SlideShare uma empresa Scribd logo
1 de 6
Licenciatura en Administración de Empresas<br />Facilitador:Mónica Méndez<br />Materia: Comercio Electrónico<br />Tema: Amenazas de Seguridad  en la Web<br />Alumna: Blanca Olivia Córdova Domínguez<br />Hermosillo, Sonora a 21 de Julio de 2010.<br />ANALISIS SOBRE SEGURIDAD<br />El comercio electrónico, en particular, hace que el tema de la seguridad sea una preocupación de todos sus usuarios. Una inquietud típica de los compradores web es que sus números de tarjetas de crédito estén expuestos a millones de personas, mientras viajan por internet. Un estadio realizado en el año 2001 descubrió que más de 90% de los usuarios de internet tienen, cuando menos, “cierta inquietud” sobre la seguridad de sus números de tarjetas de crédito en las transacciones de comercio electrónico. Esta desconfianza se equipara al temo que los compradores han expresado durante muchos años las compras con tarjetas de crédito vía telefónica.<br />Ahora los consumidores se sienten más seguros cuando proporcionan sus números de tarjetas de crédito y potra información por teléfono, muchos de ellos temen dar esa misma información en un sitio web. La seguridad de computadores es la protección de activos contra el acceso, uso, alteración o destrucción no autorizados. Hay dos tipos generales de seguridad: física y Lógica.<br />La seguridad física  son dispositivos de protección tangible, como alarmas, guardias, puertas a prueba de incendios, barreras de seguridad, cajas o bóvedas, y edificios a prueba de bombas. <br />La seguridad lógica es la de activos que no usa medios físicos cualquier objeto o acto que plantea un peligro para los activos de cómputo se conoce como amenaza.<br />AMENAZAS A LA PROPIEDAD INTELECTUAL<br />Son un problema que ha aumentado conforme se extiende el uso de el internet. La perdida monetaria real que resulta de una violación a los derechos de autor es más difícil de evaluar que el daño provocado por las violaciones a la seguridad en computadoras, en relación con confidencialidad, integridad o necesidad. Existen dos razones particulares la primera, es reproducir una copia exacta de cualquier cosa que encontré en ella, independientemente de si está sujeta a restricciones de derechos de autor.  La segunda, mucha gente simplemente no está consciente de las restricciones de derechos de autor que protegen a la propiedad intelectual.<br />Las leyes sobre derechos de autoría se establecieron ante la creación de internet, esta ha complicado la aplicación de los derechos de autor de los editores. El reconocimiento de la reimpresión no autorizada del testo escrito es relativamente sencillo; reconocer que una fotografía se ha tomado, recortado o usado ilegalmente en una página web es una tarea más difícil.<br />La ciberusurpación es la práctica consistente en registrar un nombre de dominio, que sea la marca comercial de otra persona o compañía, con la expectativa de que el propietario pague enormes sumas de dinero para adquirir el URL.<br />AMENAZAS A LA SEGURIDAD DE LA COMPUTADORAS DE LOS CLIENTES<br />Los requerimientos de seguridad en comercio electrónico comienza con el consumidor y termina con el servidor de comercio. Cada liga lógica en el proceso incluye activos que deben protegerse para garantizar un comercio electrónico seguro: computadoras de clientes, los mensajes que viajan en el canal de comunicaciones y los servidores web, incluyendo algún hardware conectado a ellos.<br />La presentación del contenido web ejecutable, las páginas estándar en la web, las páginas estáticas podían hacer poco más que presentar contenido y proporcionar ligas a paginas relacionadas con información adicional. El amplio uso de activo cambio eso.