SlideShare a Scribd company logo
1 of 14
Autor: FERNANDO QUEZAZA
 El comercio electrónico se presenta como
uno de los métodos mas utilizados para
realizar negocios de diversa índole.
 A finales de los años 90 se conocía a
empresas pioneras como Amazon para tienda
de libros y eBay como tienda de subastas
electrónicas.
 En la popularidad creciente de los portales de
búsqueda permitió a Google cobrar tasas cada
vez más altas para los espacios publicitarios en
sus páginas Web.
 Además Google adoptó el modelo de oferta de
palabras clave en el año 2000 y lo utilizó para
vender anuncios pequeños de texto que
aparecen en las páginas de los resultados de las
búsquedas realizadas a través de su portal.
 Primera ola del comercio electrónico: Creció
rápidamente hasta el año 2000.
 Descenso importante: Del año 2000-2003 se
pasó del "dot-com boom" al "dot-com bust“.
 Segunda ola del comercio electrónico: El e-
Commerce resultó herido pero menos que la
mayoría de los comercios tradicionales.
 Tercera ola del comercio electrónico: La
aparición de los dispositivos portátiles teléfonos,
móviles, inteligentes, tablets ofrecen la
posibilidad de una nueva evolución de los
negocios online.
 ¿Qué es el comercio electrónico?
Son todas las actividades comerciales que utilizan
las tecnologías de Internet WWW, transmisiones
inalámbricas, redes de telefonía móvil.
 La seguridad de nuestras identidades,
información personal, entre otros a llevado a
tomar medidas en la protección de nuestra
información puesto que en la internet esta
puede verse mas vulnerable.
 Confidencialidad: se refiere a la protección
contra la divulgación no autorizada de datos.
 Autenticidad: garantizar la fuente u origen
de los datos.
 Integridad: se refiere a la prevención no
autorizada de la modificación de datos.
 Disponibilidad: se refiere a la prevención de
los retrasos o denegaciones de datos
extracción de mensajes.
 Una política de seguridad es una declaración
escrita que describe qué activos se deben
proteger y por qué están siendo protegidos,
quien es el responsable de esta protección, y
qué comportamientos son aceptables y
cuáles no lo son.
 Autenticación: ¿Quién está tratando de acceder
a este servidor?
 Control de acceso: ¿A quién se le permite iniciar
una sesión y acceder al servidor?
 Secreto: ¿Quién tiene autorización para ver la
información seleccionada?
 Integridad de los datos: ¿Quién está autorizado
a realizar modificaciones de los datos?
 Auditoría: ¿Quién o qué hace que los eventos
específicos que se produzcan, y cuándo?
 Bitcoin es una moneda digital que opera
sobre una red P2P que se basa en el uso de
herramientas criptográficas para controlar la
seguridad y la privacidad en la creación, uso y
transferencia de dinero electrónico.
 Bitcoin fue inicialmente creado por Satoshi
Nakamoto.
 A principios de 2009 la red Bitcoin empezó con la
emisión del primer bloque con el que se
otorgaba una recompensa inicial de 50 BTC.
 La primera transacción que involucró bitcoins
fue para pagar dos pizzas a cambio de 10.000
BTC que actualmente rondarían el valor
equivalente a unos $8.500.000.
Es un algoritmo que toma como entrada unos
datos de longitud cualquiera (el mensaje) y
devuelve una cadena de bits de longitud fija
(el hash).
MONEDAS DIGITALES ALTERNATIVAS
 Eficiencia en la computación: Debe proporcionar un cálculo
rápido del hash a partir de cualquier mensaje de entrada.
 Resistencia a pre-imagen: Debe ser computacionalmente muy
difícil generar el mensaje a partir del cual se ha derivado el
resumen.
 Resistencia a segunda pre-imagen: Debe ser
computacionalmente muy difícil, dado un mensaje, conseguir un
segundo mensaje que genere el mismo hash.
 Resistencia a colisión: Debe ser computacionalmente muy difícil
generar dos mensajes diferentes y que el hash de ellos sea el
mismo.
 http://www.criptored.upm.es/crypt4you/temas/sistemaspago/l
eccion1/leccion01.html
 Icon made by Freepik from www.flaticon.com
 http://www.criptored.upm.es/crypt4you/temas/sistemaspago/l
eccion3/leccion03.html
 [bitcoinPaper] Satoshi Nakamoto. Bitcoin: A Peer-to-Peer
Electronic Cash System, 2008. (enlace al pdf)
 [hashcashPaper] Adam Back. Hashcash - A Denial of Service
Counter-Measure.Technical report, 2002. (enlace al pdf)

More Related Content

What's hot

Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
David Sánchez
 
Por qué comprar bitcoins?
Por qué comprar bitcoins?Por qué comprar bitcoins?
Por qué comprar bitcoins?
adelonge
 
Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megaupload
silvpealoza
 

What's hot (18)

Jorge Fernandez Gallardo - eRetail Day México Blended [Professional] Experie...
Jorge Fernandez Gallardo  - eRetail Day México Blended [Professional] Experie...Jorge Fernandez Gallardo  - eRetail Day México Blended [Professional] Experie...
Jorge Fernandez Gallardo - eRetail Day México Blended [Professional] Experie...
 
