Sunteți pe pagina 1din 20

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO SUPERIOR DE ACAYUCAN


INGENIERÍA EN GESTIÓN EMPRESARIAL
SEPTIMO SEMESTRE
705-B

MERCADOTECNIA ELECTRONICA
CUARTA UNIDAD

EL DAÑO Y ROBO DE DATOS Y LAS AMENAZAS POTENCIALES COMO LOS VIRUS Y HACKERS EN EL
COMERCIO ELECTRÓNICO

FONSECA ANTONIO VIANEY DEL CARMEN 160B0451


GARCIA FELIPE MARINA 160B0491
ORDOÑEZ HIPOLITO GEMA 160B0464
PEREYRA JOACHIN DIANA PATRICIA 160B0466

MTI: ISABEL CRISTINA ARIAS SALINAS


ACAYUCAN, VERACRUZ. 14 DE OCTUBRE DE 2019
INTRODUCCIÓN
MERCADOTECNIA
ELECTRÓNICA
Daño y robo de
datos y las
amenazas
potenciales como
los virus y Hackers
en el comercio
electrónico.
DAÑO Y
ROBO DE
DATOS
El delito informático, o crimen
electrónico, es el término genérico
para aquellas operaciones ilícitas
realizadas por medio de Internet o
que tienen como objetivo destruir y
dañar ordenadores, medios
electrónicos y redes de Internet.
Categorías que definen un delito
informático son aún mayores y
complejas y pueden incluir delitos
tradicionales como:

• Fraude.
• Robo.
• Chantaje.
• Falsificación.
• Malversación(apropiación de dinero y bien
es que corresponden a una institución).
Existen actividades delictivas
que se realizan por medio de
estructuras electrónicas que
van ligadas a un sin número • Ingreso ilegal a sistemas
de herramientas delictivas •

Interceptado ilegal de redes
Interferencias, daños en
la información (borrado, dañado,
alteración o supresión de data
crédito)
• Mal uso de artefactos
• Chantajes
• Fraude electrónico
• Ataques a sistemas
• Robo de bancos
• Ataques realizados por hackers
• Violación de los derechos de
autor
• Violación
de información confidencial.
Principales amenazas.

Ingeniería Social
Consiste en utilizar artilugios, tretas y otras
técnicas para el engaño de las personas logrando
que revelen información de interés para el atacante,
como ser contraseñas de acceso. Se diferencia del
resto de las amenazas básicamente porque no se
aprovecha de debilidades y vulnerabilidades propias
de un componente informático para la obtención de
información.
PHISHING

Consiste en el envío masivo de


mensajes electrónicos que fingen ser
notificaciones oficiales de
entidades/empresas legítimas con el fin
de obtener datos personales y
bancarios de los usuarios.
Escaneo de Puertos
Consiste en detectar
qué servicios posee activos un equipo,
con el objeto de ser utilizados para los
fines del atacante.
WARDIALERS

Se trata de herramientas de
software que utilizan el acceso
telefónico de una máquina para
encontrar puntos de conexión
telefónicos en otros equipos o
redes, con el objeto de lograr
acceso o recabar información.
ATAQUES DE
CONTRASEÑA
Consiste en la prueba metódica
de contraseñas para lograr el
acceso a un sistema, siempre y
cuando la cuenta no presente un
control de intentos fallidos de
logueo.
CONTROL REMOTO DE
EQUIPOS

Un atacante puede tomar el


control de un equipo en forma
remota y no autorizada, mediante
la utilización de programas
desarrollados para tal fin, e
instalados por el atacante
mediante, por ejemplo la
utilización de troyanos.
EAVESDROPPING

