SlideShare una empresa de Scribd logo
1 de 6
Licenciatura en Administración de Empresas<br />Facilitador:Mónica Méndez<br />Materia: Comercio Electrónico<br />Tema: Amenazas de Seguridad  en la Web<br />Alumna: Blanca Olivia Córdova Domínguez<br />Hermosillo, Sonora a 21 de Julio de 2010.<br />ANALISIS SOBRE SEGURIDAD<br />El comercio electrónico, en particular, hace que el tema de la seguridad sea una preocupación de todos sus usuarios. Una inquietud típica de los compradores web es que sus números de tarjetas de crédito estén expuestos a millones de personas, mientras viajan por internet. Un estadio realizado en el año 2001 descubrió que más de 90% de los usuarios de internet tienen, cuando menos, “cierta inquietud” sobre la seguridad de sus números de tarjetas de crédito en las transacciones de comercio electrónico. Esta desconfianza se equipara al temo que los compradores han expresado durante muchos años las compras con tarjetas de crédito vía telefónica.<br />Ahora los consumidores se sienten más seguros cuando proporcionan sus números de tarjetas de crédito y potra información por teléfono, muchos de ellos temen dar esa misma información en un sitio web. La seguridad de computadores es la protección de activos contra el acceso, uso, alteración o destrucción no autorizados. Hay dos tipos generales de seguridad: física y Lógica.<br />La seguridad física  son dispositivos de protección tangible, como alarmas, guardias, puertas a prueba de incendios, barreras de seguridad, cajas o bóvedas, y edificios a prueba de bombas. <br />La seguridad lógica es la de activos que no usa medios físicos cualquier objeto o acto que plantea un peligro para los activos de cómputo se conoce como amenaza.<br />AMENAZAS A LA PROPIEDAD INTELECTUAL<br />Son un problema que ha aumentado conforme se extiende el uso de el internet. La perdida monetaria real que resulta de una violación a los derechos de autor es más difícil de evaluar que el daño provocado por las violaciones a la seguridad en computadoras, en relación con confidencialidad, integridad o necesidad. Existen dos razones particulares la primera, es reproducir una copia exacta de cualquier cosa que encontré en ella, independientemente de si está sujeta a restricciones de derechos de autor.  La segunda, mucha gente simplemente no está consciente de las restricciones de derechos de autor que protegen a la propiedad intelectual.<br />Las leyes sobre derechos de autoría se establecieron ante la creación de internet, esta ha complicado la aplicación de los derechos de autor de los editores. El reconocimiento de la reimpresión no autorizada del testo escrito es relativamente sencillo; reconocer que una fotografía se ha tomado, recortado o usado ilegalmente en una página web es una tarea más difícil.<br />La ciberusurpación es la práctica consistente en registrar un nombre de dominio, que sea la marca comercial de otra persona o compañía, con la expectativa de que el propietario pague enormes sumas de dinero para adquirir el URL.<br />AMENAZAS A LA SEGURIDAD DE LA COMPUTADORAS DE LOS CLIENTES<br />Los requerimientos de seguridad en comercio electrónico comienza con el consumidor y termina con el servidor de comercio. Cada liga lógica en el proceso incluye activos que deben protegerse para garantizar un comercio electrónico seguro: computadoras de clientes, los mensajes que viajan en el canal de comunicaciones y los servidores web, incluyendo algún hardware conectado a ellos.<br />La presentación del contenido web ejecutable, las páginas estándar en la web, las páginas estáticas podían hacer poco más que presentar contenido y proporcionar ligas a paginas relacionadas con información adicional. El amplio uso de activo cambio eso.