Sie sind auf Seite 1von 6

(Captulo N 5) 1. Por qu es menos riesgoso robar en lnea?

Explique algunas de las formas en que los criminales engaan a los consumidores y comerciantes. Es menos riesgoso robar en lnea debido a que no es un robo cara a cara (en persona) sino de manera remota y casi annima. El ladrn tiene ms posibilidades de mantener su anonimato. Algunas de las forman en la cuales los criminales engaan a los consumidores y comerciantes son las siguientes: Por ejemplo un particular que desde su domicilio descarga msica de forma gratuita. En este caso est violando el derecho de propiedad intelectual. Es un delito. En lugar de robar un CD en una tienda roba esa misma msica desde su casa. Otra forma puede ser robando los datos de una tarjeta de crdito y con esta informacin apoderarse de la identidad del propietario de la tarjeta y realizar compras. Otra manera de delinquir puede ser crear un virus para cerrar un sito de comercio electrnico; aqu el fin no es obtener dinero sino perjudicar al dueo del sitio. Ver pgina 257

2.

Explique porque un sitio de comercio electrnico tal vez no quiera reportar ser objetivo de cibercriminales

Un sitio de comercio electrnico puede no desear reportar el que ha sido vctima del ataque de ciber criminales debido a que esto podra provocar la prdida de la confianza que tienen sus clientes en la empresa. Esto naturalmente infundira el temor de que comprar a travs de medios electrnicos no es seguro. Ver pgina 258 3. Proporcione un ejemplo de fugas de seguridad, segn su relacin con cada una de las seis dimensiones de la seguridad en el comercio electrnico. Por ejemplo Cul sera un incidente de privacidad? Un incidente de privacidad podra ser cuando por ejemplo un cliente encarga un producto a una empresa determinada y lo hace por un medio electrnico, para lo cual debe brindar sus datos de nombre, direccin, telfonoetc. y la empresa que ha recibido el pedido, despus divulgue estos datos a terceros. 4. Cmo protegera a su empresa contra un ataque de Denegacin de servicio? No existe una forma especfica de proteger a una empresa de una ataque de Denegacin de Servicio. NO EXISTE LA SEGURIDAD TOTAL. Para lograr una mayor seguridad en el comercio electrnico hay que dictaminar buenas leyes que penen efectivamente a los delincuentes, que realizan este tipo de ataques; en lo que respecta a la empresa debe implementar procedimientos y polticas para intentar contrarrestar lo ms posible (la seguridad total no existe) estos ataques. Naturalmente como herramienta para este fin se debe utilizar nuevas tecnologas.

5.

Explique cmo el gobierno estadounidense desea restringir la exportacin de los sistemas de cifrado slidos, y Por qu en otros pases estaran en contra de ello? Nombre los principales puntos de vulnerabilidad en una transaccin ordinaria en lnea. El Cliente. El Servidor. La canalizacin de comunicaciones. Ver hoja 266

6.

7.

Cmo amenaza la falsificacin (spoofing) a las operaciones de un sitio web? A veces los suplantadores de identidad crean un sitio Web falso, queaparenta ser una institucin financiera legtima y as engaan a los usuarios para que introduzcan informacin financiera. Con esta informacin comenten actos fraudulentos como comprar con las tarjetas de estas personas, retirar dinero de sus cuentas bancarias o robar su identidad. Ver pgina 272

Tambin ocurre que a un vinculo Web lo redirigen a una direccin distinta de la original y as enmascaran al sitio, con una apariencia igual al del original. Esto amenaza la integridad del sitio ya que los Hackers pueden levantar y procesar pedidos, as le estn robando el negocio al sitio verdadero. O quizs en vez de robar quieren destruir, entonces cambian los pedidos, aumentando la cantidad o encargando otro producto y despus enviarlos al sito verdadero. Obviamente los clientes se sienten defraudados y la empresa tiene un problema en su stock, ya que ha producido cosas que realmente no le demand nadie. Ver pgina 276

8.

Por qu el adware o spyware se considera una amenaza de seguridad? Porque es un programa que se instala por si mismo en una computadora para robar informacin e inclusive la identidad del usuario de los medios electrnicos. Ver pgina 271.

9.