<br />AMENAZAS A LA SEGURIDAD DE LOS CANALES DE COMUNICACIÓN<br />Es la que conecta a los clientes con los servidores, principalmente la internet. Fue creada solo para proporcionar una superabundancia de vías de comunicación, no comunicaciones seguras, en caso de que una o más líneas se cortaran. En otras palabras, la meta de su diseño original era proporcional varias alternas mediante las cuales se pudiera enviar información militar critica. Las fuerzas armadas planeaba enviar información importante de forma cifrada, de manera que cualesquiera mensajes que viajaran por la red se mantuvieran en secreto y si distorsiones. Sin embargo, la seguridad de los mensajes que atravesaban la red la proporciono un software que convertía los mensajes en líneas ininteligibles de caracteres denominados texto código.<br />El internet permanece sin cambios a partir de su inseguro estado original. Los mensajes viajan por una vía al azar desde un nodo fuente hasta un nodo de destino. Además, pasan por varias computadoras intermedias, que constituyen en la red, antes de llegar a su destino final. La trayectoria puede variar cada vez que se envía un mensaje entre la misma fuente e igual punto de destino. Es imposible garantizar que cada computadora a través de la que pasan los mensajes sea inofensiva y segura. Debido a que los usuarios no pueden controlar la vía y no saben donde han estado sus paquetes de mensajes, es bastante posible que algún intruso pueda leer los mensajes, alterarlos o, incluso, eliminarlos completamente.<br />AMENAZAS A LA CONFIDENCIALIDAD<br />Es una de las amenazas a la seguridad de más alto perfil mencionada  en artículos y en los medios de comunicación populares. La confidencialidad y privacidad son asuntos distintos, la primera implica evitar la revelación no autorizada de información. La privacidad  es la protección de los derechos individuales ala no revelación de la información. El consejo de privacidad, el cual ayuda a las empresas a aplicar practicas eficaces de privacidad y de datos, ha creado un sitio web que se refiere  a esta importante cuestión, que abarca tanto aspectos comerciales como legales. Es un aspecto técnico que requiere de complejos mecanismos físicos y lógicos, mientras que la protección a la privacidad es un asunto legal.<br />AMENAZAS A LA INTEGRIDAD<br />Es cuando una parte no autorizada puede alterar el flujo de información de una mensaje. Las transacciones bancarias no protegidas, como montos de depósito transmitidos por la internet, están sujetas a este tipo de violaciones. Las amenazas de integridad pueden originar un cambio en la acciones que una persona o corporación tome, porque se ha alterado una transmisión critica.<br />El cibervandalismo es el daño electrónico perpetrado contra una página de un sitio web. Equivalente electrónico de destruir la propiedad o colocar graffiti sobre objetos, el cibervandalismo ocurre cada vez que alguien reemplaza el contenido regular de un sitio web con otro no autorizado.<br />AMENAZAS A LA NECESIDAD<br />Es perturbar a el procedimiento normal de la computadora o rechazar todo el proceso. Una computadora que ha experimentado una amenaza a la necesidad desacelera el procedimiento a una velocidad intolerablemente lenta. Desacelerar cualquier servicio de internet provoca que los consumidores se dirigían a los sitios web o de comercio de los competidores con la posibilidad de que no regresen jamás al sitio de comercio original.<br />Los ataques DoS eliminan toda la información o borran la contenida en una transmisión o archivo. Uno de estos actos de predatorios documentado provoco que PC seleccionadas.<br />AMENAZAS A LA SEGURIDAD DE LAS COMPUTADORAS DE SERVIDORES <br />El servidor es el tercer vinculo en el trío cliente-internet-servidor que materializa la vía del comercio electrónico entre el usuario y un servidor comercial. Los servidores tienen vulnerabilidades que pueden ser explotadas por cualquiera que esté decidido a destruir o obtener información de manera ilegal.<br />AMENAZAS AL SERVIDOR WEB<br />Un servidor web puede comprometer la confidencialidad si se obvia la colocación de los listados de directorio seleccionada. La violación a la confidencialidad ocurre cuando se revelan los nombres de expedientes de un servidor a un navegador web. Esto sucede frecuentemente si un usuario entra a un URL. <br />
Sesion cuatro
Sesion cuatro
Sesion cuatro
Sesion cuatro
Sesion cuatro

Mais conteúdo relacionado

Mais procurados

Cristian licuy web 3.0
Cristian licuy web 3.0Cristian licuy web 3.0
Cristian licuy web 3.0Robethlicuy
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las ticskatherineval
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimatoJSS22
 
Propiedad Intelectual En La Red
Propiedad Intelectual En La RedPropiedad Intelectual En La Red
Propiedad Intelectual En La Redguest3738a0
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativoMarianaMera1
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internetlalinde
 
Examen de computación jissela verdesoto
Examen de computación jissela verdesotoExamen de computación jissela verdesoto
Examen de computación jissela verdesotoJissela Verdesoto
 
Presentación1
Presentación1Presentación1
Presentación1jINSON
 

Mais procurados (15)

Robo de datos
Robo de datosRobo de datos
Robo de datos
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Cristian licuy web 3.0
Cristian licuy web 3.0Cristian licuy web 3.0
Cristian licuy web 3.0
 
Uso responsable de las tics
Uso responsable de las ticsUso responsable de las tics
Uso responsable de las tics
 
evolucion de la web
evolucion de la webevolucion de la web
evolucion de la web
 
Privacidad y anonimato
Privacidad y anonimatoPrivacidad y anonimato
Privacidad y anonimato
 
Propiedad Intelectual En La Red
Propiedad Intelectual En La RedPropiedad Intelectual En La Red
Propiedad Intelectual En La Red
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Necesidad de seguridad
Necesidad de seguridadNecesidad de seguridad
Necesidad de seguridad
 
Datos Personales En Internet
Datos Personales En InternetDatos Personales En Internet
Datos Personales En Internet
 
Positivo eeee
Positivo eeeePositivo eeee
Positivo eeee
 
Actividad 3.2 slideshare
Actividad 3.2 slideshareActividad 3.2 slideshare
Actividad 3.2 slideshare
 
Examen de computación jissela verdesoto
Examen de computación jissela verdesotoExamen de computación jissela verdesoto
Examen de computación jissela verdesoto
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destaque

Agustín y María Eugenia
Agustín  y María EugeniaAgustín  y María Eugenia
Agustín y María EugeniaQuinto B BN
 
Uma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima BadanUma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima BadanVovó Mima Badan
 
El ventilador power point
El ventilador power pointEl ventilador power point
El ventilador power pointdaniela
 
Integracao do Mundo dos DICS
Integracao do Mundo dos DICSIntegracao do Mundo dos DICS
Integracao do Mundo dos DICSchevreux
 
Piui, Piui, Piui... - Vovó Mima Badan
Piui, Piui, Piui...  - Vovó Mima BadanPiui, Piui, Piui...  - Vovó Mima Badan
Piui, Piui, Piui... - Vovó Mima BadanVovó Mima Badan
 
Trabajo feooo (pdf)
Trabajo feooo (pdf)Trabajo feooo (pdf)
Trabajo feooo (pdf)Fabrizio19
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografíasingcamilom
 
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OERSoftware ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OERAlejandro Echeverria
 
Clube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - BellmanClube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - BellmanAgriPoint
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karlaplantilla
 
Arquitectura política
Arquitectura políticaArquitectura política
Arquitectura políticaItzuriCorona
 
Fractales y-consejos
Fractales y-consejosFractales y-consejos
Fractales y-consejoslinacarmenza
 
Malena y Agustín
Malena y AgustínMalena y Agustín
Malena y AgustínQuinto B BN
 
Poyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aulaPoyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aulacarolina
 
Taller firefox-personas
Taller firefox-personasTaller firefox-personas
Taller firefox-personasccarruitero
 

Destaque (20)

Agustín y María Eugenia
Agustín  y María EugeniaAgustín  y María Eugenia
Agustín y María Eugenia
 
Uma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima BadanUma Flor de Menina - Vovó Mima Badan
Uma Flor de Menina - Vovó Mima Badan
 
El ventilador power point
El ventilador power pointEl ventilador power point
El ventilador power point
 
Integracao do Mundo dos DICS
Integracao do Mundo dos DICSIntegracao do Mundo dos DICS
Integracao do Mundo dos DICS
 
Piui, Piui, Piui... - Vovó Mima Badan
Piui, Piui, Piui...  - Vovó Mima BadanPiui, Piui, Piui...  - Vovó Mima Badan
Piui, Piui, Piui... - Vovó Mima Badan
 
Instalacion windows 98
Instalacion windows 98Instalacion windows 98
Instalacion windows 98
 
Trabajo feooo (pdf)
Trabajo feooo (pdf)Trabajo feooo (pdf)
Trabajo feooo (pdf)
 
áLbum de fotografías
áLbum de fotografíasáLbum de fotografías
áLbum de fotografías
 
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OERSoftware ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
Software ETTs y Agencias de Colocación.Innovación.RRHH.e-OER
 
Clube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - BellmanClube Exclusivo Terminador Eficaz - Bellman
Clube Exclusivo Terminador Eficaz - Bellman
 
Resultado das capacitações 40h
Resultado das capacitações  40hResultado das capacitações  40h
Resultado das capacitações 40h
 
Historia del internet...karla
Historia del internet...karlaHistoria del internet...karla
Historia del internet...karla
 
Arquitectura política
Arquitectura políticaArquitectura política
Arquitectura política
 
Fractales y-consejos
Fractales y-consejosFractales y-consejos
Fractales y-consejos
 
Crear tienda-online-con-paypal
Crear tienda-online-con-paypalCrear tienda-online-con-paypal
Crear tienda-online-con-paypal
 
Malena y Agustín
Malena y AgustínMalena y Agustín
Malena y Agustín
 
Pkmt
PkmtPkmt
Pkmt
 
Poyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aulaPoyecto escolar sobre las tic en el aula
Poyecto escolar sobre las tic en el aula
 
Estres
EstresEstres
Estres
 
Taller firefox-personas
Taller firefox-personasTaller firefox-personas
Taller firefox-personas
 

Semelhante a Sesion cuatro

Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...dianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosdianapaolalozano
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...guest498e8b
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosguest498e8b
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidosguest498e8b
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O Sdianapaolalozano
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Power ser 2
Power ser 2Power ser 2
Power ser 2moriyon
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronicorousforever
 

Semelhante a Sesion cuatro (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
C:\Documents And Settings\Regis Y Control\Mis Documentos\Seguridad En Un Sist...
 
Seguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidosSeguridad en un sistemas distribuidos
Seguridad en un sistemas distribuidos
 
Seguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas DistribuidosSeguridad En Un Sistemas Distribuidos
Seguridad En Un Sistemas Distribuidos
 
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
S E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O SS E G U R I D A D  E N  U N  S I S T E M A S  D I S T R I B U I D O S
S E G U R I D A D E N U N S I S T E M A S D I S T R I B U I D O S
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Power ser 2
Power ser 2Power ser 2
Power ser 2
 
Unidad I comercio electronico
Unidad I comercio electronicoUnidad I comercio electronico
Unidad I comercio electronico
 

Último

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 

Último (20)

Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 

Sesion cuatro

  • 1. Licenciatura en Administración de Empresas<br />Facilitador:Mónica Méndez<br />Materia: Comercio Electrónico<br />Tema: Amenazas de Seguridad en la Web<br />Alumna: Blanca Olivia Córdova Domínguez<br />Hermosillo, Sonora a 21 de Julio de 2010.<br />ANALISIS SOBRE SEGURIDAD<br />El comercio electrónico, en particular, hace que el tema de la seguridad sea una preocupación de todos sus usuarios. Una inquietud típica de los compradores web es que sus números de tarjetas de crédito estén expuestos a millones de personas, mientras viajan por internet. Un estadio realizado en el año 2001 descubrió que más de 90% de los usuarios de internet tienen, cuando menos, “cierta inquietud” sobre la seguridad de sus números de tarjetas de crédito en las transacciones de comercio electrónico. Esta desconfianza se equipara al temo que los compradores han expresado durante muchos años las compras con tarjetas de crédito vía telefónica.<br />Ahora los consumidores se sienten más seguros cuando proporcionan sus números de tarjetas de crédito y potra información por teléfono, muchos de ellos temen dar esa misma información en un sitio web. La seguridad de computadores es la protección de activos contra el acceso, uso, alteración o destrucción no autorizados. Hay dos tipos generales de seguridad: física y Lógica.<br />La seguridad física son dispositivos de protección tangible, como alarmas, guardias, puertas a prueba de incendios, barreras de seguridad, cajas o bóvedas, y edificios a prueba de bombas. <br />La seguridad lógica es la de activos que no usa medios físicos cualquier objeto o acto que plantea un peligro para los activos de cómputo se conoce como amenaza.<br />AMENAZAS A LA PROPIEDAD INTELECTUAL<br />Son un problema que ha aumentado conforme se extiende el uso de el internet. La perdida monetaria real que resulta de una violación a los derechos de autor es más difícil de evaluar que el daño provocado por las violaciones a la seguridad en computadoras, en relación con confidencialidad, integridad o necesidad. Existen dos razones particulares la primera, es reproducir una copia exacta de cualquier cosa que encontré en ella, independientemente de si está sujeta a restricciones de derechos de autor. La segunda, mucha gente simplemente no está consciente de las restricciones de derechos de autor que protegen a la propiedad intelectual.<br />Las leyes sobre derechos de autoría se establecieron ante la creación de internet, esta ha complicado la aplicación de los derechos de autor de los editores. El reconocimiento de la reimpresión no autorizada del testo escrito es relativamente sencillo; reconocer que una fotografía se ha tomado, recortado o usado ilegalmente en una página web es una tarea más difícil.<br />La ciberusurpación es la práctica consistente en registrar un nombre de dominio, que sea la marca comercial de otra persona o compañía, con la expectativa de que el propietario pague enormes sumas de dinero para adquirir el URL.<br />AMENAZAS A LA SEGURIDAD DE LA COMPUTADORAS DE LOS CLIENTES<br />Los requerimientos de seguridad en comercio electrónico comienza con el consumidor y termina con el servidor de comercio. Cada liga lógica en el proceso incluye activos que deben protegerse para garantizar un comercio electrónico seguro: computadoras de clientes, los mensajes que viajan en el canal de comunicaciones y los servidores web, incluyendo algún hardware conectado a ellos.<br />La presentación del contenido web ejecutable, las páginas estándar en la web, las páginas estáticas podían hacer poco más que presentar contenido y proporcionar ligas a paginas relacionadas con información adicional. El amplio uso de activo cambio eso.