<br />AMENAZAS A LA SEGURIDAD DE LOS CANALES DE COMUNICACIÓN<br />Es la que conecta a los clientes con los servidores, principalmente la internet. Fue creada solo para proporcionar una superabundancia de vías de comunicación, no comunicaciones seguras, en caso de que una o más líneas se cortaran. En otras palabras, la meta de su diseño original era proporcional varias alternas mediante las cuales se pudiera enviar información militar critica. Las fuerzas armadas planeaba enviar información importante de forma cifrada, de manera que cualesquiera mensajes que viajaran por la red se mantuvieran en secreto y si distorsiones. Sin embargo, la seguridad de los mensajes que atravesaban la red la proporciono un software que convertía los mensajes en líneas ininteligibles de caracteres denominados texto código.<br />El internet permanece sin cambios a partir de su inseguro estado original. Los mensajes viajan por una vía al azar desde un nodo fuente hasta un nodo de destino. Además, pasan por varias computadoras intermedias, que constituyen en la red, antes de llegar a su destino final. La trayectoria puede variar cada vez que se envía un mensaje entre la misma fuente e igual punto de destino. Es imposible garantizar que cada computadora a través de la que pasan los mensajes sea inofensiva y segura. Debido a que los usuarios no pueden controlar la vía y no saben donde han estado sus paquetes de mensajes, es bastante posible que algún intruso pueda leer los mensajes, alterarlos o, incluso, eliminarlos completamente.<br />AMENAZAS A LA CONFIDENCIALIDAD<br />Es una de las amenazas a la seguridad de más alto perfil mencionada  en artículos y en los medios de comunicación populares. La confidencialidad y privacidad son asuntos distintos, la primera implica evitar la revelación no autorizada de información. La privacidad  es la protección de los derechos individuales ala no revelación de la información. El consejo de privacidad, el cual ayuda a las empresas a aplicar practicas eficaces de privacidad y de datos, ha creado un sitio web que se refiere  a esta importante cuestión, que abarca tanto aspectos comerciales como legales. Es un aspecto técnico que requiere de complejos mecanismos físicos y lógicos, mientras que la protección a la privacidad es un asunto legal.<br />AMENAZAS A LA INTEGRIDAD<br />Es cuando una parte no autorizada puede alterar el flujo de información de una mensaje. Las transacciones bancarias no protegidas, como montos de depósito transmitidos por la internet, están sujetas a este tipo de violaciones. Las amenazas de integridad pueden originar un cambio en la acciones que una persona o corporación tome, porque se ha alterado una transmisión critica.<br />El cibervandalismo es el daño electrónico perpetrado contra una página de un sitio web. Equivalente electrónico de destruir la propiedad o colocar graffiti sobre objetos, el cibervandalismo ocurre cada vez que alguien reemplaza el contenido regular de un sitio web con otro no autorizado.<br />AMENAZAS A LA NECESIDAD<br />Es perturbar a el procedimiento normal de la computadora o rechazar todo el proceso. Una computadora que ha experimentado una amenaza a la necesidad desacelera el procedimiento a una velocidad intolerablemente lenta. Desacelerar cualquier servicio de internet provoca que los consumidores se dirigían a los sitios web o de comercio de los competidores con la posibilidad de que no regresen jamás al sitio de comercio original.<br />Los ataques DoS eliminan toda la información o borran la contenida en una transmisión o archivo. Uno de estos actos de predatorios documentado provoco que PC seleccionadas.<br />AMENAZAS A LA SEGURIDAD DE LAS COMPUTADORAS DE SERVIDORES <br />El servidor es el tercer vinculo en el trío cliente-internet-servidor que materializa la vía del comercio electrónico entre el usuario y un servidor comercial. Los servidores tienen vulnerabilidades que pueden ser explotadas por cualquiera que esté decidido a destruir o obtener información de manera ilegal.<br />AMENAZAS AL SERVIDOR WEB<br />Un servidor web puede comprometer la confidencialidad si se obvia la colocación de los listados de directorio seleccionada. La violación a la confidencialidad ocurre cuando se revelan los nombres de expedientes de un servidor a un navegador web. Esto sucede frecuentemente si un usuario entra a un URL. <br />
Sesion cuatro
Sesion cuatro
Sesion cuatro
Sesion cuatro
Sesion cuatro

