Sei sulla pagina 1di 16

INSTITUTO TECNOLGICO DE TLALNEPANTLA

C11
INGENIERIA EN TECNOLOGIAS DELA IMFORMACION Y COMUNICACIONES
MATERIA: INTRODUCCION A LAS TICS
PROFESOR:SAMUEL SANCHEZ CRUZ

Unidad 5 Modelo de negocios en la red


Integrantes de equipo:
Martinez Rico Alma Mireya
Aguilar Barrera Alexa
Alemn Reyes Omar Ignacio
Daz Reyes Luis Fernando
Mrquez Cortes Javier Alejandro

EL PRESENTE TRABAJO ES UN BREVE REPORTE DE LOS TEMAS


EXPUESTOS DE LA UNIDAD 5 MODELO DE NEGOCIOS EN LA RED ,DONDE
SE DESCRIBIRAN CONCEPTOS BASICOS ,CARACTERISTICAS COMO
VENTAJAS Y DESVENTAJAS .

Modelo de negocios en la red


COMERCIO ELECTRONICO
consiste en la compra y venta de productos o de servicios a travs de
medios electrnicos, tales como Internet y otras redes informticas.
Ventajas de Comercio Electronico
Exposicin de tu empresa y datos de contacto.
Exposicin de tus productos y servicios.
Exposicin de informacin y herramientas de venta.
Catlogo en lnea.
Ventas en lnea.
Sitio Administrable CMS
Requisitos
Seriedad
Transparencia
Privacidad
Seguridad
Orientacin al cliente
Primera empresa
La primera empresa que utilizo este medio de comercio electrnico fu
pizzas hut en estados unidos
Acciones que podemos realizar en el comercio electrnico
Comprar boletos de avin
Pagar tarjetas de crdito
Comprar productos de tiendas departamentales
Realizar transacciones
Descargar canciones etc.
Modalidades de Comercio electrnico

Los objetos del comercio electrnico est destinada a actividades de


comercio electrnico que los sistemas, estos incluyen los distintos
productos, servicios y la informacin.
Existen diferentes modelos de comercio electrnico en donde los enfoques
varan dependiendo de lo que ofrece la empresa, si son productos tangibles
o intangibles, si busca proveedores para la compra de sus materias primas,
etc.
Para la seleccin del modelo adecuado deben considerarse diferentes
aspectos de la empresa:
- El tipo de cliente, indica si se va a realizar una actividad entre empresas, o
con consumidores finales, o con empleados.
- El tipo de producto, que se ofrece si es informacin, si es un tangible de
una tienda tradicional, si son bienes o servicios.
- El tipo de mercado, para describir las variables que afectan al consumidor
y a la competencia, hacia el cual se dirigen los esfuerzos.
- El tipo de empresa, que indica como est conformada, y cuales son sus
objetivos estratgicos, para poner en marcha el comercio electrnico
B2B es la abreviatura comercial de la expresin Business to Business:de
empresa a empresa.
B2C es la abreviatura de Business to Consumer : de empresa a consumidor
final.
B2E abreviatura de Business to Employee: de Empresa a empleado. Es la
relacin comercial que se establece entre una empresa y sus propios
empleados.
B2G es la abreviatura de Business to Government: de Empresa a Gobierno.
Consiste en optimizar los procesos de negociacin entre empresas y el
gobierno a travs del uso de Internet.
Amenazas Informticas
En la actualidad dentro del entorno de cualquier rea de trabajo donde se
haga uso de una o ms computadoras, ya es muy comn escuchar
situaciones problemticas relacionadas con virus, spyware, spam, etc...
Situaciones como: Roco de Contabilidad no puede sacar la nmina porque
la base de datos se borro.
Pero realmente, Cuntas y cules son cada una de estas amenazas
informticas con las que tenemos que lidiar da con da?, Y de qu manera
nos pueden afectar? Cmo podemos identificarlas para evitar caer en
ellas?.

Estas definiciones son nicamente de carcter informativo y est basado en


la informacin de la firma de seguridad ESET, las publicamos para que
tenga conocimiento de las diferentes amenazas informticas existentes y
con esto tomar las debidas precauciones y evitar caer en manos de
delincuentes en la Web.
MALWARE. Es el acrnimo, en ingls, de las palabras MALicious y
softWARE, por lo que se conoce como software malicioso. En este grupo se
encuentran los virus clsicos (aquellas formas de infeccin que existen desde
hace aos) y otras nuevas amenazas que han surgido con el tiempo. Se
puede considerar como malware todo programa con algn fin daino (hay
algunos que incluso combinan diferentes caractersticas de cada amenaza).

SPAM. Es el correo electrnico no deseado o correo basura, que se enva


sin ser solicitado, de manera masiva, por parte de un tercero. Aunque en un
principio se utilizaba para envo de publicidad, se ha visto un creciente uso
con el fin de propagar cdigos maliciosos. Segn estudios, entre el 80 y el
85% del correo electrnico que se le enva a una persona es correo basura.
El spam llegaba a la bandeja de entrada inicialmente en mensajes en formato
de texto. Sin embargo, con la creacin de filtros anti-spam, el spam
evolucion a correos con imgenes o contenido html para evadir la
proteccin.
VIRUS. Es un programa informtico creado para producir algn dao en el
computador. Posee dos caractersticas particulares: pretende actuar de
forma transparente al usuario y tiene la capacidad de reproducirse a s
mismo, acciones que pueden compararse con los virus biolgicos que
producen enfermedades (y un dao) en las personas, actan por s solos y
se reproducen (contagian).
Los virus pueden infectar de dos maneras diferentes. La tradicional consiste
en inyectar una porcin de cdigo malicioso en un archivo normal. Es decir,
el virus reside dentro del archivo ya existente. De esta forma, cuando el
usuario ejecute el archivo, adems de las acciones normales del archivo en
cuestin, se ejecutan las instrucciones del virus. La segunda forma de
infectar consiste en ocupar el lugar del archivo original y renombrar este por
un nombre conocido solo por el virus. En este caso, al ejecutar el archivo
primero se ejecuta el malicioso y, al finalizar las instrucciones, este llama al
archivo original, ahora renombrado.

SPYWARE. Los programas espa son aplicaciones que recopilan informacin


del usuario sin su consentimiento. Su objetivo ms comn es obtener datos
sobre los hbitos de navegacin o comportamiento en la web del usuario
atacado y enviarlos a entes externos. Entre la informacin recabada se puede
encontrar qu sitios web visita, cada cunto lo hace, cunto tiempo

permanece el usuario en el sitio, qu aplicaciones se ejecutan, qu compras


se realizan o qu archivos se descargan.
No es una amenaza que dae al ordenador, sino que afecta el rendimiento
de este ya que utiliza los recursos del mismo y la banda ancha para transmitir
sus datos y, en este caso, atenta contra la privacidad de los usuarios. Sin
embargo, en algunos casos se producen pequeas alteraciones en la
configuracin del sistema, especialmente en las configuraciones de Internet
o en la pgina de inicio.
PHISHING. Consiste en el robo de informacin personal y financiera del
usuario, a travs de la falsificacin de un ente de confianza. El usuario recibe
un correo electrnico simulando la identidad de una organizacin de
confianza, por lo que este, al confiar en el remitente, enva sus datos
directamente al atacante. Su identificacin es compleja pues prcticamente
todos los componentes del mensaje enviado al usuario son idnticos a un
mensaje legtimo del mismo tipo.
INGENIERA SOCIAL. Es una accin o conducta social destinada a
conseguir informacin de las personas cercanas a un sistema por medio de
habilidades sociales. Con esto se busca que el usuario comprometa al
sistema y revele informacin valiosa por medio de variados tipos de engaos,
tretas y artimaas.
Por ejemplo, el usuario es tentado a realizar una accin necesaria para
vulnerar o daar un sistema, cuando recibe un mensaje que lo lleva a abrir
un archivo adjunto. O puede suceder que el usuario es llevado a confiar
informacin necesaria para que el atacante realice una accin fraudulenta
con los datos obtenidos, en el caso del scam y el phishing.
ADWARE. Su nombre se deriva de la combinacin de las palabras
ADvertisement (anuncio) y softWARE). Se trata de un programa malicioso
que se instala en el computador sin que el usuario lo note, y cuya funcin es
descargar y mostrar anuncios publicitarios en la pantalla de la vctima (se ven
como ventanas emergentes del navegador o pueden aparecer incluso si el
usuario no est navegando por Internet).
El Adware no produce una modificacin explcita que dae el sistema
operativo, pero s disminuye el rendimiento del equipo y de la navegacin por
la Red ya que utiliza recursos del procesador, la memoria y el ancho de
banda. Por lo general, el adware utiliza informacin recopilada por algn
spyware para decidir qu publicidad mostrar.
BOTNETS. Es una red de equipos infectados (robot o zombi) por cdigos
maliciosos, los cuales son controlados por un delincuente informtico el cual,
de manera remota, enva rdenes a los equipos zombis haciendo uso de sus
recursos. Las acciones de un equipo zombi son realizadas en su totalidad de
forma transparente al usuario. Por este motivo, uno de los sntomas ms
importantes de un sistema infectado por un malware de este tipo es el

