Publicidad
Publicidad

Más contenido relacionado

Más de Noe Castillo(20)

Publicidad

Sesión 8. Amenazas de Seguridad del entorno electrónico 01-04.pdf

  1. Ing. Noé Abel Castillo Lemus UNIVERSIDAD MARIANO GALVEZ DE GUATEMALA FACULTAD DE CIENCIAS DE LA ADMINISTRACION INFORMATICA II
  2.  Desde una perspectiva tecnológica, hay tres puntos clave de vulnerabilidad cuando se trata del comercio electrónico: el cliente, el servidor y la canalización de comunicaciones.
  3. El código malicioso incluye varias amenazas como virus, gusanos, caballos de troya y bots. Cierto código malicioso, conocido como explotación( exploit), está diseñado para aprovechar vulnerabilidades de software en el sistema operativo de una computadora, un navegador web, aplicaciones u otros componentes de software.
  4. Además del código malicioso, el entorno de seguridad del comercio electrónico se ve mas amenazado por programas potencialmente indeseables.
  5. La ingeniería social se basa en la curiosidad, codicia y credulidad humanas para hacer que la gente realice una acción que resulte en la descarga de malware. Es cualquier intento engañoso habilitado en línea por parte de alguien que quiere obtener información confidencial a cambio de un beneficio económico.
  6. Un hacker es un incluido que trata de obtener acceso no autorizado al sistema de una computadora. Dentro de la comunidad de los hackers, suele utilizarse el término cracker para referirse a un hacker que tiene fines delictivos, aunque los medios de comunicación tienden a utilizar de manera Indistinta los términos hacker y cracker.
  7. El robo de información de tarjetas de crédito es uno de los eventos más temidos en internet. En muchos casos, el temor de que la información de sus tarjetas de crédito se vea comprometida evita que los usuarios realicen compras en línea. Lo interesante es que este temor parece estar infundado en gran medida.
  8. La falsificación de un sido web también se conoce romo «pharming», consiste en redirigir un vinculo a un sitio web que no es deseado pero se enmascara como si lo fuera. Los vínculos diseñados para conducir a un sido se pueden restablecer para enviar a los usuarios a un sitio que no tenga ninguna relación con el deseado, pero que si beneficie al hacker.
  9. Gracias DIOS LES BENDIGA
Publicidad