ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Comercio Electrónico Cuestionario


Enviado por   •  30 de Agosto de 2017  •  Tareas  •  2.686 Palabras (11 Páginas)  •  196 Visitas

Página 1 de 11

[pic 1]

Comercio Electrónico

Cuestionario

Ingeniero: Carlos Guzmán

  1. ¿Qué es una transacción segura?

Una transacción segura requiere de un conjunto de leyes, procedimientos, políticas y tecnologías que, en el mayor grado posible, protejan a los individuos y organizaciones contra el comportamiento inesperado en el mercado del comercio electrónico.

  1. Perspectivas del Cliente y del Comerciante sobre dimensiones de seguridad en el Comercio Electrónico

INTEGRIDAD:

CLIENTE: ¿Se ha alterado la información que yo transmito o recibo?

COMERCIANTE: ¿se han alterado los datos en el sitio sin autorización? ¿Son válidos los datos que se están recibiendo de los clientes?

NO REPUDIACION.

CLIENTE: ¿puede una parte que realice una acción conmigo negar después haber realizado esa acción?

COMERCIANTE: ¿puede un cliente negar haber perdido productos?

AUTENTICIDAD:

CLIENTE: ¿con quién estoy tratando? ¿Cómo puedo estar seguro de que la persona o entidad es quien afirma ser?

COMERCIANTE: ¿Cuál es la verdadera identidad del cliente?

CONFIDENCIALIDAD:

CLIENTE: ¿puede que alguien no sea el recipiente destinado leer mis mensajes?

COMERCIANTE: ¿Son accesibles los mensajes o datos confidenciales para alguien más que para quienes sean autorizados a verlos? ¿Qué uso, si acaso, se puede hacer de los datos personales recolectados como parte de una transacción de comercio electrónico? ¿Se está utilizando la información personal de los clientes de una manera no autorizada?

DISPONIBILIDAD:

CLIENTE: ¿puedo tener acceso al sitio?

COMERCIANTE: ¿el sitio es operativo?

  1. Como funciona una firma electrónica

El emisor obtiene un resumen del mensaje a firmar con una función llamada “hash” (resumen). ... El emisor cifra el resumen del mensaje con la clave privada. Ésta es la firma electrónica que se añade al mensaje original. El receptor, al recibir el mensaje, obtiene de nuevo su resumen mediante la función “hash”.

  1. Amenazas de seguridad más comunes en el ámbito del Comercio Electrónico

 Fraude/Robo de tarjetas de crédito, Suplantación de identidad, Pharming, Correo basura/ sitios web no deseados, Ataque denegación de servicios.

  1. Certificación de firma electrónica

Es un documento electrónico expedido por una Autoridad de Certificación e identifica a una persona (física o jurídica) con un par de claves. Tiene como misión validar y certificar que una firma electrónica se corresponde con una persona o entidad concreta.

  1. Entidades de certificación de información

La Entidad de Certificación, es aquella organización privada, que tiene como función evaluar la conformidad y certificar el cumplimiento de una norma de referencia, ya sea del producto, del servicio, o del sistema de gestión de una organización.

  1. Amenazas de seguridad más comunes en el ámbito del Comercio Electrónico

 Husmeo, ataques internos, Servidores mal diseñados y software de cliente, las amenazas de plataformas móviles.

  1. Hacker de sombrero blanco

Los hackers de "sombrero blanco" en primera línea contra el ciberdelito. Como todos los miembros de Hack Miami, Rod Soto es un "hacker ético" o de "sombrero blanco", gente que se mueve en internet como pez en el agua, pero situada del lado de la ley y dispuesta a ayudar a prevenir y combatir el ciberdelito.

  1. Hacker de sombrero negro

Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal, los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático.

  1. Hacker de sombrero gris

Un hacker de sombrero gris es una combinación de un hacker de sombrero negro con uno de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y hackear un sistema informático con el único propósito de notificar al administrador que su sistema ha sido hackeado.

  1. Un Plan de seguridad en el comercio electrónico

La seguridad en el comercio electrónico y específicamente en las transacciones comerciales es un aspecto de suma importancia. Para ello es necesario disponer de un servidor seguro a través del cual toda la información confidencial es encriptada y viaja de forma segura, esto brinda confianza tanto a proveedores como a compradores que hacen del comercio electrónico su forma habitual de negocios. Al igual que en el comercio tradicional existe un riesgo en el comercio electrónico, al realizar una transacción por Internet, el comprador teme por la posibilidad de que sus datos personales (nombre, dirección, número de tarjeta de crédito, etc.) sean interceptados por "alguien", y suplante así su identidad; de igual forma el vendedor necesita asegurarse de que los datos enviados sean de quien dice serlos.

  1. ¿Qué tipo de amenazas enfrentan los smartphones?
  • Troyanos móviles de acceso remoto, estas amenazas permiten obtener de forma remota el acceso a todos los datos guardados en el smartphone, pudiendo infectar tanto sistemas Android como iOS. En dispositivos Android se infectan a través de las aplicaciones del marketplace de Google y los iOS son igualmente vulnerables a través del método jailbreak.
  • Antiques WiFi Man-in-the-Middle. Estas invasiones suceden cuando un dispositivo se conecta a un punto de acceso WiFi que ha sido infectado. El atacante se hace con las comunicaciones y puede escuchar conversaciones de forma secreta e incluso alterar la comunicación de la red.
  • Ataques de día cero: Facilitan que un ciberdelincuente explote determinadas vulnerabilidades, tanto en iOS como Android, que todavía no han sido publicadas. Una vez dentro de tu smartphone, el atacante puede robar contraseñas, datos corporativos y correos electrónicos, además de recoger información de actividad del teclado y pantalla.
  • Explotación de privilegios en Android: Las vulnerabilidades de Android pueden ser explotadas para obtener altos privilegios sin dejar rastro, como sucedió con la vulnerabilidad Certifi-gate que afectó a cientos de millones de dispositivos el pasado verano. Los ataques se aprovechan de las oportunidades generadas a partir de la fragmentación de Android y su código abierto.
  • Certificados iOS falsos: Esta amenaza para tu smartphone parte de los certificados de distribución para hacer ‘sideloading’ de una aplicación, dejando a un lado el proceso de validación oficial de la tienda de aplicaciones de Apple mediante una descarga directa en el dispositivo.
  1. ¿Existen vulnerabilidades particulares en este tipo de dispositivos?

Se establece este concepto de vulnerabilidad en primer lugar en virtud de la dimensión que ha cobrado en la actualidad. En efecto, las vulnerabilidades se han vuelto una materia en sí misma, ya que su búsqueda, desarrollo de pruebas de concepto, explotación y publicación de las actualizaciones que las corrigen son parte de un ciclo que involucra múltiples actores interesados, entre los que pueden citarse instituciones académicas, investigadores independientes, empresas especializadas, gobiernos y hasta organizaciones supranacionales. Una vulnerabilidad es una debilidad de un bien o de un control, que puede ser aprovechada por una amenaza. Se trata de una característica negativa del bien, también conocido como activo o recurso de información, o de un control que se implementó sobre él, que lo hace vulnerable.

...

Descargar como (para miembros actualizados)  txt (17.7 Kb)   pdf (350.8 Kb)   docx (308.9 Kb)  
Leer 10 páginas más »
Disponible sólo en Clubensayos.com