Vous êtes sur la page 1sur 5

1-. Por qu es menos riesgoso robar en lnea?

Explique algunas de las


formas en que los criminales engaan a los consumidores y
comerciantes
Es menos riesgoso robar en lnea porque es de manera remota y casi annima
Algunas de las formas que engaan a sus consumidores y comerciantes son:

En lugar de robar un disco compacto de una tienda de discos local, usted


puede descargar de internet la misma msica en forma gratuita y casi
sin riesgo.
Otra forma es obteniendo su tarjeta de crdito de la persona y hacerse
pasar por su identidad y hacer compras.
Robar informacin interceptando correo electrnico, o simplemente
inhabilitar sitios de comercio electrnico mediante ataques con virus y
gusanos informticos.

2-. Explique porque un sitio de comercio electrnico no reportara si es


objetivo de delincuentes cibernticos
No lo reportara por el temor a perder confianza de sus clientes, o incluso si lo
reporta puede ser difcil cuantificar la perdida de dinero real.

3-. Proporcione un ejemplo de filtraciones de seguridad segn su


relacin con cada una de las seis dimensiones de la seguridad en el
comercio electrnico. Por ejemplo, Cul sera un incidente de
privacidad?
Un ejemplo sera que un consumidor le haga una compra a una empresa, la
cual lo haga por medio de correo electrnico, y pues el consumidor deber
brindar sus datos, como pueden ser hombre, direccin, etc. Y que esa empresa
que recibi el pedido, divulgue los datos a otras personas ajenas a la empresa.

4-. Cmo protegera usted a su empresa contra un ataque de


denegacin de servicio?
Lo protegera contratando las mejores herramientas o las herramientas que
pueda adquirir para tener una mayor seguridad, puede haber mucha
seguridad, pero ninguna seguridad es total mente segura, ya que con el paso
de la tecnologa puede haber una persona de mayor capacidad que pueda
romperla.

5-. Explique porqu el gobierno estadounidense desea restringir la


exportacin de los sistemas de cifrado slidos y porque otros pases
estaran en contra de tal restriccin
Porque en caso de caer en manos de otro gobierno, lo podran usar en contra
de l, como podra ser para ataques nucleares, terroristas, etc.

6-. Mencione los principales puntos de vulnerabilidad presentes en


una transaccin ordinaria en lnea

Comunicaciones por internet


Servidores
Clientes

7-. Cmo amenaza la falsificacin las operaciones de un sitio web?


Amenaza en que los delincuentes crean un sitio web falso que aparenta ser
oficial, un ejemplo es de PayPal, cuando un usuario pone su correo electrnico
y contrasea, ya tendr acceso a su dinero en esa cuenta, o incluso de
diferentes pginas, en la cual podr obtener informacin del usuario, como
podra ser su tarjeta de crdito, y con esos datos hacer compras fraudulentas.

8-. Por qu el adware o el spiware se consideran amenaza de


seguridad?
Se puede utilizar para obtener informacin tal como las pulsaciones de teclas
de un usuario, copias de correo electrnico y de mensajes instantneos, e
incluso para realizar capturas de pantalla, y por supuesto capturas de
contraseas u otros datos confidenciales.

9-. Indique algunas de las medidas que puede adoptar una compaa
para reducir la actividad delictiva desde su interior

Realizar una valoracin de los riesgos: Anlisis de los riesgos y puntos de


vulnerabilidad.
Desarrollar una poltica de seguridad: Conjunto de estatutos que
priorizan los riesgos de la informacin, identifican los objetivos de riesgo
aceptables y determinan los mecanismos necesarios para alcanzar estos
objetivos.
Desarrollar un plan de implementacin: Pasos que deber llevar a cabo
para logar objetivos de plan de seguridad.
Crear una organizacin de seguridad: Educa y capacita los usuarios,
mantiene a la administracin al tanto de las amenazas y fallas de
seguridad, y da mantenimiento a las herramientas elegidas para
implementar la seguridad.
Realizar una auditora de seguridad: Revisar rutinariamente en que los
individuos externos usan el sitio. Se debe producir un informe mensual
que establezca los accesos rutinarios y no rutinarios a los sistemas y que
identifique patrones inusuales de actividad.

