Ingeniero informatica

Solo disponible en BuenasTareas
  • Páginas : 5 (1074 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de septiembre de 2012
Leer documento completo
Vista previa del texto
Cuestionario Capítulo 5
1. Describa las dimensiones de la seguridad en el comercio electrónico.
Integridad: asegura que la información que muestra en un sitio Web, o que se envía o recibe a través de Internet no haya sido alterada de ninguna forma por una parte no autorizada.
No repudiación: asegura que los participantes en el comercio electrónico no nieguen (desconozcan) sus acciones enlínea.
Autenticidad: verifica la identidad de un individuo o un negocio.
Confidencialidad: determina si la información que se comparte en línea, por ejemplo a través de la comunicación de correo electrónico o de un proceso de pedido, puede ser vista por alguien más que el receptor de destino.
Privacidad: se encarga del uso de la información que se comparte durante una transacción en línea. Losconsumidores desean limitar la extensión a la cual se puede divulgar su información personal a otras organizaciones, mientras que los comerciantes desean proteger dicha información para evitar que caiga en las manos indebidas.
Disponibilidad: determinar si un sitio Web es accesible y operativo en cualquier momento dado.

2. A qué nos referimos cuando se habla de facilidad de uso.
Cuando loscomerciantes tradicionales están tan temerosos de los ladrones que realizan sus negocios en tiendas protegidas por puertas de seguridad, los clientes normales se desaniman y no entran.

3. A qué nos referimos cuando se habla de seguridad pública.
Cuando hay una tensión entre las demandas de los individuos de actuar en forma anónima y las necesidades de los oficiales públicos de mantener laseguridad publica que se puede ver amenazadas por criminales o terroristas.

4. Describa las amenazas de seguridad en el entorno del comercio electrónico.
Código malicioso (virus, caballo de Troya, bots, red de bots): son una amenaza para la integridad del sistema y su operación continua, que a menudo cambian la forma de funcionar de un sistema, o alteran los documentos creados en este.Programas indeseables (Parásito de navegador, spyware): un tipo de amenaza de seguridad que surge cuando los programas se instalan de manera clandestina en la computadora o en la computadora de red.
Suplantación y robo de identidad: cualquier intento en línea engañoso por parte de un tercero para obtener información confidencial para una ganancia financiera.
Piratería informática y cybervandalismo:trastornar, desfigurar o incluso destruir un sitio de manera intencional.

Fraude o robo de tarjeta de crédito: una de las ocurrencias más temidas y una de las principales razones por las que no hay mas consumidores que participen en el comercio electrónico. La causa mas común de fraude de tarjeta de crédito es una tarjeta perdida o robada que alguien mas utiliza, seguida de la situación en laque un empleado roba números de clientes y la falsificación de identidades (delincuentes que solicitan tarjetas de crédito utilizando identidades falsas.

Sitios Web de falsificación y Spam: ocurre cuando los hackers intentan ocultar sus verdaderas identidades o presentarse utilizando direcciones de correo falsas, o bien haciéndose pasar por alguien más. La falsificación puede implicarredirigir un vinculo Web a una dirección distinta de la original, donde el sitio se enmascara como si fuera el destino original.

Ataques de denegación de servidor y denegación de servicios distribuidos: los hackers inundan un sitio Web con tráfico inútil para inundar y sobresaturar la red, lo que con frecuencia hace que se cierre y dañe la reputación de un sitio, además de sus relaciones con losclientes.

Husmeo: un tipo de programa para escuchar de manera clandestina, que monitorea la información que viaja a través de una red y permite a los hackers robar información propietaria de cualquier parte en una red, incluyendo los mensajes de correo electrónico, los archivos de una empresa y los informes confidenciales. La amenaza del husmeo es que la información confidencial o personal se hará...
tracking img