capitulo 5 ecoomerce reguntas.docx

November 3, 2018 | Author: ronu | Category: Key (Cryptography), Firewall (Computing), Cryptography, Proxy Server, Internet
Share Embed Donate


Short Description

Download capitulo 5 ecoomerce reguntas.docx...

Description

1-. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las form ormas en qu que e los los crim crimin ina ales les enga engañ ñan a los los con consum sumidor idores es y comerciantes Es menos riesgoso robar en línea porque es de manera remota y casi anónima Algunas de las formas que engañan a sus consumidores y comerciantes son: •





En lugar de robar un disco compacto de una tienda de discos local, usted puede descargar de internet la misma música en forma gratuita y casi sin riesgo. Otra forma es obteniendo su tarjeta de crdito de la persona y !acerse pasar por su identidad y !acer compras. "obar obar inform informaci ación ón inter intercep ceptand tando o corre correo o electr electróni ónico co,, o simple simplemen mente te in!abilitar sitios de comercio electrónico mediante ataques con #irus y gusanos inform$ticos.

-. Explique porque un sitio de comercio electr!nico no reportaría si es ob"eti#o de delincuentes cibernéticos %o lo reportaría por el temor a perder con&an'a de sus clientes, o incluso si lo reporta puede ser difícil cuanti&car la perdida de dinero real.

$-. Propor Proporcio cione ne un e"empl e"emplo o de %ltra %ltracio ciones nes de seguri seguridad dad seg&n seg&n su relaci!n con cada una de las seis dimensiones de la seguridad en el come comerc rcio io elec electr tr!n !nic ico. o. Por Por e"em e"empl plo' o' ¿(u) ¿(u)ll serí sería a un inci incide dent nte e de pri#acidad? (n ejemplo sería que un consumidor le !aga una compra a una empresa, la cual lo !aga por medio de correo electrónico, y pues el consumidor deber$ brindar sus datos, como pueden ser !ombre, dirección, etc. ) que esa empresa que recibió el pedido, di#ulgue los datos a otras personas ajenas a la empresa.

*-. *-. ¿(!m ¿(!mo o pr prot oteg eger ería ía uste usted d a su empr empres esa a cont contra ra un ataq ataque ue de denegaci!n de ser#icio? *o protegería contratando las mejores !erramientas o las !erramientas que pued pueda a adqu adquir irir ir para para tene tenerr una una mayo mayorr segu seguri rida dad, d, pued puede e !abe !aberr muc! muc!a a seguridad, seguridad, pero ninguna seguridad seguridad es total mente segura, ya que con el paso de la tecnología puede !aber una persona de mayor capacidad que pueda romperla.

+-. Explique Explique porqué porqué el gobierno gobierno estadounid estadounidense ense desea restringi restringirr la exportaci!n de los sistemas de cifrado s!lidos y porque otros países estarían en contra de tal restricci!n

+orque en caso de caer en manos de otro gobierno, lo podrían usar en contra de l, como podría ser para ataques nucleares, terroristas, etc.

,-. encione los principales puntos de #ulnerabilidad presentes en una transacci!n ordinaria en línea • • •

omunicaciones por internet -er#idores lientes

-. ¿(!mo amena/a la falsi%caci!n las operaciones de un sitio 0eb? Amena'a en que los delincuentes crean un sitio eb falso que aparenta ser o&cial, un ejemplo es de +ay+al, cuando un usuario pone su correo electrónico y contraseña, ya tendr$ acceso a su dinero en esa cuenta, o incluso de diferentes p$ginas, en la cual podr$ obtener información del usuario, como podría ser su tarjeta de crdito, y con esos datos !acer compras fraudulentas.

-. ¿Por qué el ad0are o el spi0are se consideran amena/a de seguridad? -e puede utili'ar para obtener información tal como las pulsaciones de teclas de un usuario, copias de correo electrónico y de mensajes instant$neos, e incluso para reali'ar capturas de pantalla, y por supuesto capturas de contraseñas u otros datos con&denciales.

2-. 3ndique algunas de las medidas que puede adoptar una compañía para reducir la acti#idad delicti#a desde su interior •









"eali'ar una #aloración de los riesgos: An$lisis de los riesgos y puntos de #ulnerabilidad. /esarrollar una política de seguridad: onjunto de estatutos que priori'an los riesgos de la información, identi&can los objeti#os de riesgo aceptables y determinan los mecanismos necesarios para alcan'ar estos objeti#os. /esarrollar un plan de implementación: +asos que deber$ lle#ar a cabo para logar objeti#os de plan de seguridad. rear una organi'ación de seguridad: Educa y capacita los usuarios, mantiene a la administración al tanto de las amena'as y fallas de seguridad, y da mantenimiento a las !erramientas elegidas para implementar la seguridad. "eali'ar una auditoría de seguridad: "e#isar rutinariamente en que los indi#iduos e0ternos usan el sitio. -e debe producir un informe mensual

que estable'ca los accesos rutinarios y no rutinarios a los sistemas y que identi&que patrones inusuales de acti#idad.

14-. Explique algunas de las fallas actuales relacionadas con el cifrado de textos ¿Por qué el cifrado ya no es tan seguro como a principios de siglo? *as computadoras de a!ora son m$s r$pidas y potentes que los medios antiguos de cifrado En el cifrado por cla#e numrica, tanto el emisor como el receptor utili'an la misma cla#e para cifrar y descifrar el mensaje.

11-. Explique bre#emente c!mo funciona la criptografía de cla#e publica En este mtodo se utili'an dos cla#es digitales relacionadas matem$ticamente: una cla#e pública y una cla#e pri#ada. El propietario mantiene secreta la cla#e pri#ada y distribuye la cla#e pública. Ambas cla#es se pueden utili'ar para cifrar y descifrar un mensaje. -in embargo, una #e' que se utili'a una cla#e para cifrar un mensaje, no se puede utili'ar esa misma cla#e para descifrarlo.

+asos: 1. El emisor crea un mensaje digital 2. El emisor obtiene en un directorio público la cla#e pública del receptor y la aplica al mensaje 3. *a aplicación de la cla#e del receptor produce un mensaje de te0to cifrado 4. El mensaje cifrado se en#ía a tra#s de internet 5. El receptor utili'a la cla#e pri#ada para descifrar el mensaje

1-. (ompare y contraste los %re0alls con los ser#idores proxy y sus funciones de seguridad *os &realls y los ser#idores pro0y est$n diseñados para construir una muralla alrededor de su red y de los ser#idores y clientes conectados a esa red. (n &reall se re&ere al !ardare o softare que <ra los paquetes de comunicación y e#ita que ciertos paquetes entren a la red con base en una política de seguridad. El &reall controla el tr$&co de y !acia ser#idores y clientes bloqueando las comunicaciones de fuentes de con&an'a. 6odo mensaje que se #a a en#iar o recibir de la red es procesado por el &reall, el cual determina si el mensaje cumple con los alineamientos de seguridad establecidos por el negocio. -on 2 mtodos que utili'an los &realls para #alidar el tra&co:





7iltros de paquetes: E0aminan los paquetes de datos para determinar si est$n destinados a un puerto pro!ibido o si pro#ienen de una dirección 8+ pro!ibida. +uertas de enlace de aplicaciones: -in un tipo de &reall que <ra las comunicaciones con base en la aplicación que est$ solicitando, en #e' de basarse en el origen o destino del mensaje.

*os ser#idores pro0y son ser#idores de softare que manejan todas las comunicaciones originadas en internet o que clientes locales suben a internet. *a principal función de los pro0ies es limitar el acceso de los clientes internos a ser#idores de internet e0ternos. 6ambin son utili'ados para pro!ibir que los usuarios se comuniquen directamente con internet, las empresas pueden restringir el acceso a ciertos tipos de sitios como los de pornografía, subastas o compra#enta de acciones. *os ser#idores pro0y tambin mejoran el rendimiento de la eb almacenando localmente las p$ginas eb solicitadas con frecuencia, reduciendo los tiempos de descarga y ocultando la dirección de la red interna, lo que di&culta las acti#idades de los !ac9ers.

1$-. ¿5na computadora con soft0are anti#irus est) protegida contra los #irus? ¿Por qué? %o basta con solo instalar el softare una #e', como cada día se desarrollan y liberan nue#os #irus, se necesitan actuali'aciones diarias de rutina para e#itar que se carguen nue#as amena'as.

1*-. 3denti%que y analice los cinco pasos necesarios para desarrollar un plan de seguridad en el comercio electr!nico •







"eali'ar una #aloración de los riesgos: Es reali'ar un in#entario de los recursos de información y de conocimiento del sitio de comercio electrónico y de la compañía. +ara cada tipo de recurso de información, trate de estimar el #alor monetario que representa para la empresa si esa información se #iera comprometida. /esarrollar una política de seguridad: (n conjunto de estatutos que priori'an los riesgos de la información, identi&can los objeti#os de riesgo aceptables y determinan los mecanismos necesarios para alcan'ar estos objeti#os. /esarrollar un plan de implementación: /ebe determinar cómo traducir$ los ni#eles de riesgo aceptable en un conjunto de !erramientas, tecnologías, políticas y procedimientos. rear una organi'ación de seguridad: Educa y capacita a los usuarios, mantiene a la administración al tanto de las amena'as y fallas de seguridad, y da mantenimiento a las !erramientas elegidas para implementar la seguridad.



"eali'ar una auditoría de seguridad: onsiste en re#isar rutinariamente los registros de acceso. -e debe producir un informe mensual que estable'ca los accesos rutinarios y no rutinarios a los sistemas y que identi&que patrones inusuales de acti#idad.

1+-. ¿(!mo ayudan a me"orar la seguridad los dispositi#os biométricos? ¿6ué tipo particular de %ltraci!n de seguridad reducen especí%camente?

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF