ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comercio Electronico


Enviado por   •  28 de Abril de 2015  •  2.563 Palabras (11 Páginas)  •  1.357 Visitas

Página 1 de 11

Introducción

Un sistema de pagos es un conjunto de instrumentos, procedimientos bancarios y, por lo general, sistemas interbancarios de transferencia de fondos que aseguran la circulación del dinero. Los sistemas de pagos tradicionalmente se clasifican en dos grupos, los de alto valor y los de bajo valor. Hay un consenso amplio para que los sistemas de pago de alto valor se liquiden el mismo día, y la práctica general es que los pagos se liquiden tan pronto sea posible. Por otro lado, un gran número de pagos se liquidan en sistemas con esquemas de liquidación diferida, que son los sistemas de pago de bajo valor. Las empresas usan estos sistemas para pagos comerciales, para pagar nóminas y otros pagos que no son urgentes o que pueden ser programados previamente. El monto promedio de los pagos es bajo.

En cuanto a la aparición del comercio electrónico, es considerado como una de las herramientas más útiles para la compra y venta, tanto en clientes o empresas en vía web y conforme ha ido evolucionando, los métodos de pago se van haciendo más sofisticados debido a la seguridad para mantener el dinero y transacciones seguros.

1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los criminales engañan a los consumidores y comerciantes.

Es menos riesgoso ya que la acción no se ejecuta en persona (físicamente) y el robo es casi anónimo.

Una de las formas para robar es hacer mal uso de los datos de la tarjeta de crédito al momento de realizar una compra, los estafadores ofrecen un producto atractivo, el cliente compra y automáticamente se accede a la cuenta de banco en la que si el sitio no es seguro, la cuenta puede quedar vacia

Otra manera es la suplantación de identidad o spam, de la misma manera o parecida como lo hacen los extorsionadores, mandando información de alguna empresa la cual ofrece premios con solo mandar la información personal

2. Explique porque un sitio de comercio electrónico tal vez no quiera reportar ser objetivo de cibercriminales

Debido a que se desprestigia y los clientes se alejarían de dicho sitio

3. Proporcione un ejemplo de fugas de seguridad, según su relación con cada una de las seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo ¿Cuál sería un incidente de privacidad?

Un ejemplo muy actual, es al momento de subir contenido a un sitio o aplicación social de manera privada (solo puede acceder al contenido el usuario correspondiente de la cuenta), donde existe la posibilidad de que los demás usuarios vean dicho contenido, y el usuario del contenido pase inadvertido, como lo que le sucedió a la actriz Jennifer Lawrence y otras actrices, se filtraron fotos privadas de ella, debido a hackers e inseguridad de la aplicación, o debido a los mismos empleados o personal poseedor de los privilegios de accesos de usuarios de la aplicación.

4. ¿Cómo protegería a su empresa contra un ataque de Denegación de servicio?

Debido a que no existe la seguridad total, lo más recomendable es realizar pruebas o auditorias utilizando políticas internas y planes, ayudándose externamente por la ley, y que permita amonestar, sancionar, o meter a la cárcel al defraudador.

5. Explique cómo el gobierno estadounidense desea restringir la exportación de los sistemas de cifrado sólidos, y ¿Por qué en otros países estarían en contra de ello?

Porque lo podrían utilizar contra el gobierno de los EU y podrían planear ataques terroristas y ese sería una forma ideal por la cual se transmita la información

6. Mencione de los principales puntos de vulnerabilidad en una transacción ordinaria en línea.

El cliente, el servidor y la canalización de comunicaciones

7. ¿Cómo amenaza la falsificación a las operaciones de un sitio web?

Creando publicidad falsa, con similitudes al sitio pero con una identidad falsa, usurpando el información de la empresa y haciéndola propia, otra manera es realizando la acción el sitio verdadero, que es incrementar el monto o el pedido sin que el cliente se entere

8. ¿Por qué el adware o spyware se considera una amenaza de seguridad?

Debido a que son programas para robar información e identidad engañando al cliente

9. Indique algunas de las medidas que puede adoptar una compañía para reducir la actividad delictiva desde su interior

Cifrando códigos de seguridad

Utilizar antivirus

Cuantificar los riesgos e identificar los puntos vulnerables

Realizar y ejecutar planes y auditorias de seguridad

10. Explique algunas de las fallas actuales asociadas con el cifrado. ¿Por qué el cifrado no es tan seguro ahora como lo era en un principio?

No es seguro realizar cifrado debido a que existen sistemas muy complejos de desencriptación y el cifrado se puede quebrantar con rapidez, otro punto es que el medio de envío del cifrado no sea seguro

11. Explique en forma breve cómo funciona la criptografía de clave pública.

1. El emisor crea un mensaje digital.

2. El emisor obtiene en un directorio público la clave pública del receptor, y la aplica al mensaje.

3. La aplicación de la clave del receptor produce un mensaje de texto cifrado.

4. El mensaje cifrado se envía a través de Internet.

5. El receptor utiliza su clave privada para descifrar el mensaje.

12. Compare y contraste los firewalls con los servidores proxy y sus funciones de seguridad.

Firewalls: hardware o software que filtra los paquetes de comunicación y evita que ciertos paquetes entren a la red, con base en una política de seguridad

Servidor proxy: software que se encarga de todas la comunicaciones que se originan de o se envían a internet, actuando como un vocero o guarda espaldas para la organización.

El firewall controla el tráfico de y hacia clientes y el servidor proxy limita el acceso de los clientes internos a los servidores de internet externos.

13. ¿Esta una computadora

...

Descargar como (para miembros actualizados)  txt (16.5 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com