Está en la página 1de 2

Leticia Floridalma Milián Rodríguez | 0214-21-19433 | INFORMATICA II

Desarrolle con sus propias palabras lo que se le pide a continuación, debe escribir por lo
menos dos párrafos de 8 líneas para cada situación que se le indique.

1. Describa 3 amenazas clave a la seguridad en el entorno del comercio electrónico y


cómo combatiría dichas amenazas.

Malware

Su objetivo es infiltrarse o dañar un ordenador sin el consentimiento del propietario.


Obteniendo la clave de usuario y contraseña o incluso programas que corrompen las
infraestructuras de navegación y redirigen a usuarios a web falsas. Dentro de el, existe
una amplia variedad de software hostil o intrusivo: virus informáticos, gusanos,
caballos de Troya, software de rescate, spyware, adware, software de miedo, etc.
Puede tomar la forma de código ejecutable, scripts, contenido activo y otro software.
Para poder evitar la entrada de malware a nuestro ordenador las recomendaciones
podrian ser: manteniendo los sistemas actualizados, usar herramientas de seguridad y
cuidar los enlaces que se visitan constantemente dentro del navegador.

Phising

Es uno de los métodos más utilizados por delincuentes cibernéticos para estafar y
obtener información confidencial de forma fraudulenta como información detallada
sobre tarjetas de crédito u otra información bancaria de la empresa o la víctima. El
phishing es un ataque que intenta robar su dinero o su identidad, haciendo que
divulgue información personal (como números de tarjeta de crédito, información
bancaria o contraseñas) en sitios web que fingen ser sitios legítimos. Para evitar ser
victima de phising, se pueden utilizar las siguientes prevenciones: No entrar a correos
que inciten contenido financiero, no enviar informacion personal por medio de
correos y por ningun motivo hacer acciones financieras en internets publicos.

Spoofing

Su objetivo es la falsificación de unos datos, modificándolos de algún modo para


obtener por ello un beneficio. Puede clasificarse en las siguientes categorias:

Correo electrónico falsificado: los correos electrónicos que tienen dentro un virus
informático se envían a partir de direcciones de correspondencia electrónico
existentes, con el objetivo de mentirle mejor al destinatario. De esta forma, este último
propagará involuntariamente el virus una vez que se abra el correspondencia.

El spoofing IP: es el proceso de envío de paquetes IP desde una dirección IP de


origen que no ha sido asignada al ordenador que los envía.

Smart-spoofing: permite utilizar cualquier aplicación cliente gracias a la usurpación


de una dirección IP. Esto evita las reglas de seguridad de la red. Esta técnica, si se
combina con la traducción de direcciones, puede incluso neutralizar los cortafuegos.

Una de las formas más usuales para evitar el spoofing es la instalacion de software
antispam.
2. Explique ¿Cómo se vería expuesto ante amenaza de falsificación en operaciones de
un sitio web? y la forma de contrarrestar dicha vulnerabilidad.

Generalmente tratarian de utilizar caracteres diferentes a los del alfabeto que


utilizamos cotidianamente, pero que al final resultan muy similares visualmente.
Con esta metodología buscan engañar y lograr la obtención de datos personales
mediante imitación de sitios web haciendose pasar por entidades oficiales
correspondientes a empresas, bancos y servicios (por hacer mencion de algunas).
Por ello es recomendable prestar bastante atencion a los correos y sitios web que
se visiten, además de revisar cuidadosamente certificados de seguridad y la
evación de accesibilidad a sitios web a traves de correos electrónicos.

3. Describa 3 principales sistemas de pago de comercio electrónico que se usan en la


actualidad

Pagos en efectivo

Consiste en un sistema de pago no recomendable de utilizar, ya que se envía a la


empresa online el dinero de manera anónima. Será muy difícil recuperar el dinero a
posteriori en el en el caso de que surja algún inconveniente con la transaccion.

Pagos contra reembolso

Es el tipo de pago que se recibe cuando se recibe la mercancía, por lo que supone un
sistema de pago confiable para el comprador. Por otra parte el vendedor puede estimar
si implementar este tipo de ventas debido a la inseguridad que puede generar el envío
de un producto que todavía no se ha pagado.

Pagos por transferencia bancaria.

Es un sistema de pago que no siempre está disponible en las empresas que pudiesen
operar por internet. En este tipo de pago no se precisa introducir datos bancarios en
la web de la empresa del vendedor, consiste en ingresar la cantidad de dinero que
cuesta el producto en la cuenta bancaria propiedad de la entidad vendedora.

4. De acuerdo a la empresa que usted presento en el segundo parcial ¿Cómo protegería


usted a su empresa contra un ataque denegación de servicio?

Las medidas de prevención que aplicaría a la empresa “LikedIn”, serían las siguientes:

1. Ubicacion del servidor web en una zona entre cortafuegos, evitando de esta forma
que cualquier intruso puede tener acceso a la red interna y vulnerabilizarla.

2. La implementacion de un sistema de deteccion de intrusiones, monitorizando las


conexiones y alertando si en dado caso se detectara algun intento de acceso no
autorizado.

3. Usar un software con funcionalidad de antivirus, cortafuegos, etc... para permitir


la gestión adecuada de las amenazas ciberneticas que pudiesen llegar a suscitarse
y poner en riesgo la empresa.

También podría gustarte