trabajo de comercio

29
Universidad nacional del altiplano TRABAJO ENCARGADO MATERIA: NEGOCIOS ELECTRONICOS DOCENTE: MANUEL ANCHAPURI QUISPE PRESENTADO POR: LORENA QUISPE AGUILAR VIII SEMESTRE

Upload: wilfredo-pacori-arizaca

Post on 18-Jan-2016

12 views

Category:

Documents


0 download

DESCRIPTION

sfg

TRANSCRIPT

Page 1: trabajo de comercio

Universidad nacional del altiplano

TRABAJO

ENCARGADO

MATERIA: NEGOCIOS ELECTRONICOS

DOCENTE: MANUEL ANCHAPURI QUISPE

PRESENTADO POR: LORENA QUISPE AGUILAR

VIII SEMESTRE

ACTIVIDAD N° 1

Page 2: trabajo de comercio

VISITE 5 PAGINAS WEB DE EMPRESAS PRIBADAS PERUANAS EXITOSAS (comente)

Una página web que aprovecha muy bien el rubro empresarial al que está dedicado: Los viajes. Todo el visitador de la página web tiene en este perfil un interminable repertorio de información, promociones, preguntas, etcétera, sobre viajes, ítems que son revisados y comentados una y otra vez por sus visitantes.. Lo mejor es la facilidad que da la página de ir a otras con interés relacionados como precios de viajes, el aeropuerto, centros de atención, rutas de viaje, información de vuelos, etcétera

Conocida por sus excelentes campañas publicitarias, esta página se distingue por la calidad de sus contenidos, diversas e ingeniosas campañas publicitarias y una dinámica retroalimentación con su público. Una de las cosas más interesantes es la invitación que hacen a las personas para que les llenen de videos graciosos que luego suben a su página. Esta campaña veraniega por ejemplo, es una de las de más alta interacción con los fans, relación que aprovechan para posicionar la marca, especialmente entre el público joven.

Page 3: trabajo de comercio

De la mano de la agencia McCann Erickson, la conocida empresa de la Corporación Lindley ha iniciado desde el 2013 una agresiva campaña mediática que busca explotar las redes sociales como herramientas participativas y de entretenimiento para que el target interactúe con la marca y con las historias propuestas.

Utilizando de manera efectiva y divertida la constante aparición de películas y sus inmediatos estrenos, la empresa hizo de su página web una vitrina invalorable para la renovación de sus artículos. Un punto importante en su estrategia de comunicación es el valor de su CM, ya reconocido por trollers y haters por su buen humor y respuestas ingeniosas.

Para nadie es un secreto que esta firma ha sido desde siempre, un ícono de inversión publicitaria. Conocedores del poder de su página web, desde hace un tiempo han apostado fuertemente por CMs y equipos multimedia de originalidad y

Page 4: trabajo de comercio

constante actualización de contenidos. No solamente brinda información sobre sus conocidos productos, sino también organizan concursos (como recientemente la Copa Pichanga), hacen sorteos, hacen encuestas con el público, etcétera. Esta campaña veraniega es fundamentalmente una en la que más se apoya su publicidad, y se vierten los contenidos de radio y tv

VISTE 5 PAGINAS WEB DE EMPRESAS PUBLICAS EXITOSAS PERUANAS (comente)

La empresa Es salud de rubro publico lleva una página web con un diseño de facilidad de uso, texto legible, mucha funcionalidad, gráficos simples para la fácil utilización y consultas de las personas y quienes requieren de esta información.

La página web del banco de la nación contiene información actualizada con una funcionalidad rápida sin demoras para las consultas de personas interesadas la facilidad de uso es media ya que cuenta con imágenes en movimiento que distraen

Esta empresa se caracteriza por su completa información dentro de su página web ya que contiene en primera plana iconos accesibles y solos detallados como también cuenta con imágenes en movimiento. Dentro de cada icono esta la información correspondiente que necesita saber o conocer.

