Está en la página 1de 7

Comercio exterior

Comercio electrónico

Profesor M.E.E. Gustavo Gómez

Arina i. collazo moreno M. 160 801 089


15/03/2017
Capítulo 5 de e-commerce

1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los
delincuentes engañan a los consumidores y comerciantes

R= En vez de robar un banco en persona el internet hace posible robar a las personas a
distancia y de manera casi anónima.

Roban información interceptando correo electrónico, o simplemente inhabilitar sitios de


comercio electrónico mediante ataques de virus y gusanos informáticos.

2. Explique porque un sitio de comercio electrónico no reportaría se es objetivo de


delincuentes cibernéticos

R= Debido a que esto podría provocar la pérdida de confianza que tienen los clientes en la
empresa. En consecuencia esto podría provocar el temor en el cliente, cual pensaría que comprar
en un sitio web no es seguro.

3. Proporcione un ejemplo de filtraciones de seguridad según su relación con cada una de las
seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo ¿Cuál sería un
incidente de seguridad?

R=cuando un cliente no encarga un producto en línea en una empresa determinada y la paga


se hace por medio electrónico por lo cual se contó con los datos de la persona dirección,
nombre, teléfono, etc. pero la empresa le permite autenticar al usuario original la compra
advirtiéndole de dicha compra si la quiere aprobar o no, o si es el que la está realizando.

4. ¿Cómo protegería usted a su empresa contra un ataque de denegación de servicio?

R= Tomando en cuenta que no existe la seguridad total ni una forma específica de proteger una
empresa de un ataque de denegación de servicio. Por lo tanto utilizaría antivirus, anti spyware, y
un constante chequeo en el programa para evitar intrusos no deseados.

5. Explique porque el gobierno estadounidense desea restringir la exportación de los


sistemas de cifrado sólidos y porque otros países estarían en contra de tal restricción

R=

6. Mencione los primeros puntos de vulnerabilidad presentes en una transacción ordinaria


en línea

R= el cliente, el servidor y la canalización de comunicaciones


7. ¿Cómo amenaza la falsificación las operaciones de in sitio web?

R= Amenaza la integridad del sitio. Es decir, si los hackers redirigen a los clientes hacia un sitio
web falso que luce casi como el verdadero, pueden levantar y procesar pedidos, con lo cual
tendrían que ingresar sus datos para la forma de pago.

8. ¿Por qué el hardware o el spyware se consideran una amenaza de seguridad?

R= Ya que se pueden utilizar para obtener información tal como la pulsación de teclas por
segundo copias de correo electrónico y de mensajes instantáneos, e incluso para realizar capturas
de pantalla (y por este medio capturar contraseñas u otros datos confidentes.

9. Indique algunas de las medidas que puede adoptar una compañía para reducir la actividad
delictiva desde su interior

R= Contratar hackers conocidos como equipos tigre, para probar sus propias medidas de
seguridad, y poder identificar sus debilidades

10. Explique algunas de las fallas actuales relacionadas con el cifrado de texto. ¿por qué el
cifrado ya no es tan seguro como a principios de siglo?

R= No es seguro realizar Cifrado debido a que existen sistemas muy complejos de des encriptación
y el cifrado se puede quebrar con rapidez

11. Explique brevemente cómo funciona la criptografía de clave publica


 El emisor crea un mensaje digital
 El emisor obtiene un directorio público la clave de receptor, y la aplica al mensaje
 La aplicación de la clave del receptor produce un mensaje de texto cifrado
 El mensaje cifrado se envía atreves del internet
 El receptor utiliza su clave para descifrar el mensaje
12. Compare y contraste los firewall con los servidores proxy y sus funciones de seguridad.

R= Ambos servidores están diseñados para construir una muralla alrededor de su red y de los
servidores y de los clientes conectados a esa red

Mientras que la principal función de un firewall es impedir que las computadoras cliente remotas
accedan a las computadoras locales. El principal propósito del servidor proxy es proporcionar un
acceso controlado de las computadoras locales a las computadoras remotas.

13. ¿una computadora con software antivirus está protegida contra los antivirus? ¿Por qué si
o por qué no?
R= No, es casi imposible protegerla en su totalidad puesto que cada día se desarrollan nuevas
amenazas, aunque hay Premium que se actualizan cada hora.

14. Identifique y analice los cinco pasos necesarios para desarrollar un plan de seguridad en el
comercio electrónico
1) Realizar una valoración de los riesgos

Análisis de los riesgos y puntos de vulnerabilidad

2) Desarrollar una política de seguridad

Conjunto de estatus que priorizan los riesgos de la información

3) Desarrollar un plan de implementación

Pasos que deberá llevar a cabo para lograr los objetivos del plan de seguridad

4) Crear una organización de seguridad

Educa y capacita los usuarios, mantiene la administración a tanto de las amenazas y fallas de
seguridad

5) Realizar una auditoría de seguridad

Consiste en revisar rutinariamente los registros de acceso

15. ¿Cómo ayudan a mejorar la seguridad los dispositivos biométricos? ¿Qué tipo particular de
filtración de seguridad reducen específicamente?

R= Se reduce considerablemente la falsificación o intervención de los hackers, dado que no se


puede falsificar una firma biológica.

