Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Carlos es un colaborador de una empresa financiera, donde una de sus responsabilidades es autorizar
pagos, recibe un correo electrónico que aparenta proceder de un ejecutivo en la organización que exige al
colaborador que envíe un pago sustancial a un nuevo proveedor de la empresa; al momento de revisar los
pagos realizados se dan cuenta de que el desembolso del dinero fue realizado a un proveedor que no
existe y que fue un fraude realizado por el contador de la empresa.
Según lo antes expuesto, ¿a qué tipo de amenaza se hace referencia?
◦ Ataques internos
Pregunta 2
Miguel compra articulos frecuentemente en Shein.com. Para ingresar al sitio, él coloca la URL
directamente en el navegador; sin embargo, el mes pasado recibió un correo electrónico de
seguridad@sheim.com donde se mostraba un mensaje de una alerta de cambio de contraseña para dicho
sitio. Miguel hizo clic en el enlace que venía en el correo e ingresó al sitio web, cuya URL era sheim.com;
como él no se fijó en la URL, sino solamente en la apariencia del sitio, la cual era igual a la del sitio que
acostumbra a visitar, entonces hizo una compra
de 250 dólares, y nunca recibió sus productos.
¿Cuál sería la amenaza de seguridad que NO es parte de este caso?
- Spam
- Pharming
Pregunta 3
La computadora de Shagui fue infectada con diferentes códigos maliciosos, uno de ellos puede
distribuirse de forma autónoma a otros equipos. Shagui instaló un calendario que descargó de un sitio
shareware que lo que hizo fue abrir puertas para que fuera capturado mientras navegaba en el internet
debido a una vulnerabilidad en su equipo y, desde ese momento, su computador envía mensajes de
correo
electrónico de forma automática y su ventilador arranca inesperadamente.
¿Cuál sería el código malicioso que NO es parte de este caso? R// Virus
◦ Botnet
◦ Virus
◦ Gusano
Troyano
Un banco contrata un hacker para que entre a su sistema y pruebe la seguridad del mismo, ya que en dos
ocasiones sufrieron la intervención de dos hackers: el primero entró al sistema, pero no robó ni dañó
información, pero publicó cuáles eran las fallas del mismo, por lo que, otro hacker se aprovechó de la
información divulgada, y entró, dañó y robó información del banco.
El área de Mercadeo de la empresa Mariposa Multicolor está evaluando la posibilidad de empezar a hacer
ventas en línea, con el único propósito de distribuir y vender los artículos a sus clientes.
Paquetes
Canal
Subastas
Administración del rendimiento
Diunsa desea que sus clientes reciban por medio del correo electrónico mensajes de las promociones del
mes de los productos que el cliente está interesado, dirigiéndolos directamente con su nombre a los
clientes.
¿Cuál sería la técnica de retención en línea que mejor aplica a este caso?
María &ene una empresa que se dedica a la venta de productos de belleza, por lo que
aprovecha la popularidad de las redes sociales para promocionar dichos productos a
través de anuncios, el cual es visualizado solo por mujeres.
Keylogger
Screenlogger
Adware
Parásito navegador
John recibe un correo electrónico de parte del banco, indicándole que debe actualizar
sus datos y le piden enviarlos a través del correo electrónico; a los cinco minutos recibe
una llamada telefónica del banco, indicándole que no debe de revelar información
confidencial a
través del correo electrónico.
¿Qué técnica puede u&lizar un delincuente para obtener la información del cliente,
según lo evidenciado en el caso?
Programas indeseables
Código malicioso
Suplantación de iden&dad
Botnet
Pizza Hut desea que el cliente por medio de su si&o web pueda crear su propia pizza,
seleccionando los ingredientes de la masa de la pizza, la forma de esta y cada uno de
los componentes que se le van a colocar encima de tal manera que se haga conforme a
sus propios gustos.
¿Cuál sería la técnica de retención en línea que mejor aplica a este caso?
Contenido transi&vo
Adecuación al gusto del cliente
Coproducción del cliente
Personalización y marke&ng de uno a uno
Marke&ng de permiso
Marke&ng de blog
Redes de publicidad
Marke&ng viral en el entorno 2.0
Una compañía está evaluando una serie de soluciones tecnológicas para poder
implementarla en su red, y así minimizar el riesgo de vulnerabilidades en su red.