Page 5: trabajo de comercio

La página web de Petroperú contiene solo lo básico de información con texto ilegible ya que contiene fondos que distorsionan el texto, la funcionalidad es rápida

Esta empresa contiene información completa pero con difícil accesibilidad ya que la mescla de iconos hace que no puedas encontrar la información que buscas

VISITE TIENDAS VIRTUALES PERUANAS Y EXTRANJERAS Y HAGA COMPRAS POR EL VALOR DE 1000.00 DOLARES

Tu bolsa de compras

Garden Design Mesa Santa Monica Cantidad:

S/. 2,299 Normal:  S/.4,899

Rosen Set de Cama Bordeaux. Cantidad:

S/. 1,709.05

Oferta:  S/. 1,799

1

1

Page 6: trabajo de comercio

Rosen Set de Madera Bilbao... Cantidad:

S/. 1,424.05

Oferta:  S/. 1,499

Coldex Cocina Magna 4 Quema... Cantidad:

S/. 1,179

Kitchen Aid Batidora Pedestal 5K... Cantidad:

S/. 1,899

Garden Design Juego de Comedor San... Cantidad:

S/. 5,489

Normal:  S/. 11,281

Basement Home Juego de Comedor Arg...Cantidad:

S/. 2,149.50

Oferta:  S/. 2,299

1

1

1

1

1

Page 8: trabajo de comercio

Prevoa ® 丨 PU Carcasa Caso Cuero Tapa Funda Flip Cover Case Para Xiaomi Hongmi Red Rice Redmi Note Smartphone (Negro) por Prevoa ® 丨EUR 9,99                 

XIAOMI Hongmi Note 4G LTE Snapdragon 400 1.6GHz 2GB 8GB Quad Core 5.5 Pulgada HD IPS Doble Cámaras por XIAOMIEUR 176,00

                            

Xiaomi - Red Rice 1S Smartphone 8GB, 1GB RAM, Procesador Qualcomm Snapdragon 400 Quad Core 1.6GHz. 3G, WCDMA - Banda europea, Pantalla 4,7" con Resolución 1280x720 px. MIUI OS en Español, Dual SIM, Móvil Libre, Color Gris. por XiaomiEUR 129,00

                            

BQ Aquaris E5 HD - Smartphone libre Android (pantalla 5", cámara 13 Mp, 16 GB, Quad-Core 1.3 GHz, 1 GB RAM, Android 4.4 KitKat), blanco y negro por Bq-TelefoniaEUR 179,00                        

Subtotal (7 productos): EUR 798,42

Page 10: trabajo de comercio

TARJETA DE PREZSENTACION

Page 11: trabajo de comercio

ACTIVIDAD N° 3

Page 12: trabajo de comercio

DIFERENCIAS ENTRE BUSCADORES (MINIMO 4)

BUSCADORES:

Tipos de buscadores

Los buscadores se pueden clasificar por el modo en el que buscan y organizan su información. Así, podemos distinguir a diferentes grupos (entre paréntesis se cita el nombre del buscador más representativo):}

- Buscadores tipo Yahoo! (http://www.yahoo.com):

Clasifica las webs por categorías atendiendo a su temática. El proceso de selección de webs se realiza por un equipo de 'surfers' (navegantes, empleados de Yahoo! que se encargan de evaluar si las páginas merecen o no formar parte del más prestigioso de los buscadores).La forma clásica de utilizar este tipo de buscadores consiste en navegar por las diferentes categorías hasta encontrar la página adecuada.

- Buscadores tipo Altavista (http://www.altavista.com):

Aunque también incorpora una clasificación por categorías, Altavista basa la ubicación de sus páginas en las palabras que contiene cada una. Dispone de un algoritmo (una serie de instrucciones ejecutadas automáticamente) que clasifica las páginas atendiendo a ciertos criterios.

