resumen capitulo 5 ecommerce

Páginas: 6 (1432 palabras) Publicado: 18 de marzo de 2013
CAPITULO 5:
SEGURIDAD EN LÍNEA Y SISTEMAS DE PAGO

Internet y Web son cada vez mas vulnerables a los ataques en gran escala, así como a un potencial fallo de grandes magnitudes. Estos ataques son conducidos cada vez con mas frecuencia por bandas organizadas de criminales que operan en forma global; una consecuencia no intencional de la globalización. Sin embargo hay pasos que podemos realizarpara proteger nuestros sitios Web y la información personal al utilizar sitios de comercio electrónico en línea.

EL ENTORNO DE SEGURIDAD DEL COMERCIO ELECTRÓNICO

Para la mayoría de los ciudadanos respetuosos de la ley, Internet contiene la promesa de un enorme y conveniente mercado global, que proporciona acceso a las personas, artículos, servicios y negocios de todo el mundo, a precio deoferta. Para los criminales, Internet ha creado formas completamente nuevas de robar a los mas de 1 mil millones de consumidores en el mundo por Internet.


DIMENSIONES DE LA SEGURIDAD EN EL E-COMMERCE

Integridad

Capacidad para asegurar que la información que se muestra en un sitio Web, o que se transmite o se recibe a través de Internet, no haya sido alterada de ninguna manera por unparte no autorizada.

No Repudiación

Capacidad para asegurar que los participantes en el comercio electrónico no nieguen (es decir desconozcan sus acciones en línea.

Autenticidad

Capacidad para identificar la identidad de una persona o entidad con la que se esta tratando en Internet.

Confidencialidad

Capacidad de asegurar que los mensajes y los datos estén disponibles solo paraquienes estén autorizados a verlos.

Privacidad
Capacidad de controlar el uso de la información acerca de uno mismo.



Disponibilidad

Capacidad de asegurar que un sitio de comercio electrónico siga funcionando como se espera.

AMENAZAS DE SEGURIDAD EN EL ENTORNO DE COMERCIO ELECTRÓNICO

Código Malicioso

O malware, incluye varias amenazas como virus, gusanos, caballos de Troya y bots.Virus
Programa de computadora que tiene la capacidad de duplicarse o hacer copias de si mismo y esparcirse hacia otros archivos.

Gusano
Malware diseñado para esparcirse de computadora a computadora.

Caballo De Troya
Parece ser benigno, pero luego hace algo mas de lo esperado. A veces es el medio a través del cual se pueden introducir virus u otro tipo de código malicioso en un sistemade computadora.

Bot
Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando esta se conecta a Internet. Una vez instalado, el bot responde a los comandos externos enviados por el atacante.

Red de Bots
Conjunto de computadoras bot capturadas.

PROGRAMAS INDESEABLES
Además del código malicioso, el entorno de seguridad del comercio electrónico estaaun mas desafiado por programas indeseables como:

Parásito de Navegador
Programa que puede monitorear y modificar la configuración del navegador de un usuario.

Spyware
Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.

Suplantación De Identidad (Phishing)
Cualquier intento engañoso en línea porparte de un tercero de obtener información confidencial a cambio de una ganancia financiera.


PIRATERÍA INFORMATICA Y CIBERVANDALISMO

Hacker
Individuo que intenta obtener acceso no autorizado a un sistema de computadora.

Cracker
Dentro de la comunidad de los hackers, este termino se utiliza por lo general para denotar a un hacker que tiene intenciones criminales.

CibervandalismoTrastorno, desfiguración o incluso destrucción de un sitio de manera intencional.

Sombreros Blancos
Hackers buenos que ayudan a las organizaciones a localizar y corregir las fallas de seguridad.

Sombreros Negros
Hackers que actúan con la intención de ocasionar daños.

Sombreros Grises
Hackers que creen que están buscando algún bien mayor al irrumpir y revelar las fallas del sistema....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Resumen Capitulo 3 Y 5
  • RESUMEN CAPITULO 5 LIBRO
  • Resumen Pindyck Capitulo 5
  • resumen capitulo 5
  • Resumen Capitulos 5 Y 6
  • Resumen Capitulo 5 De Ulrich
  • Resumen del cápitulo 5
  • Resumen Capitulo 5 De Certo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS