SlideShare una empresa de Scribd logo
1 de 2
¿Que es el Phising?

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales
del usuario, que posteriormente son utilizados para la realización de algún tipo
de fraude.

Los principales daños provocados por el phishing son:
   Robo de identidad y datos confidenciales de los usuarios. Esto puede
   conllevar pérdidas económicas para los usuarios o incluso impedirles el
   acceso a sus propias cuentas.
   Pérdida de productividad.
   Consumo de recursos de las redes corporativas (ancho de banda, saturación
   del correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica
consiste en modificar el sistema de resolución de nombres de dominio (DNS) para
conducir al usuario a una página web falsa. Esta técnica conocida como pharming
es utilizada normalmente para realizar ataques de phishing, redirigiendo el
nombre de dominio de una entidad de confianza a una página web, en apariencia
idéntica, pero que en realidad ha sido creada por el atacante para obtener los
datos privados del usuario, generalmente datos bancarios.

¿Qué es hacking?

Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con
sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los
mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para
protegerse de aquellos que saben hacerlo. Esta es una de las múltiples
definiciones del término que pueden encontrarse en Internet.

¿Qué es cracking?

Tiene dos definiciones, según se hable de seguridad informática o de crackeo de
programas. En el caso de seguridad informática es el permanente intento de
violación de seguridad de los sistemas informáticos, con fines justificados o no. En
el caso de crackeo de programas la definición es la de creador de cracks,
literalmente romper, que son programitas destinados a la desprotección de
programas comerciales para que puedan ser usados sin límite (y gratis NOTA:
estas son algunas de las múltiples definiciones de los términos que pueden
encontrarse en Internet.
¿Qué son las transacciones electrónicas?

 Es un protocolo estandarizado y respaldado por la industria, diseñado para
salvaguardar las compras pagadas con tarjeta a través de redes abiertas,
incluyendo Internet.

Tipos transacciones electrónicas:

Transacciones entre las Administraciones y otras personas físicas o
jurídicas

Transacciones interorganizacionales

Transacciones entre empresas y consumidores finales

Transacciones entre particulares

COMERCIO ELECTRONICO

Se refiere al uso de un medio electrónico para realizar transacciones comerciales.
Los clientes que compran en Internet se denominan ciberconsumidores.
El comercio electrónico no se limita a las ventas en línea, sino que también
abarca:
  La preparación de presupuestos en línea
  Las consultas de los usuarios
  El suministro de catálogos electrónicos
  Los planes de acceso a los puntos de venta
  La gestión en tiempo real de la disponibilidad de los productos (existencias)
  Los pagos en línea
  El rastreo de las entregas
  Los servicios posventa


En algunos casos, el comercio electrónico permite personalizar los productos de
manera significativa, en especial si el sitio de comercio electrónico está vinculado
con el sistema de producción de la empresa (por ejemplo tarjetas comerciales,
productos personalizados como camisetas, tazas, gorras, etc.).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (7)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Rocio santos 2125535
Rocio santos 2125535Rocio santos 2125535
Rocio santos 2125535
 
Rocio santos 2125535
Rocio santos 2125535Rocio santos 2125535
Rocio santos 2125535
 
Firma y antivirus
Firma y antivirusFirma y antivirus
Firma y antivirus
 
Alfredo quiroz
Alfredo quirozAlfredo quiroz
Alfredo quiroz
 
Firma digital
Firma digital Firma digital
Firma digital
 
Funcionamiento de la firma digital uap
Funcionamiento de la firma digital uapFuncionamiento de la firma digital uap
Funcionamiento de la firma digital uap
 

Destacado

Presentaciones
PresentacionesPresentaciones
Presentacionesmarta
 
Google docs vila....
Google docs vila....Google docs vila....
Google docs vila....hualesvila
 
Segundo modulo profesionalizacion
Segundo modulo profesionalizacionSegundo modulo profesionalizacion
Segundo modulo profesionalizacionOscarDamianCastro
 
Análisis de clases
Análisis de clasesAnálisis de clases
Análisis de clasesetnan123
 
Presentacion trabajo colaborativo 1
Presentacion trabajo colaborativo 1Presentacion trabajo colaborativo 1
Presentacion trabajo colaborativo 1bettyelena
 