A cambio de esta pérdida (ya que no son seleccionadas las páginas por un grupo de expertos), ofrece la ventaja del gran número de páginas alojadas.

- Buscadores tipo Google (http://www.google.com):

La penúltima revolución en el mundo de los buscadores: un motor automático que rastrea la web. Hasta aquí nada nuevo. La diferencia se marca en la forma de ordenar las páginas: según el número de enlaces desde otras páginas. La idea es: si esta página recibe enlaces desde muchas páginas es que es una buena referencia.

- Buscadores tipo GoTo (http://www.goto.com):

Muy buena planificación en cuanto al marketing y con una muy mala elección desde el punto de vista del usuario. GoTo ordena las páginas según lo que el

Page 13: trabajo de comercio

anunciante paga. Es más: muestra, para cada página, cuánto paga el anunciante si el usuario hace click. Como curiosidad, tecléese 'loans' en dicho buscador.

- Buscadores temáticos:

Son buscadores especializados en un determinado sector. Aquí no tenemos ningún buscador de referencia global, ya que es una cuestión muy dependiente del tema concreto.

DIFERENCIAS ENTRE NAVEGADORES (MINIMO 5)

Tiempo que tarda en cargar el navegador: IE: 1 segundoFirefox: 2 segundos Opera: 3 segundosChrome: 1 segundo

La segunda prueba, consistía en los motores de JavaScript. Los navegadores tenían que lidiar con un Script, desgraciadamente IE no lo pudo hacer funcionar. 

IE: sin datosFirefox: 3.6 sOpera: 5.7 sChrome: 0.3 s 

El consumo de memoria de los navegadores, con 5 pestañas al iniciarlo. 

IE: 60 MBFirefox: 64.4 MB Chrome: 74.4 MBOpera: 52.2 MB

Luego de unos 10 minutos de uso. 

IE: 96 MBFirefox: 109.8 MBChrome: 84.1 MB Opera: 96.6 MB Esto deja realmente mal posicionado a mi queridísimo Firefox (para mi gusto el mejor) 

Page 14: trabajo de comercio

Velocidad: veamos como respondieron los 3 navegadores a la hora de subir un video a Youtube, tarea muy común para cualquiera que disponga de una conexión de banda ancha.

Tamaño del video: 1.2MBExplorer: Buena 43sFirefox: Normal 48sChrome: Muy buena 32s

Cargando una página de noticias llena de contenidos multimedia (textos, fotos, videos, animaciones, etc.) el resultado fue el siguiente: 

Explorer: Normal 19.5s.Firefox: Buena 17.3sChrome: Muy buena 15.4s

Al diseño y estética de los mismos, el Chrome, dispone de una barra de estado dinámica al pie que sólo aparece cuando es necesario. En el caso del Explorer y Firefox esta barra de estado está siempre presente. En el encabezado del Chrome se pueden visualizar los favoritos que importó desde el Firefox en el momento de la instalación, carece del menú “Archivo, Edición, Herramientas, Ayuda” normal de cualquier programa de Windows, pero los simplifica en 2 botones visuales sobre la derecha a la altura de la barra de direcciones. Este menú aparece en el Explorer sólo cuando apretamos la tecla ALT y en el Firefox de una manera fija. En conclusión, el Chrome, sin tantas diferencias con el Explorer, parece presentar la interface más limpia, libre de tantos botones. Cabe destacar que en el Firefox dispongo de varios plugins instalados que hace que se presenten nuevos botones en su interface opacando la estética del mismo. Por último, en cuanto a seguridad, el Explorer y el Firefox parecen estar un paso adelante del Chrome, ya que fueron subsanando errores con nuevas versiones, y el navegador de Google, a menos de 1 semana de su lanzamiento, ya le encontraron varios bugs. Veremos cuando sale la primer actualización. 

COTIZCION DE DOMINIOS Y HOSTING

DOMINIOS

Page 15: trabajo de comercio

Dominios

Precio anual (+IVA)

Redirección y DNS

Whois privado

.es 13,95 €

.com 13,95 €

.net 13,95 €

.org 13,95 €

.info 13,95 €

.biz 13,95 €

.eu 13,95 €

.us 13,95 €

.name 13,95 €

.co.uk 13,95 €

.org.uk 13,95 €

.me.uk 13,95 €

.cat 20,95 €

.cc 20,95 €

Page 16: trabajo de comercio

Dominios

Precio anual (+IVA)

Redirección y DNS

Whois privado

.mobi 20,95 €

.tel 20,95 €

.ws 20,95 €

.me 30,95 €

.tv 30,95 €

HOSTING

CARACTERÍSTICASPLAN HOSTING 1

PLAN HOSTING 2

PLAN HOSTING 3

 PLAN HOSTING 4 

Tipo de proyecto

Sitio informativo @, @@ o @@@

Sitio administrarle - Catálogo de productos

Portal con administrador de contenidos

E-commerce Catálogo de pedidos/pago en linea

Soporte técnico personalizado para el sitio web

SI SI SI SI

Espacio en disco duro (total)

5 GB 10 GB 15 GB 20 GB

Período de contratación Anual Anual Anual Anual

Correos Incluidos (incluye Webmail)

25* 35* 50* 80*

Capacidad total para cuentas de correo

1250 MB 1750 MB 2.5 GB 4 GB

Cuentas FTP 3 5 5 10

Soporte Base de Datos 2 3 3 5

Page 17: trabajo de comercio

MySQL

Direccionamiento de dominios propios a un mismo sitio web

10 10 10 10

Ancho de banda mensual 10 GB 20 GB 30 GB 50 GB

Cuentas de correo virtuales ilimitadas

Estadísticas de acceso Google Analytics

Acceso a Cpanel / Administración de correos

Estadísticas de acceso

Soporte Correos

Soporte PHP

Soporte Base de Datos MySQL, SQL Server

Capacidad para dominio propio

Renta anual $2,250* $3,200* $3,800* $4,700*

COMENTE: SI INTERNET DEBE SER REGULADO O NO?

La asistencia de niños y jóvenes al internet debe ser regulado, sobre todo al hacer uso de este elemento que se ha convertido en una cuestión indispensable para la formación o deformación de los alumnos y de los pequeños que en ocasiones no se dan cuenta de que tipo de correos o páginas electrónicas están en sus respectivas computadoras.

Eduardo Mayoral Flores indica a este medio que es necesario poner orden, sobre todo para que los menores no consulten tan fácilmente la pornografía que daña y perjudica la salud mental de los educandos, por eso es necesario, respaldar aquellas propuestas que tiendan a normar el internet, sobre todo en estos tiempos en el que la tecnología ya nos alcanzó. ACTIVIDAD N° 4

EVALUAR MEDIANTE LOS OCHO FACTORES MAS IMPORTANTES, EN EL DISEÑO DE DE SITIOS DE COMERCIO ELECTRÓNICO DE LAS EMPRESAS EN ESTUDIO CON UNA VALORACIÓN DE 1-10

Page 18: trabajo de comercio

FACTOR VALORACION

Funcionalidad 8

Informativo 6

Facildad de uso 8

Navegación redundante 5

Facilidad de compra 5

Funcionalidad de varios navegadores 4

Graficos simples 9

Texto legible 9

EVALUAR MEDIANTE OTRO CRITERIO EL DISEÑO DE LOS SITIOS WEB DE COMERCIO ELECTRONCO

EVALUACIÓN DE DOCUMENTOS VALORACION

Exactitud Contiene datos de contacto con la empresa

Objetividad Tiene sus objetivos claros

Actualidad Tiene actualizaciones vigentes

cubrimiento La información es completamente para el publico no requiere costos

ACTIVIDAD N° 5

AMPLIAR CONCEPTOS SOBRE FORMAS DE PIRATERÍA INFORMATIVA

Page 19: trabajo de comercio

TIPOS DE PIRATAS INFORMÁTICOS.