Carlos suele realizar variedad de compras en una &enda en línea; Karla, que es su
amiga, le indica que puede estar expuesto a muchos
delitos informá&cos.
Producto
Cliente
Medio de comunicación
Servidor
Ka&e, una usuaria, quiere realizar una compra en una &enda online; se le indican una
serie de ac&vidades que debe realizar:
2-3-4-7-1-5-6
4-3-2-5-6-7-1
7-6-1-2-3-5-4
5-4-1-2-7-3-6
Discriminación de precios
Control de versiones
Precios dinámicos
Paquetes
La empresa Xtreme se preocupa por la seguridad del comercio electrónico, por lo que
busca aplicar soluciones tecnológicas, por ello ha decidido obtener un documento
digital emi&do por una autoridad de cer&ficación y que es único para cada en&dad en
el mundo.
Juan visita muchos si&os 2.0 sin darse cuenta de que pudo adquirir un programa
indeseable; ingresa a su navegador y la página de inicio no es la que él ha seleccionado
anteriormente, la modifica y la siguiente vez que ingresa se despliega nuevamente la
página que no desea.
Phishing
Adware
Parásito de navegador
Spyware
Manuel recibe el estado de cuenta de su tarjeta de crédito de Ficohsa en su correo
electrónico y puede hacer el pago del mismo por medio de la banca electrónica de
Ficohsa.
Marke&ng viral
Apalancamiento de marca
Marke&ng con permiso
Redes de publicidad
Sandra desea realizar una compra en línea, pero &ene temor de realizar el pago y no
recibir el producto; para que Sandra esté tranquila, la empresa le garan&za que sus
datos están protegidos en un entorno de seguridad.
Los datos de Sandra estarán protegidos por los siguientes aspectos que conforman el
entorno de seguridad del comercio electrónico:
Cifrado
Sistema opera&vo, actualizaciones de an&virus
SSL, VPN
Firewall, servidores proxy
Daniela desea realizar una transacción y debe seleccionar una opción para realizar el
pago de la compra en el si&o web.
Cheques digitales
Carteras digitales
Valor almacenado en línea
Sistemas de pago móviles
EXAMEN COMERCIO ELECTRONICO SEGUNDO PARCIAL
EXAMEN 2 COMERCIO E.
Completado
Puntuación del 12 de 20 puntos
intento
Tiempo 14 minutos de 1 hora y 30 minutos
transcurrido
Resultados Todas las respuestas, Respuestas enviadas, Respuestas correctas,
mostrados Comentarios, Preguntas respondidas incorrectamente
Pregunta 1
0,8 de 0,8 puntos
Técnica de marketing utilizada en Internet donde las empresas obtienen
autorización de los consumidores antes de enviarles información promocional:
Respuesta a.
seleccionada: Marketing de permiso
Respuestas: a.
Marketing de permiso
b.
Marketing viral
c.
Marketing de redes sociales
Pregunta 2
0 de 0,8 puntos
Forma de retención de clientes que resulta de la combinación de contenido
tradicional con información dinámica adaptada a la medida del perfil de cada
usuario:
Respuesta a.
seleccionada: Adecuación al gusto del cliente
Respuestas: a.
Adecuación al gusto del cliente
b.
Contenido transitivo
c.
Marketing de uno a uno
Pregunta 3
0 de 0,8 puntos
Para protegernos en el comercio electrónico debemos usar solo soluciones de
tecnología.
Respuesta
seleccionada: Verdader
o
Respuestas: Verdader
o
This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00
https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
Falso
Pregunta 4
0,8 de 0,8 puntos
Los programas indeseables se adquieren en sitios web 2.0.
Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
Pregunta 5
0 de 0,8 puntos
Técnica de marketing, utilizada en Internet, que permite un acuerdo de un sitio
web en pagar a otro sitio web una comisión por las nuevas oportunidades de
negocios que hagan referencia al sitio:
Respuesta c.
seleccionada: Marketing de blogs
Respuestas: a.
Marketing de afiliados
b.
Marketing viral
c.
