trabajo de comercio
DESCRIPTION
sfgTRANSCRIPT
Universidad nacional del altiplano
TRABAJO
ENCARGADO
MATERIA: NEGOCIOS ELECTRONICOS
DOCENTE: MANUEL ANCHAPURI QUISPE
PRESENTADO POR: LORENA QUISPE AGUILAR
VIII SEMESTRE
ACTIVIDAD N° 1
VISITE 5 PAGINAS WEB DE EMPRESAS PRIBADAS PERUANAS EXITOSAS (comente)
Una página web que aprovecha muy bien el rubro empresarial al que está dedicado: Los viajes. Todo el visitador de la página web tiene en este perfil un interminable repertorio de información, promociones, preguntas, etcétera, sobre viajes, ítems que son revisados y comentados una y otra vez por sus visitantes.. Lo mejor es la facilidad que da la página de ir a otras con interés relacionados como precios de viajes, el aeropuerto, centros de atención, rutas de viaje, información de vuelos, etcétera
Conocida por sus excelentes campañas publicitarias, esta página se distingue por la calidad de sus contenidos, diversas e ingeniosas campañas publicitarias y una dinámica retroalimentación con su público. Una de las cosas más interesantes es la invitación que hacen a las personas para que les llenen de videos graciosos que luego suben a su página. Esta campaña veraniega por ejemplo, es una de las de más alta interacción con los fans, relación que aprovechan para posicionar la marca, especialmente entre el público joven.
De la mano de la agencia McCann Erickson, la conocida empresa de la Corporación Lindley ha iniciado desde el 2013 una agresiva campaña mediática que busca explotar las redes sociales como herramientas participativas y de entretenimiento para que el target interactúe con la marca y con las historias propuestas.
Utilizando de manera efectiva y divertida la constante aparición de películas y sus inmediatos estrenos, la empresa hizo de su página web una vitrina invalorable para la renovación de sus artículos. Un punto importante en su estrategia de comunicación es el valor de su CM, ya reconocido por trollers y haters por su buen humor y respuestas ingeniosas.
Para nadie es un secreto que esta firma ha sido desde siempre, un ícono de inversión publicitaria. Conocedores del poder de su página web, desde hace un tiempo han apostado fuertemente por CMs y equipos multimedia de originalidad y
constante actualización de contenidos. No solamente brinda información sobre sus conocidos productos, sino también organizan concursos (como recientemente la Copa Pichanga), hacen sorteos, hacen encuestas con el público, etcétera. Esta campaña veraniega es fundamentalmente una en la que más se apoya su publicidad, y se vierten los contenidos de radio y tv
VISTE 5 PAGINAS WEB DE EMPRESAS PUBLICAS EXITOSAS PERUANAS (comente)
La empresa Es salud de rubro publico lleva una página web con un diseño de facilidad de uso, texto legible, mucha funcionalidad, gráficos simples para la fácil utilización y consultas de las personas y quienes requieren de esta información.
La página web del banco de la nación contiene información actualizada con una funcionalidad rápida sin demoras para las consultas de personas interesadas la facilidad de uso es media ya que cuenta con imágenes en movimiento que distraen
Esta empresa se caracteriza por su completa información dentro de su página web ya que contiene en primera plana iconos accesibles y solos detallados como también cuenta con imágenes en movimiento. Dentro de cada icono esta la información correspondiente que necesita saber o conocer.