CRACKER

Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:

El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.

El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.

Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas.

Para los grandes fabricantes de sistemas y la prensa este grupo es el más rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.

En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado más adelante.

Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.

Como su nombre indica se dedican a romper, por supuesto las protecciones y otros elementos de seguridad de los programas comerciales, en su mayoría con el fin confeso de sacar provecho de los mismos del mercado negro. Estos crean códigos para utilizarlos en la copia de archivos. Sus acciones pueden ir desde la destrucción de información ya sea a través de virus u otros medios, hasta el robo de datos y venta de ellos. Ejemplo de su actuar ilegal son los millones de CDs con software pirata que circulan por el mundo entero y de hecho, muchas personas no llegan a sospechar que parte del soft que tienen en sus máquinas, incluso con certificados de garantía de procedencia, es craqueado.

Esto sucede sobre todo en los países del tercer mundo; se agrupan en pequeñas compañías y contratan especialistas de alto nivel. Aunque tratan de cubrirse con el

Page 20: trabajo de comercio

ropaje de la aventura y el desafío tecnológico, los miles y millones de perdidas y los cientos de casos que conocen anualmente la policía y fiscales de todo el mundo, hablan de un interés pecuniario y delictivo que científico. Las herramientas de este espécimen suelen ser potentes editores hexadecimales y debuger's mediante los cuales "desmontonan" los programas, lo que se conoce como ingeniería inversa hasta llegar a las protecciones que son generalmente utilidades de tiempo que se representan en el reloj interno de la máquina o en el sistema operativo para desencadenar una cuenta regresiva que descontará los días posibles a usar el software hasta que el mismo caduque y el usuario este obligado a pagarlo o renunciar a él.

Claro que la prensa, e incluso autoridades del mundo entero, diferencian al estudiante sin recursos que "craquea" un programa para su uso, de los que hacen de ello un negocio, aunque insisten que nadie debe actuar así. Lo cierto es que la principal condición para que florezca el negocio del cracking es el precio, siempre en ascenso y en algunos casos exorbitantes, de los programas de mayor utilidad en contraposición con el del hardware que ha mantenido una tendencia decreciente, por lo que no es de extrañar que con frecuencia el costo del software que soporta una máquina, aun una de última generación, sea superior al de ésta.

PHREAKING

Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos.

Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones son soportadas y administradas desde sistemas de computación), pero también el de obviar la obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de "Hacking" a sus servidores.

Dentro de las actuales manifestaciones de phreaking podríamos distinguir: a) Shoulder-surfing: esta conducta se realiza por el agente mediante la observación del código secreto de acceso telefónico que pertenece a su potencial víctima, el cual lo obtiene al momento en que ella lo utiliza, sin que la víctima

Page 21: trabajo de comercio

pueda percatarse de que está siendo observada por este sujeto quien, posteriormente, aprovechará esa información para beneficiarse con el uso del servicio telefónico ajeno.

 b) Call-sell operations: el accionar del sujeto activo consiste en presentar un código identificador de usuario que no le pertenece y carga el costo de la llamada a la cuenta de la víctima. Esta acción aprovecha la especial vulnerabilidad de los teléfonos celulares y principalmente ha sido aprovechada a nivel internacional por los traficantes de drogas. 

c) Diverting: consiste en la penetración ilícita a centrales telefónicas privadas, utilizando éstas para la realización de llamadas de larga distancia que se cargan posteriormente al dueño de la central a la que se ingresó clandestinamente. La conducta se realiza atacando a empresas que registren un alto volumen de tráfico de llamadas telefónicas, con el fin de hacer más difícil su detección. d) Acceso no autorizado a sistemas de correos de voz: el agente ataca por esta vía las máquinas destinadas a realizar el almacenamiento de mensajes telefónicos destinados al conocimiento exclusivo de los usuarios suscriptores del servicio. A través de esta conducta el sujeto activo puede perseguir diversos objetivos: d.1) Utilizar los códigos de transferencia de mensajería automática manejados por el sistema.

d.2) Lograr el conocimiento ilícito de la información recibida y grabada por el sistema. e) Monitoreo pasivo: por medio de esta conducta el agente intercepta ondas radiales para tener acceso a información transmitida por las frecuencias utilizadas por los teléfonos inalámbricos y los celulares.

