Академический Документы
Профессиональный Документы
Культура Документы
Trabajo 01
Asignatura: Taller de E-Business I
Profesor: Ing. Juan Carlos Paredes
Vasquez
Alumno:
Mario Torres Franz Alberto
Iquitos Per
Agosto del 2017
INDICE
SEGURIDAD EN EL COMERCIO ELECTRNICO.............................................4
LOS RIESGOS Y LA SEGURIDAD...................................................................4
1. A qu riesgos est expuesto al conectarse a la red Internet?...............4
2. Los atacantes..........................................................................................4
2.1. Atacantes internos.............................................................................4
2.2. Atacantes externos............................................................................4
3. Los formas de ataque..............................................................................5
3.1. Los virus............................................................................................5
3.2. Gusanos.............................................................................................5
3.3. Caballo de Troya...............................................................................5
3.4. Bombas de Relojera..........................................................................5
3.5. Introduccin de datos falsos.............................................................5
3.6. Tcnica de Salami..............................................................................5
4. Las vas de ataque...................................................................................6
4.1. Software bugs...................................................................................6
4.2. Privilegios..........................................................................................6
4.3. Instalacin del Sistema Operativo....................................................6
4.4. Managment Remoto..........................................................................6
4.5. Transmisiones...................................................................................6
4.6. Cokies................................................................................................6
5. Los daos................................................................................................6
5.1. Interrupcin......................................................................................7
5.2. Interceptacin...................................................................................7
5.3. Modificacin......................................................................................7
5.4. Fabricacin........................................................................................7
6. La importancia de la seguridad y la confianza.......................................7
6.1. La confianza......................................................................................7
6.2. Confianza on line...............................................................................8
6.3. La Seguridad.....................................................................................9
6.3.1. Seguridad en la empresa.............................................................9
a) Informacin....................................................................................9
b) Actividad.......................................................................................10
c) Acceso..........................................................................................10
6.3.2. Mecanismos de Seguridad........................................................10
a) Seguridad de Trnsito..................................................................10
b) Seguridad de Usuario...................................................................10
6.3.3. Tipos de Seguridad....................................................................10
a) Secure Electronic Transaction.....................................................10
b) Secure Sokets Layer.....................................................................11
c) Seguridad del Host y en el Network............................................11
6.4. Cmo acceder a una pgina web segura........................................12
6.5. Transaccin segura.........................................................................14
6.6. Seguridad Jurdica de Tipo Penal: Delito Informtico....................15
Como ejemplo de ellos tenemos a Mitnik conocido por ser unos de los
hombres mas buscados por el FBI durante tres aos, este fue acusado
por robo de software y alteracin de datos de Motorola, Novell, Nokia,
Sun, Microsystems y de la universidad de california.
1. No sabe / no responde: 9%
2. S: 3%
3. No: 88%
Ofrecer bienes y/o servicios en cualquier mercado, implica un gran reto;
ms an si no se tiene la confianza y el respaldo jurdico. Posicionarse en
el mercado, generar confianza en los consumidores y forjar una buena
imagen59 es una tarea que deben emprender los establecimientos de
comercio que buscan ofertar sus bienes y servicios en la red Internet. En
el comercio electrnico la confianza est directamente relacionada con
la seguridad.
ii. Actividad
se generan diversos niveles de riesgo. La primera fase para
prevenir los riegos consiste en identificarlos. Una vez
identificados deben implementarse las medidas necesarias de
prevencin que impidan que el riesgo se ejecute. As, la
actividad de la empresa consistir no slo en el desarrollo de su
objeto social sino tambin en la puesta en marcha de actividades
de prevencin que permitan el normal y adecuado desarrollo del
objeto social. De esta suerte, el acceso a Internet en una
empresa, debe estar regulado y controlado por Departamentos,
luego por actividades de trabajo, y finalmente por cargos. El
sistema operativo de acceso a Internet debe poseer niveles de
acceso a la red, as como, contar con contraseas personales de
acceso.
iii. Acceso
se refiere tanto a la persona que accede a la red , que quien
acceda es quien dice ser. En conclusin, el acceso consiste en
que slo tengan acceso a la informacin quien est autorizado, y
que al acceder slo se realice la actividad que le es permitida.
Controlar este aspecto, genera confianza y prestigio. Se crea un
sentimiento interno, de control y vigilancia, lo que es altamente
positivo como mecanismo de prevencin de ataques internos.
Para saber cuando se est frente a un servidor seguro debe observar los
siguientes comentarios: