Please enable JavaScript.
Coggle requires JavaScript to display documents.
Principales amenazas a la seguridad en el entorno del comercio electrónico…
Principales amenazas a la seguridad en el entorno del comercio electrónico
Códigos maliciosos
Permite a un atacante acceder remotamente a una computado.
Amenazas
Caballos de Troya
Programa con vía de virus y códigos maliciosos a introducir en sistema de cómputo.
Puerta trasera
Característica de los virus, gusanos y troyanos que permite a un atacante acceder remotamente a una computadora comprometida.
Gusanos
Malware que se extiende de una computadora a otra.
Bots
-Instalar de manera encubierta cuando hay internet.
-Responde a comandos externos enviados por el atacante.
Virus
-Programa informativo.
-Se extiende a otros archivos.
-Copia de si mismos.
Botnests
Conjuntos de computadoras capturadas que utilizan para realizar actividades fraudulentas como el envió de spam, la participación en un ataque DDoS, robo de información de computadoras y almacenamiento del tráfico de las redes para su posterior análisis.
Programas potencialmente indeseables (pups)
Sowftare que se instala por sí mismo en una computadora sin el consentimiento informado del usuario.
Amenazas
Spyware
Software que se utiliza para obtener información tal como las palpaciones de teclas de un usuario.
• Correo electrónico
• Mensajes instantáneos
Parásito de navegador
Programa que monitorea y configura la navegación de un usuario.
Adware
Programa que hace aparecer publicidad emergente indeseable en una computadora.
Pishing y robo de identidad
Amenazas
Ingeniería social
Explotación de fiabilidad e ingenuidad humanas para distribuir malware.
Plishing
Intento engañoso en línea por alguien que quiere obtener información confidencial a cambio de un beneficio.
Piratería informática, Vandalismo cibernético, Hacktivismo y Filtraciones de datos
Amenazas
Hacktivismo
• Vandalismo cibernético
• Robo de datos con fines políticos.
Sombreros blancos
Hackers “buenos” que ayudan a organizaciones a localizar y corregir fallas de seguridad.
Vandalismo cibernético
Intenciones de desestabilizar, estropear o destruir con toda premeditación un sitio web.
Sombreros negros
Hackers que actúan con la intención de ocasionar daños.
Cracker
Hacker que tiene fines delictivos
Sombreros grises
Hackers que creen que persiguen algún bien mayor al irrumpir en los sistemas y revelar sus fallas.
Hacker
Individuo que intenta obtener acceso al sistema de una computadora sin autorización.
Sombreros grises
La organización pierde el control sobre su información corporativa a manos de intrusos.
Fraude y robo con tarjeta de crédito
Eventos más temidos de internet.
Sitios web de falsificación (pharming) y de spam (basura
)
Amenazas
Presentarse con direcciones de correo electrónico falsas
Hacerse pasar por otra persona
Ataques de denegación de servicio (DOS) y ataques distribuidos de denegación de servicio (DDOS)
Amenazas
DoS
Inundación de sitio web con tráfico inútil para desbordar y saturar la red.
DDoS
Uso de varias computadoras para atacar la red objetivo desde varios puntos de lanzamiento.
Husmeo (Sniffing)
Programa que se utiliza para escuchar clandestinamente información que viaja por la red.
Amenazas
Ataques internos
Abusos de confianza personales.
En los bancos
Desviación de datos de crédito.
Información personal de clientes
Destrucción de sitios.
Interrupciones de servicios.
Software de servidor y cliente mal diseñado
Amenazas
Vulnerabilidad de día cero
Es la vulnerabilidad de software que no se ha reportado previamente y para la cuál no existe aún un parche.
Aspectos de seguridad en las redes sociales
Amenazas
Las aplicaciones con malware cargado
El secuestro (hijacking) informático mediante un clip.
El robo de identidad
El phishing
Las tomas de sitios
El spam
Principales amenazas a la seguridad en el entorno del comercio electrónico