e business

Páginas: 5 (1181 palabras) Publicado: 22 de julio de 2013
ufeff
UNIVERSIDAD REGIOMONTANA
FACULTAD DE CIENCIAS ECONÓMICAS Y ADMINISTRATIVAS
LICENCIATURA EN NEGOCIOS INTERNACIONALES




MATERIA: E BUSINESS
MODULO: 2DO PARCIAL
ACTIVIDAD: 6

AILEEN TAFOYA VAZQUEZ
MATRICULA: 691282




MONTERREY, NUEVO LEON. AL 02 de julio de 2013 DE 2013




Respuestas 328 y 329


1.- el internet hace posible robar a las personas de maneraremota y casi anónima, se puede descargar la misma música de forma gratuita y casi sin riesgo. El anonimato en internet cubre a muchos criminales con identidades de apariencia legítima.
2.- a veces no quieren reportar por temor a perder la confianza de sus clientes.
3.- ejemplos de fugas de seguridad en:
Integridad: si una persona no autorizada modifica el contenido de una comunicación en línea,redirección una transferencia bancaria a una cuenta distinta
No repudiación: cuando un cliente pide mercancía en línea y luego negarlo.
Autenticidad: alguien que afirma ser cierta persona y no lo es.
Confidencialidad: puede alguien que no sea el recipiente destinado a leer los mensajes.
Privacidad: hackers entran a un sitio de comercio electrónico y obtienen acceso a la información detarjetas de crédito.
Disponibilidad: que ya no tengan acceso al sitio.

4.- resulta muy costoso un DDOS ya que muchas veces hacen que cierren las páginas. Lo que yo haría sería protegerlas desde el principio si no se puede abrirlo otra vez lo más rápido que se pueda ya que los ataque no destruyen información ni acceden a las áreas restringidas del servidor.
5.- ha propuesto esquemas para controlarel software de cifrado. La distribución amplia de los esquemas de cifrado debilita esta política. La política está cambiando para permitir exportaciones, excepto los países muy pobres.

6.- fraudes en subastas, productos no entregados, fraude de cheques, fraude de tarjetas de crédito y débito, fraude por computadora, información incorrecta.
7.- donde un vínculo web se redirige a una direccióndistinta de la original, y el sitio se enmascara como si fuera el destino original.

8.- ya que el adware se utiliza para llamar a anuncios emergentes de manera que aparezcan cuando el usuario visite ciertos sitios. El spyware se puede utilizar para obtener información como las pulsaciones de teclas de un usuario, copia de correo electrónico y los mensajes instantáneos.
9.- los departamentos deseguridad corporativa utilizan grupos de hackers, para probar sus propias medidas de seguridad y a corregirlas.
10.-
En la era digital las computadoras son tan poderosas y rápidas que los medios antiguos de cifrado pueden quebrantarse fácilmente. También si se descifra el código se puede llegar a ver todo el mensaje.
11.- la criptografía de clave pública se utilizan dos claves digitalesrelacionadas sentido matemático: una clave pública y una clave privada. El propietario mantiene secreta la clave privada y la clave pública se distribuye ampliamente. Ambas claves se pueden utilizar para cifrar y descifrar un mensaje. No obstante una vez que se utilizan las claves para cifrar un mensaje, esa misma no se puede utilizar para descifrar el mensaje
12.- un firewall filtra los paquetes decomunicación y evita que ciertos paquetes entren a la red, con base en una política de seguridad.
Un servidor proxy se encarga de todas las comunicaciones que se originan o se envían a internet, actuando como un vocero o guardaespaldas para la organización.
13.- son herramientas económicas para identificar y erradicar los tipos más comunes de código malicioso al momento de entrar a unacomputadora, se necesita actualizaciones diarias de rutina para poder evitar que se carguen nuevas amenazas
14.- pasos:
1 realizar una valoración de los riesgos.
2 desarrollar una política de seguridad
3 desarrollar un plan de implementación
4 crear una organización de seguridad
5 realizar una auditoría de seguridad.

15.- ayudan para verificar los atributos físicos asociados con un individuo, como...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • E business
  • Business
  • E Business
  • business
  • Business
  • E business
  • E-business
  • Business

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS