Translate

domingo, 14 de mayo de 2017

CONTROLES INTERNOS PARA EL COMERCIO ELECTRÓNICO


El comercio electrónico crea sus propios y únicos tipos de riesgos. Los hackers (piratas) informáticos pueden llegar a tener acceso a información confidencial, como los números de cuenta y las claves de acceso, o quizás introducir virus de computadoras.

Números de cuenta o claves de acceso robados

Suponga que usted compra algunos CD de Greg’s Groovy Tunes en una tienda en línea. Para hacer la compra, usted debe crear una cuenta digital con una clave de acceso para el sitio Web. Cuando usted realiza su compra, el número de su tarjeta de crédito debe viajar a través de Internet, y ello lo expone a riesgos, tanto con la información de su cuenta como con sus claves de acceso. De manera adicional, las redes inalámbricas (Wi-Fi) están creando nuevos peligros para la seguridad.
Por ejemplo, el 6 de diciembre de 2007, la Universidad de Michigan-Flint reportó que
varios de sus servidores habían sido “violados”, exponiendo con ello potencialmente la información confidencial de los estudiantes, lo cual a la vez podría conducir al robo de las identidades personales.

Virus de computadoras y troyanos

Un virus de computadora es un programa malintencionado que a) ingresa al código de un programa sin consentimiento y b) realiza acciones destructivas. Un virus troyano se oculta en el interior de un programa legítimo y funciona como un virus. Ambos pueden destruir o alterar datos, realizar cálculos falsos e infectar archivos. La mayoría de las empresas han encontrado virus en sus sistemas en algún momento.
Suponga que un individuo ingresa un virus en las computadoras de su escuela y cambia
todas las calificaciones de los estudiantes durante un semestre. Este tipo de virus o troyanos podría alterar no sólo una calificación, sino también la reputación de una escuela, por decir lo menos.

Expediciones de robo de información

Los ladrones también roban mediante la creación de sitios Web falsos, como AOL4Free.com.
Este sitio Web tan conocido atrae a una gran cantidad de visitantes, y los ladrones obtienen números de cuenta y claves de acceso de personas incautas que usan este sitio apócrifo. Posteriormente usan esos datos para fines ilícitos.

Medidas de seguridad

Para tratar los riesgos que representa el comercio electrónico, las compañías han diseñado diversas medidas de seguridad, incluyendo las codificaciones y las barreras de seguridad (firewalls).
El servidor que mantiene información confidencial quizá no sea seguro. Una técnica para proteger los datos de los clientes es la codificación, la cual reordena los mensajes usando un proceso matemático. El mensaje codificado no puede ser leído por quienes no conocen el código. Un ejemplo contable usa una prueba de suma de dígitos para las cifras contables. En cada número de cuenta, el último dígito es igual a la suma de los dígitos anteriores. Por ejemplo, considere el cliente número 2237, donde 2 + 2 + 3 = 7. Cualquier número de cuenta que no pase esta verificación desencadena un mensaje de error. Otra técnica para proteger los datos son las barreras de seguridad, las cuales limitan el acceso a una red local. Los miembros pueden tener acceso a la red, pero no quienes no sean miembros. Generalmente existen varias barreras de seguridad dentro del sistema. Piense en una fortaleza que tiene múltiples paredes para proteger la cámara del rey, que se encuentra en el centro. En el punto de entrada, se usan las claves de acceso, los NIP (números de identificación personal) y las firmas. Más adentro de la red se usan barreras de seguridad más complejas. Empieza con la barrera de seguridad tres y se desplaza hacia el centro.

No hay comentarios:

Publicar un comentario

Favor de hacer cualquier tipo de comentario crítico pero constructivo que nos ayude a mejorar nuestro blog.
Gracias anticipadas,
Corelo El Campeador