Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ALUMNO:
CRISTHIAN ALEXANDER ZAMBRANO
DOCENTE:
YARELI
Se trata, por lo general, de un suceso que ocurre una sola vez desde el punto de
vista de la víctima. Por ejemplo, la victima descarga, sin saberlo, un caballo de
Troya que instala un programa de registro de pulsaciones de teclado en su
equipo. También puede recibir un correo electrónico que contiene lo que parece
ser un vínculo a una entidad conocida, pero que en realidad es un vínculo a un
sitio web hostil.
A menudo, se utilizan programas de software de actividades ilegales como
programas de registro de pulsaciones de teclado, virus, rootkits o caballos de
Troya.
En muchas ocasiones, las fallas o vulnerabilidades del software proporcionan un
punto de acceso para el atacante. Por ejemplo, los criminales que controlan un
sitio web pueden aprovechar una vulnerabilidad en un navegador web para
colocar un caballo de Troya en el equipo de la víctima.
“Las víctimas siguen aumentando porque los usuarios de Internet no conocen los
certificados con los que debe contar un sitio web seguro al que le puedan entregar
información confiable y de uso personal, como claves, contraseñas y números de
identificación”, dijo Dean Coclin, gerente de Negocios de la multinacional Symantec.
“Colombia es uno de los países que más rápidamente han adoptado regulaciones
para evitar el problema del cibercrimen”, indicó el directivo.
Sin embargo, considera que aun así es difícil que una regulación se mueva a la
misma velocidad que los ataques. En opinión del experto, los sistemas bancarios
son muy atractivos para los cibercriminales porque es donde existe una unión más
directa entre el delito y el beneficio.