Download Resumen equipo 3

Document related concepts
no text concepts found
Transcript
4.3.5 Amenazas potenciales virus y Hacker´s
Un virus es un código maligno o un software malintencionado, que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
A continuación se presentan algunos virus:

Macro virus. Es un virus que afecta documentos de Microsoft Word, no
causan grandes daños pero si son molestos.

Troyanos. Este virus roba información o altera el sistema del hardware o
incluso puede que otro usuario se apodere de tu computadora.

Gusanos. Este virus se duplica a sí mismo, bloquean las redes y hacen que
el usuario espera mucho tiempo para que pueda ver las páginas web.

Spyware. Este virus investiga los datos personales de los usuarios, los
cuales son utilizados para estafar a la gente.

Existen herramientas para reducir los riesgos de los virus:

Antivirus. Detecta los virus y los elimina.

Firewall. Examina cada dato que llega de internet a tu computadora, actúa
como una barrera entre la red y el exterior.
Los hackers son personas que invaden las computadoras de usuarios, que desean
controlar, descifrando claves para ingresar a lugares prohibidos y tener acceso a
información indebida.
4.3.6 Ética del comercio electrónico
El principio ético fundamental es cuando una persona y la comunidad humana son
el fin y la medida del uso de los medios de comunicación social; la comunicación
social debería realizarse de persona a persona, con vistas al desarrollo integral de
las mismas.
Los contenidos en Internet se pueden dividir en dos grupos: contenidos como
producto con fines lucrativos y contenidos para fines informativos o de
entretenimiento.
El primer grupo se encuentra en el campo económico y se regula por medio de
convenios controlados de acuerdo a precios y tarifas.
El segundo grupo es nuestro campo de interés y ha sido el campo de los medios
de comunicación tradicionales.
Internet como medio de comunicación posee objetivos prioritarios para conservar
y fomentar la convivencia ordenada y participativa que se refleja en los contenidos
que se ofrecen. Estas se insertan en las siguientes áreas:
1) Diversidad de visiones y opciones en programación.
2) Identidad cultural, promocionada en los medios tradicionales por el sistema de
cuotas en canales locales que deben permanecer en cada país.
3) Reglas de interés general, aquellas recomendadas en situaciones de
catástrofes y servicios a la comunidad.
4) El derecho de réplica ante cualquier difamación.
Los retos éticos del comercio electrónico
Las dificultades éticas particulares del comercio electrónico normalmente giran
alrededor de tres cuestiones: la intimidad o privacidad y la identidad, ambas
referidas al comprador, y la no-refutabilidad de la transacción.
Los actos de “hacking” se distinguen de las violaciones de intimidad, no obstante,
porque la red es un “lugar público”, un sistema abierto. Al igual que un lugar
comercial físico y convencional, nadie discute que una dirección electrónica
comercial sea propiedad privada; pero el acceso ha de estar abierto al público, como
su propia naturaleza.
4.4 Transacciones electrónicas
Transacciones electrónicas.
Transacción electrónica segura o SET (del inglés, Secure Electronic Transaction)
es un protocolo estándar para proporcionar seguridad a una transacción con tarjeta
de crédito en redes de computadoras inseguras, en especial Internet.
SET utiliza técnicas criptográficas tales como certificados digitales y criptografía de
clave pública para permitir a las entidades llevar a cabo una autenticación entre sí
y además intercambiar información de manera segura.
Transacciones Electrónicas Seguras
Compras en línea
El mundo moderno te brinda la conveniencia de realizar compras desde la
comodidad del hogar, desde la oficina o desde cualquier lugar donde tengas acceso
a una computadora y a Internet.
Para minimizar cualquier riesgo relacionado con el uso de las tarjetas de crédito
para comprar en línea, te damos algunos consejos de sentido común que debes
tener muy presente:

Usa Un Explorador Seguro Para Navegar En La Red.

Verifica que los comercios en línea hayan implementado las normas de
seguridad de la industria.

Familiarízate con la empresa en línea.

Asegúrate de obtener toda la información acerca de la política de devolución
y reembolso del establecimiento antes de colocar una orden.

Busca la declaración de privacidad.

Asegúrate de entender la política de privacidad del establecimiento.

Mantén tu contraseña en secreto.

Tipos de transacciones electrónicas:

Business to Business. (De Empresa A Empresa)

Business to Consumers. (De Empresa A Consumidos)

Consumers To Consumers. (De Consumidor A Consumidor)

Consumers To Administrations. (Consumidor Entre Administración /
Gobierno)

Business To Administrations. (Entre Empresa Y Administración / Gobierno)