martes, 19 de noviembre de 2013

Principales Amenazas que tienen los negocios elestronicos

Introcuccion



Amenazas 
 
Los nuevos competidores que entrarán a la industria. Otra amenaza son los competidores que entran en línea. El poder de los clientes al tratar de negociar precios por el gran número de proveedores pues tiene de donde elegir. Al poner el servicio en línea al principio los costos aumentarán para darle mantenimiento, pero a la larga se pueden disminuir ya que se va a tener un proceso más eficiente en el área de ventas de la empresa. La distribución puede verse afectada ya que tendrán clientes de muchas partes y puede que no se tengan facilidades o la experiencia para hacer dicha distribución. Que el precio del producto no sea tan competitivo, que los competidores ofrezcan un producto o servicio más barato o de mejor calidad. 

 



Desarollo 

Amenazas Internas 

La amenaza interna es la que tiene más probabilidad de ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más se pasa por alto. Este tipo de amenazas es difícil de combatir ya que muy pocos sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios que estén autorizados en el sistema. Es por esto que la mejor manera de combatir esta amenaza es con una combinación de políticas de seguridad estrictas y un esquema de acceso a información privilegiada que solo le permita el acceso a aquellas personas que deban tenerlo.

Amenazas Externas.
 
Sin embargo, las amenazas a la seguridad a las que más se les da importancia es a las externas. Tanto los ejecutivos de las compañías como los administradores de los sistemas sienten un temor especial a los intrusos desconocidos que estando fuera de las barreras de la organización puedan tener acceso a información privilegiada. Parte de esta preocupación está bien fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo permite que todos los usuarios mal intencionados, hackers y espías corporativos en todo el mundo puedan tener acceso a la información de la compañía.

Las categorías generales de amenazas o ataques al comercio electrónico son las siguientes.
Robo de Información. 

El robo de información es lucrativo. Los hackers irrumpen en las redes de las empresas para robar números de tarjetas de crédito o de la seguridad social con fines lucrativos.
Las pequeñas y medianas empresas son un objetivo fácil en comparación con las grandes empresas. Proteger el perímetro de la red es un buen comienzo, pero no es suficiente, ya que muchos de los robos de información son perpetrados con la ayuda de una persona de dentro, de confianza, como por ejemplo un empleado o un contratista.
El robo de información puede suponer un alto coste para las pequeñas y medianas empresas, ya que dependen de la satisfacción del cliente y la buena reputación para el crecimiento de su negocio. Las empresas que no protegen su información adecuadamente podrían verse afectadas por una publicidad negativa, sanciones gubernamentales o incluso demandas judiciales. Por ejemplo, las nuevas leyes de consumo promulgadas en California obligan a cualquier empresa que sospeche que cierta información de un cliente ha podido ser vista por personas no autorizadas a notificarlo a todos sus clientes. Toda estrategia de seguridad debe evitar el robo de información electrónica confidencial tanto desde dentro como desde fuera de la empresa.

Legislación sobre seguridad

Aparte de estas amenazas a la seguridad, las nuevas leyes y normativas exigen q ue las pequeñas y medianas empresas protejan la pr ivacidad y la integridad de la información que se les ha confiado. En la Unión Europea, por ejemplo, la Ley de Protección de Datos de la UE, se ocupa de la protección de los datos personales depositados en las empresas. Casi todas las industrias deben cumplir una legislación que regula sus negocios y requiere medidas de seguridad adicionales. En Estados Unidos, la Ley de Responsabilidad y Transferibilidad de Seguros Médicos (HIPAA) exige que las empresas de sanidad, inclui das las consultas privadas de los médicos, dispongan de medidas en el lugar para garantizar la privacidad de la información sobre el estado de salud y evitar accesos no autorizados.
Es responsabilidad de las empresas cumplir la legislación y normativa de aplicación en sus empresas y mercados. Los clientes quieren asegurarse de que su información sea privada. Todas las empresas tienen que tomar medidas para que sus infraestructuras de negocio sean seguras, pero sus presupuestos son limitados, especialmente los de las pequeñas y medianas empresas, que requieren soluciones proporcionadas y asequibles.

Lo Desconocido. 

Cada avance de la informática y las comunicaciones viene acompañado de una nueva forma de explotar las tecnologías para beneficio propio o para hacer daño. Las nuevas versiones de hardware o software ofrecen este tipo de oportunidades. Cuando la conexión de redes peer-to-peer y la mensajería instantánea eran aplicaciones relativamente nuevas, sus usuarios se veían atacados, por ejemplo, por códigos maliciosos escritos especialmente para ellas. Ahora los teléfonos móviles son un objetivo habitual de los virus.
Como no podemos predecir lo que está por venir, la mejor defensa es aquella que pueda adaptarse a las amenazas futuras y que sea asequible. 

Virus y gusanos informáticos.

Los gusanos y virus informáticos siguen siendo la amenaza de seguridad más común. El 75 % de las pequeñas y medianas empresas se vieron afectadas por al menos un virus el año pasado.
Estos ataques son introducidos en la empresa accidentalmente, pero pueden provocar enormes pérdidas económicas. Los sistemas de seguridad deben detectar y repeler gusanos, virus y spyware en todos los puntos de la red.


Concluciòn:


Se entiende por amenaza a una acción o condición del entorno de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación en la seguridad (confidencialidad, integridad, disponibilidad o uso legitimo).
Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.


 

Fuentes de Información



 

No hay comentarios.:

Publicar un comentario