consumo excesivo de recursos, el cual hace lento el funcionamiento del


sistema y de las conexiones, e incluso puede llegar a impedir su utilizacin.
Los dueos de redes botnets las utilizan para acciones como envo de spam,
ataques a sitios web, alojamiento de archivos para sitios web (material
pornogrfico, cracks, sitios de phishing, etc.), distribucin e instalacin de
nuevo malware y abuso de publicidad en lnea.
GUSANOS. Son un sub-conjunto de malware. Su principal diferencia con los
virus tradicionales es que no necesitan de un archivo anfitrin para seguir
vivos, por lo que se reproducen utilizando diferentes medios como las redes
locales o el correo electrnico. El archivo malicioso puede copiarse de una
carpeta a otra o enviarse a toda la lista de contactos del correo electrnico,
citando solo algunos ejemplos.
La segunda diferencia es que su objetivo no es necesariamente provocar un
dao al sistema, sino copiarse a la mayor cantidad de equipos como sea
posible. En algunos casos, los gusanos transportan otros tipos de malware,
como troyanos o rootkits; en otros, simplemente intentan agotar los recursos
del sistema como memoria o ancho de banda mientras intenta distribuirse e
infectar ms ordenadores.
TROYANOS. Su nombre proviene de la leyenda del caballo de Troya,
pues se disfraza para engaar al usuario: Los archivos que simulan ser
normales e indefensos, como pueden ser juegos o programas, provocan al
usuario para que los ejecute y as logran instalarse en los sistemas. Una vez
ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan
otras tareas ocultas en el ordenador.
Al igual que los gusanos, no siempre son malignos o dainos. Sin embargo,
a diferencia de los gusanos y los virus, estos pueden replicarse por s
mismos. A travs de un troyano un atacante puede conectarse remotamente
al equipo infectado, registrar el tipeo y robar contraseas, y hasta robar
informacin del sistema. Entre los disfraces ms comunes que utilizan los
troyanos se encuentran archivos de correo electrnico que simulan ser una
imagen, un archivo de msica o algn archivo similar, legitimo e inofensivo.
SCAM. Es el nombre utilizado para las estafas a travs de medios
tecnolgicos. Los medios utilizados por el scam son similares a los que utiliza
el phishing, si bien su objetivo no es obtener datos sino lucrar de forma
directa a travs del engao. Las tcnicas ms comunes son el anuncio de
una ganancia extraordinaria o las peticiones de ayuda caritativa.
ROOTKIT. Son herramientas como programas, archivos, procesos, puertos
o cualquier componente lgico diseadas para mantener en forma encubierta
el control de un computador. No es un software maligno en s mismo, sino
que permite ocultar las acciones malignas que se desarrollan en un equipo.
Otras amenazas se incorporan y fusionan con tcnicas de rootkit para
disminuir su probabilidad de ser detectadas.

Por tal razn, es importante verificar lo mayor posible el origen de la


informacin que descargamos de Internet y si su rutina de trabajo no se lo
permite, por lo menos contar siempre con programas que ofrezcan una
gama de herramientas profesionales y confiables para la proteccin y
eliminacin de estos mismos y con una base de datos de definiciones
siempre actualizable. Si no toma en cuenta estas recomendaciones, no
importa, lo nico que tiene que perder es su informacin.

Dispositivos de seguridad
SEGURIDAD
sentimiento de proteccin frente a carencias y peligros externos que afecten
negativamente la calidad de vida
DISPOSITIVO
es un aparato o mecanismo que desarrolla determinadas acciones.