Presentación sobre Bitcoin - Bootcamp Incutex
Presentación sobre Bitcoin - Bootcamp IncutexPresentación sobre Bitcoin - Bootcamp Incutex
Presentación sobre Bitcoin - Bootcamp Incutex
 
Desarrollo con Bitcoin
Desarrollo con BitcoinDesarrollo con Bitcoin
Desarrollo con Bitcoin
 
Comercio electronicó
Comercio electronicóComercio electronicó
Comercio electronicó
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Bitcoin 3.0
Bitcoin 3.0Bitcoin 3.0
Bitcoin 3.0
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
CLASIFICACION DE CRIPTOMONEDAS
CLASIFICACION DE CRIPTOMONEDASCLASIFICACION DE CRIPTOMONEDAS
CLASIFICACION DE CRIPTOMONEDAS
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Bitcoin micropagos en internet
Bitcoin micropagos en internetBitcoin micropagos en internet
Bitcoin micropagos en internet
 
Criptomonedas
CriptomonedasCriptomonedas
Criptomonedas
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
 
Por qué comprar bitcoins?
Por qué comprar bitcoins?Por qué comprar bitcoins?
Por qué comprar bitcoins?
 
Qué sucedió con megaupload
Qué sucedió con  megauploadQué sucedió con  megaupload
Qué sucedió con megaupload
 
Presentacion criptomonedas
Presentacion criptomonedasPresentacion criptomonedas
Presentacion criptomonedas
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Bitcoin
BitcoinBitcoin
Bitcoin
 

Viewers also liked (6)

HIDROSTÁTICA E HIDRODINÁMICA
HIDROSTÁTICA E HIDRODINÁMICAHIDROSTÁTICA E HIDRODINÁMICA
HIDROSTÁTICA E HIDRODINÁMICA
 
Pages from Reedy River
Pages from Reedy RiverPages from Reedy River
Pages from Reedy River
 
Eng group assignment (1)
Eng group assignment (1)Eng group assignment (1)
Eng group assignment (1)
 
第18講 テスト
第18講 テスト第18講 テスト
第18講 テスト
 
POR Calabria 2014-2020
POR Calabria 2014-2020POR Calabria 2014-2020
POR Calabria 2014-2020
 
Precificação de riscos segurados e constituição de reservas técnicas legais ...
Precificação de riscos segurados e constituição de reservas técnicas legais  ...Precificação de riscos segurados e constituição de reservas técnicas legais  ...
Precificação de riscos segurados e constituição de reservas técnicas legais ...
 

Similar to Comercio electrónico

TA1 INFORMATICA - copia.docx
TA1 INFORMATICA - copia.docxTA1 INFORMATICA - copia.docx
TA1 INFORMATICA - copia.docx
PaoloLopez19
 

Similar to Comercio electrónico (20)

Economía Digital.pdf
Economía Digital.pdfEconomía Digital.pdf
Economía Digital.pdf
 
Sistemas de Pago Electronico - Vivanco
Sistemas de Pago Electronico - VivancoSistemas de Pago Electronico - Vivanco
Sistemas de Pago Electronico - Vivanco
 
Actividades 2
Actividades 2Actividades 2
Actividades 2
 
Actividades 2
Actividades 2Actividades 2
Actividades 2
 
Carmary aguilar
Carmary aguilarCarmary aguilar
Carmary aguilar
 
Bitcoin
BitcoinBitcoin
Bitcoin
 
Deep web
Deep web Deep web
Deep web
 
Bit coin
Bit coinBit coin
Bit coin
 
Lisby mora
Lisby moraLisby mora
Lisby mora
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Criptomonedas
CriptomonedasCriptomonedas
Criptomonedas
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
 
COMERCIO ELECTRONICO 6o lcom 1A PARTE
COMERCIO ELECTRONICO 6o lcom 1A PARTECOMERCIO ELECTRONICO 6o lcom 1A PARTE
COMERCIO ELECTRONICO 6o lcom 1A PARTE
 
1
11
1
 
Evolución histórica del Internet
Evolución histórica del InternetEvolución histórica del Internet
Evolución histórica del Internet
 
CARDANO UNA CRIPTO QUE PISA FURTE.docx
CARDANO UNA CRIPTO QUE PISA FURTE.docxCARDANO UNA CRIPTO QUE PISA FURTE.docx
CARDANO UNA CRIPTO QUE PISA FURTE.docx
 
descripción general de la tecnología Bitcoin y de la moneda bitcoin
 descripción general de la tecnología Bitcoin y de la moneda bitcoin descripción general de la tecnología Bitcoin y de la moneda bitcoin
descripción general de la tecnología Bitcoin y de la moneda bitcoin
 
¿Qué son los Bitcoins?
¿Qué son los Bitcoins?¿Qué son los Bitcoins?
¿Qué son los Bitcoins?
 
