ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica Empresarial


Enviado por   •  26 de Abril de 2015  •  1.081 Palabras (5 Páginas)  •  283 Visitas

Página 1 de 5

¿QUÉ ES EL CARDING?

El carding es el problema número uno de los tarjetahabientes y entidades financieras el cual consiste en el uso de números de tarjetas de crédito ajenas o creadas fraudulentamente para hacer compras por Internet, la información se obtiene de bases de datos de aplicaciones web (páginas web) o de tiendas online (Amazon, Mercado libre, etc.), o incluso las redes sociales o también conocida como ingeniería social. Esto es perpetrado por hackers que realmente son crackers (carders) quienes se encargan de robar la información haciendo vigilancia de su víctima, La filosofía de los carders se basa en que existe mucha gente que tiene grandes cantidades de dinero y no saben qué hacer con él.

¿QUÉ SE NECESITA?

Se necesita inicialmente los datos básicos de compra por internet, una persona dispuesta a recibir el producto comprado (drop), un lugar en donde recibir el producto, y presupuesto para invertir en el alquiler del sitio, una conexión a internet que no sea la de casa y un computador, paciencia y perseverancia.

OBTENCIÓN DE DATOS NECESARIOS

Inicialmente un carder va a necesitar datos básicos pero no fáciles de conseguir de una tarjeta de crédito los cuales son los 16 o 15 dígitos de la tarjeta, su fecha de vencimiento, el nombre del titular como aparece en el plástico, su código de seguridad o conocido como CCV que está en la parte de atrás al final de los 16 números de la tarjeta de crédito y fecha de vencimiento. Estos datos son los básicos y necesarios para poder efectuar compras por internet con una tarjeta de crédito.

La obtención de datos no es difícil si se es hábil en lo que se está haciendo, se pueden descargar desde una página web ingresando comandos los cuales ayudan a descargar las bases de datos en donde está ya la información completa, por medio de virus en el computador quien envía la información a un computador conectado en otra parte de la red, haciendo ingeniería social la cual es haciendo seguimiento de la víctima, o con personas quien trabajen en las entidades financieras quienes proveen los datos y por último recurso comprarle los datos un hacker (cracker

PISHING

El Phishing consiste en la obtención de datos como claves, números de cuentas o tarjetas, información bancaria y otros más; de forma fraudulenta por medio de la suplantación de nombres de empresas o imágenes públicas haciéndose pasar por las entidades legitimas. Consiste en manipular el diseño o imagen de una entidad o persona en específico haciéndose pasar por la real y solicitando información, se puede generar por envió de correos electrónicos como de la entidad bancaria que solicitan el ingreso de información que direccionan la misma a el carder directamente, enviando mensajes de texto en el cual se anuncian posibles fallas de seguridad con la tarjeta y donde solicitan la información del plástico, o por medio de llamadas donde alguien se hace pasar por un funcionario donde solicitan los datos y las personas ingenuamente los dan.

TROYANOS

Es la forma más antigua y básica de robo de información de un computador el cual consiste en implantar un programa en la máquina de la víctima la cual puede robar todo de su disco duro y enviarlo al cracker o simplemente programa que dejan ver todo lo que

...

Descargar como (para miembros actualizados)  txt (6.5 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com