ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

E-commerce cap 5


Enviado por   •  29 de Marzo de 2017  •  Tareas  •  1.730 Palabras (7 Páginas)  •  1.432 Visitas

Página 1 de 7

[pic 1][pic 2]

[pic 3]

Comercio exterior

Comercio electrónico

Profesor  M.E.E. Gustavo Gómez  

Arina i. collazo moreno         M. 160 801 089

15/03/2017


Capítulo 5 de e-commerce

  1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los delincuentes engañan a los consumidores y comerciantes

R= En vez de robar un banco en persona el internet hace posible robar a las personas a distancia y de manera casi anónima.

Roban información interceptando correo electrónico, o simplemente inhabilitar sitios de comercio electrónico mediante ataques de virus y gusanos informáticos.

  1. Explique porque un sitio de comercio electrónico no reportaría se es objetivo de delincuentes cibernéticos

R= Debido a que esto podría provocar la pérdida de confianza que tienen los clientes en la empresa. En consecuencia esto podría provocar el temor en el cliente, cual pensaría que comprar en un sitio web no es seguro.

  1. Proporcione un ejemplo de filtraciones de seguridad según su relación con cada una de las seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo ¿Cuál sería un incidente de seguridad?

R=cuando un cliente no encarga un producto en línea en una empresa determinada y la paga se hace por medio electrónico por lo cual se contó con los datos de la persona dirección, nombre, teléfono, etc. pero la empresa le permite autenticar al usuario original la compra advirtiéndole de dicha compra si la quiere aprobar o no, o si es el que la está realizando.

  1. ¿Cómo protegería usted a su empresa contra un ataque de denegación de servicio?

R= Tomando en cuenta que no existe la seguridad total ni una forma específica de proteger una empresa de un ataque de denegación de servicio. Por lo tanto utilizaría antivirus, anti spyware, y un constante chequeo en el programa para evitar intrusos no deseados.

  1. Explique porque el gobierno estadounidense desea restringir la exportación de los sistemas de cifrado sólidos y porque otros países estarían en contra de tal restricción

R=

  1. Mencione los primeros puntos de vulnerabilidad presentes en una transacción ordinaria en línea

R= el cliente, el servidor y la canalización de comunicaciones

  1. ¿Cómo amenaza la falsificación las operaciones de in sitio web?

R= Amenaza la integridad del sitio. Es decir, si los  hackers redirigen a los clientes hacia un sitio web falso que luce casi como el verdadero, pueden levantar y procesar pedidos, con lo cual tendrían que ingresar sus datos para la forma de pago.

  1. ¿Por qué el hardware o el spyware se consideran una amenaza de seguridad?

R=  Ya que se pueden utilizar para obtener información tal como la pulsación de teclas por segundo copias de correo electrónico y de mensajes instantáneos, e incluso para realizar capturas de pantalla (y por este medio capturar contraseñas u otros datos confidentes.

  1. Indique algunas de las medidas que puede adoptar una compañía para reducir la actividad delictiva desde su interior

 R= Contratar hackers conocidos como equipos tigre, para probar sus propias medidas de seguridad, y poder identificar sus debilidades

  1. Explique algunas de las fallas actuales relacionadas con el cifrado de texto. ¿por qué el cifrado ya no es tan seguro como a principios de siglo?  

R= No es seguro realizar Cifrado debido a que existen sistemas muy complejos de des encriptación y el cifrado se puede quebrar con rapidez

  1. Explique brevemente cómo funciona la criptografía de clave publica
  • El emisor crea un mensaje digital
  • El emisor obtiene un directorio público la clave de receptor, y la aplica al mensaje
  • La aplicación de la clave del receptor produce un mensaje de texto cifrado
  • El mensaje cifrado se envía atreves del internet
  • El receptor utiliza su clave para descifrar el mensaje
  1. Compare y contraste los firewall con los servidores proxy y sus funciones de seguridad.

R= Ambos servidores están diseñados para construir una muralla alrededor de su red y de los servidores y de los clientes conectados a esa red

Mientras que la principal función de un firewall es impedir que las computadoras cliente remotas accedan a las computadoras locales. El principal propósito del servidor proxy es proporcionar un acceso controlado de las computadoras locales a las computadoras remotas. 

  1. ¿una computadora con software antivirus está protegida contra los antivirus? ¿Por qué si o por qué no?

R= No, es casi imposible protegerla en su totalidad puesto que cada día se desarrollan nuevas amenazas, aunque hay Premium que se actualizan cada hora.

  1.  Identifique y analice los cinco pasos necesarios para desarrollar un plan de seguridad en el comercio electrónico
  1. Realizar una valoración de los riesgos

Análisis de los riesgos y puntos de vulnerabilidad

  1. Desarrollar una política de seguridad

Conjunto de estatus que priorizan los riesgos de la información

  1. Desarrollar un plan de implementación

Pasos que deberá llevar a cabo para lograr los objetivos del plan de seguridad

  1. Crear una organización de seguridad

Educa y capacita los usuarios, mantiene la administración a tanto de las amenazas y fallas de seguridad

  1. Realizar una auditoría de seguridad

Consiste en revisar rutinariamente los registros de acceso

...

Descargar como (para miembros actualizados)  txt (10.7 Kb)   pdf (157.6 Kb)   docx (304.5 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com