ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Mercadotecnia electronica, seguridad privada

marisasanchez07Trabajo6 de Septiembre de 2025

1.112 Palabras (5 Páginas)59 Visitas

Página 1 de 5

[pic 1]

NOMBRE DE LA INSTITUCIÓN:

TecNM/Instituto Tecnológico del Istmo

MATERIA:

Mercadotecnia Electrónica

NOMBRE DEL DOCENTE:

Alba Violeta Rojas Marcial

NOMBRE DEL ALUMNO

María Isabel Vásquez Santiago.

NUMERO DE CONTROL: C21190182

ESPECIALIDAD:

Ingeniería en Gestión Empresarial.

PERIODO:

Enero– Junio 2025.


Instituto Tecnológico del Istmo

Subdirección Académica

HEROICA CD. DE. JUCHITAN DE ZARAGOZA, OAX. 03 DE ABRIL DEL 2025.

[pic 2]

TABLA DOBLE ENTRADA DE LOS DIFERENTES TIPOS DE CRIPTOGRAFIAS CON SUS APLICACIONES Y VENTAJAS EN EL COMERCIO ELECTRONICO.

ASPECTOS TIPO DE[pic 3]

CRIPTOGRAFÍA

APLICACIONES EN COMERCIO ELECTRÓNICO

VENTAJAS

CRIPTOGRAFÍA SIMÉTRICA(CLAVE SECRETA)

  • Cifrado de datos en transacciones: Protege la información sensible durante las transacciones en línea.

  • Almacenamiento seguro: Resguarda datos confidenciales en bases de

datos.

  • Rapidez en el procesamiento: Algoritmos eficientes adecuados para grandes volúmenes de datos.

  • Eficiencia computacional: Menor consumo de recursos en comparación

con métodos asimétricos.

CRIPTOGRAFÍA ASIMÉTRICA(CLAVE PÚBLICA Y PRIVADA)

  • Intercambio seguro de claves: Permite la distribución segura de claves en canales inseguros.

  • Firmas digitales: Autentica la identidad del remitente y garantiza la integridad del mensaje

.- Certificados digitales: Verifica la autenticidad de sitios web y entidades

en línea.

- Mayor seguridad en la distribución de claves: No requiere compartir claves secretas previas.

.- Autenticación y no repudio: Garantiza que el mensaje proviene del remitente legítimo y no puede ser repudiado.

FUNCIONES HASH

  • Integridad de datos: Verifica que los datos no han sido alterados durante la transmisión.

  • Almacenamiento de contraseñas: Guarda  de  forma  segura  las

contraseñas en forma de valores hash.

- Detección de alteraciones: Facilita la identificación de cambios no autorizados en los datos.Eficiencia: Cálculo rápido y representación compacta de datos.

INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)

- Gestión de identidades digitales: Emisión y gestión de certificados digitales para entidades y usuarios.- Autenticación mutua: Verificación de la identidad de ambas partes en una comunicación.

  • Confianza escalable: Facilita la confianza en un entorno de múltiples entidades.

  • Soporte para firmas digitales y cifrado: Proporciona un marco para implementar   diversas   técnicas

criptográficas.

CRIPTOGRAFÍA DE CURVA ELÍPTICA (ECC)

  • Cifrado y firmas digitales: Ofrece seguridad en transacciones con claves más pequeñas.

  • Dispositivos móviles: Ideal para entornos con recursos limitados debido a su eficiencia.

- Alta seguridad con claves más cortas: Proporciona un nivel de seguridad comparable a otros métodos con claves más largas

.- Eficiencia en el uso de recursos: Reduce el consumo de energía y

mejora el rendimiento en dispositivos con capacidad limitada.

CRIPTOGRAFÍA CUÁNTICA

- Protección de transacciones ultra seguras en banca y e-commerce

.- Cifrado de información altamente confidencial en redes financieras

.- Prevención de ataques de espionaje en las comunicaciones.

- Garantiza la seguridad absoluta con principios cuánticos.- Imposible de interceptar sin ser detectado

.- Preparada para resistir ataques de supercomputadoras.

CRIPTOGRAFÍA POST-CUÁNTICA

- Seguridad de datos en plataformas financieras ante amenazas futuras

.- Implementación en sistemas de pago para resistir ataques cuánticos.

-Protección        de        información gubernamental y empresarial.

  • Diseñada para ser segura incluso contra computadoras cuánticas

.- Compatible con infraestructuras actuales de criptografía.

  • Asegura la viabilidad a largo plazo de la seguridad digital.

CRIPTOGRAFÍA HOMOMÓRFICA

  • Permite realizar cálculos en datos cifrados sin descifrarlos.

  • Seguridad en la computación en la nube para procesamiento de datos financieros

.- Protección de la privacidad en análisis de información confidencial.

  • Brinda        privacidad        total        en        el procesamiento de datos.

  • Ideal para entornos donde la confidencialidad es crítica

.- Reduce los riesgos de exposición de datos sensibles

TABLA DE RESULTADOS: CARACTERISTICAS, ALCANCES, COSTOS Y VENTAJAS OFRECIDAS DE EMPRESAS QUE OFRECEN SERVICIOS Y TECNOLOGIAS DE SEGURIDAD PARA EL PROCESAMIENTO DE INFORMACIÓN EN AMBIENTE WEB.

EMPRESA

CARACTERÍSTICA S

ALCANCES

COSTO APROXIMADO (MXN/MES)SEGÚ

N LOS COSTOS QUE MANEJAN

VENTAJAS OFRECIDAS

DATA WARDEN

  • Consultoría en ciberseguridad

  • Implementación de soluciones de seguridad
  • Gestión de ciberseguridad
  • Protección de activos tecnológicos

  • Detección y respuesta a amenazas
  • Cumplimiento normativo

$50,000-$200,000

  • Equipo experto y certificado

  • Enfoque integral

  • Servicios 24/7

DATASECMX

  • Auditorías de seguridad informática- Cifrado de documentos
  • Resguardo de información

- Protección de información crítica- Firewalls y detección de intrusos

$30,000 - $150,000

  • Soluciones avanzadas de cifrado

  • Servicios en la nube y locales

CYBERSECURITY MX

  • Análisis de vulnerabilidades
  • Pentesting- Protección de sitios web
  • Detección y mitigación de amenazas

  • Protección contra pérdida de datos

$40,000 - $180,000

  • Soluciones personalizadas
  • Capacitación en seguridad cibernética

MEXIS

  • Cumplimiento normativo

  • Continuidad del negocio

  • Prevención de fraude
  • Identificación y reducción de riesgos
  • Administración de información

$60,000 - $250,000

  • Reducción de costos operativos

  • Servicios especializados en TI

EVOLUTIO

  • Ciberseguridad
  • Computación en la nube- Experiencia del cliente

- Presencia en México y LATAM- Integración de servicios de seguridad

$70,000 - $300,000

- Expansión internacional

l- Soluciones diversificadas

4AC

  • Seguridad en redes- Análisis de tráfico
  • Pruebas de penetración
  • Protección de infraestructuras de red
  • Capacitación en seguridad informática

$40,000 - $180,000

  • Más de 25 años de experiencia
  • Equipo certificado

...

Descargar como (para miembros actualizados) txt (10 Kb) pdf (440 Kb) docx (271 Kb)
Leer 4 páginas más »
Disponible sólo en Clubensayos.com