Cules son algunos de los pasos que puede llevar a cabo una empresa para acortar la actividad criminal desde el interior de un negocio? Realizar una valoracin de los riesgos: Se cuantifican los riesgos e identifican los puntos vulnerables. Que informacin est en riesgo. Se calcula cual sera la prdida en dinero si la informacin estuviera Comprometida y despus se multiplica ese monto por la probabilidad de que el hecho ocurra. Se clasifican los resultados por orden y as de esta forma se obtiene una lista de activos por orden de prioridad, segn su valor para la empresa. Desarrollar una poltica de seguridad: Es un conjunto de estatutos que asignan prioridades a los riesgos de informacin. Se identifican cuales son los objetivos de riesgo y los mecanismos para alcanzarlos. Desarrollar un plan de implementacin: Los las acciones concretas para alcanzar los objetivos del Plan de Seguridad. Intervienen herramientas tecnolgicas, polticas y procedimientos. Crear una organizacin de seguridad: Educa y capacita a los usuarios, tambin mantiene a la administracin al tanto de las amenazas y fallas de seguridad y conserva las herramientas elegidas para implementar la seguridad. Realizar una auditora de seguridad: Significa revisar rutinariamente la manera en que los individuos externos utilizan el sitio, como acceden a el, al igual que la forma en la cual los individuos internos acceden a los bienes del sitio. Hay que elaborar un informe mensual en el cual se especifique cuales son para los sistemas los procesos de rutina y cules no. Tambin deben identificar patrones inusuales de actividades (actividades raras). Ver pgina 296

10. Explique algunas de las fallas actuales asociadas con el cifrado. Por qu el cifrado no es tan seguro ahora como lo era en un principio? Debido a que ahora las computadoras son tan poderosas y rpidas que los medios antiguos de cifrado (Cifrado por Sustitucin y Cifrado por Transposicin) se pueden quebrantar con rapidez. En el caso del Cifrado por Clave Simtrica, ambas partes deben compartir la misma clave. Es decir quin cifr el mensaje, debe mandarle la clave al receptor con la cual podr descifrarlo, pero el riesgo est en el medio de envo que puede ser inseguro; se la pueden robar a la clave y descifrar un tercero el mensaje. Tambin se complica la situacin en el uso comercial en el cual no todos formamos parte del mismo equipo (no todos son de nuestra confianza) y por resto se necesitara una clave secreta para cada una de las partes con las que se realiza alguna transaccin. Esto demandara una gran cantidad de claves lo cual no es prctico ni realmente manejable. Ver hoja 281 11. Explique en forma breve cmo funciona la criptografa de clave pblica. En este mtodo se utilizan dos claves digitales relacionadas en sentido matemtico. Una clave pblica y una clave privada. El propietario mantiene secreta la clave privada, mientras que la clave pblica se distribuye. Ambas claves se pueden utilizar para cifrar y descifrar un mensaje. Sin embargo, una vez que se utiliza la clave para cifrar un mensaje, no se puede utilizar esa misma clave para descifrarlo. Aunque el mensaje no lo podr leer alguien ajeno, en el cifrado de clave pblica faltan algunos elementos de seguridad para asegurarse que no haya sido alterado de alguna forma en su camino. Por estos motivos se propone una funcin de hash o resumen de mensaje. Al momento de recibirlo, el receptor aplica la funcin de hash al mensaje recibido y verifica que se produzca el mismo resultado. De ser as el mensaje no se ha alterado. Sin embargo se requiere un paso adicional para asegurar su

autenticidad. El emisor cifra una vez mas todo el bloque de texto, usando la clave privada del emisor, esto produce una firma digital o firma electrnica. Pasos: 1_ El emisor crea un mensaje digital. 2_ El emisor obtiene en un directorio pblico la clave pblica del receptor, y la aplica al mensaje. 3_ La aplicacin de la clave del receptor produce un mensaje de texto cifrado. 4_ El mensaje cifrado se enva a travs de Internet. 5_ El receptor utiliza su clave privada para descifrar el mensaje.

12. Compare y contraste los firewalls con los servidores proxy y sus funciones de seguridad. Firewall, se refiere al hardware o software que filtra los paquetes de comunicacin, evitando que algunos no deseados entren a la red. Esta herramienta de seguridad controla el trfico de y hacia servidores y clientes, prohibiendo las comunicaciones de fuentes no confiables. Todo mensaje que se va a enviar o recibir de la red es procesado con el fin de determinar si cumplen con los lineamientos de seguridad establecidos. El firewall utiliza dos mtodos para validar el trfico. Filtros de paquetes: Examina los paquetes de datos para determinar si estn destinados a un puerto o direccin de IP prohibidos. Puertas de enlace de aplicaciones: Son un tipo de firewall que filtra las comunicaciones con base en la aplicacin que se est solicitando, en vez del origen o destino del mensaje. Estos ofrecen una mayor seguridad que los filtros de paquetes, pero pueden comprometer el rendimiento del sistema. Servidores Proxy, software que se encarga de todas las comunicaciones que se originan de Internet. Su principal funcin es limitar el acceso de los clientes internos a los servidores de Internet externos. Por otro lado tambin son utilizados para restringir el acceso a ciertos sitios de Internet, tales como, pornografa, subastas o compra - venta de acciones. Estos servidores mejoran el rendimiento Web al almacenar las pginas que se utilizan con ms frecuencia. Por ltimo, ocultan la direccin de red interna con lo cual es ms difcil para los hackers monitorear.

13. Esta una computadora con software antivirus protegida contra los virus? Por qu si o porque no? Los Software antivirus son herramientas econmicas para identificar y erradicar los tipos mas comunes de virus que intentan entrar en el sistema, como tambin aquellos que se encuentran dentro del disco duro del equipo. Sin embargo no basta con instalar el software una vez, ya que cada da se desarrollan y liberan nuevos virus. Es necesario actualizar diariamente estos programas para poder estar protegido de nuevas amenazas.

14. Identifique y analice los cinco pasos para desarrollar un plan de seguridad en el comercio electrnico. 1- Realizar una valoracin de los riesgos: Se debe realizar una tasacin de los riesgos y puntos de vulnerabilidad. El primer paso consiste en realizar un inventario de los bienes de informacin y conocimiento del sitio de comercio E. Es importante realizar una lista de activos de informacin que deben contener; que informacin est en riesgo, la informacin del cliente, los diseos propietarios, las actividades de negocio, los procesos secretos o dems informacin interna. Para cada tipo de bien trate de estimar el valor en dlares y despus multiplique esa cantidad por la probabilidad de que ocurra la perdida.

2- Desarrollar una poltica de seguridad: Es un conjunto de instrucciones que asignan prioridad a los riesgos de la informacin, identificando los objetivos de riesgo aceptables y los mecanismos para lograrlo.

3- Desarrollar un plan de implementacin: Estos son los pasos de accin que deber realizar para alcanzar los objetivos del plan de seguridad. Primero deber determinar cmo traducir los niveles de riesgo aceptable en un conjunto de herramientas, tecnologas, polticas y procedimientos. Luego debe decidir que nuevas tecnologas y procedimientos desplegar para lograr los objetivos.

4- Crear una organizacin de seguridad: Es fundamental educar y capacitar a los usuarios para mantenerlos al tanto de las amenazas y fallas de seguridad. La organizacin de seguridad, es la encargada de controlar los accesos, los procedimientos de autenticacin y las polticas de autorizacin. (Controles de acceso, determina que individuos externos e internos pueden obtener acceso legtimo a sus redes).

5- Realizar una auditora de seguridad: Implica la revisin rutinaria de los registros de acceso. Se debe producir un

informe mensual que establezca los procesos de rutina, identificar los patrones inusuales de actividades, evaluar la solidez de los procedimientos de seguridad existentes.

15. Cmo ayudan los dispositivos biomtricos a mejorar la seguridad? Qu tipo especfico de fuga de seguridad reducen en especial? Los dispositivos biomtricos son utilizados junto a las firmas digitales para verificar los atributos fsicos asociados con un individuo. (Huella digital, reconocimiento de voz, exploracin de retina, etc. ). Estos sistemas reducen significativamente la oportunidad de falsificar, as como tambin es ms difcil que los hackers irrumpan en sitios o instalaciones no autorizadas.

16. Qu son los equipos tigre, quien los utiliza y cuales son algunas de las tcticas que utilizan en su trabajo? 17. Cmo se impactan entre si los intereses de las partes interesadas en los cuatro sistemas de pago principales? 18. Compare y contraste los sistemas de pago de valor almacenado con las transferencias de cheques. Sistemas de pago de valor acumulado: Son creadas al depositar fondos en una cuenta, de las que tambin se pagan o retiran fondos. Algunos ejemplos son; las tarjetas de debito, los certificados de regalo, las tarjetas pre pagadas y las tarjetas inteligentes. Si analizamos el caso de las tarjetas de debito, podemos notar que stas dependen de los fondos depositados en una cuenta bancaria permitiendo al consumidor realizar la compra sin la necesidad de escribir un cheque en papel. Por el otro lado notamos como una desventaja que este tipo de servicio no posee un periodo flotante (lapso de tiempo entre una compra y el pago en si por esa compra). Bajo costo para las transacciones grandes. Resistente a alteraciones. Requiere autenticacin. Tiene valor monetario inmediato.

