Hoy En Dia
Además del código malicioso, el entorno de seguridad del comercio electrónico esta aún más desafiado por programas indeseables como el adware, los parásitos de navegador, elsoftware y otras aplicaciones que se instalan por si mismas en una computadora.
* El adware: Se utiliza generalmente para llamar anuncios emergentes de manera que aparezcan cuando el usuariovisite varios sitios.
* El parasito navegador: programa que puede monitorear y modificar la configuración del navegador de un usuario.
* Spyware: Se utiliza para obtener información como laspulsaciones de las teclas de un usuario, copias de correo electrónico y los mensajes instantáneos.
II. Suplantación y Robo de Identidad
Intento engañoso en línea de alguien que quiere obtenerinformación confidencial a cambio de una ganancia financiera. Los ataques de suplantación de identidad no implican código malicioso sino que se basan en una malinterpretación y fraude directos, lo que sedenomina técnicas de ingeniería social.
Los suplantadores de identidad se basan en tácticas de estafadores tradicionales pero utilizan el correo electrónico para engañar a los recipientes de maneraque proporcionen voluntariamente sus códigos de acceso financiero, números de cuenta y banco y demás información personal. A veces los suplantadores de identidad cran un sitio web que aparenta ser unainstitución financiera y engaña a los usuarios para que introduzcan información financiera.
III. Piratería Informática y Cibervandalismo
Un hacker es un individuo que trata de obtener acceso noautorizado a un sistema de computadora. Dentro de la comunidad de los hackers, el termino cracker se utiliza por lo general para denotar a un hacker con intención criminal.
Los hackers y los crackersobtienen acceso no autorizado al descubrir debilidades en los procedimientos de seguridad de los sitios Web y los sistemas de computadoras aprovechándose de varias características de Internet que la...
Regístrate para leer el documento completo.