Sesión 8. Amenazas de Seguridad del entorno electrónico 01-04.pdf
Ing. Noé Abel Castillo Lemus
UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA
FACULTAD DE CIENCIAS DE LA ADMINISTRACION
INFORMATICA II
Desde una perspectiva
tecnológica, hay tres
puntos clave de
vulnerabilidad cuando se
trata del comercio
electrónico: el cliente, el
servidor y la canalización
de comunicaciones.
El código malicioso incluye
varias amenazas como
virus, gusanos, caballos de troya
y bots. Cierto código malicioso,
conocido como explotación(
exploit), está diseñado para
aprovechar vulnerabilidades de
software en el sistema operativo
de una computadora, un
navegador web, aplicaciones u
otros componentes de software.
Además del código
malicioso, el entorno
de seguridad del
comercio electrónico
se ve mas amenazado
por programas
potencialmente
indeseables.
La ingeniería social se basa en
la curiosidad, codicia y
credulidad humanas para hacer
que la gente realice una acción
que resulte en la descarga de
malware. Es cualquier intento
engañoso habilitado en línea
por parte de alguien que quiere
obtener información
confidencial a cambio de un
beneficio económico.
Un hacker es un incluido que
trata de obtener acceso no
autorizado al sistema de una
computadora. Dentro de la
comunidad de los hackers, suele
utilizarse el término cracker para
referirse a un hacker que tiene
fines delictivos, aunque los
medios de comunicación
tienden a utilizar de manera
Indistinta los términos hacker y
cracker.
El robo de información de
tarjetas de crédito es uno de
los eventos más temidos en
internet. En muchos casos, el
temor de que la información
de sus tarjetas de crédito se
vea comprometida evita que
los usuarios realicen compras
en línea. Lo interesante es que
este temor parece estar
infundado en gran medida.
La falsificación de un sido web
también se conoce romo
«pharming», consiste en redirigir
un vinculo a un sitio web que no
es deseado pero se enmascara
como si lo fuera. Los vínculos
diseñados para conducir a un
sido se pueden restablecer para
enviar a los usuarios a un sitio
que no tenga ninguna relación
con el deseado, pero que si
beneficie al hacker.