2. El comercio electrónico se presenta como
uno de los métodos mas utilizados para
realizar negocios de diversa índole.
A finales de los años 90 se conocía a
empresas pioneras como Amazon para tienda
de libros y eBay como tienda de subastas
electrónicas.
3. En la popularidad creciente de los portales de
búsqueda permitió a Google cobrar tasas cada
vez más altas para los espacios publicitarios en
sus páginas Web.
Además Google adoptó el modelo de oferta de
palabras clave en el año 2000 y lo utilizó para
vender anuncios pequeños de texto que
aparecen en las páginas de los resultados de las
búsquedas realizadas a través de su portal.
4. Primera ola del comercio electrónico: Creció
rápidamente hasta el año 2000.
Descenso importante: Del año 2000-2003 se
pasó del "dot-com boom" al "dot-com bust“.
Segunda ola del comercio electrónico: El e-
Commerce resultó herido pero menos que la
mayoría de los comercios tradicionales.
Tercera ola del comercio electrónico: La
aparición de los dispositivos portátiles teléfonos,
móviles, inteligentes, tablets ofrecen la
posibilidad de una nueva evolución de los
negocios online.
5. ¿Qué es el comercio electrónico?
Son todas las actividades comerciales que utilizan
las tecnologías de Internet WWW, transmisiones
inalámbricas, redes de telefonía móvil.
6. La seguridad de nuestras identidades,
información personal, entre otros a llevado a
tomar medidas en la protección de nuestra
información puesto que en la internet esta
puede verse mas vulnerable.
7. Confidencialidad: se refiere a la protección
contra la divulgación no autorizada de datos.
Autenticidad: garantizar la fuente u origen
de los datos.
Integridad: se refiere a la prevención no
autorizada de la modificación de datos.
Disponibilidad: se refiere a la prevención de
los retrasos o denegaciones de datos
extracción de mensajes.
8. Una política de seguridad es una declaración
escrita que describe qué activos se deben
proteger y por qué están siendo protegidos,
quien es el responsable de esta protección, y
qué comportamientos son aceptables y
cuáles no lo son.
9. Autenticación: ¿Quién está tratando de acceder
a este servidor?
Control de acceso: ¿A quién se le permite iniciar
una sesión y acceder al servidor?
Secreto: ¿Quién tiene autorización para ver la
información seleccionada?
Integridad de los datos: ¿Quién está autorizado
a realizar modificaciones de los datos?
Auditoría: ¿Quién o qué hace que los eventos
específicos que se produzcan, y cuándo?
10. Bitcoin es una moneda digital que opera
sobre una red P2P que se basa en el uso de
herramientas criptográficas para controlar la
seguridad y la privacidad en la creación, uso y
transferencia de dinero electrónico.
11. Bitcoin fue inicialmente creado por Satoshi
Nakamoto.
A principios de 2009 la red Bitcoin empezó con la
emisión del primer bloque con el que se
otorgaba una recompensa inicial de 50 BTC.
La primera transacción que involucró bitcoins
fue para pagar dos pizzas a cambio de 10.000
BTC que actualmente rondarían el valor
equivalente a unos $8.500.000.
12. Es un algoritmo que toma como entrada unos
datos de longitud cualquiera (el mensaje) y
devuelve una cadena de bits de longitud fija
(el hash).
MONEDAS DIGITALES ALTERNATIVAS
13. Eficiencia en la computación: Debe proporcionar un cálculo
rápido del hash a partir de cualquier mensaje de entrada.
Resistencia a pre-imagen: Debe ser computacionalmente muy
difícil generar el mensaje a partir del cual se ha derivado el
resumen.
Resistencia a segunda pre-imagen: Debe ser
computacionalmente muy difícil, dado un mensaje, conseguir un
segundo mensaje que genere el mismo hash.
Resistencia a colisión: Debe ser computacionalmente muy difícil
generar dos mensajes diferentes y que el hash de ellos sea el
mismo.
14. http://www.criptored.upm.es/crypt4you/temas/sistemaspago/l
eccion1/leccion01.html
Icon made by Freepik from www.flaticon.com
http://www.criptored.upm.es/crypt4you/temas/sistemaspago/l
eccion3/leccion03.html
[bitcoinPaper] Satoshi Nakamoto. Bitcoin: A Peer-to-Peer
Electronic Cash System, 2008. (enlace al pdf)
[hashcashPaper] Adam Back. Hashcash - A Denial of Service
Counter-Measure.Technical report, 2002. (enlace al pdf)