Es un proceso por el cual un


atacante capta de información
(cifrada o no) que no le iba
dirigida.
SNIFFING
Consiste en capturar paquetes de
información que circulan por la
red con la utilización de una
herramienta para dicho
fin, instalada en un equipo
conectado a la red; o bien
mediante un dispositivo especial
conectado al cable. En redes
inalámbricas la captura de
paquetes es más simple, pues no
requiere de acceso físico al
medio.
PARA EVITAR LOS DAÑOS
EXISTE EL CÓDIGO PENAL
FEDERAL.
Art. 211 (1). Dice que al que sin
autorización modifique, destruya
o provoque pérdida de
información en sistemas de
información protegidos se
le impondrá de seis meses a dos
años de cárcel.
Art. 211 (2). Dice que al que sin
autorización modifique, destruya
o provoque perdida de
información contenida en
equipos de informática del
Estado
AMENAZAS
POTENCIALES:
VIRUS Y
HACKER'S Las amenazas a la seguridad de la
información atentan contra su
confidencialidad, integridad y
disponibilidad. Existen amenazas
relacionadas con falla humanas,
con ataques malintencionados o con
catástrofes naturales.
Formas más comunes y
dañinas de amenazas de
seguridad para los
consumidores de comercio
electrónico y los
operadores de los sitios: Cg uó sdai gn oo s ,Mcaal bi cailol os os :d eI nTcrl ou yyae yv abr oi at ss . a m e n a z a s como virus,

Virus: Programa de computadora que tiene la capacidad


de duplicarse o hacer copia de sí mismo y esparcirse por
hacia otros archivos.
(Eliminación de archivos, formateo del disco duro de la
computadora o hacer que los programas se ejecuten de
manera inapropiada).
Ca ba l l o de Tro ya : Pa rec e s e r b en i g n o p e ro d e s p u é s h a c e
algo más que lo esperado. A veces es el medio por el
cual se pueden introducir virus u otro tipo de código
malicioso en un sistema de computadora.
Bot (abreviación de Robots): Tipo de código malicioso
que se puede instalar de manera encubierta en una
computadora, cuando esta se conecta a Internet. Una vez
instalado el bot responde a los comandos extremos
enviados por el atacante.
Red de Bots: Conjunto de computadoras bots capturadas
que se utilizan para actividades maliciosas como envió
de spam.
Programas Indeseables: Como el hardware,
l o s p a r á s i t o s d e n a v e g a d o r, e l s p y w a r e , y
otras aplicaciones que se instalan por si
mismas en una computadora sin el
consentimiento del usuario.
Parásito Navegador: Programa que puede
monitorear y modificar la configuración
del navegador de un sitio.
Spyware: Programa que se utiliza para
obtener información como las pulsaciones
de tecla de un usuario, correo electrónico,
mensajes instantáneos, etc.
Suplantación de Identidad: Cualquier
intento engañoso en Línea por parte de un
tercero de obtener información
confidencialidad a cambio de una ganancia
financiera.
Piratería Informática y Ciberbandalismo
Hacker : Individuo que intenta obtener
acceso a sistema de computadora
Cracker: Dentro de la comunidad de los
hackers, este término se utiliza por lo
general para denotar a un hacker que tiene
intenciones criminales.
Ciberbandalismo: Tr a s t o r n o ,
desfiguración o incluso
destrucción de un sitio de manera
Internacional
Sombreros Blancos: Hackers
buenos que ayudan a las
organizaciones a localizar y
corregir las fallas de seguridad.
Sombrero s Grises : Hackers que
creen que están buscando algún
bien mayor al irrumpir y revelar
las fallas en un sistema.
Descubren las debilidades en la
seguridad de un sistema. Su única
recompensa es el prestigio de
descubrir la debilidad.
CONCLUSIÓN
FR
• unknown. (jueves 27 de noviembre de 2014).
mercadotecnia electronica. 13 de noviembre de
2019, de blogger Sitio web:
http://sujeysosaluis.blogspot.com/2014/11/432-
dano-y-robo-
datos.htmlhttp://sujeysosaluis.blogspot.com/2014/
11/432-dano-y-robo-datos.html

20

S-ar putea să vă placă și