Bases 03012013
Bases 03012013Bases 03012013
Bases 03012013renba
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshareamericanin
 
Actividad 3 id 147958
Actividad 3 id 147958Actividad 3 id 147958
Actividad 3 id 147958Rebe Shalom
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet julieth
 
Ruta de investigacion luisa
Ruta de investigacion luisaRuta de investigacion luisa
Ruta de investigacion luisaluisita23
 
Práctica de composición primera mitad
Práctica de composición primera mitadPráctica de composición primera mitad
Práctica de composición primera mitadmegalolcat
 
Donde están mis valores
Donde están mis valoresDonde están mis valores
Donde están mis valoresmeilyger
 
Social Media, empresas y CEO están avanzando
Social Media, empresas y CEO están avanzandoSocial Media, empresas y CEO están avanzando
Social Media, empresas y CEO están avanzandoJuan Carlos Llanos M.
 

Destacado (20)

Presentaciones
PresentacionesPresentaciones
Presentaciones
 
Google docs vila....
Google docs vila....Google docs vila....
Google docs vila....
 
Segundo modulo profesionalizacion
Segundo modulo profesionalizacionSegundo modulo profesionalizacion
Segundo modulo profesionalizacion
 
Análisis de clases
Análisis de clasesAnálisis de clases
Análisis de clases
 
Presentacion trabajo colaborativo 1
Presentacion trabajo colaborativo 1Presentacion trabajo colaborativo 1
Presentacion trabajo colaborativo 1
 
Bases 03012013
Bases 03012013Bases 03012013
Bases 03012013
 
Que es slideshare
Que es slideshareQue es slideshare
Que es slideshare
 
Global2andpam
Global2andpamGlobal2andpam
Global2andpam
 
William proyecto
William proyecto William proyecto
William proyecto
 
William proyecto
William proyecto William proyecto
William proyecto
 
Presentacion
PresentacionPresentacion
Presentacion
 
Matriz de apoyo entre pares
Matriz de apoyo entre paresMatriz de apoyo entre pares
Matriz de apoyo entre pares
 
Actividad 3 id 147958
Actividad 3 id 147958Actividad 3 id 147958
Actividad 3 id 147958
 
Robos en la wed o internet
Robos en la wed o internet  Robos en la wed o internet
Robos en la wed o internet
 
La vie en rose
La vie en roseLa vie en rose
La vie en rose
 
Ruta de investigacion luisa
Ruta de investigacion luisaRuta de investigacion luisa
Ruta de investigacion luisa
 
Práctica de composición primera mitad
Práctica de composición primera mitadPráctica de composición primera mitad
Práctica de composición primera mitad
 
Donde están mis valores
Donde están mis valoresDonde están mis valores
Donde están mis valores
 
Social Media, empresas y CEO están avanzando
Social Media, empresas y CEO están avanzandoSocial Media, empresas y CEO están avanzando
Social Media, empresas y CEO están avanzando
 
Rocas
RocasRocas
Rocas
 

Similar a Que es el phising

Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLEpablodeoz13
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileopablodeoz13
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12skavid666
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercioEdgar Rodriguez
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redDonChaves
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagosremyor09
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilarma66
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio eMIGUEL
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la redgracii98
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 

Similar a Que es el phising (20)

Ambiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónicoAmbiente de seguridad de comercio electrónico
Ambiente de seguridad de comercio electrónico
 
1
11
1
 
Universidad galileo PORTABLE
Universidad galileo PORTABLEUniversidad galileo PORTABLE
Universidad galileo PORTABLE
 
Universidad galileo
Universidad galileoUniversidad galileo
Universidad galileo
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
sexto conalep 12
sexto conalep 12sexto conalep 12
sexto conalep 12
 
Tarea para hoy de comercio
Tarea para hoy de comercioTarea para hoy de comercio
Tarea para hoy de comercio
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Seguridad del sitio y pagos
Seguridad del sitio y pagosSeguridad del sitio y pagos
Seguridad del sitio y pagos
 
D:\presentacion maggie aguilar
D:\presentacion maggie aguilarD:\presentacion maggie aguilar
D:\presentacion maggie aguilar
 
Presentaciones comercio e
Presentaciones comercio ePresentaciones comercio e
Presentaciones comercio e
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Comercio electrónico y fraude en la red
Comercio electrónico y fraude en la redComercio electrónico y fraude en la red
Comercio electrónico y fraude en la red
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 

Más de Kristel Gutierrez

Más de Kristel Gutierrez (13)

Almacén de datos
Almacén de datosAlmacén de datos
Almacén de datos
 
Almacén de datos
Almacén de datosAlmacén de datos
Almacén de datos
 
The long tail 1
The long tail 1The long tail 1
The long tail 1
 
Globalizacion del comercio electronico
Globalizacion del comercio electronicoGlobalizacion del comercio electronico
Globalizacion del comercio electronico
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Que es el phising
Que es el phisingQue es el phising
Que es el phising
 
Megaupload
MegauploadMegaupload
Megaupload
 
capitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Businesscapitulo 1 y 2 del libro de ingenieria de E-Business
capitulo 1 y 2 del libro de ingenieria de E-Business
 
Reporte de las tiendas online
Reporte de las tiendas onlineReporte de las tiendas online
Reporte de las tiendas online
 
Ensayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronicaEnsayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronica
 
2° ensayo de mercadotecnia
2° ensayo de mercadotecnia2° ensayo de mercadotecnia
2° ensayo de mercadotecnia
 
Ensayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronicaEnsayo del libro de mercadotecnia electronica
Ensayo del libro de mercadotecnia electronica
 

Último

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESADanielAndresBrand
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfPriscilaBermello
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosk7v476sp7t
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosmadaloga01
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxDavesGirao
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteJanettCervantes1
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 

Último (20)

fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESACOPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
COPASST Y COMITE DE CONVIVENCIA.pptx DE LA EMPRESA
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursosmodelo de flujo maximo unidad 4 en modelos de optimización de recursos
modelo de flujo maximo unidad 4 en modelos de optimización de recursos
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
Presentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financierosPresentación de la empresa polar, estados financieros
Presentación de la empresa polar, estados financieros
 
Régimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptxRégimen Depósito Aduanero_20200203 V1.pptx
Régimen Depósito Aduanero_20200203 V1.pptx
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
clase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importanteclase de Mercados financieros - lectura importante
clase de Mercados financieros - lectura importante
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 

Que es el phising

  • 1. ¿Que es el Phising? Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Los principales daños provocados por el phishing son: Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas. Pérdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.). Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Esta técnica conocida como pharming es utilizada normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios. ¿Qué es hacking? Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. Esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. ¿Qué es cracking? Tiene dos definiciones, según se hable de seguridad informática o de crackeo de programas. En el caso de seguridad informática es el permanente intento de violación de seguridad de los sistemas informáticos, con fines justificados o no. En el caso de crackeo de programas la definición es la de creador de cracks, literalmente romper, que son programitas destinados a la desprotección de programas comerciales para que puedan ser usados sin límite (y gratis NOTA: estas son algunas de las múltiples definiciones de los términos que pueden encontrarse en Internet.
  • 2. ¿Qué son las transacciones electrónicas? Es un protocolo estandarizado y respaldado por la industria, diseñado para salvaguardar las compras pagadas con tarjeta a través de redes abiertas, incluyendo Internet. Tipos transacciones electrónicas: Transacciones entre las Administraciones y otras personas físicas o jurídicas Transacciones interorganizacionales Transacciones entre empresas y consumidores finales Transacciones entre particulares COMERCIO ELECTRONICO Se refiere al uso de un medio electrónico para realizar transacciones comerciales. Los clientes que compran en Internet se denominan ciberconsumidores. El comercio electrónico no se limita a las ventas en línea, sino que también abarca: La preparación de presupuestos en línea Las consultas de los usuarios El suministro de catálogos electrónicos Los planes de acceso a los puntos de venta La gestión en tiempo real de la disponibilidad de los productos (existencias) Los pagos en línea El rastreo de las entregas Los servicios posventa En algunos casos, el comercio electrónico permite personalizar los productos de manera significativa, en especial si el sitio de comercio electrónico está vinculado con el sistema de producción de la empresa (por ejemplo tarjetas comerciales, productos personalizados como camisetas, tazas, gorras, etc.).