Más contenido relacionado

La actualidad más candente

Cristian licuy web 3.0
Cristian licuy web 3.0Cristian licuy web 3.0
Cristian licuy web 3.0Robethlicuy
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticskatherineval
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Propiedad Intelectual En La Red
Propiedad Intelectual En La RedPropiedad Intelectual En La Red
Propiedad Intelectual En La Redguest3738a0
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoMarianaMera1
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internetlalinde
 
Examen de computación jissela verdesoto
Examen de computación jissela verdesotoExamen de computación jissela verdesoto
Examen de computación jissela verdesotoJissela Verdesoto
 
Presentación1
Presentación1Presentación1
Presentación1jINSON
 

La actualidad más candente (15)

Robo de datos
Robo de datosRobo de datos
Robo de datos
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Cristian licuy web 3.0
Cristian licuy web 3.0Cristian licuy web 3.0
Cristian licuy web 3.0
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Propiedad Intelectual En La Red
Propiedad Intelectual En La RedPropiedad Intelectual En La Red
Propiedad Intelectual En La Red
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Necesidad de seguridad
Necesidad de seguridadNecesidad de seguridad
Necesidad de seguridad
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internet
 
Positivo eeee
Positivo eeeePositivo eeee
Positivo eeee
 
Actividad 3.2 slideshare
Actividad 3.2 slideshareActividad 3.2 slideshare
Actividad 3.2 slideshare
 
Examen de computación jissela verdesoto
Examen de computación jissela verdesotoExamen de computación jissela verdesoto
Examen de computación jissela verdesoto
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Agustín y María Eugenia
Agustín  y María EugeniaAgustín  y María Eugenia
Agustín y María EugeniaQuinto B BN
 
Uma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima BadanUma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima BadanVovó Mima Badan
 
El ventilador power point
El ventilador power pointEl ventilador power point
El ventilador power pointdaniela
 
Integracao do Mundo dos DICS
Integracao do Mundo dos DICSIntegracao do Mundo dos DICS
Integracao do Mundo dos DICSchevreux
 
Piui, Piui, Piui... - Vovó Mima Badan
Piui, Piui, Piui...  - Vovó Mima BadanPiui, Piui, Piui...  - Vovó Mima Badan
Piui, Piui, Piui... - Vovó Mima BadanVovó Mima Badan
 
Trabajo feooo (pdf)
Trabajo feooo (pdf)Trabajo feooo (pdf)
Trabajo feooo (pdf)Fabrizio19
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografíasingcamilom
 
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OERSoftware ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OERAlejandro Echeverria
 
Clube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - BellmanClube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - BellmanAgriPoint
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karlaplantilla
 
Arquitectura política
Arquitectura políticaArquitectura política
Arquitectura políticaItzuriCorona
 
Fractales y-consejos
Fractales y-consejosFractales y-consejos
Fractales y-consejoslinacarmenza
 
Malena y Agustín
Malena y AgustínMalena y Agustín
Malena y AgustínQuinto B BN
 
Poyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aulaPoyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aulacarolina
 
Taller firefox-personas
Taller firefox-personasTaller firefox-personas
Taller firefox-personasccarruitero
 

Destacado (20)

Agustín y María Eugenia
Agustín  y María EugeniaAgustín  y María Eugenia
Agustín y María Eugenia
 
Uma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima BadanUma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima Badan
 
El ventilador power point
El ventilador power pointEl ventilador power point
El ventilador power point
 
Integracao do Mundo dos DICS
Integracao do Mundo dos DICSIntegracao do Mundo dos DICS
Integracao do Mundo dos DICS
 
Piui, Piui, Piui... - Vovó Mima Badan
Piui, Piui, Piui...  - Vovó Mima BadanPiui, Piui, Piui...  - Vovó Mima Badan
Piui, Piui, Piui... - Vovó Mima Badan
 
Instalacion windows 98
Instalacion windows 98Instalacion windows 98
Instalacion windows 98
 
Trabajo feooo (pdf)
Trabajo feooo (pdf)Trabajo feooo (pdf)
Trabajo feooo (pdf)
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OERSoftware ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
 
Clube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - BellmanClube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - Bellman
 
Resultado das capacitações 40h
Resultado das capacitações  40hResultado das capacitações  40h
Resultado das capacitações 40h
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karla
 
Arquitectura política
Arquitectura políticaArquitectura política
Arquitectura política
 
Fractales y-consejos
Fractales y-consejosFractales y-consejos
Fractales y-consejos
 
Crear tienda-online-con-paypal
Crear tienda-online-con-paypalCrear tienda-online-con-paypal
Crear tienda-online-con-paypal
 
Malena y Agustín
Malena y AgustínMalena y Agustín
Malena y Agustín
 
Pkmt
PkmtPkmt
Pkmt
 
Poyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aulaPoyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aula
 
Estres
EstresEstres
Estres
 
Taller firefox-personas
Taller firefox-personasTaller firefox-personas
Taller firefox-personas
 

Similar a Sesion cuatro

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 

Similar a Sesion cuatro (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 

Último

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 

Último (20)

Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 

Sesion cuatro

  • 1. Licenciatura en Administración de Empresas<br />Facilitador:Mónica Méndez<br />Materia: Comercio Electrónico<br />Tema: Amenazas de Seguridad en la Web<br />Alumna: Blanca Olivia Córdova Domínguez<br />Hermosillo, Sonora a 21 de Julio de 2010.<br />ANALISIS SOBRE SEGURIDAD<br />El comercio electrónico, en particular, hace que el tema de la seguridad sea una preocupación de todos sus usuarios. Una inquietud típica de los compradores web es que sus números de tarjetas de crédito estén expuestos a millones de personas, mientras viajan por internet. Un estadio realizado en el año 2001 descubrió que más de 90% de los usuarios de internet tienen, cuando menos, “cierta inquietud” sobre la seguridad de sus números de tarjetas de crédito en las transacciones de comercio electrónico. Esta desconfianza se equipara al temo que los compradores han expresado durante muchos años las compras con tarjetas de crédito vía telefónica.<br />Ahora los consumidores se sienten más seguros cuando proporcionan sus números de tarjetas de crédito y potra información por teléfono, muchos de ellos temen dar esa misma información en un sitio web. La seguridad de computadores es la protección de activos contra el acceso, uso, alteración o destrucción no autorizados. Hay dos tipos generales de seguridad: física y Lógica.<br />La seguridad física son dispositivos de protección tangible, como alarmas, guardias, puertas a prueba de incendios, barreras de seguridad, cajas o bóvedas, y edificios a prueba de bombas. <br />La seguridad lógica es la de activos que no usa medios físicos cualquier objeto o acto que plantea un peligro para los activos de cómputo se conoce como amenaza.<br />AMENAZAS A LA PROPIEDAD INTELECTUAL<br />Son un problema que ha aumentado conforme se extiende el uso de el internet. La perdida monetaria real que resulta de una violación a los derechos de autor es más difícil de evaluar que el daño provocado por las violaciones a la seguridad en computadoras, en relación con confidencialidad, integridad o necesidad. Existen dos razones particulares la primera, es reproducir una copia exacta de cualquier cosa que encontré en ella, independientemente de si está sujeta a restricciones de derechos de autor. La segunda, mucha gente simplemente no está consciente de las restricciones de derechos de autor que protegen a la propiedad intelectual.<br />Las leyes sobre derechos de autoría se establecieron ante la creación de internet, esta ha complicado la aplicación de los derechos de autor de los editores. El reconocimiento de la reimpresión no autorizada del testo escrito es relativamente sencillo; reconocer que una fotografía se ha tomado, recortado o usado ilegalmente en una página web es una tarea más difícil.<br />La ciberusurpación es la práctica consistente en registrar un nombre de dominio, que sea la marca comercial de otra persona o compañía, con la expectativa de que el propietario pague enormes sumas de dinero para adquirir el URL.<br />AMENAZAS A LA SEGURIDAD DE LA COMPUTADORAS DE LOS CLIENTES<br />Los requerimientos de seguridad en comercio electrónico comienza con el consumidor y termina con el servidor de comercio. Cada liga lógica en el proceso incluye activos que deben protegerse para garantizar un comercio electrónico seguro: computadoras de clientes, los mensajes que viajan en el canal de comunicaciones y los servidores web, incluyendo algún hardware conectado a ellos.<br />La presentación del contenido web ejecutable, las páginas estándar en la web, las páginas estáticas podían hacer poco más que presentar contenido y proporcionar ligas a paginas relacionadas con información adicional. El amplio uso de activo cambio eso.