Marketing de blogs
Pregunta 6
0 de 0,8 puntos
La política de privacidad determina los niveles de acceso a los bienes de
información según el nivel de usuario.
Respuesta
seleccionada: Verdader
o
Respuestas: Verdader
o
Falso
Pregunta 7
0,8 de 0,8 puntos
El primer virus que salió en el Internet se llamó el virus de Morris.
Respuesta
seleccionada: Falso
Respuestas: Verdader
o
Falso
Pregunta 8
0,8 de 0,8 puntos
This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00
https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
Las tarjetas de crédito son la principal forma de pago en línea.
Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
Pregunta 9
0 de 0,8 puntos
Técnica de servicio al cliente que requiere un intercambio interactivo en tiempo
real:
Respuesta c.
seleccionada: FAQ
Respuestas: a.
Sistema de respuesta automatizada
b.
Chat
c.
FAQ
Pregunta 10
0,8 de 0,8 puntos
La tecnología NFC ayuda al uso de los sistemas de pago móviles.
Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
Pregunta 11
0 de 0,8 puntos
Empresa que procesa las quejas de delincuencia en Internet en conjunto con el
FBI:
Respuesta c.
seleccionada: CSI
Respuestas: a.
Symantec
b.
IC3
c.
CSI
Pregunta 12
0,8 de 0,8 puntos
This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00
https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
El SSL permite proteger la comunicación.
Respuesta
seleccionada: Falso
Respuestas: Verdader
o
Falso
Pregunta 13
0,8 de 0,8 puntos
Requiere que el usuario realice una actividad para que pueda ser activado:
Respuesta b.
seleccionada: Virus
Respuestas: a.
Gusano
b.
Virus
c.
Botnet
Pregunta 14
0,8 de 0,8 puntos
Los keylogger realizan captura de las pulsaciones de tecla que realiza el usuario.
Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
Pregunta 15
0 de 0,8 puntos
Los macro virus son los que se diseñan para que funcionen en una aplicación en
específico.
Respuesta
seleccionada: Falso
Respuestas:
Verdader
o
Falso
Pregunta 16
0,8 de 0,8 puntos
El zombie en una botnet es el encargado de dar las instrucciones de lo que se va
a realizar.
Respuesta
seleccionada: Falso
Respuestas: Verdader
This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00
https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
o
Falso
Pregunta 17
0 de 0,8 puntos
El cifrado permite proteger el canal de comunicación.
Respuesta
seleccionada: Verdader
o
Respuestas: Verdader
o
Falso
Pregunta 18
0,8 de 0,8 puntos
Se refiere a la falsificación de un sitio web muy parecido al original pero que no
lo es:
Respuesta b.
seleccionada: Pharming
Respuestas: a.
Phishing
b.
Pharming
c.
Spoofing
Pregunta 19
0,8 de 0,8 puntos
El phishing hace uso de la ingeniería social para robar información del usuario.
Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
o
Falso
Pregunta 20
0,8 de 0,8 puntos
Estrategia de establecimiento de precios usada cuando se desea introducir un
nuevo producto al mercado:
Respuesta b.
seleccionada: Es gratis
Respuestas: a.
Control de versiones
b.
Es gratis
This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00
https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
c.
Administración del rendimiento
Pregunta 21
0 de 0,8 puntos
Técnica de retención de clientes que permite cambiar el producto, no solo el
mensaje de marketing:
Respuesta b.
seleccionada: Personalización y marketing de uno a uno
Respuestas: a.
Coproducción del cliente
b.
Personalización y marketing de uno a uno
c.
Adecuación al gusto del cliente
Pregunta 22
0 de 0,8 puntos
El correo electrónico enviado como resultado del marketing de permiso siempre
debe incluir:
Respuesta b.
seleccionada: Nombre de la campaña a promocionar
Respuestas: a.
Un enlace de eliminación de suscripción
b.
Nombre de la campaña a promocionar
c.
Publicidad
Pregunta 23
0,8 de 0,8 puntos
La seguridad de los consumidores y el costo de los comerciantes son ventajas de
las tarjetas de crédito.
Respuesta
seleccionada: Falso
Respuestas: Verdader
o
Falso
Pregunta 24
0,8 de 0,8 puntos
Al hacer uso del marketing de afiliación es importante asociarse con empresas
que tengan relación con el rubro al cual se dedica el sitio web.
