You are on page 1of 7

SEGURIDAD DEL COMERCIO

ELECTRÓNICO
1- CÓDIGO MALICIOSO
LOS CÓDIGOS MALICIOSOS PUEDEN TOMAR DIVERSAS
FORMAS, POR EJEMPLO:
• Scripts
• Virus
• Gusanos
• Troyanos

2
2- PROGRAMAS INDESEABLES

• Es un archivo ejecutable que provoca comportamientos


engañosos, inesperados o que afecta a la experiencia de
usuario cuando se navega o se usa el ordenador.
3
2- PROGRAMAS INDESEABLES

Es posible que tenga software espía u otras aplicaciones no deseadas


instaladas en su equipo si:
• Aparecen ventanas emergentes en la pantalla incluso cuando no
está usando Internet.
• La primera página que abre su explorador Web (su página de inicio)
o las opciones de búsqueda han cambiado sin su conocimiento.
• El explorador incluye una barra de herramientas nueva que nunca
solicitó y resulta difícil deshacerse de ella.
• El equipo tarda más de lo habitual en completar ciertas tareas.
• De pronto, el equipo parece bloquearse con bastante frecuencia.

4
3- SUPLANTACIÓN Y ROBO DE IDENTIDAD

La suplantación de identidad ocurre cuando una persona se


hace pasar por otra ante un tercero, normalmente con una
finalidad ilegal o con la intención de causar un perjuicio. Se
trata de una actividad cada vez más frecuente en Internet.
Algunos casos habituales donde suplantar la identidad
digital de otra persona tiene como objetivo el fraude de
identidad son:
➢ Una persona utiliza los datos de otra para contratar un
servicio, por ejemplo: telefonía, adsl, suministros.
➢ Una persona se hace pasar por otra para solicitar un
crédito o préstamo bancario u obtener financiación.

5
4- PIRATERÍA INFORMÁTICA Y CIBER VANDALISMO

• ¿Qué es la piratería informática?


• Al contrario de lo que ocurre con otras
cosas que adquiere, las fuentes y las
aplicaciones de software que compra no le
pertenecen. En lugar de eso, se convierte
en un usuario con licencia: adquiere el
derecho a utilizar el software en un único
equipo, aunque no puede instalar copias
en otros equipos ni pasárselo a los
compañeros.

6
4- PIRATERÍA INFORMÁTICA Y CIBER VANDALISMO

La piratería se presenta de diversas formas. Estas son algunas de las


formas de piratería más habituales:
• Duplicado de usuario con licencia para usuarios sin licencia.
• Distribución ilegal a través de Internet.
• Utilización ilegal de Adobe® Acrobat® en red.
• Distribución de versiones educativas especiales a clientes sin
autorización.
• Distribución de fuentes o software de Adobe falsos.
7

You might also like