cuestionario e-commerce

Páginas: 7 (1646 palabras) Publicado: 1 de agosto de 2014
1- ¿Porque es menos riesgoso robar en línea?
Es menos riesgoso robar en línea debido a que no es un robo en persona, sino de manera remota y casi anónima. El ladrón tiene más posibilidades de mantener su anonimato. Algunas de las forman en la cuales los criminales engañan a los consumidores y comerciantes son las siguientes: Por ejemplo un particular que desde su domicilio descarga música deforma gratuita. En este caso está violando el derecho de propiedad intelectual. Es un delito. En lugar de robar un CD en una tienda roba esa misma música desde su casa.
2- Explique porque un sitio de comercio electrónico no quiere reportar ser objetivos de cibercriminales
Un sitio de comercio electrónico puede no desear reportar el que ha sido víctima del ataque de ciber criminales debido a queesto podría provocar la pérdida de la confianza que tienen sus clientes en la empresa. Esto naturalmente infundiría el temor de que comprar a través de medios electrónicos no es seguro.
3- Proporcione un ejemplo de fugas de seguridad, según su relación con cada una de las 6 dimensiones de la seguridad en el comercio electrónico. Por ejemplo, ¿Cuál sería un incidente de seguridad?
Un incidentede privacidad podría ser cuando por ejemplo un cliente encarga un producto a una empresa determinada y lo hace por un medio electrónico, para lo cual debe brindar sus datos de nombre, dirección, teléfono. y la empresa que ha recibido el pedido, después divulgue estos datos a terceros.
4- ¿Cómo protegería a su empresa contra un ataque de denegación de servicios?
No existe una forma específica deproteger a una empresa de un ataque de Denegación de Servicio, no existe la seguridad total. para lograr una mayor seguridad en el comercio electrónico hay que dictaminar buenas leyes que penen efectivamente a los delincuentes, que realizan este tipo de ataques; en lo que respecta a la empresa debe implementar procedimientos y políticas para intentar contrarrestar lo más posible (la seguridadtotal no existe) estos ataques. Naturalmente como herramienta para este fin se debe utilizar nuevas tecnologías
Con un paquete de protección perimetral firewalls IDS y IPS, y terminar de completar la seguridad con un elementos llamado IDMS (intelligent, DDoS Mitigation System) que tiene capacidad de para procesar altas cantidades de trafico de red.

5- Explique cómo el gobierno estadounidensedesea restringir la exportación de los sistemas de cifrado sólidos, y ¿Por qué otros países estarían en contra de ello?
Desea intervenir obteniendo la información personal y publica de individuos con el propósito de obtener información valiosa y poder evitar un ataque a la nación, pero sin embargo varios países están en contra ya que invade su privacidad y el respeto
6- Nombre los principales puntosde vulnerabilidad en una transacción ordinaria en línea
Cliente
El servidor
La canalización de comunicaciones
La suplantación de identidad
7- ¿Cómo amenaza la falsificación (spoofing) a las operaciones de un sitio web?
A veces los suplantadores de identidad crean un sitio Web falso, que aparenta ser una institución financiera legítima y así engañan a los usuarios para que introduzcaninformación financiera. Con esta información comenten actos fraudulentos como comprar con las tarjetas de estas personas, retirar dinero de sus cuentas bancarias o robar su identidad
8- ¿Por qué el adware o spyware se considera una amenaza de seguridad?
Debido a que el adware son ventanas emergentes que afectan la credibilidad del sitio web, aún sin haber solicitado dichos temas, y el spyware esdescargado automáticamente ya que es un programa que se instala por sí mismo en una computadora para robar información e inclusive la identidad del usuario de los medios electrónicos. 
9- ¿Cuáles son algunos de los de los pasos que puede llevar a cabo una empresa para acortar la actividad criminal desde el interior de un negocio?
El propietario tiene que realizar una valoración de riesgos y a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • E-Commerce Cuestionario Arquitectura De Internet.Docx
  • Cuestionario de E-commerce
  • e-commerce cuestionario y casos de estudio capitulo 2
  • Cuestionario Capitulo 3 E Commerce
  • E Commerce
  • E-Commerce
  • E commerce
  • E-Commerce

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS