SlideShare uma empresa Scribd logo
1 de 12
¿QUÉ 
DEMANDAN LOS 
USUARIOS DE 
INTERNET?  Los usuarios de Internet demandan 
transparencia, utilidad y 
participación. 
 Modelo Web 2.0: es un fenómeno 
emergente que viene a situar a este 
usuario en el centro de cualquier 
modelo de negocio.
 Buscadores verticales: 
– Se pueden comparar directamente las ofertas de un gran 
número de ofertantes. 
– Se aporta valor añadido filtrando el conocimiento, agregando 
contenidos y funcionalidades 
– Los propios consumidores se convierten en productores de la 
información y por tanto en prescriptores
La trayectoria de los comercios virtuales siguen unas pautas de evolución 
(Fernández, 2011) similares a los comercios reales: 
 Oferta o escaparate virtual 
 Oferta personalizada 
 Diálogo con el consumidor 
 Compartir información entre consumidores
 Se debe gestionar adecuadamente la voz del cliente no sólo en los medios 
controlados por la empresa (su propio sitio Web y los foros de usuarios que puede 
moderar) sino en aquellos medios que no puede controlar (redes sociales) . 
 Para expandir su portafolio y mejorar sus ventas por comercio electrónico se ha 
recomendado el uso de los siguientes elementos: 
– Vincular el sitio con redes sociales. 
– Contabilizar y evaluar las estadísticas de su compañía. 
– Agregar un botón de Retweet al contenido del sitio Web. 
– Redes de LinkedIn con clientes y contactos de la industria. 
– Tomar ventaja de aplicaciones telefonía inteligente. 
– Emplear el video como parte de su estrategia social.
 Los hipervínculos constituyen los cimientos de la Web, la red de conexiones crece 
orgánicamente como resultado de la actividad colectiva de los usuarios de la Web. 
Ejemplos de éxito en Internet no anuncian sus productos, su adopción es 
impulsada por el 'marketing viral'. 
 Otra de las características de la Web 2.0 es el blogging. La organización 
cronológica de un blog parece trivial, pero conduce a una cadena de reparto, de 
publicidad y de valor completamente distinta.
Los usuarios deben ser co-desarrolladores, considerando las prácticas de desarrollo 
del software abierto, liberado o no bajo una licencia abierta. La máxima del 
software abierto 'libera pronto y libera frecuentemente' ha derivado hacia 'la 
versión beta perpetua', que se desarrolla continuamente.
 La Web 2.0 se caracteriza por la interacción y el auge de las redes sociales, la Web 
3.0 deriva en una Web evolucionada con interfase 3D y un amplio empleo de la 
Inteligencia Artificial. Los cambios tecnológicos de los soportes de almacenamiento 
de datos y de los dispositivos móviles van a permitir la integración de la Web 
semántica, la conexión total y permanente, fomentando el trabajo.
En las decisiones en materia de 
seguridad deben tenerse en cuenta 
los siguientes principios básicos: 
 Seguridad integral. 
 Gestión de riesgos. 
 Prevención, reacción y 
recuperación. 
 Líneas de defensa. 
 Reevaluación periódica. 
 Función diferenciada. 
Las políticas de seguridad se 
establecen en base a los 
principios básicos anteriores 
y se desarrollan aplicando los 
siguientes requisitos 
mínimos: 
 Organización e implantación 
del proceso de seguridad. 
 Análisis y gestión de los 
riesgos. 
 Gestión de personal. 
 Profesionalidad. 
 Autorización y control de los 
accesos. 
 Protección de las 
instalaciones. 
 Adquisición de productos de 
seguridad. 
 Seguridad por defecto. 
 Integridad y actualización del 
sistema. 
 Protección de la información 
almacenada y en tránsito. 
 Prevención ante otros 
sistemas de información 
interconectados. 
 Registro de actividad. 
 Incidentes de seguridad. 
 Continuidad de la actividad. 
 Mejora continua del proceso 
de seguridad
Para la seguridad informática de estos servicios deben integralmente ser tenidos en cuenta 
los componentes físico, 
lógico, humano, comunicaciones, costos y políticas de seguridad. 
La arquitectura tecnológica de seguridad del servicio de comercio electrónico debe 
garantizar autenticación, control de acceso, confidencialidad, integridad, no repudio, 
disponibilidad y privacidad.
Las normas de seguridad de 
la información deben dejar 
claramente establecidas: 
 la responsabilidad sobre la 
información. 
 la clasificación de la 
información. 
 la administración de 
usuarios y recursos. 
Las normas de seguridad de 
la infraestructura tecnológica 
deben establecer: 
 la administración de las 
claves de acceso. 
 la separación de ambientes. 
 copias de respaldo. 
 seguridad física. 
 prevención de virus 
informáticos. 
 seguridad de las 
comunicaciones. 
 control de eventos de 
seguridad. 
 instalación operativa de 
software. 
 procesos de seguridad 
informática ejecutados por 
las tecnologías de la 
información. 
 licencias de software. 
 tratamiento de personal 
externo. 
 acceso a recursos 
informáticos por parte de 
terceros. 
 accesos remotos y anillos de 
seguridad. 
 respuesta antes incidentes. 
 análisis de vulnerabilidades 
y/o intentos de intrusión. 
 administración de usuarios. 
 contratación de proveedores 
de tecnologías de la 
información.
 HTTPS: La computación en la nube 
está incrementando el uso de HTTPS 
para túneles seguros. 
 URL: Las redes sociales dentro de los 
círculos privados de amigos 
requieren particular atención en el 
trabajo de chequeo de URL 
recopiladas por las defensas asistidas 
en la nube. 
 Las defensas más efectivas y 
eficientes aprovechan grandes 
volúmenes de datos, aprendizaje 
automático, y los análisis predictivos 
para crear defensas que bloquean las 
amenazas sobre las solicitudes de 
salida para las fases uno y dos de 
amenazas avanzadas. E

