Fraudes Electronicos

Páginas: 30 (7415 palabras) Publicado: 27 de octubre de 2012
Qué es, qué hace el:
1. Abusos CGI

Son vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde el navegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo de información restringida.

2. Adware

Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra obaja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés

3. Ataque de fuerza bruta

En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso.Dicho de otro modo, define al procedimiento por el cual a partir del conocimiento del algoritmo de cifrado empleado y de un par texto claro/texto cifrado, se realiza el cifrado (respectivamente, descifrado) de uno de los miembros del par con cada una de las posibles combinaciones de clave, hasta obtener el otro miembro del par. El esfuerzo requerido para que la búsqueda sea exitosa con probabilidadmejor que la par será 2n − 1 operaciones, donde n es la longitud de la clave (también conocido como el espacio de claves).

4. Ataques asíncronos

Ataques asíncronos (asynchronous attacs). Se aprovecha la posibilidad que tiene el sistema operativo de volver a inicializar el sistema en condiciones diferentes a las autorizadas, como por ejemplo en ciertos puntos de recuperación del sistema.Un ejemplo de un ataque asíncrono sería un programa que reproduzca la pantalla de entrada en un sistema. Cuando el usuario proporciona su clave, se almacena esta información en un archivo de la persona que está realizando el fraude. De esta manera logra el acceso que le estaba prohibido.

5. Backdoor

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático esuna secuencia especial dentro del código de programación mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

6. Badware Alcalinos
Este es un tipo deMalware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente hasta que se echa al acecho de un usuario.

7. Banker y Bancos

Se trata de un troyano que intenta robar información relacionada con las transacciones comerciales y bancarias del usuario infectado. El troyano permanece en memoria y monitorea las ventanas del navegador abiertas por elusuario. Cuando éste accede a determinadas páginas, pertenecientes a instituciones bancarias, captura la salida del teclado, capturando datos críticos, como por ejemplo nombre de usuario, datos de tarjetas de créditos, números de cuentas bancarias, y todo lo que el usuario ingrese en cualquier formulario dentro de varios sitios. La información capturada es almacenada en un archivo que luego seráenviado a una dirección electrónica predeterminada.
El troyano no se propaga por sí mismo. Puede llegar a nuestro PC al ser copiado manualmente en el sistema, o al ser descargado intencionalmente o mediante engaños de algún sitio malicioso, o de redes de intercambio de archivos P2P. Un usuario malintencionado, también podría enviar el troyano a su víctima en un mensaje electrónico individual omasivamente por medio de spam a otros usuarios.

8. Bluejacking

En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El fraude electronico
  • Fraude electronico
  • Programas malintencionados y fraudes electrónicos
  • Informe Fraude Electronico
  • Tipos De Fraudes Electrónicos
  • Delitos y fraudes electronicos
  • Fraude electronico
  • Fraude electronico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS