3. Este sigue 5 pasos importantes:
1. Arquitectura
2. Seleccionar una opción de desarrollo
3. Instalando y conectando
4. Despliegue
5. Operación y mantenimiento
4. The Open Group Architecture Framework (TOGAF) (o Esquema
de Arquitectura de Open Group, en español) es un esquema (o
marco de trabajo) de Arquitectura Empresarial que proporciona un
enfoque para el diseño, planificación, implementación y gobierno de
una arquitectura empresarial de información. Esta arquitectura es
modelada por lo general con cuatro niveles o dimensiones:
Arquitectura de Negocios,
Arquitectura de Tecnología (TI)
Arquitectura de Datos
Arquitectura de Aplicaciones
5. Usar un proveedor de servicio de aplicación.
Comprar una aplicación e instalarla.
Construcción propia a la medida.
Asociación con mercados externos
6. Aplicaciones de CE necesitan de una conexión
hacia una red “intranet” y “extranet”.
Los dos casos mas comunes son:
Conectando con una base de datos.
Conectando con partners.
7. 4. Despliegue.
Pasadas las pruebas ya pueden desarrollarse.
5.Operación y mantenimiento.
Su mantenimiento deberá ser tratado en serio
y con la suficiente frecuencia debido a los
rápidos y constantes cambios del CE.
8.
9.
10. El atacante obtiene un
acceso administrativo
ilegal a tantos
ordenadores en internet
como sea posible. El
software permanece en
espera de un comando
que le indique “cuando”
atacar. Una vez este
comando se produce, se
activa una especie de
generación automática
de
“peticiones”, consiguiend
o colapsar el sistema.
11.
12. Los hackers
son aquellos
que
quebrantan
un sistema de
información
determinado,
sin tener en
cuenta su
motivación.
13. Los crackers son
aquellos que
irrumpen más
seriamente con
actos de
categoría, podríam
os decir, criminal;
estos tienen como
objetivo el simple
hecho de causar
daño, robar
datos, o
vandalismo.
14. La seguridad de
internet y comercio
electrónico es, sin
duda, un negocio
floreciente, ya que a
medida que el
negocio B2B se va
volviendo más
maduro, se invierte
más en seguridad.
15. Es una parte
de un sistema o
una red que
está diseñada
para bloquear
el acceso no
autorizado, per
mitiendo al
mismo tiempo
comunicacione
s autorizadas.
16. Una red privada virtual, RPV, o VPN de las
siglas en ingles de Virtual Private
Network, esta usa el internet normal al
momento de transportar información, que se
mantendrá privada al hacer uso de una
encriptación y autentificación que asegura
que dicha información no haya sido alterada y
provenga de una fuente viable.
17.
18. Es un software
especializado que
monitoriza la
actividad en la
Red, buscando
actitudes
sospechosas (varios
intentos fallidos al
introducir un
password, por
ejemplo) que
disparen un
mecanismo de
seguridad.
19. 1) Reconocimiento de las
consecuencias de seguridad pobre
2) La seguridad “en las sombras” no
funcionara.
3) Es el propio negocio el que
cuenta, no la tecnología.
4) La seguridad es un proceso
evolutivo
20. Pasarela de pago o
TPV
Los sistema de
monedero
electrónico
Los sistema que se
conectan directamente
con la banca
electrónica del usuario
21. Medio
Cliente, pagador o comprador
Proveedor o vendedor
regulador
22.
23. surgió para representar los aspectos claves de
confianza que deberían ser tratados por cualquier
método de pago:
Privacidad
Autentificación y autorización
Integridad
No rechazo
24. Logística
• Cualquier actividad que entre en el
direccionamiento del movimiento de un
producto, es decir, la entrega del justo producto
en el justo lugar en el momento justo y al precio
preestablecido
Fulfillment.
• Es la planificación y gestión de todas las
operaciones logísticas necesarias para realizar
una entrega en el menor costo posible
25. El proceso del
fulfillment en el C.E
Con el propósito de hacer comprensible el por qué de la existencia
de importantes problemas en la materia de fulfillment, nos va a
beneficiar la observación de un proceso típico de este tipo en el CE..
Estas actividades incluyen las siguientes:
•Dependiendo siempre del método de pago y
Afianzamiento
posibles acuerdos anteriores, deberá
del pago con
llevarse a cabo una investigación referente a
el cliente
la validez del futuro pago
•Necesario que la propia información sobre
Chequeo
un pedido en curso sea comunicada con
continuo de
inmediatez al departamento de almacén
disp. De stock
pertinente.
26. • En el supuesto de que el producto se
Acuerdos encuentre disponible, podrá este ser enviado
de envío al cliente. Los productos pueden ser digitales
o físicos.
• Algunas veces el seguro por envíos será
Seguros necesario.
• Los pedidos a medida dispararán la necesidad
Producción de fabricación y/o ensamblaje extra.
• En el caso de ensamblaje y/o fabricación, se
Servicio de podrá necesitar los llamados servicios de
planta planta, que incluyen establecimiento de
horarios del personal, etc.
27. Compras y • Si el comerciante es un detallista, impera la
necesidad de abastecerse de fabricantes. Los
almacenamie
productos adquiridos podrán, ser almacenados en
nto localizaciones físicas,
• El personal de ventas necesita mantener constante
Contacto contacto con sus clientes, comenzando con la
real con el notificación de los pedidos recibidos, y terminando
con la notificación del envío e incluso fecha de
cliente
entrega
• En muchas ocasiones, los clientes
Devoluciones desearán cambiar o devolver sus pedidos
(o parte de ellos).
28. existen otras dos “ciencias”
directamente involucradas en el
establecimiento de un adecuado
proceso de fulfillment:
Predicción de demanda. En el caso de los
productos estándar, una buena predicción de la
demanda ayudará a determinar los apropiados
inventarios en los varios puntos de la cadena de
suministro.
Contabilidad. Siempre, el departamento de
contabilidad se verá envuelto produciendo las
pertinentes facturas y recibos, monitorizando
pagos y actualizando los “libros”.