ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comercio Electronico Capitulo 5


Enviado por   •  26 de Marzo de 2014  •  3.176 Palabras (13 Páginas)  •  2.416 Visitas

Página 1 de 13

1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los delincuentes engañan a los consumidores y comerciantes.

R= Es menos riesgoso robar en línea debido a que no es un robo cara a cara (en persona) sino de manera remota y casi anónima. El ladrón tiene más posibilidades de mantener su anonimato. Algunas de las forman en la cuales los criminales engañan a los consumidores y comerciantes son las siguientes: Por ejemplo un particular que desde su domicilio descarga música de forma gratuita. En este caso está violando el derecho de propiedad intelectual. Es un delito. En lugar de robar un CD en una tienda roba esa misma música desde su casa. Otra forma puede ser robando los datos de una tarjeta de crédito y con esta información apoderarse de la identidad del propietario de la tarjeta y realizar compras. Otra manera de delinquir puede ser crear un virus para cerrar un sito de comercio electrónico; aquí el fin no es obtener dinero sino perjudicar al dueño del sitio.

2. Explique por qué un sitio de comercio electrónico no reportaría si es objetivo de delincuentes cibernéticos.

R= Un sitio de comercio electrónico puede no desear reportar el que ha sido víctima del ataque de ciber criminales debido a que esto podría provocar la pérdida de la confianza que tienen sus clientes en la empresa. Esto naturalmente infundiría el temor de que comprar a través de medios electrónicos no es seguro.

3. Proporcione un ejemplo de Filtraciones de seguridad según su relación con cada una de las seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo, ¿cuál sería un incidente de privacidad?

R= Un incidente de privacidad podría ser cuando por ejemplo un cliente encarga un producto a una empresa determinada y lo hace por un medio electrónico, para lo cual debe brindar sus datos de nombre, dirección, teléfono. y la empresa que ha recibido el pedido, después divulgue estos datos a terceros.

4. ¿Cómo protegería usted a su empresa contra un ataque de denegación de servicio?

R= No existe una forma específica de proteger a una empresa de una ataque de Denegación de Servicio. NO EXISTE LASEGURIDAD TOTAL. Para lograr una mayor seguridad en el comercio electrónico hay que dictaminar buenas leyes que penen efectivamente a los delincuentes, que realizan este tipo de ataques; en lo que respecta a la empresa debe implementar procedimientos y políticas para intentar contrarrestar lo más posible (la seguridad total no existe) estos ataques. Naturalmente como herramienta para este fin se debe utilizar nuevas tecnologías.

5. Explique por qué el gobierno estadounidense desea restringir la exportación de los sistemas de cifrado sólidos y por qué otros países estarían en contra de tal restricción.

6. Mencione los principales puntos de vulnerabilidad presentes en una transacción ordinaria en línea.

R=

• El Cliente.

• El Servidor.

• La canalización de comunicaciones.

7. ¿Cómo amenaza la falsificación las operaciones de un sitio web?

R= A veces los suplantadores de identidad crean un sitio Web falso, que aparenta ser una institución financiera legítima y así engañan a los usuarios para que introduzcan información financiera. Con esta información comenten actos fraudulentos como comprar con las tarjetas de estas personas, retirar dinero de sus cuentas bancarias o robar su identidad.

8. ¿Por qué el adware o el spyware se consideran una amenaza de seguridad?

R= Porque es un programa que se instala por sí mismo en una computadora para robar información e inclusive la identidad del usuario de los medios electrónicos.

9. Indique algunas de las medidas que puede adoptar una compañía para reducir la actividad delictiva desde su interior.

R= Realizar una valoración de los riesgos: se cuantifican los riesgos e identifican los puntos vulnerables. Que información está en riesgo.

Comprometida y después se multiplica ese monto por la probabilidad de que el hecho ocurra. Se clasifican los resultados por orden y así de esta forma se obtiene una lista de activos por orden de prioridad, según su valor para la empresa.

Desarrollar un plan de implementación.

Crear una organización de seguridad.

Realizar una auditoría de seguridad.

10. Explique algunas de las fallas actuales relacionadas con el cifrado de textos. Qué el cifrado va no es tan seguro como a principios de siglo?

R= Debido a que ahora las computadoras son tan poderosas y rápidas que los medios antiguos de cifrado se pueden quebrantar con rapidez.

En caso de cifrado por clave simétrica, ambas partes deben compartir la misma clave. Es decir quién cifro el mensaje, debe mandarle la clave al receptor con la cual podrá descifrarlo, pero el riesgo está en el medio de envío que puede ser inseguro: se la pueden robar a la clave y descifrar un tercero el mensaje.

11. Explique breve-mente cómo funciona la criptografía de clave pública.

R= En este método se utiliza dos claves digitales relacionadas en sentido matemático. Una clave pública y una clave privada. El propietario mantiene secreta la clave privada, mientras que la clave pública se distribuye. Ambas claves se pueden utilizar para cifrar y descifrar un mensaje. Sin embargo, una vez que se utiliza la clave para cifrar un mensaje, no se pueden utilizar utilizar esa misma clave para descifrarlo.

Aunque el mensaje no lo podrá leer alguien ajeno, en el cifrado de clave pública faltan algunos elementos de seguridad para asegurarse que no haya sido alterado de alguna forma en su camino. Por estos motivos se propone una función de hash o resumen de mensaje.

12. Compare y contraste los firewall con los servidores proxy y sus funciones de

R= Firewall, se refiere al hardware o software que filtra los paquetes de comunicación, evitando que algunos no deseados entre a la red. Esta herramienta de seguridad controla el trafico de y hacia servidores y clientes, prohibiendo las comunicaciones de fuentes no confiables. Todo mensaje que se va a enviar o recibir de la red es procesada con el fin de determinar si cumplen con los lineamientos de seguridad establecidos.

El

...

Descargar como (para miembros actualizados)  txt (20.3 Kb)  
Leer 12 páginas más »
Disponible sólo en Clubensayos.com