domingo, 19 de abril de 2015

Seguridad Comercio Electrónico.

Amenazas de Seguridad En El Entorno del Comercio Electrónico.

El Cliente, el servidor y la canalización de comunicaciones son los tres puntos claves de vulnerabilidad en el comercio electrónico.
En una transacción normal de comercio electrónico el cliente utiliza una tarjeta de crédito la transacción tiene muchos puntos vulnerables. 


Analizaremos las Varias de las Formas mas Comunes y Dañinas de amenazas de seguridad para los consumidores de comercio electrónico y los operadores de los sitios:


  • Código Malicioso: 
Incluye varias amenazas como virus, gusanos, caballos de troya y  bots. 

  • Virus:
Programa de computadora que tiene la capacidad de duplicarse o hacer copia de si mismo y esparcirse por hacia otros archivos.( eliminación de archivos, formateo del disco duro de la computadora o hacer que los programas se ejecuten de manera inapropiada)

  •  Los macro virus : Son específicos para cada aplicación, el virus solo afecta a la aplicación
  • Los virus que infectan archivos por lo general infectan archivos ejecutables
  • Los virus de secuencia de comandos están escritos en lenguaje de programación los virus se activan simplemente con hacer un doble clic en un archivo

  • Caballo de Troya:
Parece ser benigno pero después hace algo mas que lo esperado. A veces es el medio por el cual se pueden introducir virus u otro tipo de código malicioso en un sistema de computadora.


  • Bot (abreviación de Robots):
Tipo de código malicioso que se puede instalar de manera encubierta en una computadora, cuando esta se conecta a Internet. Una vez instalado el bot responde a los comandos extremos enviados por el atacante.

  • Red de Bots:
Conjunto de computadoras bots capturadas que se utilizan para actividades maliciosa como envió de spam.

Programas Indeseables:Como el adware, los parásitos de navegador, el spyware, y otras aplicaciones que se instalan por si mismas en una computadora sin el consentimiento del usuario.

  • Parásito Navegador:
Programa que puede monitorear y modificar la configuración del navegador de un sitio

  • Spyware:
Programa que se utiliza para obtener información como las pulsaciones de tecla de un usuario, correo electrónico, mensajes instantáneos, etc.

  • Suplantación de Identidad:

Cualquier intento engañoso en Línea por parte de un tercero de obtener información confidencialidad a cambio de una ganancia financiera. 

 Fraude o Robo de Tarjetas de Crédito:

Es una de las cosas más temidas en Internet, este miedo evita que muchas personas compren a través de Internet
La solución de muchos sitios web es instituir nuevos mecanismos de verificación de identidad que están actualmente, al menos que se pueda garantizar la identidad del cliente las empresas tienen menos riesgo de perdidas en las transacciones online.El gobierno federal a tratar esta cuestión a través de la Ley de sobre firmas electrónicas en el Comercio Global y Nacional.(ley E-sign) la cual otorga a las firmas digitales la misma autoridad que las escritas.


 SISTEMAS DE FALSIFICACIÓN  (PHARMIN ) Y SPAM (BASURA)

Estos por lo general aparecen en los resultados de búsqueda y no involucran al correo electrónico. Estos sitios cubren sus identidades con nombres de dominios similares a nombres de empresas legitimas, publican sus nombres en foros Web.
Una investigación los sobre sitios web basura descubrió que mas del 30%  de los resultados sobre la palabra clave "medicamentos" y "tonos de celular" conducían a pag Web falsas.
Falsificación Spof Hacerse pasar por otra persona utilizando direcciones de correo electrónico.
Pharming: Donde un vinculo Web se redirige a una dirección distinta de la original y el sitio se enmascara si fuera el destino original.
Spam: Aparece en los resultados de búsqueda y no involucran el correo electrónicos, estos sitios cubren sus identidades.
ATAQUES DE DENEGACIÓN DE SERVIDOR (DOS) Y DENEGACIÓN DE SERVIDOR DISTRIBUIDO (DDOS)
 En un ataque de denegación de servicio (Dos), los hackers inundan un sitio Web con peticiones de paginas inútiles que saturan los servidores del sitio Web. Los ataques Dos implican cada vez con mas frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometidas.
Un ataque de denegación de servicio distribuido (DDos) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.

  • HUSMEO
Un husmeador es un tipo de programa para escuchar furtivamente, el cual minitorea la información que viaja a través de una red.

  • ATAQUE INTERNO
Los casos mas grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.

SITIOS WEB DE FALSIFICACIÓN (PHARMING) Y SPAM (BASURA)


  • PHARMING
 Donde un vinculo Web se redirige a una dirección distinta de la original y el sitio se enmascara como si fuera el destino original.


  • SPAM Aparece en los resultados de búsqueda y no involucran el correo electrónico. Estos sitios cubren sus identidades con nombres de dominio similares a los nombres de empresas legitimas, publican sus nombres en foros Web abiertos y redirigen el trafico a dominios conocidos de dirección de sparminers, como vip-online-serch.info, searchdv.com y webresource.info.


ATAQUES DE DENEGACIÓN DE SERVIDOR (DOS)Y DENEGACIÓN DE SERVICIO DISTRIBUIDO (DDOS)


En un ataque de denegación de servicio (Dos), los hackers inundan un sitio Web con peticiones de paginas inútiles que saturan los servidores del sitio Web. Los ataques Dos implican cada vez con mas frecuencia el uso de redes de bots y los denominados "ataques distribuidos" basados en miles de computadoras cliente comprometidas.
Un ataque de denegación de servicio distribuido (DDos) utiliza muchas computadoras para atacar la red de destino desde numerosos puntos de lanzamiento.



  • HUSMEO
Un husmeador es un tipo de programa para escuchar furtivamente, el cual monitorea la información que viaja a través de una red.


  • ATAQUE INTERNO
Los casos mas grandes de interrupciones de servicios, destrucción de sitios y desviación de datos de crédito de los clientes y su información personal han sido originados por personal interno, empleados que una vez eran de confianza, los empleados tienen acceso a información privilegiada y ante procedimientos de seguridad internos defectuosos, pueden vagar por los sistemas de una organización sin dejar rastro.

No hay comentarios:

Publicar un comentario