E-commerce
FACULTAD DE ELECTROTECNIA Y COMPUTACIÓN
DIRECCIÓN DE POSTGRADO Y TITULACION DE LA FEC
“Comercio Electrónico”
Cuestionario: PROTECCION DE DATOS EN EL COMERCIO ELECTRÓNICO
Modulo de Titulación III
Docente: Ing. María Montes Montes
Nombre: Salvador Antonio Alemán Martínez
Carné: 2005-20132
Curso: Grupo #4 - 2010 Titulación.
Managua 23 de Octubrede 2010.
Actividad - II Unidad
PROTECCION DE DATOS EN EL COMERCIO ELECTRÓNICO
Objetivos:
Conocer los diferentes elementos que tienen que considerarse para la protección de datos en el comercio electrónico.
Descripción de la actividad
I. Apoyándose en el documento “Seguridad en el comercio electrónico”, explique con sus palabras los siguientes términos:
1. Formas de ataquea) Virus
Los virus son programas que se activan cuando se ejecuta un archivo ejecutable de extensión .ex, .bat, .sys para el sistema operativo de Windows. Por lo general están compuestos por un algoritmo el cual se activa para la ejecución de un archivo como puede ser el autorun de las memorias USB. Los virus tienen la característica de poder encriptarse para evitar su localización, además deuna rápida capacidad de clonarse de ahí que es como un contagio de los humanos donde todas las células del cuerpo se infectan. Igual que en las personas los virus se alojan en la información de nuestros archivos de una manera secreta (encriptada) y cuando se ejecuta el archivo se riegan por todo el registro del sistema, provocando que nuestros archivos se modifiquen, alteren o inclusive seborren.
b) Caballo de Troya
Como su nombre lo dice son programas que están escondidos dentro de programas aparentemente inofensivos, mas sin embargo afectan el funcionamiento de los programas en los que reside generando rutinas fuera de las funciones de los programas, los caballos de Troya pueden contener virus y gusanos al igual que el caballo de Troya contenía griegos enemigos. No son más que uncontenedor de problemas.
c) Bombas de relojes
Son hermanas del Caballo de Troya, es decir, la manera de obtener la infección es la misma, vienen camuflados, sin embargo, son líneas de código y algoritmo mas sofisticado ya que no atacan inmediatamente, sino que esperan el momento en que el sistema esta mas vulnerable para infectar creando mayor caos, es decir, es lo mas parecido a los virusmortales de hoy en día como el sida, que puede estar recesivo por algún tiempo y en el peor de los momentos cuando las defensas del cuerpo están bajas se activa.
d) Introducción de datos falsos
En la actualidad los mails y los intercambios de información atreves de la red son parte de nuestra vida diaria, sin embargo la introducción de datos falsos como forma de ataque a nuestro sistema seencargan de generar datos falsos que nos producen errores en la ejecución de nuestras actividades informáticas (http. ftp, telnet, entre otros protocolos).
e) Técnica de salami
Estas técnicas son utilizadas mas que todo dentro del mundo financiero específicamente en transferencias de cuentas corrientes afectando los centavos de las transacciones realizada, es decir, requiere de rutas deacceso al sistema de las entidades bancarias de tal manera que estas técnicas son desarrolladas por persona ampliamente conocedoras de las técnicas de encriptación y otros medios de infiltración, de tal manera que estamos hablando de criminales informáticos.
2. Vías de ataque
a) Software bugs
Los software bugs (defecto de software) son vías de acceso generadas debido a la vulnerabilidadde los software de los ordenadores de la Network, obviamente ningún sistema es invulnerable menos los de Microsoft (WINDOWS), por lo que con estos software se crean errores debido a las debilidades en el desarrollo del Kernel que son aprovechadas por masters maliciosos de la informática (Hackers), como ejemplo es estar ejecutando un programa y que de repente se cierre o presente una falla fatal...
Regístrate para leer el documento completo.