Professional Documents
Culture Documents
Mayores medidas de seguridad agregadas provocan que sea más difícil de usar el sitio Web, y este
se vuelve más lento
El uso de la tecnología por los delincuentes para planear los crímenes o amenazar de alguna manera
el Estado-nación
Código malicioso (virus, caballo de Troya, bots, red de bots): es un tipo de código
informático o script web dañino diseñado para crear vulnerabilidades en el sistema que
permiten la generación de puertas traseras, brechas de seguridad, robo de información y
datos, así como otros perjuicios potenciales en archivos y sistemas informáticos.
Programas indeseables (Parásito de navegador, spyware) : es un programa que contiene
adware, instala barras de herramientas o tiene otros objetivos pocos claros. Existen ciertas
situaciones en las cuales un usuario puede considerar que los beneficios de una aplicación
potencialmente no deseada podrían conllevar algunos riesgos.
Suplantación y robo de identidad: ocurre cuando una persona se hace pasar por otra ante
un tercero, normalmente con una finalidad ilegal o con la intención de causar un perjuicio.
Piratería informática y cybervandalismo: es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de su autor
Fraude o robo de tarjeta de crédito: implica el uso no autorizado de la información de la
tarjeta de crédito de una persona con el propósito de cargar compras en la cuenta de la
víctima o extraer fondos de su cuenta.
Sitios Web de falsificación y Spam: Donde un vínculo Web se redirige a una dirección distinta
de la original y el sitio se enmascara como si fuera el destino original.
Ataques de denegación de servidor y denegación de servicios distribuidos: En un ataque de
negación de servicio (Dos), los hackers inundan un sitio Web con peticiones de páginas
inútiles que saturan los servidores del sitio Web.
Husmeo: Un husmeador es un tipo de programa para escuchar furtivamente, el cual
monitorea la información que viaja a través de una red.
Ataques internos: empleados que una vez eran de confianza, los empleados tienen acceso
a información privilegiada y ante procedimientos de seguridad internos defectuosos,
pueden vagar por los sistemas de una organización sin dejar rastro.
Software de servidor y cliente mal diseñado: Muchas amenazas de seguridad acosan el
software de servidor y cliente mal diseñado, algunas veces en el sistema operativo y otras
en el software de aplicación, incluyendo los navegadores.
5. Qué es el cifrado.
Emisor y receptor utilizan la misma clave digital para cifrar y descifrar mensajes Requiere diferentes
conjuntos de claves para cada transacción
6. Qué es un Firewalls.
Servidores de software que controlan todas las comunicaciones procedentes o siendo enviadas a
Internet
Es un software que ayuda a proteger su computadora contra la mayoría de los virus, worms,
troyanos y otros invasores indeseados que puedan infectar su ordenador.
Efectivo: cuya característica clave es que puede convertir al instante en otras formas de
valor sin que intervenga cualquier otra institución como intercambio:
Transferencia de cheques: las cuales son fondos que se transfieren directamente a través
de una letra de cambio o cheque firmado, de la cuenta de cheques de un consumidor a un
comerciante u otra persona.
Tarjeta de crédito: las cuales son cuentas que extienden crédito a un consumidor y permiten
al consumidor realizar varios pagos a varios distribuidores a la vez
Valor almacenado: las cuales se crean depositando fondos a una cuenta y desde la cual se
pagan o se retiran los fondos, según sea necesario.
Saldo acumulado: los cuales acumulan los gastos y para las cuales los consumidores realizan
pagos periódicos.
Transacciones con tarjetas de crédito en línea: Para tramitar tarjetas de crédito en línea y
depositar automáticamente el dinero en su cuenta bancaria, necesitará un certificado SSL
para su tienda en línea, una vía de pago y una cuenta comercial. Las vías de pago autorizan
las transacciones y administran los fondos
Efectivo Digital: Almacenamiento de información de valor y uso de
monedas de cambio
Cartera Digital: Emula la funcionalidad de cartera por autenticación de consumidores,
almacenar y transferir valor y garantizar el proceso de pago del consumidor a comerciante