Cuestionario 5 Ecommerce

Páginas: 14 (3356 palabras) Publicado: 24 de marzo de 2014
1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los criminales engañan a los consumidores y comerciantes. Es menos riesgoso robar en línea debido a que no es un robo cara a cara (en persona) sino de manera remota y casi anónima. El ladrón tiene más posibilidades de mantener su anonimato.
2. Explique porque un sitio de comercio electrónico tal vez no quierareportar ser objetivo de cibercriminales Un sitio de comercio electrónico puede no desear reportar el que ha sido víctima del ataque de ciber criminales debido a que esto podría provocar la pérdida de la confianza que tienen sus clientes en la empresa. Esto naturalmente infundiría el temor de que comprar a través de medios electrónicos no es seguro
3. Proporcione un ejemplo de fugas de seguridad,según su relación con cada una de las seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo ¿Cuál sería un incidente de privacidad?
Un incidente de privacidad podría ser cuando por ejemplo un cliente encarga un producto a una empresa determinada y lo hace por un medio electrónico, para lo cual debe brindar sus datos de nombre, dirección, teléfono…etc. y la empresa que harecibido el pedido, después divulgue estos datos a terceros.
4. ¿Cómo protegería a su empresa contra un ataque de Denegación de servicio?
No existe una forma específica de proteger a una empresa de una ataque de Denegación de Servicio. NO EXISTE LA SEGURIDAD TOTAL.
Para lograr una mayor seguridad en el comercio electrónico hay que dictaminar buenas leyes que penen efectivamente a losdelincuentes, que realizan este tipo de ataques; en lo que respecta a la empresa debe implementar procedimientos y políticas para intentar contrarrestar lo más posible (la seguridad total no existe) estos ataques. Naturalmente como herramienta para este fin se debe utilizar nuevas tecnologías.
5. Explique cómo el gobierno estadounidense desea restringir la exportación de los sistemas de cifrado sólidos,y ¿Por qué en otros países estarían en contra de ello?
6. Nombre los principales puntos de vulnerabilidad en una transacción ordinaria en línea.
□ El Cliente.
□ El Servidor.
□ La canalización de comunicaciones. Ver hoja 266
7. ¿Cómo amenaza la falsificación (spoofing) a las operaciones de un sitio web?
A veces los suplantadores de identidad crean un sitio Web falso, queaparenta seruna institución financiera legítima y así engañan a los usuarios para que introduzcan información financiera. Con esta información comenten actos fraudulentos como comprar con las tarjetas de estas personas, retirar dinero de sus cuentas bancarias o robar su identidad.
También ocurre que a un vinculo Web lo redirigen a una dirección distinta de la original y así enmascaran al sitio, con unaapariencia igual al del original. Esto amenaza la integridad del sitio ya que los Hackers pueden levantar y procesar pedidos, así le están robando el negocio al sitio verdadero.
8. ¿Por qué el adware o spyware se considera una amenaza de seguridad?
Porque es un programa que se instala por si mismo en una computadora para robar información e inclusive la identidad del usuario de los medioselectrónicos.

9. ¿Cuáles son algunos de los pasos que puede llevar a cabo una empresa para acortar la actividad criminal desde el interior de un negocio?
□ Realizar una valoración de los riesgos: Se cuantifican los riesgos e identifican los puntos vulnerables. Que información está en riesgo.
Se calcula cual sería la pérdida en dinero si la información estuviera
Comprometida y después semultiplica ese monto por la probabilidad de que el hecho ocurra. Se clasifican los resultados por orden y así de esta forma se obtiene una lista de activos por orden de prioridad, según su valor para la empresa.
□ Desarrollar una política de seguridad: Es un conjunto de estatutos que asignan prioridades a los riesgos debinformación. Se identifican cuales son los objetivos de riesgo y los mecanismos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Semana 4 5 ECommerce
  • resumen capitulo 5 ecommerce
  • Cuestionario 5
  • CUESTIONARIO 5
  • Cuestionario 5
  • Cuestionario 5
  • Cuestionario 5
  • Cuestionario 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS