1. Licenciatura en Administración de Empresas<br />Facilitador:Mónica Méndez<br />Materia: Comercio Electrónico<br />Tema: Amenazas de Seguridad en la Web<br />Alumna: Blanca Olivia Córdova Domínguez<br />Hermosillo, Sonora a 21 de Julio de 2010.<br />ANALISIS SOBRE SEGURIDAD<br />El comercio electrónico, en particular, hace que el tema de la seguridad sea una preocupación de todos sus usuarios. Una inquietud típica de los compradores web es que sus números de tarjetas de crédito estén expuestos a millones de personas, mientras viajan por internet. Un estadio realizado en el año 2001 descubrió que más de 90% de los usuarios de internet tienen, cuando menos, “cierta inquietud” sobre la seguridad de sus números de tarjetas de crédito en las transacciones de comercio electrónico. Esta desconfianza se equipara al temo que los compradores han expresado durante muchos años las compras con tarjetas de crédito vía telefónica.<br />Ahora los consumidores se sienten más seguros cuando proporcionan sus números de tarjetas de crédito y potra información por teléfono, muchos de ellos temen dar esa misma información en un sitio web. La seguridad de computadores es la protección de activos contra el acceso, uso, alteración o destrucción no autorizados. Hay dos tipos generales de seguridad: física y Lógica.<br />La seguridad física son dispositivos de protección tangible, como alarmas, guardias, puertas a prueba de incendios, barreras de seguridad, cajas o bóvedas, y edificios a prueba de bombas. <br />La seguridad lógica es la de activos que no usa medios físicos cualquier objeto o acto que plantea un peligro para los activos de cómputo se conoce como amenaza.<br />AMENAZAS A LA PROPIEDAD INTELECTUAL<br />Son un problema que ha aumentado conforme se extiende el uso de el internet. La perdida monetaria real que resulta de una violación a los derechos de autor es más difícil de evaluar que el daño provocado por las violaciones a la seguridad en computadoras, en relación con confidencialidad, integridad o necesidad. Existen dos razones particulares la primera, es reproducir una copia exacta de cualquier cosa que encontré en ella, independientemente de si está sujeta a restricciones de derechos de autor. La segunda, mucha gente simplemente no está consciente de las restricciones de derechos de autor que protegen a la propiedad intelectual.<br />Las leyes sobre derechos de autoría se establecieron ante la creación de internet, esta ha complicado la aplicación de los derechos de autor de los editores. El reconocimiento de la reimpresión no autorizada del testo escrito es relativamente sencillo; reconocer que una fotografía se ha tomado, recortado o usado ilegalmente en una página web es una tarea más difícil.<br />La ciberusurpación es la práctica consistente en registrar un nombre de dominio, que sea la marca comercial de otra persona o compañía, con la expectativa de que el propietario pague enormes sumas de dinero para adquirir el URL.<br />AMENAZAS A LA SEGURIDAD DE LA COMPUTADORAS DE LOS CLIENTES<br />Los requerimientos de seguridad en comercio electrónico comienza con el consumidor y termina con el servidor de comercio. Cada liga lógica en el proceso incluye activos que deben protegerse para garantizar un comercio electrónico seguro: computadoras de clientes, los mensajes que viajan en el canal de comunicaciones y los servidores web, incluyendo algún hardware conectado a ellos.<br />La presentación del contenido web ejecutable, las páginas estándar en la web, las páginas estáticas podían hacer poco más que presentar contenido y proporcionar ligas a paginas relacionadas con información adicional. El amplio uso de activo cambio eso.<br />AMENAZAS A LA SEGURIDAD DE LOS CANALES DE COMUNICACIÓN<br />Es la que conecta a los clientes con los servidores, principalmente la internet. Fue creada solo para proporcionar una superabundancia de vías de comunicación, no comunicaciones seguras, en caso de que una o más líneas se cortaran. En otras palabras, la meta de su diseño original era proporcional varias alternas mediante las cuales se pudiera enviar información militar critica. Las fuerzas armadas planeaba enviar información importante de forma cifrada, de manera que cualesquiera mensajes que viajaran por la red se mantuvieran en secreto y si distorsiones. Sin embargo, la seguridad de los mensajes que atravesaban la red la proporciono un software que convertía los mensajes en líneas ininteligibles de caracteres denominados texto código.<br />El internet permanece sin cambios a partir de su inseguro estado original. Los mensajes viajan por una vía al azar desde un nodo fuente hasta un nodo de destino. Además, pasan por varias computadoras intermedias, que constituyen en la red, antes de llegar a su destino final. La trayectoria puede variar cada vez que se envía un mensaje entre la misma fuente e igual punto de destino. Es imposible garantizar que cada computadora a través de la que pasan los mensajes sea inofensiva y segura. Debido a que los usuarios no pueden controlar la vía y no saben donde han estado sus paquetes de mensajes, es bastante posible que algún intruso pueda leer los mensajes, alterarlos o, incluso, eliminarlos completamente.<br />AMENAZAS A LA CONFIDENCIALIDAD<br />Es una de las amenazas a la seguridad de más alto perfil mencionada en artículos y en los medios de comunicación populares. La confidencialidad y privacidad son asuntos distintos, la primera implica evitar la revelación no autorizada de información. La privacidad es la protección de los derechos individuales ala no revelación de la información. El consejo de privacidad, el cual ayuda a las empresas a aplicar practicas eficaces de privacidad y de datos, ha creado un sitio web que se refiere a esta importante cuestión, que abarca tanto aspectos comerciales como legales. Es un aspecto técnico que requiere de complejos mecanismos físicos y lógicos, mientras que la protección a la privacidad es un asunto legal.<br />AMENAZAS A LA INTEGRIDAD<br />Es cuando una parte no autorizada puede alterar el flujo de información de una mensaje. Las transacciones bancarias no protegidas, como montos de depósito transmitidos por la internet, están sujetas a este tipo de violaciones. Las amenazas de integridad pueden originar un cambio en la acciones que una persona o corporación tome, porque se ha alterado una transmisión critica.<br />El cibervandalismo es el daño electrónico perpetrado contra una página de un sitio web. Equivalente electrónico de destruir la propiedad o colocar graffiti sobre objetos, el cibervandalismo ocurre cada vez que alguien reemplaza el contenido regular de un sitio web con otro no autorizado.<br />AMENAZAS A LA NECESIDAD<br />Es perturbar a el procedimiento normal de la computadora o rechazar todo el proceso. Una computadora que ha experimentado una amenaza a la necesidad desacelera el procedimiento a una velocidad intolerablemente lenta. Desacelerar cualquier servicio de internet provoca que los consumidores se dirigían a los sitios web o de comercio de los competidores con la posibilidad de que no regresen jamás al sitio de comercio original.<br />Los ataques DoS eliminan toda la información o borran la contenida en una transmisión o archivo. Uno de estos actos de predatorios documentado provoco que PC seleccionadas.<br />AMENAZAS A LA SEGURIDAD DE LAS COMPUTADORAS DE SERVIDORES <br />El servidor es el tercer vinculo en el trío cliente-internet-servidor que materializa la vía del comercio electrónico entre el usuario y un servidor comercial. Los servidores tienen vulnerabilidades que pueden ser explotadas por cualquiera que esté decidido a destruir o obtener información de manera ilegal.<br />AMENAZAS AL SERVIDOR WEB<br />Un servidor web puede comprometer la confidencialidad si se obvia la colocación de los listados de directorio seleccionada. La violación a la confidencialidad ocurre cuando se revelan los nombres de expedientes de un servidor a un navegador web. Esto sucede frecuentemente si un usuario entra a un URL. <br />