10-. Explique algunas de las fallas actuales relacionadas con el cifrado


de textos Por qu el cifrado ya no es tan seguro como a principios de
siglo?
Las computadoras de ahora son ms rpidas y potentes que los medios
antiguos de cifrado
En el cifrado por clave numrica, tanto el emisor como el receptor utilizan la
misma clave para cifrar y descifrar el mensaje.
11-. Explique brevemente cmo funciona la criptografa de clave
publica
En este mtodo se utilizan dos claves digitales relacionadas matemticamente:
una clave pblica y una clave privada. El propietario mantiene secreta la clave
privada y distribuye la clave pblica. Ambas claves se pueden utilizar para
cifrar y descifrar un mensaje. Sin embargo, una vez que se utiliza una clave
para cifrar un mensaje, no se puede utilizar esa misma clave para descifrarlo.

Pasos:
1. El emisor crea un mensaje digital
2. El emisor obtiene en un directorio pblico la clave pblica del receptor y
la aplica al mensaje
3. La aplicacin de la clave del receptor produce un mensaje de texto
cifrado
4. El mensaje cifrado se enva a travs de internet
5. El receptor utiliza la clave privada para descifrar el mensaje

12-. Compare y contraste los firewalls con los servidores proxy y sus
funciones de seguridad
Los firewalls y los servidores proxy estn diseados para construir una muralla
alrededor de su red y de los servidores y clientes conectados a esa red. Un
firewall se refiere al hardware o software que filtra los paquetes de
comunicacin y evita que ciertos paquetes entren a la red con base en una
poltica de seguridad. El firewall controla el trfico de y hacia servidores y
clientes bloqueando las comunicaciones de fuentes de confianza. Todo mensaje
que se va a enviar o recibir de la red es procesado por el firewall, el cual
determina si el mensaje cumple con los alineamientos de seguridad
establecidos por el negocio.
Son 2 mtodos que utilizan los firewalls para validar el trafico:
Filtros de paquetes: Examinan los paquetes de datos para determinar si
estn destinados a un puerto prohibido o si provienen de una direccin
IP prohibida.
Puertas de enlace de aplicaciones: Sin un tipo de firewall que filtra las
comunicaciones con base en la aplicacin que est solicitando, en vez de
basarse en el origen o destino del mensaje.
Los servidores proxy son servidores de software que manejan todas las
comunicaciones originadas en internet o que clientes locales suben a internet.
La principal funcin de los proxies es limitar el acceso de los clientes internos a
servidores de internet externos. Tambin son utilizados para prohibir que los
usuarios se comuniquen directamente con internet, las empresas pueden
restringir el acceso a ciertos tipos de sitios como los de pornografa, subastas o
compraventa de acciones. Los servidores proxy tambin mejoran el
rendimiento de la web almacenando localmente las pginas web solicitadas
con frecuencia, reduciendo los tiempos de descarga y ocultando la direccin de
la red interna, lo que dificulta las actividades de los hackers.

13-. Una computadora con software antivirus est protegida contra


los virus? Por qu?
No basta con solo instalar el software una vez, como cada da se desarrollan y
liberan nuevos virus, se necesitan actualizaciones diarias de rutina para evitar
que se carguen nuevas amenazas.

14-. Identifique y analice los cinco pasos necesarios para desarrollar


un plan de seguridad en el comercio electrnico

Realizar una valoracin de los riesgos: Es realizar un inventario de los


recursos de informacin y de conocimiento del sitio de comercio
electrnico y de la compaa. Para cada tipo de recurso de informacin,
trate de estimar el valor monetario que representa para la empresa si
esa informacin se viera comprometida.
Desarrollar una poltica de seguridad: Un conjunto de estatutos que
priorizan los riesgos de la informacin, identifican los objetivos de riesgo
aceptables y determinan los mecanismos necesarios para alcanzar estos
objetivos.
Desarrollar un plan de implementacin: Debe determinar cmo traducir
los niveles de riesgo aceptable en un conjunto de herramientas,
tecnologas, polticas y procedimientos.
Crear una organizacin de seguridad: Educa y capacita a los usuarios,
mantiene a la administracin al tanto de las amenazas y fallas de
seguridad, y da mantenimiento a las herramientas elegidas para
implementar la seguridad.
Realizar una auditora de seguridad: Consiste en revisar rutinariamente
los registros de acceso. Se debe producir un informe mensual que
establezca los accesos rutinarios y no rutinarios a los sistemas y que
identifique patrones inusuales de actividad.

15-. Cmo ayudan a mejorar la seguridad los dispositivos


biomtricos? Qu tipo particular de filtracin de seguridad reducen
especficamente?

Vous aimerez peut-être aussi