La página web de Petroperú contiene solo lo básico de información con texto ilegible ya que contiene fondos que distorsionan el texto, la funcionalidad es rápida
Esta empresa contiene información completa pero con difícil accesibilidad ya que la mescla de iconos hace que no puedas encontrar la información que buscas
VISITE TIENDAS VIRTUALES PERUANAS Y EXTRANJERAS Y HAGA COMPRAS POR EL VALOR DE 1000.00 DOLARES
Tu bolsa de compras
Garden Design Mesa Santa Monica Cantidad:
S/. 2,299 Normal: S/.4,899
Rosen Set de Cama Bordeaux. Cantidad:
S/. 1,709.05
Oferta: S/. 1,799
1
1
Rosen Set de Madera Bilbao... Cantidad:
S/. 1,424.05
Oferta: S/. 1,499
Coldex Cocina Magna 4 Quema... Cantidad:
S/. 1,179
Kitchen Aid Batidora Pedestal 5K... Cantidad:
S/. 1,899
Garden Design Juego de Comedor San... Cantidad:
S/. 5,489
Normal: S/. 11,281
Basement Home Juego de Comedor Arg...Cantidad:
S/. 2,149.50
Oferta: S/. 2,299
1
1
1
1
1
Basement Home Sofá Napoli Marrón 2... Cantidad:
S/. 2,299.50
Oferta: S/. 2,399
Samsung LED 40" UN40FH6203 Cantidad:
S/. 1,599
S/. 20,047.10 Subtotal CMR
S/. 20,461
Subtotal otro medio de pago
Amazon.es CestaEUR 10,40
TomTom Start Central Europe Traffic - Navegador GPS con mapas de Europa Central( 3.5 pulgadas) (importado) por TomTomEUR 115,04
Motorola Nuevo Moto G - Smartphone libre Android (pantalla 5", cámara 8 Mp, 8 GB, Quad-Core 1.2 GHz, 1 GB RAM), negro por Motorola
EUR 178,99
1
1
Prevoa ® 丨 PU Carcasa Caso Cuero Tapa Funda Flip Cover Case Para Xiaomi Hongmi Red Rice Redmi Note Smartphone (Negro) por Prevoa ® 丨EUR 9,99
XIAOMI Hongmi Note 4G LTE Snapdragon 400 1.6GHz 2GB 8GB Quad Core 5.5 Pulgada HD IPS Doble Cámaras por XIAOMIEUR 176,00
Xiaomi - Red Rice 1S Smartphone 8GB, 1GB RAM, Procesador Qualcomm Snapdragon 400 Quad Core 1.6GHz. 3G, WCDMA - Banda europea, Pantalla 4,7" con Resolución 1280x720 px. MIUI OS en Español, Dual SIM, Móvil Libre, Color Gris. por XiaomiEUR 129,00
BQ Aquaris E5 HD - Smartphone libre Android (pantalla 5", cámara 13 Mp, 16 GB, Quad-Core 1.3 GHz, 1 GB RAM, Android 4.4 KitKat), blanco y negro por Bq-TelefoniaEUR 179,00
Subtotal (7 productos): EUR 798,42
ACTIVIDAD N° 2DOCUMENTOS PARA LA EMPRESA UTILIZANDO PROGRAMAS QUE CONOCE
HOJA MENBRETADA
TARJETA DE PREZSENTACION
ACTIVIDAD N° 3
DIFERENCIAS ENTRE BUSCADORES (MINIMO 4)
BUSCADORES:
Tipos de buscadores
Los buscadores se pueden clasificar por el modo en el que buscan y organizan su información. Así, podemos distinguir a diferentes grupos (entre paréntesis se cita el nombre del buscador más representativo):}
- Buscadores tipo Yahoo! (http://www.yahoo.com):
Clasifica las webs por categorías atendiendo a su temática. El proceso de selección de webs se realiza por un equipo de 'surfers' (navegantes, empleados de Yahoo! que se encargan de evaluar si las páginas merecen o no formar parte del más prestigioso de los buscadores).La forma clásica de utilizar este tipo de buscadores consiste en navegar por las diferentes categorías hasta encontrar la página adecuada.
- Buscadores tipo Altavista (http://www.altavista.com):
Aunque también incorpora una clasificación por categorías, Altavista basa la ubicación de sus páginas en las palabras que contiene cada una. Dispone de un algoritmo (una serie de instrucciones ejecutadas automáticamente) que clasifica las páginas atendiendo a ciertos criterios.
A cambio de esta pérdida (ya que no son seleccionadas las páginas por un grupo de expertos), ofrece la ventaja del gran número de páginas alojadas.
- Buscadores tipo Google (http://www.google.com):
La penúltima revolución en el mundo de los buscadores: un motor automático que rastrea la web. Hasta aquí nada nuevo. La diferencia se marca en la forma de ordenar las páginas: según el número de enlaces desde otras páginas. La idea es: si esta página recibe enlaces desde muchas páginas es que es una buena referencia.
- Buscadores tipo GoTo (http://www.goto.com):
Muy buena planificación en cuanto al marketing y con una muy mala elección desde el punto de vista del usuario. GoTo ordena las páginas según lo que el
anunciante paga. Es más: muestra, para cada página, cuánto paga el anunciante si el usuario hace click. Como curiosidad, tecléese 'loans' en dicho buscador.