Tipos de dispositivos de seguridad;


A

Autenticacin
B

PUK
R

Registrador de Datos de la
Travesa

Detector de humo

Reja de proteccin

Duplicado de llaves
E

Relleno de seguridad
S

Escner corporal
I

Seguridad perimetral

Caja fuerte

Campana extractora

Cono de trfico
D

Detector de movimiento

Precinto

Caja negra (navegacin)

Cerrojo

Bolardo

Brida (cables)
C

Circuito cerrado de televisin

Bomba de tinta

Alarma autollamadora

Cancel

Cancela (verja)

Central receptora de alarmas

Cerradura

Interferencia intencionada
L

Servidor de Video

Sistema de alarma

Sistema de deteccin de
intrusos
T

Cerradura de tambor de pines

Llave
M

Mirilla

Monitorizacin de redes
N

Tarjeta de coordenadas
V
Vlvula de alivio de presin

Verja
Voxmaris

Nmero de identificacin
personal
O

Offendcula

VPN Virtual Private Network


Una red privada virtual, RPV, o VPN de las siglas en ingls de Virtual
Private Network, es una tecnologa de red que permite una extensin
segura de la red local (LAN) sobre una red pblica o no controlada como
Internet. Permite que la computadora en la red enve y reciba datos sobre
redes compartidas o pblicas como si fuera una red privada con toda la
funcionalidad, seguridad y polticas de gestin de una red privada. Esto se
realiza estableciendo una conexin virtual punto a punto mediante el uso de
conexiones dedicadas, cifrado o la combinacin de ambos mtodos.
Requisitos
Identificacin de usuario: las VPN deben verificar la identidad de los
usuarios y restringir su acceso a aquellos que no se encuentren
autorizados.
Cifrado de datos: los datos que se van a transmitir a travs de la red pblica
(Internet), antes deben ser cifrados, para que as no puedan ser ledos si
son interceptados. Esta tarea se realiza con algoritmos de cifrado como
DES o 3DES que slo pueden ser ledos por el emisor y receptor.
Administracin de claves: las VPN deben actualizar las claves de cifrado
para los usuarios.
Nuevo algoritmo de seguridad SEAL.
Ejemplo ms comn y sus ventajas
Esta la posibilidad de conectar dos o ms sucursales de una empresa
utilizando como vnculo Internet, permitir a los miembros del equipo de

soporte tcnico la conexin desde su casa al centro de cmputo, o que un


usuario pueda acceder a su equipo domstico desde un sitio remoto, como
por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
VENTAJAS
Integridad, confidencialidad y seguridad de datos.
Las VPN reducen los costos y son sencillas de usar.
Facilita la comunicacin entre dos usuarios en lugares distantes.

Tipos de VPN
VPN de acceso remoto.
Es quizs el modelo ms usado actualmente, y consiste en usuarios o
proveedores que se conectan con la empresa desde sitios remotos (oficinas
comerciales, domicilios, hoteles, aviones preparados, etctera) utilizando Internet
como vnculo de acceso.
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede central
de la organizacin. El servidor VPN, que posee un vnculo permanente a Internet,
acepta las conexiones va Internet provenientes de los sitios y establece el tnel
VPN.
VPN over LAN
Este esquema es el menos difundido pero uno de los ms poderosos para
utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en
vez de utilizar Internet como medio de conexin, emplea la misma red de rea
local (LAN) de la empresa. Sirve para aislar zonas y servicios de la red interna.
Marketing en la red
El Marketing

Para las empresas, la satisfaccin de sus clientes es un aspecto primordial. Sin


embargo, para llevar a cabo este objetivo, es necesaria la implementacin de
diversas herramientas y estrategias que contribuyan a "involucrar" a los
consumidores con un determinado producto o servicio.
Segn el "padre del marketing", Philip Kotler, este es un proceso en el cual un
grupo de individuos intercambia bienes y servicios para satisfacer sus
necesidades. Algunas asocian este trmino con la mercadotecnia, otros como
Jerry MacCarthy, lo relaciona a las denominadas "Cuatro P" del mercadeo:
producto, precio, plaza (distribucin) y promocin.

Objetivos del marketing

Los encargados de esta rea deben ingenirselas para convencer y hacer que los
consumidores prefieran su producto o servicio, y no el de otros. Para ello, deben
centrarse en los elementos que lo diferencian de la competencia, entre los que se
encuentran: la calidad, la distribucin y una publicidad que impresione desde un
principio. Quienes crean y desarrollan un plan de marketing, no pueden hacerlo de
buenas a primeras.
Es necesario que, con anterioridad, hayan investigado y tengan un conocimiento
oportuno acerca del tamao del mercado, volmenes de ventas, importancia y
"lenguaje" de la marca, e instalaciones, entre otros aspectos. Lo importante en
este proceso, es buscar cules son las ventajas competitivas del producto o
servicio y saber explotarlas al mximo. Responder a las principales interrogantes
del consumidor tambin es importante: por qu prefiero este producto en vez del
otro? por qu ste es ms econmico que aquel? por qu hay grandes
cantidades de ste, y aqul est agotado? por qu este producto es tan difcil de
conseguir?, entra otras inquietudes.