Transferencia de cheques: En este caso, a travs de una letra de cambio o cheque firmado se pueden transferir fondos de un consumidor a un comerciante u otra persona. Estos cheques se pueden utilizar tanto para grandes o pequeas transacciones, tienen cierto perodo flotante y los saldos no gastados pueden obtener inters. Por el otro lado, stos pueden falsificarse con facilidad, se pueden cancelar antes de liquidar la cuenta o volver rebotados si es que los fondos no son suficientes. Bajo costo para transacciones grandes. Costos fijos bajos para el comerciante. Se puede repudiar Riesgo financiero para el comerciante. Requiere autenticacin. El comprador mantiene un periodo flotante.

19. Por qu una tarjeta de crdito no se considera un sistema de pago de saldo acumulado? Las cuentas que acumulan gastos y para que los consumidores hagan pagos peridicos son sistemas de pago acumulado. Algunos ejemplos tradicionales son los servicios pblicos, el telfono y las cuentas de American Express, todos los cuales acumulan saldos, por lo general durante un periodo especificado (que casi siempre es un mes), y despus reciben el pago completo al final del periodo.

20. Nombre seis ventajas y seis desventajas de utilizar efectivo como una forma de pago. Ventajas: Se puede convertir de manera instantnea en otras formas de valor sin la intermediacin de otra institucin. Es porttil, no requiere autenticacin y proporciona un poder instantneo de compra para quiene s lo poseen.

Permite micro pagos (pagos en pequeas cantidades). Es gratuito en cuanto a que ni los comerciantes ni los consumidores pagan una cuota por transaccin para utilizarlo. El uso del efectivo no requiere activos complementarios, como hardware especial o la existencia de una cuenta. Es annimo y difcil de rastrear.

Desventajas: El efectivo est limitado a transacciones ms pequeas (no se puede comprar fcilmente un automvil o una casa con efectivo). Se roba fcilmente. No proporciona ningn periodo flotante (lapso de tiempo entre la compra y el pago en si por esa compra) Cuando se gasta, desaparece. Con el efectivo, las compras tienden a ser finales e irreversibles (irrefutables) a menos que el vendedor acuerde otra cosa.

21. Describa la relacin entre las asociaciones de tarjetas de crdito y los bancos emisores. Las asociaciones de tarjetas de crdito como Visa y Mster Card son organismos sin fines de lucro que establecen los estndares para los bancos emisores (como Citibank) que emiten las tarjetas de crdito y procesan transacciones. Los bancos emisores de tarjetas de crdito actan como intermediarios financieros, minimizando el riesgo para las partes que participan en las transacciones.

22. Qu es la regulacin Z y como protege al consumidor? La regulacin Z federal impone los riesgos de la transaccin (como el fraude de tarjeta de crdito, el repudio de la transaccin o la falta de pago) en gran parte en el comerciante y en el banco emisor de la tarjeta de crdito. La Regulacin Z limita la responsabilidad del tarjetahabiente a $50 por transacciones no autorizadas que ocurran antes de notificar al emisor de la tarjeta. Una vez que la tarjeta se reporta como robada, los consumidores no son responsables de los cargos subsiguientes. Las tarjetas de crdito tienen menos finalidad que otros sistemas de pago, ya que los consumidores pueden rechazar o repudiar las compras en determinadas circunstancias, y limitan el riesgo para los consumidores al tiempo que lo elevan para los comerciantes y banqueros.

23. Analice brevemente las desventajas de las tarjetas de crdito como un estndar para los pagos en lnea. Cmo es discriminatorio para algunos consumidores el que un comerciante requiera una tarjeta de crdito para pagar? Hay varias limitaciones para el sistema de pagos con tarjeta de crdito. Las ms importantes comprenden la seguridad, el riesgo del comerciante, el costo y la equidad social. El sistema existente ofrece una mala seguridad. Ni el comerciante ni el consumidor se pueden autenticar por completo. El comerciante podra ser una organizacin designada para recolectar nmeros de tarjetas de crditos, y el consumidor podra ser un ladrn que utilice tarjetas de crdito robadas o fraudulentas. El riesgo al que se enfrentan los comerciantes es alto: los comerciantes pueden repudiar sus cargos, aun cuando se hayan enviado los artculos o se haya descargado el producto.