<br />AMENAZAS A LA SEGURIDAD DE LOS CANALES DE COMUNICACIÓN<br />Es la que conecta a los clientes con los servidores, principalmente la internet. Fue creada solo para proporcionar una superabundancia de vías de comunicación, no comunicaciones seguras, en caso de que una o más líneas se cortaran. En otras palabras, la meta de su diseño original era proporcional varias alternas mediante las cuales se pudiera enviar información militar critica. Las fuerzas armadas planeaba enviar información importante de forma cifrada, de manera que cualesquiera mensajes que viajaran por la red se mantuvieran en secreto y si distorsiones. Sin embargo, la seguridad de los mensajes que atravesaban la red la proporciono un software que convertía los mensajes en líneas ininteligibles de caracteres denominados texto código.<br />El internet permanece sin cambios a partir de su inseguro estado original. Los mensajes viajan por una vía al azar desde un nodo fuente hasta un nodo de destino. Además, pasan por varias computadoras intermedias, que constituyen en la red, antes de llegar a su destino final. La trayectoria puede variar cada vez que se envía un mensaje entre la misma fuente e igual punto de destino. Es imposible garantizar que cada computadora a través de la que pasan los mensajes sea inofensiva y segura. Debido a que los usuarios no pueden controlar la vía y no saben donde han estado sus paquetes de mensajes, es bastante posible que algún intruso pueda leer los mensajes, alterarlos o, incluso, eliminarlos completamente.<br />AMENAZAS A LA CONFIDENCIALIDAD<br />Es una de las amenazas a la seguridad de más alto perfil mencionada en artículos y en los medios de comunicación populares. La confidencialidad y privacidad son asuntos distintos, la primera implica evitar la revelación no autorizada de información. La privacidad es la protección de los derechos individuales ala no revelación de la información. El consejo de privacidad, el cual ayuda a las empresas a aplicar practicas eficaces de privacidad y de datos, ha creado un sitio web que se refiere a esta importante cuestión, que abarca tanto aspectos comerciales como legales. Es un aspecto técnico que requiere de complejos mecanismos físicos y lógicos, mientras que la protección a la privacidad es un asunto legal.<br />AMENAZAS A LA INTEGRIDAD<br />Es cuando una parte no autorizada puede alterar el flujo de información de una mensaje. Las transacciones bancarias no protegidas, como montos de depósito transmitidos por la internet, están sujetas a este tipo de violaciones. Las amenazas de integridad pueden originar un cambio en la acciones que una persona o corporación tome, porque se ha alterado una transmisión critica.<br />El cibervandalismo es el daño electrónico perpetrado contra una página de un sitio web. Equivalente electrónico de destruir la propiedad o colocar graffiti sobre objetos, el cibervandalismo ocurre cada vez que alguien reemplaza el contenido regular de un sitio web con otro no autorizado.<br />AMENAZAS A LA NECESIDAD<br />Es perturbar a el procedimiento normal de la computadora o rechazar todo el proceso. Una computadora que ha experimentado una amenaza a la necesidad desacelera el procedimiento a una velocidad intolerablemente lenta. Desacelerar cualquier servicio de internet provoca que los consumidores se dirigían a los sitios web o de comercio de los competidores con la posibilidad de que no regresen jamás al sitio de comercio original.<br />Los ataques DoS eliminan toda la información o borran la contenida en una transmisión o archivo. Uno de estos actos de predatorios documentado provoco que PC seleccionadas.<br />AMENAZAS A LA SEGURIDAD DE LAS COMPUTADORAS DE SERVIDORES <br />El servidor es el tercer vinculo en el trío cliente-internet-servidor que materializa la vía del comercio electrónico entre el usuario y un servidor comercial. Los servidores tienen vulnerabilidades que pueden ser explotadas por cualquiera que esté decidido a destruir o obtener información de manera ilegal.<br />AMENAZAS AL SERVIDOR WEB<br />Un servidor web puede comprometer la confidencialidad si se obvia la colocación de los listados de directorio seleccionada. La violación a la confidencialidad ocurre cuando se revelan los nombres de expedientes de un servidor a un navegador web. Esto sucede frecuentemente si un usuario entra a un URL. <br />