Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Actividad de Comercio electrónico

Enviado por   •  6 de Diciembre de 2018  •  1.512 Palabras (7 Páginas)  •  431 Visitas

Página 1 de 7

...

7.- ¿Qué son las métricas Web y sobre quiénes actúan?

Son indicadores que permiten establecer el éxito o fracaso de una estrategia en Internet, su evaluación y análisis permite mejorar las estrategias de marketing digital. Se les denomina también KPI Key Performance Indicators (indicadores claves de desempeño)

Como no todos los sitios web están dirigidos a los mismos consumidores/cliente o potenciales consumidores; sobre quienes actúa es relativo, ya que opera sobre las personas a la cual la página web va dirigida ante estudios previos.

8.- Investigar cómo podemos evitar ataques externos de hackers o piratas informáticos que se recomienda en lo particular.

Se necesita garantizar que el computador no sea vulnerable ante ataques externos de hackers, piratas, software espía.

- Realizar copias de seguridad de todos los datos importantes. Es conveniente que no estén las dos copias ubicadas en el mismo servidor ni el mismo dispositivo. Si haces copias de seguridad en la nube, los archivos de backups (copias de seguridad) también pueden quedar infectados, ya que se sincronizan automáticamente.

- Importante mantener actualizados los navegadores web y proponerse utilizar las llamadas VPN (redes privadas virtuales, más seguras). El navegar y comprar en sitios web que los utilizan facilitan una capa más de protección frente ataques dirigidos al robo de información, debido a que los datos se trasmiten de manera cifrada.

- Recibimiento y envío de correos electrónicos, se debe tener cuidado ante la posibilidad de que deseen suplantar la identidad, proporcionando datos. Esto mediante los mismos correos electrónicos, incluso anuncios en portales web.

- Todo el software debe estar actualizado. Es importante estar al tanto y revisar las notificaciones que comuniquen la discontinuidad del soporte apara programas y aplicaciones, con el fin de buscar alternativas que garanticen la seguridad.

- Acotar los privilegios de acceso a los equipos. Que cada persona que utilice el ordenador, acceda únicamente a la parte del sistema que necesita para trabajar u otra necesidad, usando una buena estructura de permiso y claves.

- Evitar la exposición de la red interna al exterior. Configurar un buen cortafuegos (firewall)

- Cualquier dispositivo que se encuentre conectado que no esté protegido puede ser el inicio que ocupen los ciberatacantes

- Importante es configurar el correo electrónico con buenos filtros de spam, autenticación de correos entrantes y un escaneo de todo tipo de emails.

- Todo esto también corre para equipos celulares, debido que gran parte de la comunidad lo utiliza con aplicaciones para facilitar pagos, contactos, etc.

9.- ¿Qué medidas de protección debe tener una empresa que conecta su intranet en internet, mencione una opción de seguridad recomendable?

Se sabe que la Intranet es un sistema de red privado que permite compartir recursos entre sus miembros. Es un sitio web interno, diseñado para ser ocupado dentro de los límites de la empresa. Las intranets requieren varias medidas de seguridad, incluyendo la encriptación y las contraseñas para validar la identidad de los usuarios y las herramientas de software o hardware para evitar la entrada de virus, bloquear sitios indeseables y controlar el tráfico.

Algunas de las medidas que se pueden tomar son:

- Creación de políticas de seguridad a nivel corporativo (describen la forma adecuada de uso de los recursos de un sistema de cómputo, responsabilidades y derechos tanto de usuarios como administradores )

- Creación de un control de acceso (normas que regulen la gestión de las contraseñas y los privilegios de acceso a los sistemas de información, datos, etc)

- Implantar medidas técnicas que eviten la propagación de virus por el sistema informático (la empresa debe implantar todas las medidas a su alcance, tales como: uso de barreras de seguridad, programas de antivirus, etc)

Medida de seguridad recomendada:

- Conexión a través de un servidor Proxy

Para proteger tanto el tráfico de entrada como de salida de una red. Éste no es más que un dispositivo al que se dirige todo el tráfico de entrada y salida de una red para ser filtrado, bloqueando posibles ataques de entrada, así como información que no debe salir de la red

- ¿Qué implica la generación de ingresos por internet? (actividades a realizar)

- Analizar el modelo de negocio para definir el objetivo de tu estrategia on line

- Definir quién es tu cliente en Internet y por qué te compra

- Notar la importancia de la web / Diseño y optimización web.

- Buscar algunas claves para gustar a Google y posicionar tu empresa en Internet

- Definir una estrategia para redes sociales

- Crear plan de acción

- Establecer las métricas de nuestra estrategia de marketing online

Nombre: Viviana Álvarez Hernández.

...

Descargar como  txt (10.1 Kb)   pdf (54.2 Kb)   docx (15.9 Kb)  
Leer 6 páginas más »
Disponible sólo en Essays.club