CAPITULO 5 E COMMERCE

Páginas: 9 (2207 palabras) Publicado: 24 de julio de 2014






CAPITULO 5
1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los criminales engañan a los consumidores y comerciantes.

R// En vez de robar un banco en persona, Internet hace posible robar a las personas de manera remota y casi anónima. El potencial de anonimato en Internet cubre a muchos criminales con identidades de apariencia legítima. Carecede muchas características básicas de seguridad que se encuentran en redes más antiguas, como el sistema telefónico o las redes de transmisión de televisión. Internet es una red de diseño abierto y vulnerable.
2. Explique porque un sitio de comercio electrónico tal vez no quiera reportar ser objetivo de cibercriminales
R// Durante el último año, el ciber criminal ha subido de posición paraconvertirse en el segundo delito más comúnmente reportado que afecta a las compañías del sector de servicios financieros (SF), después de la apropiación indebida de activos (que permanece como la manera tradicional y más popular de estafar a una organización), de acuerdo con los más recientes hallazgos de la encuesta global de crimen económico de PwC.

3. Proporcione un ejemplo de fugas de seguridad,según su relación con cada una de las seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo ¿Cuál sería un incidente de privacidad?
R// 1. INTERRUPCIÓN: Es un ataque contra un recurso del sistema, se destruye un elemento o se hace inaccesible o inútil temporalmente.
Este es un ataque a la disponibilidad. Como ejemplo podemos citar la destrucción de una pieza clave del hardware,como un disco duro.
2. INTERCEPCIÓN: Este es un ataque de una entidad o parte no autorizada que consigue acceder a un elemento o recurso no autorizado. La entidad o parte no autorizada podría ser una persona o una computadora. Ejemplos de este tipo de ataque pueden ser la intervención de las conexiones telefónicas para conseguir datos de una red y la copia ilícita de archivos.
3. MODIFICACIÓN:Este es un ataque de una entidad no autorizada cuyo fin no está limitado solo al acceso de recursos sino que también busca lograr su modificación.
4. FABRICACIÓN: Este es un ataque de una entidad no autorizada en el cual la intención principal es la de ingresar bien sea mensajes, Archivos o cualquier otros objeto extraño en el sistema, algunos ejemplos prácticos que podemos exponer pueden ser lainclusión de mensajes falsos en la red a la que están atacando, también en la fabricación puede darse la acción de añadir registros a un archivo

4. ¿Cómo protegería a su empresa contra un ataque de Denegación de servicio?

R// En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema decomputadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
5. Explique cómo el gobierno estadounidense desea restringir la exportación de los sistemas de cifrado sólidos, y¿Por qué en otros países estarían en contra de ello?
R// Porque lo podrían usar en contra de él y podrían hacer ataques terroristas y ese sería un canal de información.

6. Nombre los principales puntos de vulnerabilidad en una transacción ordinaria en línea.

R// Al lidiar con el comercio electrónico: el cliente, el servidor y la canalización de comunicaciones y podrían intervenirla encualquier punto o husmear en el proceso, ataques de códigos malicioso, perdida física de la computadora, robo y fraude, intervención en el servidor
7. ¿Cómo amenaza la falsificación (spoofing) a las operaciones de un sitio web?

R// A veces los suplantadores de identidad crean un sitio Web falso, queaparenta ser una institución financiera legítima y asíengañan a los usuarios para que introduzcan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Capitulo Uno De E-Commerce
  • Capitulo 4 e commerce
  • Preguntas del capitulo 1 de e-commerce
  • Libro E-Commerce Capitulo 6
  • capitulo 3 del ibro de e-commerce
  • Capitulo 1 E-Commerce
  • Guia Capitulo 1 E-Commerce
  • E-Commerce Capitulo 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS