Tesis de maestría

Auditoría de Seguridad en el Comercio Electrónico-Edición Única

Loading...
Thumbnail Image

Citation

View formats

Share

Bibliographic managers

Abstract

Revisando la historia de la humanidad, podemos encontrar que ésta, se divide por hechos o acontecimientos que impactaron en su momento a los hombres, como por ejemplo, la era industrial, donde se dio un paso importante para la producción masiva de productos; ahora con las computadoras y las redes de telecomunicaciones se han abierto en un período muy corto de tiempo infinidad de posibilidades para mejorar muchos aspectos de la vida diaria, entre los que podemos mencionar aspectos de comunicación, educativos y de negocios, éstos cambios son tan profundos que la humanidad todavía está en la etapa de asimilar todas sus implicaciones. Asimismo, la globalización que se refiere a la disponibilidad en cualquier lugar y en cualquier momento de productos y/o servicios está fuertemente apoyada por las redes de computadoras, en particular por Internet, y entre otras bondades de esta red podemos mencionar además del comercio electrónico, el correo electrónico y la educación a distancia. El comercio electrónico permite comprar y vender productos y servicios sin importar el lugar del mundo donde nos encontremos. Con las herramientas de software y hardware disponibles en este momento es relativamente fácil introducirse al mundo del comercio electrónico, pero ésta facilidad permite que se descuiden detalles importantes en la implementación del negocio que pueden ocasionar pérdidas económicas tanto a los clientes como al negocio. Para tratar de resolver los problemas anteriores, en esta tesis se presenta una metodología j w a auditar a las empresas que ofrecen productos y servicios en línea con el objetivo de que la empresa pueda detectar si su plataforma tecnológica tiene vulnerabilidades a las que hay que prestarles atención para corregirlas. La metodología consiste de un cuestionario con 45 preguntas orientadas a conocer la base tecnológica de la empresa, las respuestas obtenidas del cuestionario son comparadas con el estado que se considera ideal según el aspecto que se esté evaluando y en base a ésta comparación se hacen sugerencias para llevar todos los aspectos importantes a su estado ideal. Es una metodología que es muy útil para detectar vulnerabilidades que son muy fáciles de explotar por terceros y que ofrece a la empresa una garantía de que sus negocios por la red son seguros.

Collections

Loading...

Document viewer

Select a file to preview:
Reload

logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

Licencia