Amenazas
Los nuevos competidores que entrarán a la industria. Otra
amenaza son los competidores que entran en línea. El poder de los clientes al
tratar de negociar precios por el gran número de proveedores pues tiene de
donde elegir. Al poner el servicio en línea al principio los costos aumentarán
para darle mantenimiento, pero a la larga se pueden disminuir ya que se va a
tener un proceso más eficiente en el área de ventas de la empresa. La
distribución puede verse afectada ya que tendrán clientes de muchas partes y
puede que no se tengan facilidades o la experiencia para hacer dicha
distribución. Que el precio del producto no sea tan competitivo, que los
competidores ofrezcan un producto o servicio más barato o de mejor calidad.
Desarollo
Amenazas Internas
La amenaza interna es la que tiene más probabilidad de
ocurrir, es la más difícil de combatir o controlar y sin embargo es la que más
se pasa por alto. Este tipo de amenazas es difícil de combatir ya que muy pocos
sistemas brindan protección contra acciones maliciosas ejecutadas por usuarios
que estén autorizados en el sistema. Es por esto que la mejor manera de combatir
esta amenaza es con una combinación de políticas de seguridad estrictas y un
esquema de acceso a información privilegiada que solo le permita el acceso a
aquellas personas que deban tenerlo.
Amenazas Externas.
Sin embargo, las amenazas a la seguridad a las que más se les
da importancia es a las externas. Tanto los ejecutivos de las compañías como
los administradores de los sistemas sienten un temor especial a los intrusos
desconocidos que estando fuera de las barreras de la organización puedan tener
acceso a información privilegiada. Parte de esta preocupación está bien
fundada, ya que la Internet le da a los comerciantes la posibilidad de llegar a
los consumidores potenciales en cualquier parte del mundo, pero al mismo tiempo
permite que todos los usuarios mal intencionados, hackers y espías corporativos
en todo el mundo puedan tener acceso a la información de la compañía.
Las categorías
generales de amenazas o ataques al comercio electrónico son las siguientes.
Robo de Información.
El robo de información es lucrativo. Los hackers irrumpen en
las redes de las empresas para robar números de tarjetas de crédito o de la
seguridad social con fines lucrativos.
Las pequeñas y medianas empresas son un objetivo fácil en
comparación con las grandes empresas. Proteger el perímetro de la red es un
buen comienzo, pero no es suficiente, ya que muchos de los robos de información
son perpetrados con la ayuda de una persona de dentro, de confianza, como por
ejemplo un empleado o un contratista.
El robo de información puede suponer un alto coste para las
pequeñas y medianas empresas, ya que dependen de la satisfacción del cliente y
la buena reputación para el crecimiento de su negocio. Las empresas que no
protegen su información adecuadamente podrían verse afectadas por una
publicidad negativa, sanciones gubernamentales o incluso demandas judiciales. Por
ejemplo, las nuevas leyes de consumo promulgadas en California obligan a
cualquier empresa que sospeche que cierta información de un cliente ha podido
ser vista por personas no autorizadas a notificarlo a todos sus clientes. Toda
estrategia de seguridad debe evitar el robo de información electrónica confidencial
tanto desde dentro como desde fuera de la empresa.
Legislación sobre
seguridad
Aparte de estas amenazas a la seguridad, las nuevas leyes y
normativas exigen q ue las pequeñas y medianas empresas protejan la pr ivacidad
y la integridad de la información que se les ha confiado. En la Unión Europea, por
ejemplo, la Ley de Protección de Datos de la UE, se ocupa de la protección de los
datos personales depositados en las empresas. Casi todas las industrias deben
cumplir una legislación que regula sus negocios y requiere medidas de seguridad
adicionales. En Estados Unidos, la Ley de Responsabilidad y Transferibilidad de
Seguros Médicos (HIPAA) exige que las empresas de sanidad, inclui das las
consultas privadas de los médicos, dispongan de medidas en el lugar para
garantizar la privacidad de la información sobre el estado de salud y evitar
accesos no autorizados.
Es responsabilidad de las empresas cumplir la legislación y
normativa de aplicación en sus empresas y mercados. Los clientes quieren
asegurarse de que su información sea privada. Todas las empresas tienen que tomar
medidas para que sus infraestructuras de negocio sean seguras, pero sus
presupuestos son limitados, especialmente los de las pequeñas y medianas
empresas, que requieren soluciones proporcionadas y asequibles.
Lo Desconocido.
Cada avance de la informática y las comunicaciones viene acompañado
de una nueva forma de explotar las tecnologías para beneficio propio o para hacer
daño. Las nuevas versiones de hardware o software ofrecen este tipo de
oportunidades. Cuando la conexión de redes peer-to-peer y la mensajería
instantánea eran aplicaciones relativamente nuevas, sus usuarios se veían
atacados, por ejemplo, por códigos maliciosos escritos especialmente para ellas.
Ahora los teléfonos móviles son un objetivo habitual de los virus.
Como no podemos predecir lo que está por venir, la mejor
defensa es aquella que pueda adaptarse a las amenazas futuras y que sea
asequible.
Virus y gusanos
informáticos.
Los gusanos y virus informáticos siguen siendo la amenaza de
seguridad más común. El 75 % de las pequeñas y medianas empresas se vieron
afectadas por al menos un virus el año pasado.
Estos ataques son introducidos en la empresa accidentalmente,
pero pueden provocar enormes pérdidas económicas. Los sistemas de seguridad
deben detectar y repeler gusanos, virus y spyware en todos los puntos de la
red.
Concluciòn:
Se entiende por amenaza a una acción o condición del entorno
de redes (persona, máquina, suceso o idea) que, dada una oportunidad, podría
dar lugar a que se produjese una violación en la seguridad (confidencialidad,
integridad, disponibilidad o uso legitimo).
Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.
Las amenazas a la seguridad de los sistemas de comercio electrónico pueden ser clasificadas como internas y externas.
Fuentes de Información
No hay comentarios.:
Publicar un comentario