16. ¿Qué son los equipos tigre quien los utiliza y cuáles son las tácticas que emplean en su
trabajo?

R= son hacker buenos contratados por las compañías para probar su sistema de seguridad y
dar a conocer sus debilidades, se infiltran desde el exterior del servidor.

17. ¿Cómo se impactan entre si los intereses de los grupos de interés en los cuatro sistemas
de pagos principales?

R= por la forma de pago que ofrecen, cual es una manera segura de pago donde aseguran que
ni ellos ni el cliente perderán
18. Compare y contraste los sistemas de pago de valor almacenado con transferencias de
cheques

R= Son sistemas de pagos de valor almacenado permiten a los consumidores pagar en línea
instantáneamente a comerciantes y otras personas con base en el valor almacenado en una
cuenta en línea

19. ¿Por qué una tarjeta de crédito no se considera una manera de pago de saldo-
acumulado?

R= Ya que es una tarjeta de crédito y tal como su nombre lo dice es de crédito y hace sus
compras a base de su crédito otorgado por una institución bancaria. Es decir que se basa en el
dinero almacenado de manera física

20. Mencione 6 ventajas y 6 desventajas de utilizar efectivo como forma de pago

Ventajas

1) No hay que pagar por comisiones


2) No se peligra de que sea falsificada la información
3) No se requiere dar datos
4) No hay tasa de intereses
5) Sabe a dónde se dirige su pago
6) Evita que caigamos en un espiral de deudas

Desventajas

1) Solo puede comprar directamente


2) Puede estar sujeto a robo o perdida
3) Impide que se cree un historial de crédito
4) La falsificación de dinero
5) Falta de cambio por motos de cantidades grandes
6) Algunos sitios solo aceptan pago electrónico

21. Describa la relación que hay entre las asociaciones de tarjetas de crédito y los bancos que
emiten

R= Otorgan beneficios al usuario como créditos de acuerdo a su capacidad de pago. En la


modalidad de compra de usuarios puede aprovechar los beneficios de manera de crédito. Así
el banco se protege y la asociación protege al usuario para el uso dela misma tarjeta
22. ¿Qué es la Regulación Z y como protege al consumidor?

R= Regularizadora de los sistemas de pagos que limita el riesgo para los consumidores cuando
utilizan tarjetas de crédito.

Protege al consumidor por medio de los contactos que se lleven a cabo que lo beneficien y no
abusen las empresas prestamistas

23. Analice brevemente las desventajas de las tarjetas de crédito como un estándar para los
pagos en línea. ¿Por qué es discriminatorio para algunos consumidores el que un
comerciante requiera tarjeta de crédito para pagar?

R= No todos los clientes cuentan con tarjeta de crédito para la transacción, o prefieren otras
maneras de pago \ ya sea porque no deseen dar sus datos o porque es más fácil la transferencia.
Pero esto los de fuera de la posibilidad de realizar diversas compras, es decir si desean comprar en
una página web china deberán usar otra manera de pago.

24. Describa los principales pasos para realizar una transacción con tarjeta de crédito en línea
1) Se empieza con una compra
2) Se agrega la compra al carrito, cuando se desea pagar se crea un túnel seguro
atreves de internet mediante SSL.
3) El SSL no autentica ni al comerciante ni al consumidor. Las partes que participan
deberán confiar una en la otra
4) Una vez que el comerciante recibe la información de la tarjeta de crédito del
consumidor, el software mercantil se pone en contacto con una cámara de
compensación
5) La cámara de compensación se pone en contacto con el banco emisor para
verificar la información de la cuenta
6) Una vez verificada la cuenta, el banco emisor acredita al monto a la cuenta del
comerciante en el banco del este (por lo general esto ocurre en la noche con un
proceso de lotes)
7) El débito para la cuenta del consumidor se trasmite en este en un estado de
cuenta mensual

25. Compare y constaste las tarjetas inteligentes con las tarjetas de crédito y tradicionales

R= Son diferentes, una cuenta con dinero propio y la otra con dinero de crédito (otorgado por
el banco), pero aun así tienen algunas similitudes como que los dos pertenecen sistema
financiero o bancarios.
26. ¿Cómo se transfiere el dinero en las transacciones donde se utilizan dispositivos
inalámbricos?

R= Por medio de la red, portal de banco ingresa a la cuenta del beneficiado se asigna la cantidad,
la fecha, concepto de pago, número de cuenta bancaria y se lleva a cabo la operación.

27. Analice por que los sistemas EBPP se están volviendo cada vez más populares

R= Ya que permiten la entrega y el pago en línea de las facturas mensuales. Los consumidores
pueden ver las facturas de forma electrónica y pagarlas mediante transferencias de fondos
electrónicas desde cuentas bancarias o tarjetas de crédito.

28. ¿Qué similitudes y diferencias hay entre los dos tipos de principales sistemas EBPP?

R= EBPP (electronic bill presentment and payment). Los sistemas basados en EBPP brindan a los
sitios la capacidad de aceptar transacciones con tarjetas de crédito, seguras y permiten la
presentación y cobro de facturas a través de internet.

También podría gustarte