3. INTRODUCCION
Varios factores pueden ocasionar riesgos, siempre hay formas de fraude mas
sofisticados.
Mientras que los niveles de seguridad buscan aumentar, de la misma manera
existen quienes quieren quebrar esa seguridad sin importar su nivel.
Se encuentran muchas victimas del fraude, (fraude electrónico) que se presenta
mucho en las instituciones financieras.
Estos ataque masivos, siguen en vigencia, con la finalidad de lograr mayor numero
de ataques exitosos en cifras de menor impacto para las instituciones financieras y
sus clientes.
4. HOAX
Mensajes con contenidos falsos o engañosos, distribuido de diferentes maneras
también a través de correos electrónicos, pueden aparecer después de abiertos
como virus desastroso.
Se utilizan también en sentido amarillista, con niños enfermos, animales desahuciados
o cualquier noble causa, falsos comerciales con formulas para hacerse millonario o
con cadenas de suerte, como ahora se ven en muchos de los sitios web o aplicaciones
como Facebook , whatsapp entre otros..
Consiguen saturar los servidores de correo, captar correos
electrónicos (direcciones) etc..
5. SPAM
Mensajes no solicitados que ingresan al correo electrónico, con contenido
publicitario, enviado en varias oportunidades (de forma masiva), en la mensajería
instantánea se suele encontrar, por teléfonos celulares, el objetivo es conseguir
correos electrónicos para obtener beneficios ya sea transmisión de virus, robo de
contraseñas y muchos otros engaños.
Spam sms: por teléfono
Spam spit: telefonía ip
Spam spim: mensajería instantánea
6. MALWARE
Es un tipo de software con códigos maliciosos, que como
objetivo busca infiltrarse y dañar una computadora, sin el
conocimiento o consentimiento de dueño, se le dice así por
profesionales refiriéndose a software hostil molestos y
maliciosos.
Existen distintos tipos de malware como
Virus, gusanos, troyanos, spyware, rootkits, keyloggers, stealers,
adware, crimeware, pharming.
7. PHISHING
Busca obtener del usuario información personal, como objeto de estafa,
Contraseñas
Cuentas bancarias
Números de tarjetas
Entre otros…
Haciéndose pasar por persona o por empresa de
confianza, a través de correo electrónico,
mensajerías instantáneas o a través de llamadas,
buscando que la persona acceda al sitio oficial,
pero en realidad no esta accediendo a ese sitio
pretendido.
8. VACUNAS INFORMATICAS
Detectan las vías de posibles infecciones y notifican al usuario que
zonas en el ordenador tienen infecciones.
Este programa instalado en el ordenador, en la memoria, actúa como
filtro de los programas, archivos o cualquier elemento que se
descargue.
Tienen como objetivo detectar, eliminar y desinfectar, los virus que busque
alojarse en el procesador y bloquearlos para que no tengan ingreso.