HACKERS

Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término ingles que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:

El acceso a los ordenadores y a cualquier cosa le pueda enseñar como funciona el mundo, debería ser limitado y total.

Toda la información deberá ser libre y gratuita. Desconfía de la autoridad. Promueve la descentralización. Los Hackers deberán ser juzgados por sus hacks, no por criterios sin

sentido como calificaciones académicas, edad, raza, o posición social.

Page 22: trabajo de comercio

Se puede crear arte y belleza en un ordenador.-Los ordenadores pueden mejorar tu vida.

Estos suelen ser verdaderos expertos en el uso de las computadoras y por lo general rechazan hacer un uso delictivo de sus conocimientos, aunque no tienen reparo en intentar acceder a cualquier máquina conectada a la red, o incluso penetrar a una Intranet privada, siempre con el declarado fin de investigar las defensas de estos sistemas, sus lados débiles y "anotarse" el mérito de haber logrado burlar a sus administradores. Muchos de ellos dan a conocer a sus víctimas los "huecos" encontrados en la seguridad e incluso sugieren cómo corregirlos, otros llegan a publicar sus hallazgos en revistas o páginas Web de poder hacerlo.

El hacking propiamente dicho, explica este autor, es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor. La voluntad de divertirse generalmente se traduce por paseos por el sistema haciendo alarde de su intromisión. Es lo que se ha llamado JOY RIDING, O PASEOS DE DIVERSIÓN.

Características De esta clase de hacking: el Hacker es una persona experta en materias informáticas y con edad fluctuante entre los 15 y 25 anos de edad es por ello que esta delincuencia se ha denominado "SHORT PANTS CRIMES", es decir, en pantalones cortos, su motivación no es la de causar danos sino de obtener personales satisfacciones y orgullos, basados principalmente en la burla de los sistemas de seguridad dispuestos.

PIRATERÍA DE INTERNET

Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:

1. Sitios Web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;

2. Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado;

3. Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.

Page 23: trabajo de comercio

COMENTARIO DEL VIDEO “LA HISTORIA SECRETA DE LOS PIRATAS INFORMATIVOS” (you tuve)

Este documental presenta un lado del mundo de los hackers que personalmente no veía. Los medios han difundido la noción de que un hacker siempre tiene intento de robar o cometer fraude. Aunque es cierto que presenta un conflicto ético, muchos hackers son motivados por curiosidad y por la iniciativa de la invención. Aunque los términos hacker y cracker se relacionan entre sí, según un artículo de St. Edwards University (2000), los hackers son "non-criminal" y los crackers son "criminal hackers". Stair y Reynolds (2003) abunda en esta distinción definiendo los hackers como aquellos apasionados que disfrutan de aprender y utilizar la tecnolgía de computadoras y los sistemas de ellas. Los crackers les interesa más infiltrar de forma ilegal en los sistemas y conseguir accesar sin autorización bases de datos y aplicaciones

COMPARACION DE PAGINAS WEB DE HOTELES

HOTELES

FACTORQelqatani

hotelJose

antoniotaypiqala libertador Conde de

lemosFuncionalidad 7 5 7 8 8

Informativo 8 8 8 8 8

Facilidad de uso

6 7 6 6 6

Navegación redundanteFacilidad de

compraFuncionalidad

de varios navegadores

Graficos simples

9 9 9 9 9

Texto legible 5 7 5 5 5