Tecnologia

Solo disponible en BuenasTareas
  • Páginas : 4 (757 palabras )
  • Descarga(s) : 9
  • Publicado : 8 de julio de 2010
Leer documento completo
Vista previa del texto
4. amenazas a la seguridad del comercio electrónico

a. Análisis sobre seguridad: Bueno yo voy a hablar aquí básicamente sobre la preocupación delos usuarios sobre eluso que le puedan dar a lainformación personal que le proporcionen a distintas compañías a través de internet.

Veremos los términos de seguridad en computadoras y comercio electrónico, amenazas y contramedidas para eliminarlasy reducirlas, métodos para mejorar la seguridad en los servidores, amenazas especificas contra computadoras de clientes web.

BVueno al inicio las amenazas que los usuarios tenían acerca de lainternet era solo relacionado al correo electrónico, es decir, temian que se interceptaran el contenido de los mensajes. Ahora los riesgos son mucho mayores, muchos de ellos tienen cierta inquietudacerca dela exposición de los números de sus tarjetas de crédito ya que están expuestas a millones de personas.

En computación e internet se utiliza el termino contramedida para denominar a unprocedimiento ya sea físico o lógico que reduce y elimina una amenaza (cualquier acto u objeto que plantea un peligro para los activos de computo). Y los ejemplos mas comunes de amenazas son los: impostores,indiscretos y ladrones.

Los mas conocidos son los indiscretos, es aquella persona o dispositivo que puede escuchar y copiar trasnmisiones de internet. También se encuentra el cracker (malo), quees distinto del hacker, aunque la mayoría de gente los usa como sinónimos, pero el hacker en realidad se utiliza para describir a un programador que disfruta elaborar un código complejo que pruebe loslimites de la tecnología, en cambio el cracker lo utiliza con fines perjudiciales.

Enfocandome en la seguridad de las computadoras estas se clasifican en 3 categorías: la confidencialidad, laintegridad y la necesidad. La mas conocida es la 1, que se relaciona con la protección contra la revelación no autorizada de datos y la garantía de la veracidad de los datos. Un ejemplo clásico puede...
tracking img