You are on page 1of 3

1. Describa las dimensiones de la seguridad en el comercio electrónico.

 Integridad: Capacidad de asegurar la información que se muestra en un Sitio Web, o que se


transmita o se recibe a través del Internet; no haya sido alterada de ninguna manera por
una parte no autorizada.
 No repudio: Capacidad de asegurar que los participantes en el Comercio Electrónico no
nieguen (no desconozcan) sus acciones en línea
 Autenticidad: Capacidad de identificar la identidad de una persona o entidad con la que se
está tratando en Internet.
 Confidencialidad: Capacidad para garantizar que los mensajes y los datos estén disponibles
a las personas autorizadas para verlos
 Privacidad: Capacidad de controlar el uso de la información acerca de si mismo.
 Disponibilidad: Capacidad de garantizar que un sitio de Comercio Electrónico sigue
funcionando según lo previsto

2. A qué nos referimos cuando se habla de facilidad de uso.

Mayores medidas de seguridad agregadas provocan que sea más difícil de usar el sitio Web, y este
se vuelve más lento

3. A qué nos referimos cuando se habla de seguridad pública.

El uso de la tecnología por los delincuentes para planear los crímenes o amenazar de alguna manera
el Estado-nación

4. Describa las amenazas de seguridad en el entorno del comercio electrónico.

 Código malicioso (virus, caballo de Troya, bots, red de bots): es un tipo de código
informático o script web dañino diseñado para crear vulnerabilidades en el sistema que
permiten la generación de puertas traseras, brechas de seguridad, robo de información y
datos, así como otros perjuicios potenciales en archivos y sistemas informáticos.
 Programas indeseables (Parásito de navegador, spyware) : es un programa que contiene
adware, instala barras de herramientas o tiene otros objetivos pocos claros. Existen ciertas
situaciones en las cuales un usuario puede considerar que los beneficios de una aplicación
potencialmente no deseada podrían conllevar algunos riesgos.
 Suplantación y robo de identidad: ocurre cuando una persona se hace pasar por otra ante
un tercero, normalmente con una finalidad ilegal o con la intención de causar un perjuicio.
 Piratería informática y cybervandalismo: es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de su autor
 Fraude o robo de tarjeta de crédito: implica el uso no autorizado de la información de la
tarjeta de crédito de una persona con el propósito de cargar compras en la cuenta de la
víctima o extraer fondos de su cuenta.
 Sitios Web de falsificación y Spam: Donde un vínculo Web se redirige a una dirección distinta
de la original y el sitio se enmascara como si fuera el destino original.
 Ataques de denegación de servidor y denegación de servicios distribuidos: En un ataque de
negación de servicio (Dos), los hackers inundan un sitio Web con peticiones de páginas
inútiles que saturan los servidores del sitio Web.
 Husmeo: Un husmeador es un tipo de programa para escuchar furtivamente, el cual
monitorea la información que viaja a través de una red.
 Ataques internos: empleados que una vez eran de confianza, los empleados tienen acceso
a información privilegiada y ante procedimientos de seguridad internos defectuosos,
pueden vagar por los sistemas de una organización sin dejar rastro.
 Software de servidor y cliente mal diseñado: Muchas amenazas de seguridad acosan el
software de servidor y cliente mal diseñado, algunas veces en el sistema operativo y otras
en el software de aplicación, incluyendo los navegadores.

5. Qué es el cifrado.

Emisor y receptor utilizan la misma clave digital para cifrar y descifrar mensajes Requiere diferentes
conjuntos de claves para cada transacción

6. Qué es un Firewalls.

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y


saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de
reglas de seguridad.

7. Qué es un Servidor Proxy.

Servidores de software que controlan todas las comunicaciones procedentes o siendo enviadas a
Internet

8. Qué es un software AntiVirus.

Es un software que ayuda a proteger su computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan infectar su ordenador.

9. Describa los sistemas de pago.

 Efectivo: cuya característica clave es que puede convertir al instante en otras formas de
valor sin que intervenga cualquier otra institución como intercambio:
 Transferencia de cheques: las cuales son fondos que se transfieren directamente a través
de una letra de cambio o cheque firmado, de la cuenta de cheques de un consumidor a un
comerciante u otra persona.
 Tarjeta de crédito: las cuales son cuentas que extienden crédito a un consumidor y permiten
al consumidor realizar varios pagos a varios distribuidores a la vez
 Valor almacenado: las cuales se crean depositando fondos a una cuenta y desde la cual se
pagan o se retiran los fondos, según sea necesario.
 Saldo acumulado: los cuales acumulan los gastos y para las cuales los consumidores realizan
pagos periódicos.
 Transacciones con tarjetas de crédito en línea: Para tramitar tarjetas de crédito en línea y
depositar automáticamente el dinero en su cuenta bancaria, necesitará un certificado SSL
para su tienda en línea, una vía de pago y una cuenta comercial. Las vías de pago autorizan
las transacciones y administran los fondos
 Efectivo Digital: Almacenamiento de información de valor y uso de
monedas de cambio
 Cartera Digital: Emula la funcionalidad de cartera por autenticación de consumidores,
almacenar y transferir valor y garantizar el proceso de pago del consumidor a comerciante

10. Describa los principales participantes en el espacio de mercado de los EBPP.

 Biller‐direct (Facturas‐directas modelo dominante): se pueden emitir electrónicamente


facturas con los datos de la contabilidad de deudores SAP (FI-AR) y ponerlas a disposición
del cliente en un portal online.
 Consolidador: Un proveedor de servicios (BSP), que consolida las cuentas de otros BSPs o
emisores de facturas y los entrega para la presentación al proveedor

You might also like