- Buscadores temáticos:
Son buscadores especializados en un determinado sector. Aquí no tenemos ningún buscador de referencia global, ya que es una cuestión muy dependiente del tema concreto.
DIFERENCIAS ENTRE NAVEGADORES (MINIMO 5)
Tiempo que tarda en cargar el navegador: IE: 1 segundoFirefox: 2 segundos Opera: 3 segundosChrome: 1 segundo
La segunda prueba, consistía en los motores de JavaScript. Los navegadores tenían que lidiar con un Script, desgraciadamente IE no lo pudo hacer funcionar.
IE: sin datosFirefox: 3.6 sOpera: 5.7 sChrome: 0.3 s
El consumo de memoria de los navegadores, con 5 pestañas al iniciarlo.
IE: 60 MBFirefox: 64.4 MB Chrome: 74.4 MBOpera: 52.2 MB
Luego de unos 10 minutos de uso.
IE: 96 MBFirefox: 109.8 MBChrome: 84.1 MB Opera: 96.6 MB Esto deja realmente mal posicionado a mi queridísimo Firefox (para mi gusto el mejor)
Velocidad: veamos como respondieron los 3 navegadores a la hora de subir un video a Youtube, tarea muy común para cualquiera que disponga de una conexión de banda ancha.
Tamaño del video: 1.2MBExplorer: Buena 43sFirefox: Normal 48sChrome: Muy buena 32s
Cargando una página de noticias llena de contenidos multimedia (textos, fotos, videos, animaciones, etc.) el resultado fue el siguiente:
Explorer: Normal 19.5s.Firefox: Buena 17.3sChrome: Muy buena 15.4s
Al diseño y estética de los mismos, el Chrome, dispone de una barra de estado dinámica al pie que sólo aparece cuando es necesario. En el caso del Explorer y Firefox esta barra de estado está siempre presente. En el encabezado del Chrome se pueden visualizar los favoritos que importó desde el Firefox en el momento de la instalación, carece del menú “Archivo, Edición, Herramientas, Ayuda” normal de cualquier programa de Windows, pero los simplifica en 2 botones visuales sobre la derecha a la altura de la barra de direcciones. Este menú aparece en el Explorer sólo cuando apretamos la tecla ALT y en el Firefox de una manera fija. En conclusión, el Chrome, sin tantas diferencias con el Explorer, parece presentar la interface más limpia, libre de tantos botones. Cabe destacar que en el Firefox dispongo de varios plugins instalados que hace que se presenten nuevos botones en su interface opacando la estética del mismo. Por último, en cuanto a seguridad, el Explorer y el Firefox parecen estar un paso adelante del Chrome, ya que fueron subsanando errores con nuevas versiones, y el navegador de Google, a menos de 1 semana de su lanzamiento, ya le encontraron varios bugs. Veremos cuando sale la primer actualización.
COTIZCION DE DOMINIOS Y HOSTING
DOMINIOS
Dominios
Precio anual (+IVA)
Redirección y DNS
Whois privado
.es 13,95 €
.com 13,95 €
.net 13,95 €
.org 13,95 €
.info 13,95 €
.biz 13,95 €
.eu 13,95 €
.us 13,95 €
.name 13,95 €
.co.uk 13,95 €
.org.uk 13,95 €
.me.uk 13,95 €
.cat 20,95 €
.cc 20,95 €
Dominios
Precio anual (+IVA)
Redirección y DNS
Whois privado
.mobi 20,95 €
.tel 20,95 €
.ws 20,95 €
.me 30,95 €
.tv 30,95 €
HOSTING
CARACTERÍSTICASPLAN HOSTING 1
PLAN HOSTING 2
PLAN HOSTING 3
PLAN HOSTING 4
Tipo de proyecto
Sitio informativo @, @@ o @@@
Sitio administrarle - Catálogo de productos
Portal con administrador de contenidos
E-commerce Catálogo de pedidos/pago en linea
Soporte técnico personalizado para el sitio web
SI SI SI SI
Espacio en disco duro (total)
5 GB 10 GB 15 GB 20 GB
Período de contratación Anual Anual Anual Anual
Correos Incluidos (incluye Webmail)
25* 35* 50* 80*
Capacidad total para cuentas de correo
1250 MB 1750 MB 2.5 GB 4 GB
Cuentas FTP 3 5 5 10
Soporte Base de Datos 2 3 3 5
MySQL
Direccionamiento de dominios propios a un mismo sitio web
10 10 10 10
Ancho de banda mensual 10 GB 20 GB 30 GB 50 GB
Cuentas de correo virtuales ilimitadas
Estadísticas de acceso Google Analytics
Acceso a Cpanel / Administración de correos
Estadísticas de acceso
Soporte Correos
Soporte PHP
Soporte Base de Datos MySQL, SQL Server
Capacidad para dominio propio
Renta anual $2,250* $3,200* $3,800* $4,700*
COMENTE: SI INTERNET DEBE SER REGULADO O NO?
