, mediante reformas al Código Penal, en la
presente ley.
11 de Junio del 2013