Sunteți pe pagina 1din 4

Riesgos descripción Como se pueden evitar

estafas  De hecho,  Para evitar el


cada vez es phishing lo más
más frecuente adecuado es
encontrar verificar que la
páginas que página que se visita
imitan a la es auténtica. Para
perfección el ello, puede
aspecto y comprobarse en el
funcionalidades navegador la URL
de conocidas del sitio en el que
entidades nos encontramos,
bancarias, de copiándola y
forma que la pegándola en la
información que barra de
el usuario direcciones.
introduzca irá a

parar
directamente a
manos de
delincuentes sin
escrúpulos.

hakers El acceso, por parte  A la hora de


de un hacker, a las realizar
cookies, que son transacciones en
pequeños ficheros Internet es
de texto que se conveniente
guardan en el comprobar que el
ordenador del proceso se realiza
usuario a petición en un servidor
del servidor de la seguro, prestando
página que se está atención a varios
visitando. La detalles, como que
información qu la dirección que
aparece en el
navegador
comienza por
https://.

Robo de informacion  Applets  Además, en la


Java y parte inferior del
JavaScripts. navegador figura
Aunque la un icono que
mayoría de representa un
estos candado o una
programas no llave. En el caso de
entrañan que el candado
riesgos, esté cerrado, o la
algunos pueden llave no se
estar diseñados encuentre partida
para robar por la mitad,
información del sabremos que ese
sistema y servidor es seguro.
enviarla
después a un
usuario
malicioso.

Paginas no confiables El phishing, que  Desactivar el


consiste en hacer uso de cookies
creer al usuario que desde la barra de
está visitando una herramientas del
página fiable navegador que
cuando, en realidad, estemos utilizando.
se trata de una Como algunos
diseñada por un sitios web exigen el
atacante con fines uso de cookies,
maliciosos como, siempre pueden
por ejemplo, lograr activarse
datos confidenciales. momentáneamente.

virus  Virus que  Identificar y


pueden entrar vigilar los Applets
en el sistema Java y JavaScripts
mientras se que se encuentran
visitan páginas en el sistema para
web. evitar sorpresas
Normalmente desagradables.
suelen
aprovechar
vulnerabilidades
que les
permiten
instalarse en los
equipos de
forma oculta
para el usuario.
Entre los
códigos
maliciosos
capaces de
hacerlo se
encuentran
muchos
troyanos
diseñados para
robar
información
confidencial de
los sistemas a
los que afectan.

S-ar putea să vă placă și