Anda di halaman 1dari 3

Centro Tecnológico Universitario Ceutec de Unitec.

Comercio Electrónico
Grupo 2
Tarea: S8- Repaso 8.1

Docente: ANA LOURDES RIERA

Integrantes Cuenta
Luis Carrillo 11211327
María Solórzano 31851292
Juan Gutiérrez 11211192
Ricardo García 31741523
David Banegas 31741280
Carlos Garcia 31741355

10 de Mayo del 2019.


UNIVERSIDAD TECNOLÓGICA CENTROAMERICANA

UNITEC

REPASO CAPÍTULO 5

Nombre Completo:

Determine qué dimensión del comercio electrónico se viola en cada caso

1. Confidencialidad 2
_____ “Miguel Armando entra al sitio de Toys R Us y ordena la
máscara de Iron Man, un hacker intercepta la orden y
2. Integridad cambia el pedido, cuando Miguel Armando recibe el
producto, obtiene una máscara de Dora la
3. Disponibilidad exploradora.”
3
4. Privacidad “Mafia Boy ejecuta un ataque DoS al sitio de eTrade
y éste queda fuera de servicio por 6 horas.”
5. No repudiación
1, 4
“Usted es usuario frecuente de eBay y le ha
6. Autenticidad proporcionado toda su información personal y
financiera, sin embargo eBay vendió su base de datos a
Priceline.
5
“Lisa Sophía compra un ticket de avión en Spirit Airlines para su
prima Nathalie y luego niega haber realizado la compra del mismo.”

Identifique qué amenaza de seguridad o solución se presenta en cada caso

1. Antivirus Jimena visita muy frecuentemente Photobucket.com y


después de su última visita al sitio ha tenido algunos
2. Sistema Operativo problemas en su navegador Web, le aparecen
constantemente ventanas emergentes y hasta se le ha
3. Caballo de Troya cambiado su página de inicio
bomba lógica
Armando visitó Softonic.com para descargar un
4. Sniffing software que permite crear protectores de pantalla,
instaló el software en su computadora y éste le
5. Políticas de desplegó un mensaje a los 5 minutos de haber sido
seguridad instalado; el cual le notificaba que estaba formateando
el disco duro de la computadora
13 Bruno quiere comprar el último juego para wii, pero no
sabe dónde comprarlo y realiza una búsqueda del
6. Spoofing
juego en Yahoo, éste le devuelve una serie de enlaces
donde puede comprarlo, Bruno hace click en un enlace
7. Caballo de Troya
que se llama Amazon. y realiza la transacción, sin
bomba de tiempo
embargo no se percata que el sitio no es Amazon sino
Amazon punto, por lo que nunca recibe el juego y ha
8. Adware
sido estafado.
9. Gusano
Bryan está enamorado de Nancy y es muy celoso, por lo
10. Botnet
que decide revisar toda la correspondencia que Nancy
11. Parásito de
4 envía por correo electrónico, él utiliza un programa que
le permite aprovecharse de una debilidad en la
Navegador
configuración de la red para poder desviar los correos
de Nancy hacia una cuenta personal y así saber a quién
12. Phishing
le escribe ella.
13. Pharming “La Curacao.com ha decidido crear un edificio especial
donde tendrá todos los servidores que almacenan los
14. Políticas de
privacidad
5 datos de sus clientes para asegurarse de no perder la
información en caso de que ocurra otro huracán como
el Mitch” ¿Qué tipo de solución se utiliza?

1 “Godaddy.com instala Panda en sus equipos para


erradicar los códigos maliciosos” ¿Qué tipo de solución
se utiliza?