ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Capitulo 5. Explique algunas de las formas en que los delincuentes engañan a los consumidores y comerciantes.


Enviado por   •  23 de Noviembre de 2016  •  Tarea  •  2.488 Palabras (10 Páginas)  •  1.803 Visitas

Página 1 de 10

CAPITULO 5

  1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los delincuentes engañan a los consumidores y comerciantes.

Internet hace posible robar a las personas a distancia y de manera casi anónima. El potencial de anonimato que hay en internet enmascara a muchos delincuentes con una apariencia legitima, lo cual les permite realizar pedidos fraudulentos a comerciantes en línea, robar información Interceptando correo electrónico, o simplemente inhabilitar sitios de comercio electrónico mediante ataques con virus y gusanos informáticos. El fraudé con tarjetas de crédito en línea y los ataques de phishing son quizá la forma más notable de la comisión de delitos en el comercio electrónico

  1. Explique por qué un sitio de comercio electrónico no reportaría si es objetivo de delincuentes cibernéticos.

No lo haría debido a que esto podría provocar la pérdida de la confianza que tienen sus clientes en la empresa. Esto naturalmente infundiría el temor de que comprar a través de medios electrónicos no es seguro.

  1.  Proporcione un ejemplo de filtraciones de seguridad según su relación con cada una de las seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo ¿cuál sería un incidente de privacidad?

Un ejemplo podría ser el contenido que se sube a un sitio o aplicación social (tendencia actual) de manera privada, donde existe la posibilidad de que los hackers puedan infiltrar la información y hacer mal uso de ella y exponerla a la vista de los demás usuarios y que el usuario legitimo pase inadvertido de lo que sucedió.

  1.  ¿Cómo protegería usted a su empresa contra un ataque de denegación de servicio?

No existe una forma específica de proteger a una empresa de un ataque de denegación de Servicio. NO EXISTE LASEGURIDAD TOTAL. Para lograr una mayor seguridad en el comercio electrónico requiere de un conjunto de leyes, procedimientos, políticas y tecnologías que, en la medida de lo posible, protejan a los Individuos y las organizaciones contra él comportamiento inesperado en el mercado del comercio electrónico.

  1. Explique por qué el gobierno estadounidense desea restringir la exportación de los sistemas de cifrado sólidos y por qué otros países estarían en contra de tal restricción. Desea restringirlo para que sea un medio para detectar y prevenir el delito y el terrorismo. Sería una forma ideal por la cual se transmita información.

  1. Mencione los principales puntos de vulnerabilidad presentes en una transacción ordinaria en línea.

El cliente, el servidor y la canalización de comunicaciones.

  1. ¿Cómo amenaza la falsificación las operaciones de un sitio web?

Presentándose con direcciones de correo electrónico falsas o hacerse pasar por otra persona, lo cual amenaza la integridad del sitio. Además de amenazar la integridad, la falsificación también amenaza la autenticidad porque dificulta averiguar quién es el verdadero emisor de un mensaje.

  1. ¿Por qué el adware o el spyware se consideran una amenaza de seguridad?

Porque son programas que se instalan por sí mismo en una computadora para robar información e inclusive la identidad del usuario para que introduzcan información financiera. Una vez obtenida este tipo de información cometen fraudes como comprar con tarjetas de crédito de estas personas o retirar dinero de las cuentas bancarias.

  1. Indique algunas de las medidas que puede adoptar una compañía para reducir la actividad delictiva desde su interior.

Utilizando software antivirus, cifrando códigos de seguridad, Cuantificar los riesgos e identificar los puntos vulnerables, Realizar y ejecutar planes y auditorias de seguridad.

  1. Explique algunas de las fallas actuales relacionadas con el cifrado de textos. ¿Por qué el cifrado ya no es tan seguro como a principios de siglo?

En la actualidad existen sistemas muy complejos de desencriptación por lo cual el cifrado no es tan seguro, y este a su vez se puede quebrantar con rapidez, otro punto es que el medio de envío del cifrado no sea seguro y la información puede quedar expuesta.

  1. Explique brevemente cómo funciona la criptografía de clave pública.

Resuelve el problema de intercambiar claves. En este método se utilizan dos claves digitales relacionadas matemáticamente: una clave pública y una clave privada. El propietario mantiene secreta la clave privada y distribuye la clave pública. Ambas claves se pueden utilizar para cifrar y descifrar un mensaje. Sin embargo, una vez que se utiliza una clave para cifrar un mensaje no se puede utilizar la misma clave para descifrado.

  1.  Compare y contraste los firewall con los servidores proxy y sus funciones de seguridad.

Firewalls: aplicaciones de software que actúan como filtros entre la red privada de una compañía e internet para evitar que computadoras cliente remotas no autorizadas se conecten a la red interna. Este utiliza dos métodos para validar el tráfico. FILTROS DE PAQUETES: Examina los paquetes de datos para determinar si están destinados a un puerto o dirección de IP prohibidos. PUERTAS DE ENLACE DE DIRECCIONES: Filtra las comunicaciones con base en la aplicación que se está solicitando, en vez del origen o destino del mensaje.

Proxies: servidores de software que actúan principalmente para limitar el acceso de los clientes internos a los servidores de internet externos; también se conocen como puertas de enlace. Son utilizados para restringir el acceso a sitios de internet tales como pornografía, subastas, etc. Mejoran el rendimiento web, ocultan la dirección de red interna lo cual es más difícil para los hackers monitorear.

  1. ¿Una computadora con software antivirus está protegida contra los virus? ¿Por qué si o por qué no?

No, aunque se considera como una de las medidas preventivas indispensable por lo general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. Como cada día se desarrollan y liberan nuevos virus, se necesitan actualizaciones diarias de rutina para evitar que se carguen nuevas amenazas.

...

Descargar como (para miembros actualizados) txt (16 Kb) pdf (213 Kb) docx (17 Kb)
Leer 9 páginas más »
Disponible sólo en Clubensayos.com