Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Comercio Electrónico Cuestionario

Enviado por   •  8 de Diciembre de 2018  •  2.639 Palabras (11 Páginas)  •  364 Visitas

Página 1 de 11

...

- ¿Qué probó el “Spyphone” o teléfono espía de Nicolas Seriot?

Para hacer su punto, Seriot ha creado spyware de prueba de concepto de código abierto denominado "SpyPhone" que puede acceder a las 20 más recientes búsquedas de Safari, la historia de YouTube y parámetros de cuenta de correo electrónico como nombre de usuario, dirección de correo electrónico, host, Y el inicio de sesión, así como información detallada sobre el teléfono en sí que se puede utilizar para realizar un seguimiento de los usuarios, incluso cuando se cambian los dispositivos. SpyPhone se puede utilizar para rastrear el paradero del usuario y las actividades. Ofrece acceso a la caché del teclado, que contiene todas las palabras que se hayan escrito en el teclado, excepto las palabras ingresadas en los campos de contraseñas, actuando efectivamente como keylogger, dijo. Accede a las fotos, que pueden ser etiquetadas con la fecha y la ubicación a través de las coordenadas GPS. También es accesible un registro que muestra las conexiones Wi-Fi del dispositivo.

- ¿Las apps son más o menos el mismo tipo de amenaza que los programas o software de PCs tradicionales?

- Adware

Es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.

- Amenaza

Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).

- Amenazas polimorfas

Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.

- Antispam

Es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.

- Antivirus

Es una categoría de software de seguridad que protege un equipo de virus, normalmente a través de la detección en tiempo real y también mediante análisis del sistema, que pone en cuarentena y elimina los virus. El antivirus debe ser parte de una estrategia de seguridad estándar de múltiples niveles.

- Explicar el alcance de la delincuencia y los problemas de seguridad de comercio electrónico.

Para los criminales, el internet ha creado formas completamente nuevas de robar a los mas de 1 mil millones de consumidores en el mundo por internet. Desde los productos y servicios al efectivo y la informacion, todo está ahí para tomarlo de Internet. Además, es menos riesgoso robar en línea. En vez de robar un banco en persona, Internet hace posible robar a las personas de manera remota y casi anónima. En vez de robar un CD en una tienda de discos local, en Internet se puede descargar la misma música en forma gratuita y casi sin riesgo. El potencial de anonimato en Internet cubre a muchos criminales con identidades de apariencia legitima, lo que les permite realizar pedidos fraudulentos con comerciantes en línea, robar informacion al interceptar correo electrónico, simplemente cerrar sitios de comercio electrónico utilizando virus de software y ataques en tropel.

- Describir las dimensiones clave de la seguridad del comercio electrónico.

Integridad, No repudiación, autenticidad, confidencializaciòn, privacidad.

- Discutir la tensión entre seguridad y otros valores.

La seguridad en las computadoras agrega sobrecarga y gastos a las operaciones de negocios, e incluso da a los criminales nuevas oportunidades de ocultar sus intenciones y sus delitos.

Facilidad de uso

La seguridad es una sobrecarga tecnológica y de negocios que puede restar valor a la realización de negocios. Demasiada seguridad puede dañar la rentabilidad, en tanto que la falta de seguridad le puede dejar potencialmente fuera de su negocio. Los terroristas también son apasionados usuarios de Internet, y lo han sido por muchos años. Ramsey Yousef (un miembro del grupo terrorista responsable de colocar una bomba en el Word Trade Center en 1993) utilizó archivos cifrados enviados por correo electrónico para ocultar los planos para hacer explotar 11 aviones comerciales estadounidenses

- Identificar las amenazas de seguridad clave en el entorno del comercio electrónico.

- CÓDIGO MALICIOSO: Malware, incluye varias amenazas como virus, gusanos, caballos de Troya y bots.

- VIRUS: Programa de computadora que tiene la capacidad de duplicarse o hacer copias de si mismo y esparcirse hacia otros archivos.

- GUSANO: Malware diseñado para esparcirse de computadora a computadora.

- CABALLO DE TROYA: Parece ser benigno, pero luego hace algo más de lo esperado. A veces es el medio a través del cual se pueden introducir virus u otro tipo de código malicioso en un sistema de computadora.

- BOT: Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando esta se conecta a Internet. Una vez instalado, el bot responde a los comandos externos enviados por el atacante.

- RED DE BOTS: Conjunto de computadoras bot capturadas.

- PROGRAMAS INDESEABLES :Además del código malicioso, el entorno de seguridad del comercio electrónico esta aún más desafiado por programas indeseables como:

- PARÁSITO DE NAVEGADOR: Programa que puede monitorear y modificar la configuración del navegador de un usuario.

- SPYWERE: Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.

- Suplantación De Identidad (Phishing): Cualquier intento engañoso en línea por parte de un tercero de obtener información confidencial a cambio de una ganancia financiera.

20.

...

Descargar como  txt (17.3 Kb)   pdf (63.8 Kb)   docx (20.4 Kb)  
Leer 10 páginas más »
Disponible sólo en Essays.club