Este documento trata sobre el tema del comercio electrónico en comparación con el comercio tradicional. Ademas de la característica que marcan la transición del comercio tradicional al comer…Descripción completa
REPASO CAPÍTULO 5 Nombre Completo: __________________________________________________________
1. Confidencialidad
2
2. Integridad 3. Disponibilidad 4. Privacidad 5. No repudiación
3
1y4
6. Autenticidad
5
“Miguel Armando entra al sitio de Toys R Us y ordena la máscara de Iron Man, un hacker intercepta la orden y cambia el pedido, cuando Miguel Armando recibe el producto, obtiene una máscara de Dora la exploradora.” “Mafia Boy ejecuta un ataque DoS al sitio de eTrade y éste queda fuera de servicio por 6 horas.” horas. ” “Usted es usuario frecuente frecuente de eBay y le ha proporcionado toda su información personal y financiera, sin embargo, eBay vendió su base de datos a Priceline.” Priceline.” “Lisa Sophía compra un ticket de avión en Spirit Airlines para su prima Nathalie y luego niega haber realizado la compra del mismo.” mismo.”
Determine qué dimensión del comercio electrónico se viola en cada caso
Identifique qué amenaza de seguridad o solución se presenta en cada caso 1. Antivirus
8 y 11
2. Sistema Operativo 3. Caballo de Troya bomba lógica 4. Sniffing
7
5. Políticas de seguridad
6. Spoofing 13
Jimena visita muy frecuentemente Photobucket.com y después de su última visita al sitio ha tenido algunos problemas en su navegador Web, le aparecen constantemente ventanas emergentes y hasta se le ha cambiado su página de inicio Armando visitó Softonic.com para descargar un software que permite crear protectores de pantalla, instaló el software en su computadora y éste le desplegó un mensaje a los 5 minutos de haber sido instalado; el cual le notificaba que estaba formateando formateando el disco duro de la computadora. Bruno quiere comprar el último juego para Wii, pero no sabe dónde comprarlo y realiza una búsqueda del
7. Caballo de Troya bomba de tiempo
juego en Yahoo!, éste le devuelve una serie de enlaces donde puede comprarlo, Bruno hace clic en un enlace que se llama Amazon. y realiza la transacción, sin embargo, no se percata que el sitio no es Amazon sino Amazon punto, por lo que nunca recibe el juego y ha sido estafado.
8. Adware 9. Gusano 10. Botnet 4 11. Parásito de Navegador 12. Phishing 13. Pharming 14. Políticas de privacidad
5
1
Bryan está enamorado de Nancy y es muy celoso, por lo que decide revisar toda la correspondencia que Nancy envía por correo electrónico, él utiliza un programa que le permite aprovecharse de una debilidad en la configuración de la red para poder desviar los correos de Nancy hacia una cuenta personal y así saber a quién le escribe ella. “La Curacao.com ha decidido crear un edificio especial donde tendrá todos los servidores que almacenan los datos de sus clientes para asegurarse de no perder la información en caso de que ocurra otro huracán como el Mitch” ¿Qué tipo de solución se utiliza?
“Godaddy.com instala Panda en sus equipos para erradicar los códigos maliciosos” ¿Qué tipo de solución se utiliza?