Respuesta
seleccionada: Verdader
o
Respuestas:
Verdader
This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00
https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
o
Falso
Pregunta 25
0,8 de 0,8 puntos
Se usa para inundar un sitio web desde diferentes ubicaciones geográficas con
tráfico inútil para saturarlo y hacer que el sitio se caiga o se ponga lento:
Respuesta a.
seleccionada: DDoS
Respuestas: a.
DDoS
b.
DoS
This study source was downloaded by 100000784246653 from CourseHero.com on 06-21-2022 16:52:15 GMT -05:00
https://www.coursehero.com/file/62563421/EXAMEN-COMERCIO-ELECTRONICO-SEGUNDO-PARCIALdocx/
Powered by TCPDF (www.tcpdf.org)
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...
Mi institución STEPHANNIE
Cursos MASSIELL . 3
MERCADO PALACIOSServicios
Comunidad
La empresa Xtreme se preocupa por la seguridad del comercio electrónico, por lo que
busca aplicar soluciones tecnológicas, por ello ha decidido obtener un documento
digital emitido por una autoridad de certificación y que es único para cada entidad en
el mundo.
Respuesta seleccionada:
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 1/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...
a. Discriminación de precios
Una compañía desea analizar las características y elementos del marketing de blog
para decidir si utilizar esta técnica para promocionar sus productos.
Respuesta d.
seleccionada: Es el proceso de obtención de clientes para enviarles el mensaje de
marketing de una empresa a sus familiares, amistades y colegas.
Respuesta c.
seleccionada: Preguntas frecuentes, sistema de chat, servicio telefónico, sistema
de respuesta automatizado.
Katie, una usuaria, quiere realizar una compra en una tienda online; se le indican una
serie de actividades que debe realizar:
5. Envía la orden.
7. Se realiza la transacción.
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 2/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...
Respuesta seleccionada: c. 5 - 4 - 1 - 2 - 7 - 3 - 6
Respuesta c.
seleccionada: Segmenta el mercado con base en una comprensión precisa y
oportuna.
Una compañía está evaluando una serie de soluciones tecnológicas para poder
implementarla en su red, y así minimizar el riesgo de vulnerabilidades en su red.
Carlos suele realizar variedad de compras en una tienda en línea; Karla, que es su
amiga, le indica que puede estar expuesto a muchos delitos informáticos.
Camila envía un correo a Sara donde detalla las ventas del mes en cada sucursal;
Jorge, quien no está autorizado, intercepta el mensaje y lo modifica.
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 3/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...
Un usuario desea eliminar una suscripción que había permitido anteriormente, pero
ya no le interesa. Cuando aceptó la suscripción deseaba recibir información
relacionada con bebés, pero sus hijos ya crecieron y no desean seguir recibiendo esa
información.
Karen, por problemas de salud, está laborando desde su casa; ella necesita tener
acceso remoto a las redes internas de la organización, pero para ello el departamento
de IT debe asegurarse del acceso seguro a la red.
b.
Lisa está comprando un videojuego en el sitio web de Nintendo y desea saber si este
sitio web es el original y no una falsificación.
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 4/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...
¿Qué dimensión de seguridad del comercio electrónico está aplicando Lisa en ese
momento?
El sistema de pago del comercio electrónico que se usa en este caso es:
UNITEC utiliza web bugs y cookies para poder recopilar la información de las
personas que navegan en su sitio web.
Tomando como base lo anterior, ¿qué técnica de marketing podría utilizar UNITEC
para promocionar sus servicios?
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 5/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...
Un banco contrata un hacker para que entre a su sistema y pruebe la seguridad del
mismo, ya que en dos ocasiones sufrieron la intervención de dos hackers: el primero
entró al sistema, pero no robó ni dañó información, pero publicó cuáles eran las fallas
del mismo, por lo que, otro hacker se aprovechó de la información divulgada, y entró,
dañó y robó información del banco.
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 6/7
3/10/22, 19:10 Revisar entrega de examen: Examen Parcial II – V5592 ...
← Aceptar
https://unitec.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_20013740_1&course_id=_197093_1&content_id=_15760713… 7/7