Preguntas del Foro

 

Aquí se encuentra una serie de preguntas y respuestas sacadas de las páginas mostradas en la Infografía de Seguridad

 

    ¿Cuáles son los pasos para desarrollar una política de seguridad?

a.       Evalúe los tipos de riesgos de su información.

b.       Identifique las vulnerabilidades de su sistema y posibles respuestas, incluyendo la vulnerabilidad de su sistema operativo (para Unix, NetWare y Windows NT), vulnerabilidades vía clientes y modems, vulnerabilidades internas, paquetes sondeando la vulnerabilidad y cómo usted examinará las vulnerabilidades. Las posibles respuestas incluirán la información encriptada y autenticación de usuarios por medio de contraseñas y biométricamente.

c.       Analice las necesidades de grupos de usuarios.

d.       Escriba la política.

e.       Desarrolle un procedimiento para reexaminar la política por los cambios que son realizados.

f.         Escriba un plan de implementación.

g.       Implemente la política.

 

    ¿Cuáles son las cuatro categorías generales de amenazas?

 

    ¿Qué es la Degradación fraudulenta del servicio?

           Degradación fraudulenta del servicio: impide o inhibe el uso normal o la gestión de recursos informáticos y de comunicaciones. Por ejemplo, el intruso podría suprimir todos los mensajes dirigidos a una determinada entidad o se podría interrumpir el servicio de una red inundándola con mensajes espurios. Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo, Web, FTP, etc.

 

    ¿Cuáles son los mecanismos más importantes que proveen servicios de seguridad?

·         Intercambio de autenticación

·         Cifrado

·         Integridad de datos

·         Firma digital

·         Control de acceso

·         Tráfico de relleno

·         Control de encaminamiento

 

    ¿Desde cuándo está vigente la Ley de Mensajes, Datos y Firmas Electrónicas?

             Vigente desde el 28 de febrero de este año.

 

    ¿En qué consiste el servicio Pasaporte Digital de Compra?

             El Banco de Venezuela/Grupo Santander ha lanzado al mercado el servicio Pasaporte Digital de Compra, una forma de pago a través de la cual el usuario protege el número real de su tarjeta de crédito al ocultarlo tras un número ficticio, que contiene la misma cantidad de dígitos que el original.

 

    Nombre los protocolos de pagos en el comercio electrónico.

1.                    ·       Multipurpose Mail Enhancements (MIME) Protocolo de intercambio de objetos a través de Internet.

·       Privacy Enhanced Mail (PEM - para crear objetos de correo garantizados) y MIME Object Security Objects (MOSS – no es más que una extensión de MIME que aporta exclusivamente lo que le falta a éste para obtener las garantías deseadas: claves, firmas, certificados, etc. )

·       Secure Sockets Layer (SSL - Proporciona un nivel seguro de transporte entre el servicio clásico de transporte en Internet (TCP) y las aplicaciones que se comunican a través de él.)

·       Secure HTTP (S-HTTP - protocolo propuesto por Enterprise Integration Technologies (EII) Constituye una extensión del protocolo HTTP)

·       Protocolos Internet Keyed Payment Protocols (iKP - Tratan de proporcionar formas seguras de pago multiparte)

    ¿Cuáles son los Parámetros de pago utilizados en el Comercio Electrónico?

·       Anonimato

·       Trazabilidad

·       Confidencialidad

·       Autentificación

·       Integridad de los datos

·       No repudiación (irrenunciabilidad)

·       Fiabilidad

·       Requerimientos no específicamente de seguridad

 

Infografía Seguridad

 

Página Perl

Seguridad E-Commerce

Página Principal