Mais conteúdo relacionado

Mais procurados

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónConrad Iriarte
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014COIICV
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridadDaniela Florez
 

Mais procurados (6)

Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Seguridad pymes
Seguridad pymesSeguridad pymes
Seguridad pymes
 
Profesión: CiberSeguridad
Profesión: CiberSeguridadProfesión: CiberSeguridad
Profesión: CiberSeguridad
 
F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014F. Seco. La evolución de la PYME en la Nube. DPECV2014
F. Seco. La evolución de la PYME en la Nube. DPECV2014
 
Si sesion 01
Si sesion 01Si sesion 01
Si sesion 01
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 

Semelhante a Web 2.0

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4arodri7703
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprlastrologia
 
2.2 federico craik
2.2 federico craik2.2 federico craik
2.2 federico craikwilmer1232
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfROOSVELTENRIQUEZGAME1
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistLizeth Rubio
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Mundo Contact
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfLuis Contreras Velásquez
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 

Semelhante a Web 2.0 (20)

Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 
Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4Mto3 gr14 compilacion_v4
Mto3 gr14 compilacion_v4
 
PolíTic As De Seguridad Jprl
PolíTic As De Seguridad JprlPolíTic As De Seguridad Jprl
PolíTic As De Seguridad Jprl
 
2.2 federico craik
2.2 federico craik2.2 federico craik
2.2 federico craik
 
Articulo grupo 201014_42
Articulo grupo 201014_42Articulo grupo 201014_42
Articulo grupo 201014_42
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Isaca journal marzo 2013
Isaca journal   marzo 2013Isaca journal   marzo 2013
Isaca journal marzo 2013
 
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdfPOLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
POLITICAS Y SEGURIDAD DE LA INFORMACION SEMANA 7.pdf
 
Evidencia 2 sandra jaramillo
Evidencia 2 sandra jaramilloEvidencia 2 sandra jaramillo
Evidencia 2 sandra jaramillo
 
Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1Computación en la nube resumen Capítulo 1
Computación en la nube resumen Capítulo 1
 
SEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdfSEPARATA SEMANA 7 SI.pdf
SEPARATA SEMANA 7 SI.pdf
 
Tarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asistTarea 2.4 lizeth rubio.segundo_asist
Tarea 2.4 lizeth rubio.segundo_asist
 
App dayana
App dayanaApp dayana
App dayana
 
Trabajo
TrabajoTrabajo
Trabajo
 
Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015Revista Mundo Contact Enero 2015
Revista Mundo Contact Enero 2015
 
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdfSERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
SERVICIOS ESPECIALIZADOS EN CIBERSEGURIDAD.pdf
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 

