Sesion cuatro
Transcript of Sesion cuatro
Amenazas de Seguridad en la Web 2010
Licenciatura en Administración de Empresas
Facilitador: Mónica Méndez
Materia: Comercio Electrónico
Tema: Amenazas de Seguridad en la Web
Alumna: Blanca Olivia Córdova Domínguez
Hermosillo, Sonora a 21 de Julio de 2010.
1 Comercio Electrónico
Amenazas de Seguridad en la Web 2010
ANALISIS SOBRE SEGURIDAD
El comercio electrónico, en particular, hace que el tema de la seguridad sea una
preocupación de todos sus usuarios. Una inquietud típica de los compradores web
es que sus números de tarjetas de crédito estén expuestos a millones de
personas, mientras viajan por internet. Un estadio realizado en el año 2001
descubrió que más de 90% de los usuarios de internet tienen, cuando menos,
“cierta inquietud” sobre la seguridad de sus números de tarjetas de crédito en las
transacciones de comercio electrónico. Esta desconfianza se equipara al temo que
los compradores han expresado durante muchos años las compras con tarjetas de
crédito vía telefónica.
Ahora los consumidores se sienten más seguros cuando proporcionan sus
números de tarjetas de crédito y potra información por teléfono, muchos de ellos
temen dar esa misma información en un sitio web. La seguridad de computadores
es la protección de activos contra el acceso, uso, alteración o destrucción no
autorizados. Hay dos tipos generales de seguridad: física y Lógica.
La seguridad física son dispositivos de protección tangible, como alarmas,
guardias, puertas a prueba de incendios, barreras de seguridad, cajas o bóvedas,
y edificios a prueba de bombas.
La seguridad lógica es la de activos que no usa medios físicos cualquier objeto o
acto que plantea un peligro para los activos de cómputo se conoce como
amenaza.
2 Comercio Electrónico
Amenazas de Seguridad en la Web 2010
AMENAZAS A LA PROPIEDAD INTELECTUAL
Son un problema que ha aumentado conforme se extiende el uso de el internet. La
perdida monetaria real que resulta de una violación a los derechos de autor es
más difícil de evaluar que el daño provocado por las violaciones a la seguridad en
computadoras, en relación con confidencialidad, integridad o necesidad. Existen
dos razones particulares la primera, es reproducir una copia exacta de cualquier
cosa que encontré en ella, independientemente de si está sujeta a restricciones de
derechos de autor. La segunda, mucha gente simplemente no está consciente de
las restricciones de derechos de autor que protegen a la propiedad intelectual.
Las leyes sobre derechos de autoría se establecieron ante la creación de internet,
esta ha complicado la aplicación de los derechos de autor de los editores. El
reconocimiento de la reimpresión no autorizada del testo escrito es relativamente
sencillo; reconocer que una fotografía se ha tomado, recortado o usado
ilegalmente en una página web es una tarea más difícil.
La ciberusurpación es la práctica consistente en registrar un nombre de dominio,
que sea la marca comercial de otra persona o compañía, con la expectativa de
que el propietario pague enormes sumas de dinero para adquirir el URL.
AMENAZAS A LA SEGURIDAD DE LA COMPUTADORAS DE LOS CLIENTES
Los requerimientos de seguridad en comercio electrónico comienza con el
consumidor y termina con el servidor de comercio. Cada liga lógica en el proceso
incluye activos que deben protegerse para garantizar un comercio electrónico
seguro: computadoras de clientes, los mensajes que viajan en el canal de
comunicaciones y los servidores web, incluyendo algún hardware conectado a
ellos.
3 Comercio Electrónico
Amenazas de Seguridad en la Web 2010
La presentación del contenido web ejecutable, las páginas estándar en la web, las
páginas estáticas podían hacer poco más que presentar contenido y proporcionar
ligas a paginas relacionadas con información adicional. El amplio uso de activo
cambio eso.
