Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Comercio electrónico
1. ¿Por qué es menos riesgoso robar en línea? Explique algunas de las formas en que los
delincuentes engañan a los consumidores y comerciantes
R= En vez de robar un banco en persona el internet hace posible robar a las personas a
distancia y de manera casi anónima.
R= Debido a que esto podría provocar la pérdida de confianza que tienen los clientes en la
empresa. En consecuencia esto podría provocar el temor en el cliente, cual pensaría que comprar
en un sitio web no es seguro.
3. Proporcione un ejemplo de filtraciones de seguridad según su relación con cada una de las
seis dimensiones de la seguridad en el comercio electrónico. Por ejemplo ¿Cuál sería un
incidente de seguridad?
R= Tomando en cuenta que no existe la seguridad total ni una forma específica de proteger una
empresa de un ataque de denegación de servicio. Por lo tanto utilizaría antivirus, anti spyware, y
un constante chequeo en el programa para evitar intrusos no deseados.
R=
R= Amenaza la integridad del sitio. Es decir, si los hackers redirigen a los clientes hacia un sitio
web falso que luce casi como el verdadero, pueden levantar y procesar pedidos, con lo cual
tendrían que ingresar sus datos para la forma de pago.
R= Ya que se pueden utilizar para obtener información tal como la pulsación de teclas por
segundo copias de correo electrónico y de mensajes instantáneos, e incluso para realizar capturas
de pantalla (y por este medio capturar contraseñas u otros datos confidentes.
9. Indique algunas de las medidas que puede adoptar una compañía para reducir la actividad
delictiva desde su interior
R= Contratar hackers conocidos como equipos tigre, para probar sus propias medidas de
seguridad, y poder identificar sus debilidades
10. Explique algunas de las fallas actuales relacionadas con el cifrado de texto. ¿por qué el
cifrado ya no es tan seguro como a principios de siglo?
R= No es seguro realizar Cifrado debido a que existen sistemas muy complejos de des encriptación
y el cifrado se puede quebrar con rapidez
R= Ambos servidores están diseñados para construir una muralla alrededor de su red y de los
servidores y de los clientes conectados a esa red
Mientras que la principal función de un firewall es impedir que las computadoras cliente remotas
accedan a las computadoras locales. El principal propósito del servidor proxy es proporcionar un
acceso controlado de las computadoras locales a las computadoras remotas.
13. ¿una computadora con software antivirus está protegida contra los antivirus? ¿Por qué si
o por qué no?
R= No, es casi imposible protegerla en su totalidad puesto que cada día se desarrollan nuevas
amenazas, aunque hay Premium que se actualizan cada hora.
14. Identifique y analice los cinco pasos necesarios para desarrollar un plan de seguridad en el
comercio electrónico
1) Realizar una valoración de los riesgos
Pasos que deberá llevar a cabo para lograr los objetivos del plan de seguridad
Educa y capacita los usuarios, mantiene la administración a tanto de las amenazas y fallas de
seguridad
15. ¿Cómo ayudan a mejorar la seguridad los dispositivos biométricos? ¿Qué tipo particular de
filtración de seguridad reducen específicamente?
16. ¿Qué son los equipos tigre quien los utiliza y cuáles son las tácticas que emplean en su
trabajo?
R= son hacker buenos contratados por las compañías para probar su sistema de seguridad y
dar a conocer sus debilidades, se infiltran desde el exterior del servidor.
17. ¿Cómo se impactan entre si los intereses de los grupos de interés en los cuatro sistemas
de pagos principales?
R= por la forma de pago que ofrecen, cual es una manera segura de pago donde aseguran que
ni ellos ni el cliente perderán
18. Compare y contraste los sistemas de pago de valor almacenado con transferencias de
cheques
R= Son sistemas de pagos de valor almacenado permiten a los consumidores pagar en línea
instantáneamente a comerciantes y otras personas con base en el valor almacenado en una
cuenta en línea
19. ¿Por qué una tarjeta de crédito no se considera una manera de pago de saldo-
acumulado?
R= Ya que es una tarjeta de crédito y tal como su nombre lo dice es de crédito y hace sus
compras a base de su crédito otorgado por una institución bancaria. Es decir que se basa en el
dinero almacenado de manera física
Ventajas
Desventajas
21. Describa la relación que hay entre las asociaciones de tarjetas de crédito y los bancos que
emiten
R= Regularizadora de los sistemas de pagos que limita el riesgo para los consumidores cuando
utilizan tarjetas de crédito.
Protege al consumidor por medio de los contactos que se lleven a cabo que lo beneficien y no
abusen las empresas prestamistas
23. Analice brevemente las desventajas de las tarjetas de crédito como un estándar para los
pagos en línea. ¿Por qué es discriminatorio para algunos consumidores el que un
comerciante requiera tarjeta de crédito para pagar?
R= No todos los clientes cuentan con tarjeta de crédito para la transacción, o prefieren otras
maneras de pago \ ya sea porque no deseen dar sus datos o porque es más fácil la transferencia.
Pero esto los de fuera de la posibilidad de realizar diversas compras, es decir si desean comprar en
una página web china deberán usar otra manera de pago.
24. Describa los principales pasos para realizar una transacción con tarjeta de crédito en línea
1) Se empieza con una compra
2) Se agrega la compra al carrito, cuando se desea pagar se crea un túnel seguro
atreves de internet mediante SSL.
3) El SSL no autentica ni al comerciante ni al consumidor. Las partes que participan
deberán confiar una en la otra
4) Una vez que el comerciante recibe la información de la tarjeta de crédito del
consumidor, el software mercantil se pone en contacto con una cámara de
compensación
5) La cámara de compensación se pone en contacto con el banco emisor para
verificar la información de la cuenta
6) Una vez verificada la cuenta, el banco emisor acredita al monto a la cuenta del
comerciante en el banco del este (por lo general esto ocurre en la noche con un
proceso de lotes)
7) El débito para la cuenta del consumidor se trasmite en este en un estado de
cuenta mensual
25. Compare y constaste las tarjetas inteligentes con las tarjetas de crédito y tradicionales
R= Son diferentes, una cuenta con dinero propio y la otra con dinero de crédito (otorgado por
el banco), pero aun así tienen algunas similitudes como que los dos pertenecen sistema
financiero o bancarios.
26. ¿Cómo se transfiere el dinero en las transacciones donde se utilizan dispositivos
inalámbricos?
R= Por medio de la red, portal de banco ingresa a la cuenta del beneficiado se asigna la cantidad,
la fecha, concepto de pago, número de cuenta bancaria y se lleva a cabo la operación.
27. Analice por que los sistemas EBPP se están volviendo cada vez más populares
R= Ya que permiten la entrega y el pago en línea de las facturas mensuales. Los consumidores
pueden ver las facturas de forma electrónica y pagarlas mediante transferencias de fondos
electrónicas desde cuentas bancarias o tarjetas de crédito.
28. ¿Qué similitudes y diferencias hay entre los dos tipos de principales sistemas EBPP?
R= EBPP (electronic bill presentment and payment). Los sistemas basados en EBPP brindan a los
sitios la capacidad de aceptar transacciones con tarjetas de crédito, seguras y permiten la
presentación y cobro de facturas a través de internet.