You are on page 1of 5

COMERCIO ELECTRONICO

SEGURIDAD EN LA RED

MECANISMOS DE PREVENCIN.
ACTUALICE REGULARMENTE SU SISTEMA OPERATIVO Y EL SOFTWARE INSTALADO EN SU
EQUIPO, PONIENDO ESPECIAL ATENCIN A LAS ACTUALIZACIONES DE SU NAVEGADOR WEB. A
VECES, LOS SISTEMAS OPERATIVOS PRESENTAN FALLAS, QUE PUEDEN SER APROVECHADOS POR
DELINCUENTES INFORMTICOS. FRECUENTEMENTE APARECEN ACTUALIZACIONES QUE
SOLUCIONAN DICHAS FALLAS. ESTAR AL DA CON LAS ACTUALIZACIONES, AS COMO APLICAR
LOS PARCHES DE SEGURIDAD RECOMENDADOS POR LOS FABRICANTES, LE AYUDAR A PREVENIR
LA POSIBLE INTRUSIN DE HACKERS Y LA APARICIN DE NUEVOS VIRUS.
INSTALE UN ANTIVIRUS Y ACTUALCELO CON FRECUENCIA. ANALICE CON SU ANTIVIRUS
TODOS LOS DISPOSITIVOS DE ALMACENAMIENTO DE DATOS QUE UTILICE Y TODOS LOS ARCHIVOS
NUEVOS, ESPECIALMENTE AQUELLOS ARCHIVOS DESCARGADOS DE INTERNET.
INSTALE UN FIREWALL O CORTAFUEGOS CON EL FIN DE RESTRINGIR ACCESOS NO
AUTORIZADOS DE INTERNET.
ES RECOMENDABLE TENER INSTALADO EN SU EQUIPO ALGN TIPO DE SOFTWARE ANTI-
SPYWARE, PARA EVITAR QUE SE INTRODUZCAN EN SU EQUIPO PROGRAMAS ESPAS DESTINADOS A
RECOPILAR INFORMACIN CONFIDENCIAL SOBRE EL USUARIO.
Funcin del antivirus y anti
spyware.
ANTIVIRUS:
UN ANTIVIRUS ES UN PROGRAMA INFORMTICO QUE TIENE EL PROPSITO DE
DETECTAR Y ELIMINAR VIRUS Y OTROS PROGRAMAS PERJUDICIALES ANTES O DESPUS
DE QUE INGRESEN AL SISTEMA.
ANTI SPYWARE: TIPO DE APLICACIN QUE SE ENCARGA DE BUSCAR, DETECTAR Y
ELIMINAR SPYWARES O ESPAS EN EL SISTEMA. A VECES SON APLICACIONES
INDEPENDIENTES COMO AD-AWARE O EL SPYBOT SEARCH&DESTROY, O SON
MDULOS O HERRAMIENTAS INCORPORADAS DENTRO DE OTRA APLICACIN
MAYOR, COMO UN ANTIVIRUS.

ALGUNOS DATOS PARA CONOCER:


PC ZOMBIE: ZOMBI ES LA DENOMINACIN ASIGNADA A COMPUTADORES
PERSONALES QUE, TRAS HABER SIDO INFECTADOS POR ALGN TIPO DE MALWARE,
PUEDEN SER USADOS POR UNA TERCERA PERSONA PARA EJECUTAR ACTIVIDADES
HOSTILES. ESTE USO SE PRODUCE SIN LA AUTORIZACIN O EL CONOCIMIENTO DEL
USUARIO DEL EQUIPO. EL NOMBRE PROCEDE DE LOS ZOMBIS O MUERTOS VIVIENTES
ESCLAVIZADOS, FIGURAS LEGENDARIAS SURGIDAS DE LOS CULTOS VUD.
Algunos datos para conocer:
PC zombie: Zombi es la denominacin asignada a computadores personales
que, tras haber sido infectados por algn tipo de malware, pueden ser usados
por una tercera persona para ejecutar actividades hostiles. Este uso se produce
sin la autorizacin o el conocimiento del usuario del equipo. El nombre procede
de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los
cultos vud.
Phishing: es una tcnica de ingeniera social utilizada por los delincuentes para
obtener informacin confidencial como nombres de usuario, contraseas y
detalles de tarjetas de crdito hacindose pasar por una comunicacin
confiable y legtima.
Spim: es un simulador que ejecuta programas en lenguaje ensamblador para los
computadores basados en los procesadores MIPS R2000/R3000. Ha sido escrito
por James R. Larus.
SPEAR PHISHING: A DIFERENCIA DE LAS ESTAFAS POR PHISHING, QUE PUEDEN
LANZAR ATAQUES AMPLIOS Y DISPERSOS, EL SPEAR PHISHING SE CENTRA EN UN
GRUPO U ORGANIZACIN ESPECFICOS. LA INTENCIN ES ROBAR PROPIEDAD
INTELECTUAL, DATOS FINANCIEROS, SECRETOS COMERCIALES O MILITARES Y OTROS
DATOS CONFIDENCIALES.
RANSOMWARE: ES UN SOFTWARE MALICIOSO QUE AL INFECTAR NUESTRO EQUIPO LE
DA AL CIBERDELINCUENTE LA CAPACIDAD DE BLOQUEAR UN DISPOSITIVO DESDE UNA
UBICACIN REMOTA Y ENCRIPTAR NUESTROS ARCHIVOS QUITNDONOS EL CONTROL
DE TODA LA INFORMACIN Y DATOS ALMACENADOS.
Principales estafas en las redes sociales.

