You are on page 1of 3

1. Describa las dimensiones de la seguridad en el comercio electrónico.

 Integridad: Capacidad de asegurar la información que se muestra en un Sitio Web, o que se
transmita o se recibe a través del Internet; no haya sido alterada de ninguna manera por
una parte no autorizada.
 No repudio: Capacidad de asegurar que los participantes en el Comercio Electrónico no
nieguen (no desconozcan) sus acciones en línea
 Autenticidad: Capacidad de identificar la identidad de una persona o entidad con la que se
está tratando en Internet.
 Confidencialidad: Capacidad para garantizar que los mensajes y los datos estén disponibles
a las personas autorizadas para verlos
 Privacidad: Capacidad de controlar el uso de la información acerca de si mismo.
 Disponibilidad: Capacidad de garantizar que un sitio de Comercio Electrónico sigue
funcionando según lo previsto

2. A qué nos referimos cuando se habla de facilidad de uso.

Mayores medidas de seguridad agregadas provocan que sea más difícil de usar el sitio Web, y este
se vuelve más lento

3. A qué nos referimos cuando se habla de seguridad pública.

El uso de la tecnología por los delincuentes para planear los crímenes o amenazar de alguna manera
el Estado-nación

4. Describa las amenazas de seguridad en el entorno del comercio electrónico.

 Código malicioso (virus, caballo de Troya, bots, red de bots): es un tipo de código
informático o script web dañino diseñado para crear vulnerabilidades en el sistema que
permiten la generación de puertas traseras, brechas de seguridad, robo de información y
datos, así como otros perjuicios potenciales en archivos y sistemas informáticos.
 Programas indeseables (Parásito de navegador, spyware) : es un programa que contiene
adware, instala barras de herramientas o tiene otros objetivos pocos claros. Existen ciertas
situaciones en las cuales un usuario puede considerar que los beneficios de una aplicación
potencialmente no deseada podrían conllevar algunos riesgos.
 Suplantación y robo de identidad: ocurre cuando una persona se hace pasar por otra ante
un tercero, normalmente con una finalidad ilegal o con la intención de causar un perjuicio.
 Piratería informática y cybervandalismo: es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de su autor
 Fraude o robo de tarjeta de crédito: implica el uso no autorizado de la información de la
tarjeta de crédito de una persona con el propósito de cargar compras en la cuenta de la
víctima o extraer fondos de su cuenta.
 Sitios Web de falsificación y Spam: Donde un vínculo Web se redirige a una dirección distinta
de la original y el sitio se enmascara como si fuera el destino original.

Describa los sistemas de pago.  Husmeo: Un husmeador es un tipo de programa para escuchar furtivamente. troyanos y otros invasores indeseados que puedan infectar su ordenador. Qué es un Firewalls. incluyendo los navegadores. los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos.  Efectivo: cuya característica clave es que puede convertir al instante en otras formas de valor sin que intervenga cualquier otra institución como intercambio:  Transferencia de cheques: las cuales son fondos que se transfieren directamente a través de una letra de cambio o cheque firmado. los hackers inundan un sitio Web con peticiones de páginas inútiles que saturan los servidores del sitio Web. . según sea necesario. Servidores de software que controlan todas las comunicaciones procedentes o siendo enviadas a Internet 8. pueden vagar por los sistemas de una organización sin dejar rastro.  Software de servidor y cliente mal diseñado: Muchas amenazas de seguridad acosan el software de servidor y cliente mal diseñado. algunas veces en el sistema operativo y otras en el software de aplicación.y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.  Ataques de denegación de servidor y denegación de servicios distribuidos: En un ataque de negación de servicio (Dos). de la cuenta de cheques de un consumidor a un comerciante u otra persona. 7. worms.  Ataques internos: empleados que una vez eran de confianza. Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente.  Tarjeta de crédito: las cuales son cuentas que extienden crédito a un consumidor y permiten al consumidor realizar varios pagos a varios distribuidores a la vez  Valor almacenado: las cuales se crean depositando fondos a una cuenta y desde la cual se pagan o se retiran los fondos. Emisor y receptor utilizan la misma clave digital para cifrar y descifrar mensajes Requiere diferentes conjuntos de claves para cada transacción 6. Qué es un software AntiVirus. Qué es un Servidor Proxy. Qué es el cifrado. Es un software que ayuda a proteger su computadora contra la mayoría de los virus. el cual monitorea la información que viaja a través de una red. 9. 5.  Saldo acumulado: los cuales acumulan los gastos y para las cuales los consumidores realizan pagos periódicos.

necesitará un certificado SSL para su tienda en línea. una vía de pago y una cuenta comercial. Describa los principales participantes en el espacio de mercado de los EBPP.  Biller‐direct (Facturas‐directas modelo dominante): se pueden emitir electrónicamente facturas con los datos de la contabilidad de deudores SAP (FI-AR) y ponerlas a disposición del cliente en un portal online. Las vías de pago autorizan las transacciones y administran los fondos  Efectivo Digital: Almacenamiento de información de valor y uso de monedas de cambio  Cartera Digital: Emula la funcionalidad de cartera por autenticación de consumidores.  Consolidador: Un proveedor de servicios (BSP). que consolida las cuentas de otros BSPs o emisores de facturas y los entrega para la presentación al proveedor .  Transacciones con tarjetas de crédito en línea: Para tramitar tarjetas de crédito en línea y depositar automáticamente el dinero en su cuenta bancaria. almacenar y transferir valor y garantizar el proceso de pago del consumidor a comerciante 10.