AMENAZAS DE SEGURIDAD EN EL ENTORNO DE COMERCIO ELECTRÓNICO

Get Started. It's Free
or sign up with your email address
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE COMERCIO ELECTRÓNICO by Mind Map: AMENAZAS DE SEGURIDAD EN EL ENTORNO DE COMERCIO ELECTRÓNICO

1. CÓDIGO MALICIOSO

1.1. El código malicioso a menudo era creado por un solo hacker, este utiliza cada vez más para desarrollar redes de malware integradas con la intención de robar información y dinero.

1.1.1. Un virus

1.1.1.1. Programa de computadora que tiene la capacidad de duplicarse o hacer copias de sí mismo y esparcirse hacia otros archivos.

1.1.2. Caballo de Troya

1.1.2.1. Hoy, un caballo de Troya se puede disfrazar como un juego, pero en realidad oculta un programa para robar sus contraseñas y enviarlas por correo electrónico a otra persona.

1.1.3. Los bots

1.1.3.1. Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando ésta se conecta a Internet. Una vez instalado, el bot responde a los comandos externos enviados por el atacante.

2. PROGRAMAS INDESEABLES

2.1. Estos programas se instalan por sí mismas en una computadora, por lo general sin el consentimiento informado del usuario. Dichos programas se encuentran cada vez con más frecuencia en las redes sociales y los sitios de contenido generado por los usuarios.

2.1.1. Parásito de navegador

2.1.1.1. Programa que puede monitorear y modificar la configuración del navegador de un usuario.

2.1.2. Spyware.

2.1.2.1. Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etcétera.

3. SUPLANTACIÓN Y ROBO DE IDENTIDAD

3.1. Es todo intento engañoso en línea por parte de un tercero de obtener información confidencial a cambio de una ganancia financiera. Los ataques de suplantación de identidad no implican código malicioso, sino que se basan en una mal interpretación y fraude directos, lo que se denomina técnicas de “ingeniería social”.

4. PIRATERÍA INFORMÁTICA

4.1. Es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos de los que no posee licencia o permiso de su autor.

5. CIBERVANDALISMO

5.1. Trastorno, desfiguración o incluso destrucción de un sitio de manera intencional

6. FRAUDE O ROBO DE TARJETAS DE CRÉDITO

6.1. Es una de las ocurrencias más temidas en Internet. El temor de que la información de sus tarjetas de crédito se vea comprometida evita con frecuencia que los usuarios realicen compras en línea. Lo interesante es que este temor parece estar infundado en gran parte.

7. ATAQUES DE DENEGACIÓN DE SERVIDOR (DOS)

7.1. En un ataque de Denegación de Servicio (DoS), los hackers inundan un sitio Web con peticiones de páginas inútiles que saturan los servidores del sitio Web. Los ataques DoS implican cada vez con más frecuencia el uso de redes de bots y los denominados “ataques distribuidos” basados en miles de computadoras cliente comprometidas.

8. ATAQUES DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)

8.1. Uso de muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.

9. ATAQUES INTERNOS

9.1. Tenemos la tendencia a pensar que las amenazas de seguridad para un negocio se originan fuera de la organización. De hecho, las amenazas financieras más grandes para las instituciones de negocios no provienen de los robos, sino de los desfalcos por parte de personal interno. Los empleados de bancos roban mucho más dinero que los ladrones. Lo mismo se aplica para los sitios de comercio electrónico.