Etapas del marketing

Para llevar a cabo el proceso de marketing, es necesario cumplir con una serie de
etapas que son primordiales para el xito de esta metodologa. En un principio, se
requiere de, al menos, dos partes; las cuales deben aportar valor una a la otra.
- Estudio y seleccin del mercado. Se estudian las variables demogrficas (edad,
sexo, estado civil), geogrficas (clima y tipo de poblacin / rural o urbana) y
psicolgicas (aspectos de la personalidad, clase social).
- Definicin de las "Cuatro P". Se definen las variables primordiales del producto
precio, plaza (distribucin) y promocin. Esta ltima fase, puede llevarse a cabo
mediante la comunicacin directa (cara a cara) o tcnicas publicitarias por medio
de la radio, prensa, televisin, vallas, panfletos, entre otras
- Diseo de directrices. Se crean y emplean las estrategias necesarias para recibir
una retroalimentacin exitosa de los consumidores.

- Posicionamiento. Se estudia a la competencia: sus fortalezas, debilidades,

oportunidades y amenazas. En este sentido, debemos buscar la forma de hacer


que nuestro producto o servicio se diferencie de nuestros competidores.
analizando la situacin actual del mismo en relacin con los usuarios de la red, as
como las preferencias de quien quiere hacermarketing en la red cuando quiere
darse a conocer a sus posibles clientes.
Queremos analizar tambien las formas en las que una corporacin o marca
comercial, llega al pblico en general y que herramientas utilizan para el marketing
en la red, analizando las herramientas que se utilizan hoy en da.
Con la llegada de Internet a los medios, se ha producido un cambio radical en el
marketing , apareciendo el importantisimo marketing online.
El correo electnico en pocos aos se ha generalizado y cada vez mas personas
cada da acceden al mi.El sobre y sello queda atrs y nacen nuevas formas de
comunicacin casi instantaneas, el marketing en la red aprovecha estas nuevas
tegnologias para aumentar los clientes de las corporaciones y PYMES presentes en
la red.

Tipos de paginas we dedicadas al marketing

Pginas Web Transaccionales, e-comercio o e-commerce


Bajo este modelo, las empresas exhiben sus productos en la pgina para que los
clientes los compren a travs de internet. El principal objetivo de stas pginas es
el de realizar ventas o transacciones online pero un segundo objetivo muy comn
es el de alojar informacin sobre sus productos. Tal vez el mejor ejemplo de ste
tipo de sitio es Amazon, una de las tiendas online ms grandes y con mayor
presencia a nivel mundial.
Pginas Web Orientadas al Servicio
Esta modalidad est orientada a brindar informacin sobre productos y servicios y
no poseen el famoso carrito de compra, por lo que los productos no pueden ser
comprados directamente a travs de la pgina. Este tipo de pgina tiene como
principal objetivo estimular a los clientes para que terminen el proceso de compra
offline. Un segundo objetivo en este caso es el de construir relaciones con clientes
(servicio al cliente). Tambin pueden generarle al departamento de ventas de la
empresa datos de posibles compradores para que finalicen la operacin. stas
pginas son comnmente utilizadas por proveedores de servicios, profesionales y
todo tipo de negocio que exija que el proceso de venta termine en persona.