1. CUENTAS FALSAS EN TWITTER DE SERVICIO AL CLIENTE


LOS CRIMINALES CIBERNTICOS ABREN CUENTAS FALSAS DE ATENCIN AL CLIENTE PARA OBTENER NOMBRES DE INICIO DE
SESIN Y CONTRASEAS BANCARIAS AS COMO OTROS DATOS SENSIBLES. ESTOS IMPOSTORES SE MIRAN MUY SIMILAR A LOS
DE LOS NEGOCIOS REALES, PERO A VECES TIENEN UNA LETRA MENOS, O INCLUYEN UN GUIN BAJO U OTRO CARCTER DEL
TECLADO.
CUANDO ALGUIEN ENVA UN TUIT A SU BANCO, POR EJEMPLO, LOS ARTISTAS DEL FRAUDE INTERCEPTARN LA
CONVERSACIN Y CONTESTARN A ESE MENSAJE CON LO QUE PARECE SER UNA RESPUESTA AUTNTICA.

2. COMENTARIOS FALSOS EN PUBLICACIONES POPULARES


UNA PUBLICACIN NOTICIOSA POPULAR EN REDES SOCIALES PUEDE GENERAR MUCHOS COMENTARIOS. LOS ESTAFADORES
TOMAN VENTAJA DE LA GRAN AUDIENCIA AGREGANDO SUS PROPIOS COMENTARIOS CON OTROS TITULARES ATRACTIVOS
QUE LLEVAN AL ROBO DE DATOS DE TARJETAS DE CRDITO.

3. TRANSMISIONES DE VIDEO EN VIVO FALSAS


A MEDIDA DE QUE MS COMPAAS SSAN LOS SERVICIOS DE STREAMING PARA MOSTRAR VIDEO EN LNEA, LOS
ESTAFADORES SE ESTN TREPANDO A LA OLA.
HACEN COSAS COMO DARLE ME GUSTA A LA PGINA DE FACEBOOK DE UN EQUIPO DE DEPORTES CON UN VNCULO QUE
LLEVA A LAS PERSONAS A CREER QUE VERN LA TRANSMISIN EN VIVO DE UN JUEGO. PERO LOS VNCULOS LLEVAN A UN
SITIO FALSO QUE PIDE INFORMACIN PERSONAL SI SE QUIERE INICIAR LA TRANSMISIN, QUE EN LA MAYORA DE LOS CASOS
NO EXISTE.

4. DESCUENTOS EN LNEA FALSOS


LOS DESCUENTOS EN LNEA FALSOS SON SIMILARES A LAS CUENTAS DE SERVICIO AL CLIENTE FALSAS. LOS ESTAFADORES
ABRIRN CUENTAS EN REDES SOCIALES QUE SE VEN COMO NEGOCIOS LEGTIMOS, Y ENTONCES PRETENDERN OFRECER
UNA PROMOCIN REAL. EN REALIDAD, QUIEREN ENGAAR A LAS PERSONAS PARA QUE LES DEN SU INFORMACIN
PERSONAL.

5. ENCUESTAS FALSAS Y CONCURSOS


ESAS TCTICAS HAN ESTADO EN LA RED POR AOS Y ESTN DISEADAS PARA OBTENER RESPUESTAS A PREGUNTAS
PERSONALES QUE LOS ESTAFADORES PUEDEN EXTRAER Y VENDER DESPUS. PERO LOS CRIMINALES SE INTRODUCEN EN LAS
PUBLICACIONES EN REDES QUE A VECES SE MIRAN LEGTIMAS PORQUE HAY UNA FOTOGRAFA DE PERFIL NORMALES Y UN
VNCULO, GRACIAS A LOS ACORTADORES DE VNCULOS.

You might also like