AMENAZAS A LA SEGURIDAD DE LOS CANALES DE COMUNICACIÓN
Es la que conecta a los clientes con los servidores, principalmente la internet. Fue
creada solo para proporcionar una superabundancia de vías de comunicación, no
comunicaciones seguras, en caso de que una o más líneas se cortaran. En otras
palabras, la meta de su diseño original era proporcional varias alternas mediante
las cuales se pudiera enviar información militar critica. Las fuerzas armadas
planeaba enviar información importante de forma cifrada, de manera que
cualesquiera mensajes que viajaran por la red se mantuvieran en secreto y si
distorsiones. Sin embargo, la seguridad de los mensajes que atravesaban la red la
proporciono un software que convertía los mensajes en líneas ininteligibles de
caracteres denominados texto código.
El internet permanece sin cambios a partir de su inseguro estado original. Los
mensajes viajan por una vía al azar desde un nodo fuente hasta un nodo de
destino. Además, pasan por varias computadoras intermedias, que constituyen en
la red, antes de llegar a su destino final. La trayectoria puede variar cada vez que
se envía un mensaje entre la misma fuente e igual punto de destino. Es imposible
garantizar que cada computadora a través de la que pasan los mensajes sea
inofensiva y segura. Debido a que los usuarios no pueden controlar la vía y no
saben donde han estado sus paquetes de mensajes, es bastante posible que
algún intruso pueda leer los mensajes, alterarlos o, incluso, eliminarlos
completamente.
4 Comercio Electrónico
Amenazas de Seguridad en la Web 2010
AMENAZAS A LA CONFIDENCIALIDAD
Es una de las amenazas a la seguridad de más alto perfil mencionada en
artículos y en los medios de comunicación populares. La confidencialidad y
privacidad son asuntos distintos, la primera implica evitar la revelación no
autorizada de información. La privacidad es la protección de los derechos
individuales ala no revelación de la información. El consejo de privacidad, el cual
ayuda a las empresas a aplicar practicas eficaces de privacidad y de datos, ha
creado un sitio web que se refiere a esta importante cuestión, que abarca tanto
aspectos comerciales como legales. Es un aspecto técnico que requiere de
complejos mecanismos físicos y lógicos, mientras que la protección a la privacidad
es un asunto legal.
AMENAZAS A LA INTEGRIDAD
Es cuando una parte no autorizada puede alterar el flujo de información de una
mensaje. Las transacciones bancarias no protegidas, como montos de depósito
transmitidos por la internet, están sujetas a este tipo de violaciones. Las amenazas
de integridad pueden originar un cambio en la acciones que una persona o
corporación tome, porque se ha alterado una transmisión critica.
El cibervandalismo es el daño electrónico perpetrado contra una página de un sitio
web. Equivalente electrónico de destruir la propiedad o colocar graffiti sobre
objetos, el cibervandalismo ocurre cada vez que alguien reemplaza el contenido
regular de un sitio web con otro no autorizado.
5 Comercio Electrónico
Amenazas de Seguridad en la Web 2010
AMENAZAS A LA NECESIDAD
Es perturbar a el procedimiento normal de la computadora o rechazar todo el
proceso. Una computadora que ha experimentado una amenaza a la necesidad
desacelera el procedimiento a una velocidad intolerablemente lenta. Desacelerar
cualquier servicio de internet provoca que los consumidores se dirigían a los sitios
web o de comercio de los competidores con la posibilidad de que no regresen
jamás al sitio de comercio original.
Los ataques DoS eliminan toda la información o borran la contenida en una
transmisión o archivo. Uno de estos actos de predatorios documentado provoco
que PC seleccionadas.
AMENAZAS A LA SEGURIDAD DE LAS COMPUTADORAS DE SERVIDORES
El servidor es el tercer vinculo en el trío cliente-internet-servidor que materializa la
vía del comercio electrónico entre el usuario y un servidor comercial. Los
servidores tienen vulnerabilidades que pueden ser explotadas por cualquiera que
esté decidido a destruir o obtener información de manera ilegal.
AMENAZAS AL SERVIDOR WEB
Un servidor web puede comprometer la confidencialidad si se obvia la colocación
de los listados de directorio seleccionada. La violación a la confidencialidad ocurre
cuando se revelan los nombres de expedientes de un servidor a un navegador
web. Esto sucede frecuentemente si un usuario entra a un URL.
6 Comercio Electrónico