<br />AMENAZAS A LA SEGURIDAD DE LOS CANALES DE COMUNICACIÓN<br />Es la que conecta a los clientes con los servidores, principalmente la internet. Fue creada solo para proporcionar una superabundancia de vías de comunicación, no comunicaciones seguras, en caso de que una o más líneas se cortaran. En otras palabras, la meta de su diseño original era proporcional varias alternas mediante las cuales se pudiera enviar información militar critica. Las fuerzas armadas planeaba enviar información importante de forma cifrada, de manera que cualesquiera mensajes que viajaran por la red se mantuvieran en secreto y si distorsiones. Sin embargo, la seguridad de los mensajes que atravesaban la red la proporciono un software que convertía los mensajes en líneas ininteligibles de caracteres denominados texto código.<br />El internet permanece sin cambios a partir de su inseguro estado original. Los mensajes viajan por una vía al azar desde un nodo fuente hasta un nodo de destino. Además, pasan por varias computadoras intermedias, que constituyen en la red, antes de llegar a su destino final. La trayectoria puede variar cada vez que se envía un mensaje entre la misma fuente e igual punto de destino. Es imposible garantizar que cada computadora a través de la que pasan los mensajes sea inofensiva y segura. Debido a que los usuarios no pueden controlar la vía y no saben donde han estado sus paquetes de mensajes, es bastante posible que algún intruso pueda leer los mensajes, alterarlos o, incluso, eliminarlos completamente.<br />AMENAZAS A LA CONFIDENCIALIDAD<br />Es una de las amenazas a la seguridad de más alto perfil mencionada en artículos y en los medios de comunicación populares. La confidencialidad y privacidad son asuntos distintos, la primera implica evitar la revelación no autorizada de información. La privacidad es la protección de los derechos individuales ala no revelación de la información. El consejo de privacidad, el cual ayuda a las empresas a aplicar practicas eficaces de privacidad y de datos, ha creado un sitio web que se refiere a esta importante cuestión, que abarca tanto aspectos comerciales como legales. Es un aspecto técnico que requiere de complejos mecanismos físicos y lógicos, mientras que la protección a la privacidad es un asunto legal.<br />AMENAZAS A LA INTEGRIDAD<br />Es cuando una parte no autorizada puede alterar el flujo de información de una mensaje. Las transacciones bancarias no protegidas, como montos de depósito transmitidos por la internet, están sujetas a este tipo de violaciones. Las amenazas de integridad pueden originar un cambio en la acciones que una persona o corporación tome, porque se ha alterado una transmisión critica.<br />El cibervandalismo es el daño electrónico perpetrado contra una página de un sitio web. Equivalente electrónico de destruir la propiedad o colocar graffiti sobre objetos, el cibervandalismo ocurre cada vez que alguien reemplaza el contenido regular de un sitio web con otro no autorizado.<br />AMENAZAS A LA NECESIDAD<br />Es perturbar a el procedimiento normal de la computadora o rechazar todo el proceso. Una computadora que ha experimentado una amenaza a la necesidad desacelera el procedimiento a una velocidad intolerablemente lenta. Desacelerar cualquier servicio de internet provoca que los consumidores se dirigían a los sitios web o de comercio de los competidores con la posibilidad de que no regresen jamás al sitio de comercio original.<br />Los ataques DoS eliminan toda la información o borran la contenida en una transmisión o archivo. Uno de estos actos de predatorios documentado provoco que PC seleccionadas.<br />AMENAZAS A LA SEGURIDAD DE LAS COMPUTADORAS DE SERVIDORES <br />El servidor es el tercer vinculo en el trío cliente-internet-servidor que materializa la vía del comercio electrónico entre el usuario y un servidor comercial. Los servidores tienen vulnerabilidades que pueden ser explotadas por cualquiera que esté decidido a destruir o obtener información de manera ilegal.<br />AMENAZAS AL SERVIDOR WEB<br />Un servidor web puede comprometer la confidencialidad si se obvia la colocación de los listados de directorio seleccionada. La violación a la confidencialidad ocurre cuando se revelan los nombres de expedientes de un servidor a un navegador web. Esto sucede frecuentemente si un usuario entra a un URL. <br />