Web 2.0

  • 1.
  • 2. ¿QUÉ DEMANDAN LOS USUARIOS DE INTERNET?  Los usuarios de Internet demandan transparencia, utilidad y participación.  Modelo Web 2.0: es un fenómeno emergente que viene a situar a este usuario en el centro de cualquier modelo de negocio.
  • 3.  Buscadores verticales: – Se pueden comparar directamente las ofertas de un gran número de ofertantes. – Se aporta valor añadido filtrando el conocimiento, agregando contenidos y funcionalidades – Los propios consumidores se convierten en productores de la información y por tanto en prescriptores
  • 4. La trayectoria de los comercios virtuales siguen unas pautas de evolución (Fernández, 2011) similares a los comercios reales:  Oferta o escaparate virtual  Oferta personalizada  Diálogo con el consumidor  Compartir información entre consumidores
  • 5.  Se debe gestionar adecuadamente la voz del cliente no sólo en los medios controlados por la empresa (su propio sitio Web y los foros de usuarios que puede moderar) sino en aquellos medios que no puede controlar (redes sociales) .  Para expandir su portafolio y mejorar sus ventas por comercio electrónico se ha recomendado el uso de los siguientes elementos: – Vincular el sitio con redes sociales. – Contabilizar y evaluar las estadísticas de su compañía. – Agregar un botón de Retweet al contenido del sitio Web. – Redes de LinkedIn con clientes y contactos de la industria. – Tomar ventaja de aplicaciones telefonía inteligente. – Emplear el video como parte de su estrategia social.
  • 6.  Los hipervínculos constituyen los cimientos de la Web, la red de conexiones crece orgánicamente como resultado de la actividad colectiva de los usuarios de la Web. Ejemplos de éxito en Internet no anuncian sus productos, su adopción es impulsada por el 'marketing viral'.  Otra de las características de la Web 2.0 es el blogging. La organización cronológica de un blog parece trivial, pero conduce a una cadena de reparto, de publicidad y de valor completamente distinta.
  • 7. Los usuarios deben ser co-desarrolladores, considerando las prácticas de desarrollo del software abierto, liberado o no bajo una licencia abierta. La máxima del software abierto 'libera pronto y libera frecuentemente' ha derivado hacia 'la versión beta perpetua', que se desarrolla continuamente.
  • 8.  La Web 2.0 se caracteriza por la interacción y el auge de las redes sociales, la Web 3.0 deriva en una Web evolucionada con interfase 3D y un amplio empleo de la Inteligencia Artificial. Los cambios tecnológicos de los soportes de almacenamiento de datos y de los dispositivos móviles van a permitir la integración de la Web semántica, la conexión total y permanente, fomentando el trabajo.
  • 9. En las decisiones en materia de seguridad deben tenerse en cuenta los siguientes principios básicos:  Seguridad integral.  Gestión de riesgos.  Prevención, reacción y recuperación.  Líneas de defensa.  Reevaluación periódica.  Función diferenciada. Las políticas de seguridad se establecen en base a los principios básicos anteriores y se desarrollan aplicando los siguientes requisitos mínimos:  Organización e implantación del proceso de seguridad.  Análisis y gestión de los riesgos.  Gestión de personal.  Profesionalidad.  Autorización y control de los accesos.  Protección de las instalaciones.  Adquisición de productos de seguridad.  Seguridad por defecto.  Integridad y actualización del sistema.  Protección de la información almacenada y en tránsito.  Prevención ante otros sistemas de información interconectados.  Registro de actividad.  Incidentes de seguridad.  Continuidad de la actividad.  Mejora continua del proceso de seguridad
  • 10. Para la seguridad informática de estos servicios deben integralmente ser tenidos en cuenta los componentes físico, lógico, humano, comunicaciones, costos y políticas de seguridad. La arquitectura tecnológica de seguridad del servicio de comercio electrónico debe garantizar autenticación, control de acceso, confidencialidad, integridad, no repudio, disponibilidad y privacidad.
  • 11. Las normas de seguridad de la información deben dejar claramente establecidas:  la responsabilidad sobre la información.  la clasificación de la información.  la administración de usuarios y recursos. Las normas de seguridad de la infraestructura tecnológica deben establecer:  la administración de las claves de acceso.  la separación de ambientes.  copias de respaldo.  seguridad física.  prevención de virus informáticos.  seguridad de las comunicaciones.  control de eventos de seguridad.  instalación operativa de software.  procesos de seguridad informática ejecutados por las tecnologías de la información.  licencias de software.  tratamiento de personal externo.  acceso a recursos informáticos por parte de terceros.  accesos remotos y anillos de seguridad.  respuesta antes incidentes.  análisis de vulnerabilidades y/o intentos de intrusión.  administración de usuarios.  contratación de proveedores de tecnologías de la información.
  • 12.  HTTPS: La computación en la nube está incrementando el uso de HTTPS para túneles seguros.  URL: Las redes sociales dentro de los círculos privados de amigos requieren particular atención en el trabajo de chequeo de URL recopiladas por las defensas asistidas en la nube.  Las defensas más efectivas y eficientes aprovechan grandes volúmenes de datos, aprendizaje automático, y los análisis predictivos para crear defensas que bloquean las amenazas sobre las solicitudes de salida para las fases uno y dos de amenazas avanzadas. E