
Citation
Share
Date
Abstract
Revisando la historia de la humanidad, podemos encontrar que ésta, se divide por hechos o acontecimientos que impactaron en su momento a los hombres, como por ejemplo, la era industrial, donde se dio un paso importante para la producción masiva de productos; ahora con las computadoras y las redes de telecomunicaciones se han abierto en un período muy corto de tiempo infinidad de posibilidades para mejorar muchos aspectos de la vida diaria, entre los que podemos mencionar aspectos de comunicación, educativos y de negocios, éstos cambios son tan profundos que la humanidad todavía está en la etapa de asimilar todas sus implicaciones. Asimismo, la globalización que se refiere a la disponibilidad en cualquier lugar y en cualquier momento de productos y/o servicios está fuertemente apoyada por las redes de computadoras, en particular por Internet, y entre otras bondades de esta red podemos mencionar además del comercio electrónico, el correo electrónico y la educación a distancia. El comercio electrónico permite comprar y vender productos y servicios sin importar el lugar del mundo donde nos encontremos. Con las herramientas de software y hardware disponibles en este momento es relativamente fácil introducirse al mundo del comercio electrónico, pero ésta facilidad permite que se descuiden detalles importantes en la implementación del negocio que pueden ocasionar pérdidas económicas tanto a los clientes como al negocio. Para tratar de resolver los problemas anteriores, en esta tesis se presenta una metodología j w a auditar a las empresas que ofrecen productos y servicios en línea con el objetivo de que la empresa pueda detectar si su plataforma tecnológica tiene vulnerabilidades a las que hay que prestarles atención para corregirlas. La metodología consiste de un cuestionario con 45 preguntas orientadas a conocer la base tecnológica de la empresa, las respuestas obtenidas del cuestionario son comparadas con el estado que se considera ideal según el aspecto que se esté evaluando y en base a ésta comparación se hacen sugerencias para llevar todos los aspectos importantes a su estado ideal. Es una metodología que es muy útil para detectar vulnerabilidades que son muy fáciles de explotar por terceros y que ofrece a la empresa una garantía de que sus negocios por la red son seguros.