TA1 INFORMATICA - copia.docx
TA1 INFORMATICA - copia.docxTA1 INFORMATICA - copia.docx
TA1 INFORMATICA - copia.docx
 
conceptos basicos de criptomonedas.pptx
conceptos basicos de criptomonedas.pptxconceptos basicos de criptomonedas.pptx
conceptos basicos de criptomonedas.pptx
 

Recently uploaded

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Recently uploaded (20)

SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Comercio electrónico

  • 2.  El comercio electrónico se presenta como uno de los métodos mas utilizados para realizar negocios de diversa índole.  A finales de los años 90 se conocía a empresas pioneras como Amazon para tienda de libros y eBay como tienda de subastas electrónicas.
  • 3.  En la popularidad creciente de los portales de búsqueda permitió a Google cobrar tasas cada vez más altas para los espacios publicitarios en sus páginas Web.  Además Google adoptó el modelo de oferta de palabras clave en el año 2000 y lo utilizó para vender anuncios pequeños de texto que aparecen en las páginas de los resultados de las búsquedas realizadas a través de su portal.
  • 4.  Primera ola del comercio electrónico: Creció rápidamente hasta el año 2000.  Descenso importante: Del año 2000-2003 se pasó del "dot-com boom" al "dot-com bust“.  Segunda ola del comercio electrónico: El e- Commerce resultó herido pero menos que la mayoría de los comercios tradicionales.  Tercera ola del comercio electrónico: La aparición de los dispositivos portátiles teléfonos, móviles, inteligentes, tablets ofrecen la posibilidad de una nueva evolución de los negocios online.
  • 5.  ¿Qué es el comercio electrónico? Son todas las actividades comerciales que utilizan las tecnologías de Internet WWW, transmisiones inalámbricas, redes de telefonía móvil.
  • 6.  La seguridad de nuestras identidades, información personal, entre otros a llevado a tomar medidas en la protección de nuestra información puesto que en la internet esta puede verse mas vulnerable.
  • 7.  Confidencialidad: se refiere a la protección contra la divulgación no autorizada de datos.  Autenticidad: garantizar la fuente u origen de los datos.  Integridad: se refiere a la prevención no autorizada de la modificación de datos.  Disponibilidad: se refiere a la prevención de los retrasos o denegaciones de datos extracción de mensajes.
  • 8.  Una política de seguridad es una declaración escrita que describe qué activos se deben proteger y por qué están siendo protegidos, quien es el responsable de esta protección, y qué comportamientos son aceptables y cuáles no lo son.
  • 9.  Autenticación: ¿Quién está tratando de acceder a este servidor?  Control de acceso: ¿A quién se le permite iniciar una sesión y acceder al servidor?  Secreto: ¿Quién tiene autorización para ver la información seleccionada?  Integridad de los datos: ¿Quién está autorizado a realizar modificaciones de los datos?  Auditoría: ¿Quién o qué hace que los eventos específicos que se produzcan, y cuándo?
  • 10.  Bitcoin es una moneda digital que opera sobre una red P2P que se basa en el uso de herramientas criptográficas para controlar la seguridad y la privacidad en la creación, uso y transferencia de dinero electrónico.
  • 11.  Bitcoin fue inicialmente creado por Satoshi Nakamoto.  A principios de 2009 la red Bitcoin empezó con la emisión del primer bloque con el que se otorgaba una recompensa inicial de 50 BTC.  La primera transacción que involucró bitcoins fue para pagar dos pizzas a cambio de 10.000 BTC que actualmente rondarían el valor equivalente a unos $8.500.000.
  • 12. Es un algoritmo que toma como entrada unos datos de longitud cualquiera (el mensaje) y devuelve una cadena de bits de longitud fija (el hash). MONEDAS DIGITALES ALTERNATIVAS
  • 13.  Eficiencia en la computación: Debe proporcionar un cálculo rápido del hash a partir de cualquier mensaje de entrada.  Resistencia a pre-imagen: Debe ser computacionalmente muy difícil generar el mensaje a partir del cual se ha derivado el resumen.  Resistencia a segunda pre-imagen: Debe ser computacionalmente muy difícil, dado un mensaje, conseguir un segundo mensaje que genere el mismo hash.  Resistencia a colisión: Debe ser computacionalmente muy difícil generar dos mensajes diferentes y que el hash de ellos sea el mismo.
  • 14.  http://www.criptored.upm.es/crypt4you/temas/sistemaspago/l eccion1/leccion01.html  Icon made by Freepik from www.flaticon.com  http://www.criptored.upm.es/crypt4you/temas/sistemaspago/l eccion3/leccion03.html  [bitcoinPaper] Satoshi Nakamoto. Bitcoin: A Peer-to-Peer Electronic Cash System, 2008. (enlace al pdf)  [hashcashPaper] Adam Back. Hashcash - A Denial of Service Counter-Measure.Technical report, 2002. (enlace al pdf)