Las tarjetas de crdito no son muy democrticas, aunque parecen ubicuas. Millones de adultos jvenes no tienen tarjetas de crdito, junto con casi 100 millones de otros estadounidenses adultos que no pueden costearse una tarjeta de crdito o que se consideran un mal riesgo debido a sus bajos ingresos.

24. Describa los principales pasos implicados en una transaccin con tarjeta de crdito en lnea. El consumidor realiza la compra. SSL proporciona una conexin segura con el servidor del comerciante a travs de Internet. El software mercantil se contacta con la cmara de compensacin. La cmara de compensacin verifica la cuenta y el saldo con el banco emisor. El banco emisor acredita el monto de la cuenta mercantil. Se emite un estado de cuenta mensual con el debito por la compra.

25. Compare y contraste las tarjetas inteligentes con las tarjetas de crdito tradicionales. Las tarjetas inteligentes son otro tipo de sistema de valor almacenado que se basa en tarjetas d plstico del tamao de una tarjeta de crdito, con chips incrustados que almacenan informacin personal, la cual se puede utilizar para soportar pagos de comercio electrnico mviles inalmbricos. No se utilizan por lo general para pagar artculos de bajo costo pasando la tarjeta ante un lector, o deslizndola a travs de este. Mientras que las tarjetas de crdito almacenan un solo nmero de cuenta de cargo en la tira magntica de la parte posterior, las tarjetas inteligentes pueden contener 100 veces ms datos, incluyendo varios nmeros de tarjetas de crdito e informacin relacionada con seguros de salud, transporte, identificacin personal, cuentas de banco y programas de lealtad, como las cuentas de viajero frecuente. Las tarjetas inteligentes tambin pueden requerir una contrasea, a diferencia de las tarjetas de crdito, lo cual agrega otro nivel de seguridad. 26. Cmo se transfiere el dinero en las transacciones utilizando dispositivos inalmbricos? Los celulares japoneses soportan dinero electrnico (sistema de valor almacenado que se cargan mediante tarjetas de crdito o cuentas bancarias), tarjetas de crdito mviles (enlazadas a cuentas bancarias personales). Los telfonos celulares japoneses actan como carteras mviles, ya que contienen una variedad de mecanismos de pago. Los consumidores pueden pagar a los comerciantes con solo pasar su celular frente a un dispositivo de pago mercantil que puede aceptar pagos.

27. Analice por que los sistemas EBPP se estn haciendo cada vez ms populares. Los sistemas de presentacin y pago de facturas en lnea (EBPP) son sistemas que permiten la entrega y el pago en lnea de las facturas mensuales. Los servicios EBPP permiten a los consumidores ver las facturas en forma electrnica y pagarlas a travs de transferencias de fondos electrnicas desde cuentas bancarias o tarjeta de crdito. Una de las principales razones del aumento del uso de EBPP es que las empresas estn empezando de darse cuenta de cunto dinero pueden ahorrar mediante la facturacin el lnea. No solo estn los ahorros en franqueo y procesamiento, sino que los pagos se pueden recibir con ms rapidez, con lo cual se mejora el flujo de efectivo. Las empresas estn descubriendo que una factura es tanto una oportunidad de ventas como una oportunidad de retencin de clientes, y que el medio electrnico proporciona muchas opciones ms al tratarse de marketing y promocin. Las rebajas, las ofertas de ahorros, la venta cruzada y las ventas adicionales, todas son posibles en el reino digital

28. Qu similitudes y diferencias hay entre los dos tipos principales de sistemas EBPP? Directo del emisor: su propsito es facilitar a sus clientes el proceso de pago de sus facturas por servicios pblicos de manera rutinaria en lnea. Este modelo es el dominante. Modelo de consolidador: en este modelo, un tercero, como una institucin financiera o un portal, rene todas las facturas para los consumidores y en teora permite el pago de facturas en una sola exhibicin (pagar a todos). Dentro de este modelo hay dos sub modelos: consolidacin gruesa y delgada. Gruesa: tanto el resumen de la factura como sus detalles se almacenan en el sitio del consolidador. Delgada: solo est disponible la informacin de resumen de la factura, y el consumidor debe hacer clic en el vnculo para acceder a una factura detallada que se almacena en otra ubicacin, como el sitio del emisor de la factura o en cualquier otra parte. El modelo de consolidacin implica un mayor retraso de tiempo entre la facturacin y el pago, y tambin inserta un intermediario entre la empresa y su cliente.

Das könnte Ihnen auch gefallen