La asistencia de niños y jóvenes al internet debe ser regulado, sobre todo al hacer uso de este elemento que se ha convertido en una cuestión indispensable para la formación o deformación de los alumnos y de los pequeños que en ocasiones no se dan cuenta de que tipo de correos o páginas electrónicas están en sus respectivas computadoras.
Eduardo Mayoral Flores indica a este medio que es necesario poner orden, sobre todo para que los menores no consulten tan fácilmente la pornografía que daña y perjudica la salud mental de los educandos, por eso es necesario, respaldar aquellas propuestas que tiendan a normar el internet, sobre todo en estos tiempos en el que la tecnología ya nos alcanzó. ACTIVIDAD N° 4
EVALUAR MEDIANTE LOS OCHO FACTORES MAS IMPORTANTES, EN EL DISEÑO DE DE SITIOS DE COMERCIO ELECTRÓNICO DE LAS EMPRESAS EN ESTUDIO CON UNA VALORACIÓN DE 1-10
FACTOR VALORACION
Funcionalidad 8
Informativo 6
Facildad de uso 8
Navegación redundante 5
Facilidad de compra 5
Funcionalidad de varios navegadores 4
Graficos simples 9
Texto legible 9
EVALUAR MEDIANTE OTRO CRITERIO EL DISEÑO DE LOS SITIOS WEB DE COMERCIO ELECTRONCO
EVALUACIÓN DE DOCUMENTOS VALORACION
Exactitud Contiene datos de contacto con la empresa
Objetividad Tiene sus objetivos claros
Actualidad Tiene actualizaciones vigentes
cubrimiento La información es completamente para el publico no requiere costos
ACTIVIDAD N° 5
AMPLIAR CONCEPTOS SOBRE FORMAS DE PIRATERÍA INFORMATIVA
TIPOS DE PIRATAS INFORMÁTICOS.
CRACKER
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.
Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.
Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el
ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él.
Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.
PHREAKING
Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.
Dentro de las actuales manifestaciones de phreaking podríamos distinguir: a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima
pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.
b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas.
c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección. d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.
d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema. e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.
HACKERS
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.
Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin
sentido como calificaciones académicas, edad, raza, o posición social.
Se puede crear arte y belleza en un ordenador.-Los ordenadores pueden mejorar tu vida.
Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo.
El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.
Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.
PIRATERÍA DE INTERNET
Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:
1. Sitios Web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;
2. Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado;
3. Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.
COMENTARIO DEL VIDEO “LA HISTORIA SECRETA DE LOS PIRATAS INFORMATIVOS” (you tuve)
Este documental presenta un lado del mundo de los hackers que personalmente no veía. Los medios han difundido la noción de que un hacker siempre tiene intento de robar o cometer fraude. Aunque es cierto que presenta un conflicto ético, muchos hackers son motivados por curiosidad y por la iniciativa de la invención. Aunque los términos hacker y cracker se relacionan entre sí, según un artículo de St. Edwards University (2000), los hackers son "non-criminal" y los crackers son "criminal hackers". Stair y Reynolds (2003) abunda en esta distinción definiendo los hackers como aquellos apasionados que disfrutan de aprender y utilizar la tecnolgía de computadoras y los sistemas de ellas. Los crackers les interesa más infiltrar de forma ilegal en los sistemas y conseguir accesar sin autorización bases de datos y aplicaciones
COMPARACION DE PAGINAS WEB DE HOTELES
HOTELES
FACTORQelqatani
hotelJose
antoniotaypiqala libertador Conde de
lemosFuncionalidad 7 5 7 8 8
Informativo 8 8 8 8 8
Facilidad de uso
6 7 6 6 6
Navegación redundanteFacilidad de
compraFuncionalidad
de varios navegadores
Graficos simples
9 9 9 9 9
Texto legible 5 7 5 5 5