1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada a una red de comunicaciones. 2. Husmear (snifing) : Existen redes que no puede impedir que se realice una interceptación pasiva del tráfico de la red. 3. Cookies : son archivos que almacenan información sobre un usuario que accede a internet. 4. Insectos en la web : Es un pequeño archivo de imagen con formato GIF que puede ser incrustado en una pagina web, y permite al insecto realizar un seguimiento de muchas de las actividades on-line. 5. Software de espionaje : Se utiliza para referirse a diversos tipos de programas de seguimiento de las actividades de usuario de un ordenador y enviarlas a alguna otra persona.
1. Obtención de claves( passwords ) : Se suelen obtener a partir de datos del usuario. 2. Secuestro ( hijacking ): se refiere a una técnica ilegal que lleva consigo la apropiación indebida de algun recurso de la red que pueda aplicarse a diversos ámbitos : conexiones de red, sesiones de una terminal, servicios, módems, etc..
1. Robo de identidad (spoofing) se produce cuando una persona realiza una suplantación de identidad con el objeto de realizar fraudes o tareas de espionaje. 2. Tipos de robo de identidad :- Ip.
1. Este delito informático, denominado también phising, es un tipo de delito que se comete al obtener de forma fraudulenta información, como contraseñas, datos bancarios o de tarjetas de crédito. 2. Trucos más usados : 1.Escribir de manera incorrecta las URL. 2.Empleo de subdominios. 3.Alterar la barra de direcciones. 4.Utilización del propio código de programa de la entidad o servicio suplantado.
1. Un cortafuegos nos ayudará a evitar que pueda entrar en nuestro ordenador un pirata o un troyano y dañar el equipo u obtener información valiosa. 2. Antivirus + antispyware : Es casi obligatorio disponer de un programa antivirus 3. Actualizaciones del sistema operativo y del navegador. 4. Envío de correos electrónicos : conveniente disponer de filtros de spam pueden realizarse configurando los programas de correo.