miércoles, 24 de octubre de 2012

¿Qué es hacking?
Hacking es la búsqueda permanente de conocimientos en todo lo relacionado con sistemas informáticos, sus mecanismos de seguridad, las vulnerabilidades de los mismos, la forma de aprovechar estas vulnerabilidades y los mecanismos para protegerse de aquellos que saben hacerlo. NOTA: esta es una de las múltiples definiciones del término que pueden encontrarse en Internet. Consultar el Jargon File, por ejemplo en www.fwi.uva.nl/~mes/jargon/ o buscar "Jargon File" con cualquier buscador.

¿Qué son los virus informáticos?

Un virus informático es un programa que puede infectar a otros programas, modificándolos de tal manera que causen daño en el acto (borrar o dañar archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria; se propaga más rápido de lo que se tarda en solucionarlo. Por lo tanto es necesario que los usuarios se mantengan informados acerca de los virus, huyendo de la ignorancia que les han permitido crecer hasta llegar a ser un grave problema.

ROBO DE DATOS EN INTERNET


Según la Federal Trade Comission o FTC (Comisión Federal de Comercio),
aproximadamente 9 millones de estadounidenses son víctimas del robo de datos cada año. El robo de identidad se produce cuando alguien usa la información
personal sin su permiso para cometer fraude u otros delitos a los fines de:
Obtener un crédito o una tarjeta de crédito,
Robar dinero de cuentas existentes,
Obtener un empleo,
Presentar la quiebra, y
Alquilar automóviles.

¿Cómo se produce el robo de identidad?
El robo de identidad puede producirse de varias maneras, ya sea buscando en su
basura, registrando los números de su tarjeta de crédito, obteniendo su información
personal a través de declaraciones falsas, cambiando su dirección para recibir
correspondencia en otro lugar y robando billeteras, carteras o licencias de conducir.
Las autoridades legales llaman a estos delitos Dumpster Diving (depredación de
basura), Skimming (duplicado de tarjetas) y Pfishing (pesca de datos).
Dumpster Diving (depredación de basura)

Si bota sus resúmenes de cuentas bancarias, sus resúmenes de tarjetas de crédito,
sus facturas de servicios médicos, ofertas de tarjetas de créditos preaprobadas y
otros documentos personales en la basura de su cocina sin destruirlos, esto puede
atraer a los ladrones y provocar una tragedia financiera. Cualquiera de estos
documentos puede estar en la basura de afuera de su casa esperando a que alguien
venga a robar su basura y ver su correspondencia.
Skimming (duplicado de tarjetas)
Tenga cuidado de a quién le da la información de su tarjeta de crédito. Existen los
minoristas con mente criminal que fácilmente pueden pasar su tarjeta en una
máquina copiadora especial mientras pasan en forma legítima sus transacciones.
Pfishing (pesca de datos)
Pfishing (pesca de datos) — Esta palabra parece rara pero suena familiar. Todos los
días, miles de personas reciben mensajes de correo electrónico de remitentes que
dicen ser instituciones financieras que le solicitan que haga clic en un enlace para
verificar información. Estos enlaces son en realidad sitios ficticios creados por los
ladrones que envían correo basura o mensajes desplegables para obtener su
información personal.
NUNCA ingrese en sus sitios financieros desde un enlace de
correo electrónico. Siempre debe escribir la dirección de su banco en forma separada
e ingresar al sitio desde otro lugar que no sea el correo electrónico.
Cambio de
su
dirección
Cambio de su dirección: esta expresión es fácil de comprender. Los ladrones
cambian su dirección completando un formulario de cambio de domicilio para recibir
futuros documentos personales suyos en esa dirección.

¿Qué es el Phishing?
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.


¿En que consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la imagen de una empresa o entidad publica", de esta manera hacen "creer" a la posible víctima que realmente los datos solicitados proceden del sitio "Oficial" cuando en realidad no lo es.

¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. Pueden existir mas formatos pero en estos momentos solo mencionamos los más comunes;

- SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

Tipos transacciones electrónicas

Los tipos de transacciones electrónicas que podemos encontrarnos son:
- Transacciones entre las Administraciones y otras personas físicas o jurídicas (e-government). La aplicación de las TIC por las Administraciones Públicas da lugar a la Administración electrónica (e-Administración), que hace referencia a aquellos mecanismos electrónicos que permiten la prestación de servicios públicos de la Administración tanto a los ciudadanos como a las empresas.
- Transacciones interorganizacionales (business-to-business). Las tecnologías del comercio electrónico hacen posible transmitir múltiples documentos entre empresas, como pedidos, facturas y notificaciones de entregas, y efectuar cobros y pagos a proveedores y distribuidores. El empleo de estas tecnologías da lugar a ahorro de tiempo y costes en actividades como el aprovisionamiento, expedición de pedidos y cobros.
- Transacciones entre empresas y consumidores finales (business-to-consumer). Las tecnologías del comercio electrónico también hacen posible que los clientes finales contacten directamente con las empresas, consultando información sobre múltiples ofertas comerciales y estableciendo una relación de comunicación personalizada con los vendedores que derive en la compra de productos. - Transacciones entre particulares (consumer-to-consumer). Las redes de telecomunicación permiten que los particulares puedan comunicarse e intercambiar bienes y servicios, lo que hasta la aparición de Internet era bastante inusual.

No hay comentarios:

Publicar un comentario