A continuación la descripción:

Spyware

Segun Avast: El spyware es un tipo de malware que intenta mantenerse oculto mientras registra información en secreto y sigue sus actividades en línea, tanto en equipos como en dispositivos móviles. Puede supervisar y copiar todo lo que escribe, carga, descarga y almacena. Algunas cepas de spyware también son capaces de activar cámaras y micrófonos para verlo y escucharlo sin que usted se dé cuenta.

Referencia: https://www.avast.com/es-es/c-spyware

Dos/DDos

Imagen tomada de OVH Cloud

Thumbnail

Desarrollo de un ataque DDoS

  1. El servidor está operativo enviando y recibiendo paquetes normalmente.
  2. El ataque DDoS se produce por la sobrecarga del ancho de banda o por el agotamiento de los recursos del sistema.
  3. La red se satura, por lo que el servidor no puede procesar los paquetes legítimos entre la masa de información entrante.

Referencia: https://www.ovh.com/world/es/anti-ddos/principio-anti-ddos.xml

Troyanos

Segun Kaspersky:

Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:

  • Eliminación de datos
  • Bloqueo de datos
  • Modificación de datos
  • Copia de datos
  • Interrupción del rendimiento de ordenadores o redes de ordenadores

Fuente: https://www.kaspersky.es/resource-center/threats/trojans

Pishing

Segun Panda: El phishing se refiere al envío de correos electrónicos que tienen la apariencia de proceder de fuentes de confianza (como bancos, compañías de energía etc.) pero que en realidad pretenden manipular al receptor para robar información confidencial. Por eso siempre es recomendable acceder a las páginas web escribiendo la dirección directamente en el navegador.

Fuente: https://www.pandasecurity.com/es/security-info/phishing/

Fraude con tarjeta de crédito

… Sin detalle.

Print Friendly, PDF & Email

2 thoughts on “Problemas y Amenazas del Internet en Comercio Electrónico”

  1. Daré un ejemplo de spyware y bueno esto se da cuando se bajan programas pagados ilegalmente y creo que esa es la consecuencia de hacerlo, por ejemplo normalmente si uno quiere ser producer de música tiene que bajar un programa por fuerza que normalmente son carísimos y bueno los bajan ilegalmente y va fijo que va incorporado por ahí un spyware

  2. En esta cuarentena pudimos ver uno de los spyware que se volvió una noticia a nivel mundial fue que al descargar la aplicación de HouseParty y se creaba la cuenta algunos usuarios no agradables tenían la oportunidad de meterse a lo que es la cuenta de uno y poder hackear lo que es cuentas de otras aplicaciones incluyendo cuentas de bancos, ya que el programa de la aplicación contenía un punto ciego en donde hackers nada debían encontrarlo y listo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *