ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Preguntas capitulo 5 ¿Por qué es menos riesgoso robar en línea?


Enviado por   •  31 de Octubre de 2017  •  Apuntes  •  5.002 Palabras (21 Páginas)  •  1.051 Visitas

Página 1 de 21

PREGUNTAS

1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los delincuentes engañan a los consumidores y comerciantes.                                                                                                         Es menos riesgoso robar en línea debido a que no es un robo cara a cara (en persona) sino de manera remota y casi anónima. El ladrón tiene más posibilidades de mantener su anonimato. Algunas de las forman en la cuales los criminales engañan a los consumidores y comerciantes son las siguientes: Por ejemplo un particular que desde su domicilio descarga música de forma gratuita. En este caso está violando el derecho de propiedad intelectual. Es un delito. En lugar de robar un CD en una tienda roba esa misma música desde su casa. Otra forma puede ser robando los datos de una tarjeta de crédito y con esta información apoderarse de la identidad del propietario de la tarjeta y realizar compras. Otra manera de delinquir puede ser crear un virus para cerrar un sito de comercio electrónico; aquí el fin no es obtener dinero sino perjudicar al dueño del sitio.                                                                                                                                                                                                        2. Explique por qué un sitio de comercio electrónico no reportaría si es objetivo de delincuentes cibernéticos.                                                                                                                                Un sitio de comercio electrónico puede no desear reportar el que ha sido víctima del ataque de ciber criminales debido a que esto podría provocar la pérdida de la confianza que tienen sus clientes en la empresa. Esto naturalmente infundiría el temor de que comprar a través de medios electrónicos no es seguro.                                                                                                                                                            3. Proporcione un ejemplo de filtraciones de seguridad según su relación con cada una de las seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo, ¿cuál sería un incidente de privacidad?                                                                                  Un incidente de privacidad podría ser cuando por ejemplo un cliente encarga un producto a una empresa determinada y lo hace por un medio electrónico, para lo cual debe brindar sus datos de nombre, dirección, teléfono…etc. y la empresa que ha recibido el pedido, después divulgue estos datos a terceros.                                                                                                                                                                  4. ¿Cómo protegerla usted a su empresa contra un ataque de denegación de servicio?                                                                                                                                                                  No existe una forma específica de proteger a una empresa de un ataque de Denegación de Servicio. No existe la seguridad total. Para lograr una mayor seguridad en el comercio electrónico hay que dictaminar buenas leyes que penen efectivamente a los delincuentes, que realizan este tipo de ataques; en lo que respecta a la empresa debe implementar procedimientos y políticas para intentar contrarrestar lo más posible (la seguridad total no existe) estos ataques. Naturalmente como herramienta para este fin se debe utilizar nuevas tecnologías.                                                                                                                                                      5. Explique por qué el gobierno estadounidense desea restringir la exportación de los sistemas de cifrado sólidos y por qué otros países estarían en contra de tal restricción.                                                                                                                                                              6. Mencione los principales puntos de vulnerabilidad presentes en una transacción ordinaria en línea.                                                                                                                                                      *El Cliente.                                                                                                                                                                   *El Servidor.                                                                                                                          *La canalización de comunicaciones.                                                                                                                                                                                                       7. ¿Cómo amenaza la falsificación las operaciones de un sitio web?                                 A veces los suplantadores de identidad crean un sitio Web falso, que aparenta ser una institución financiera legítima y así engañan a los usuarios para que introduzcan información financiera. Con esta información comenten actos fraudulentos como comprar con las tarjetas de estas personas, retirar dinero de sus cuentas bancarias o robar su identidad.                                                                       8. ¿Por qué el adware o el spyware se consideran una amenaza de seguridad?                                                                                                                     Porque es un programa que se instala por sí mismo en una computadora para robar información e inclusive la identidad del usuario de los medios electrónicos.                                              9. Indique algunas delas medidas que puede adoptar una compañía para reducir la actividad delictiva desde su interior.         Realizar una valoración de los riesgos: se cuantifican los riesgos e identifican los puntos vulnerables. Que información está en riesgo.                                                                                                                                                        Comprometida y después se multiplican ese monto por la probabilidad de que el hecho ocurra. Se clasifican los resultados por orden y así de esta forma se obtiene una lista de prioridad, según su valor para la empresa.                                          Desarrollar                                                                                                                                10. Explique algunas de las fallas actuales relacionadas con el cifrado de textos. ¿Por qué el cifrado ya no es tan seguro como a principios de siglo?                                                                                           11. Explique brevemente cómo funciona la criptografía de clave pública.                                                         12. Compare y contraste los firewall con los servidores proxy y sus funciones de seguridad.                  13. ¿Una computadora con software antivirus está protegida contra los virus? ¿Por qué si o por qué no?                                                                                                                                                                         14. Identifique y analice los cinco pasos necesarios para desarrollar un plan de seguridad en el comercio electrónico.                                                                                                                                          15. ¿Cómo ayudan a mejorar la seguridad los dispositivos biométricos? ¿Qué tipo particular de filtración de seguridad reducen específicamente?                                                                                            16. ¿Qué son los equipos tigre, quién los utiliza y cuáles son las tácticas que emplean en su trabajo?                                                                                                                                                                     17. ¿Cómo se impactan entre si los intereses de los grupos de interés en los cuatro sistemas de pago principales?                                                                                                                                               18. Compare y contraste los sistemas de pago de valor almacenado con las transferencias de cheques.                                                                                                                                                                     19. ¿Por qué una tarjeta de crédito no se considera un sistema de pago de saldo acumulado?                20. Mencione seis ventajas y seis desventajas de utilizar efectivo como una forma de pago.                    21. Describa la relación que hay entre las asociaciones de tarjetas de crédito y los bancos que las emiten.                                                                                                                                                                          22. ¿Qué es la Regulación Z y cómo protege al consumidor?                                                                                     23. Analice brevemente las desventajas de las tarjetas de crédito como un estándar para los pagos en línea. ¿Por qué es discriminatorio para algunos consumidores el que un comerciante requiera una tarjeta de crédito para pagar?                                                                                                                     24. Describa los principales pasos para realizar una transacción con tarjeta de crédito en línea.              25. Compare y contraste las tarjetas inteligentes con las tarjetas de crédito tradicionales.                   26. ¿Cómo se transfiere el dinero en las transacciones donde se utilizan dispositivos inalámbricos? 27. Analice porqué los sistemas EBPP se están volviendo cada vez más populares.                                       28. ¿Qué similitudes y diferencias hay entre los dos tipos principales de sistemas EBPP? PROYE

...

Descargar como (para miembros actualizados)  txt (10 Kb)   pdf (85.7 Kb)   docx (10.3 Kb)  
Leer 20 páginas más »
Disponible sólo en Clubensayos.com