Pginas Web dirigidas a la Construccin de una Marca


La pgina web ofrece una experiencia para afianzar la imagen de la marca. Por lo
general, los productos no pueden ser comprados en lnea pero muchas veces
tienen la opcin de comprar material POP de la marca. Este tipo de sitios es muy
utilizado por marcas de productos de consumo masivo y de precios bajos como
bebidas, alimentos, cigarrillos, productos de higiene personal, entre otros, y su
objetivo fundamental es el de fidelizar la marca entre sus clientes. Un ejemplo es
la pgina web de CocaCola.
Pginas Web de Contenido
El principal producto de este tipo de pginas es su contenido. stas proveen
informacin a sus usuarios para que accedan a travs de ella a los 3 primeros
tipos de pginas descritos en ste artculo va motores de bsqueda, directorios,
noticias, publicidad, patrocinios y programas de afiliados, entre otros. stas
pginas generan ingresos de distintas formas pero la va ms popular actualmente
es la publicidad.
Comunidades, Foros o Redes Sociales
stos portales estn dedicados a estimular la interaccin y la generacin y el
intercambio de informacin entre sus usuarios. Tal vez el caso ms notable de
sta categora es Facebook, pero tambin existen casos de comunidades, foros o
redes sociales, mucho ms pequeos, que forman parte de una empresa o pgina
web particular que han demostrado traer consigo muchos beneficios para los
negocios.

ERP - Planificacin de Recursos Empresariales


Qu es ERP?
Un ERP es una solucin que permite a las compaas centralizar e integrar los
procesos y captura de informacin de reas como finanzas, ventas, compras,
distribucin y logstica, planeacin y produccin, gestin de proyectos y recursos
humanos, de tal manera en que automatizan las actividades asociadas a aspectos
operativos y productivos, para que las organizaciones operen de manera ptima
bajo un sistema estandarizado y cuenten con informacin confiable.
Necesidad de un ERP en su empresa
Cuando las organizaciones se encuentran en crecimiento, la informacin de las
diferentes reas que la integran ya no se puede administrar en archivos aislados,
ya que los datos cada vez son ms y requiere ms tiempo verificar que cuadre la
informacin y tenerla en el momento oportuno. Es por esto, que se vuelve

indispensable contar con una solucin que les permita gestionar de manera
eficiente su informacin, de tal forma en que puedan organizar sus datos de forma
estandarizada, integrar la informacin de las diferentes reas y compartirla, reducir
tiempos y optimizar los recursos, incluyendo cada una de las actividades que se
realizan dentro de la organizacin.
Los sistemas ERP, permiten controlar los diferentes procesos de la compaa, al
automatizarlos en punto de inicio del siguiente, es decir cuando un cliente realiza
un pedido, se genera una orden de compra, producto, cobro y todos los
movimientos contables necesarios. Si una empresa no cuenta con un ERP, todos
los procesos se realizan de manera independiente en mayor tiempo, generando
duplicidad de informacin, errores de captura y por tanto mayores esfuerzos en
cuanto calidad. Con un ERP simplemente se captura el pedido y en el sistema se
carga en todo el proceso, por lo que la informacin no se manipula y se consulta
de forma automtica.

Beneficios de un ERP
Optimizar, estandarizar y agilizar los procesos de negocio.
Facilitar el acceso a toda la informacin de la compaa de forma confiable,
precisa y oportuna, a travs de la integracin de datos.
Optimizar la comunicacin y compartir informacin entre diferentes reas de la
organizacin.
Eliminar operaciones y procesos innecesarios.
Reducir costos al contar con una visibilidad en lnea de lo que sucede en el
negocio.
Incrementar la asertividad, al eliminar la improvisacin por falta de informacin.
Cmo aseguramos que generamos valor con soluciones de ERP en su empresa?
Ayudamos a nuestros clientes en la implementacin de los sistemas ERP, lo que
les permite integrar, gestionar y monitorear su informacin de una manera optima
y oportuna. Intellego cuenta con consultores especialistas con profundo
conocimiento de diferentes industrias en soluciones de ERPs asegurando una
implementacin exitosa.

Bibliografa
http://www.degerencia.com/tema/marketing
http://marketingpoliticoenlared.com/
http://es.wikipedia.org/wiki/Categor%C3%ADa:Dispositivos_de_seguridad
http://www.cisco.com/web/LA/soluciones/la/vpn/index.html
http://es.kioskea.net/contents/258-vpn-redes-privadas-virtuales
http://www.ehowenespanol.com/ventajas-desventajas-red-privada-virtualinfo_547577/
http://www.mantenimientodecomputadoras.com.mx/index.php?option=com_
content&view=article&id=51:amenazas-informaticas&catid=39:software
http://prestigionline.com/blog/marketing-en-la-red/
http://www.asuntosdigitales.com/tipos-o-clases-de-paginas-web/
http://es.wikipedia.org/wiki/Categor%C3%ADa:Dispositivos_de_seguridad
http://www.intellego.com.mx/es/erp-planificacion-de-recursos-empresariales

Potrebbero piacerti anche