Monday, June 6, 2011

Problemas de seguridad para empresas en línea




Problemas de seguridad para empresas en línea

Contar palabras:
470

Resumen:
SSL compartido vs estándar SSL

SSL Compartido
Si utiliza SSL compartido su empresa de alojamiento, la URL de su página de pago será el siguiente aspecto:

Estándar SSL
Si usted compra su propio certificado SSL de una CA como VeriSign, la URL de su página de pago será el siguiente aspecto:


Ingeniería Social

La ingeniería social es una práctica fraudulenta para manipular PEOP ...


Palabras clave:
el éxito del negocio, asesoramiento empresarial, cómo tener éxito comercio electrónico en línea, ayudar a las empresas


Cuerpo del artículo:
SSL compartido vs estándar SSL

SSL Compartido
Si utiliza SSL compartido su empresa de alojamiento, la URL de su página de pago será el siguiente aspecto:


Estándar SSL
Si usted compra su propio certificado SSL de una CA como VeriSign, la URL de su página de pago será el siguiente aspecto:


Ingeniería Social

La ingeniería social es una práctica fraudulenta para manipular a la gente para que revele información confidencial. Los criminales
se han sabido engañar a la gente para que revelen información personal, contraseñas, números de tarjetas de crédito y otra
información sensible. La ingeniería social es uno de los surfistas delitos más peligrosos web y negocios online enfrentamos hoy en
día. Es un delito de baja tecnología, pero puede perjudicar a algunos de las empresas más sofisticadas.

Pretexto

Esta técnica se utiliza comúnmente para engañar a un consumidor o negocio para que divulguen información confidencial. Las personas
que utilizan este método para obtener los registros telefónicos y de servicios públicos, registros bancarios, direcciones, números
de tarjetas de crédito, nombres de usuario y contraseñas, direcciones de correo electrónico y otra información confidencial. Basa en
la información recogida, el criminal puede establecer una autoridad aún mayor.

Muchas compañías de EE.UU. piden un número de seguro social, dirección postal, número de teléfono, nombre de soltera de la madre, o
la fecha de nacimiento para autenticar a los clientes. Todo lo cual puede ser fácilmente obtenido.

Pretextos se utiliza con frecuencia para hacerse pasar por colegas, autoridades, bancos, las autoridades fiscales o cualquier
persona que podría haber un derecho a la información en la mente de la meta. El pretexter está armado con respuestas preestablecidas
para las posibles preguntas que el objetivo puede pedir.

Voces sobre los programas de propiedad intelectual son populares entre los pretexters porque proporcionan una plataforma fácil para
las llamadas telefónicas imposibles de rastrear. La falta de un número de teléfono rastreable hace que el pretexter menos
vulnerables a ser atrapados.

Phishing

El phishing es una subcategoría de la ingeniería social, donde los atacantes aparentemente obtener información sensible, como
números de tarjetas de crédito, nombres de usuario y la contraseña, por camuflado como una entidad de confianza en una comunicación
electrónica. Es probable que usted ha recibido correos electrónicos de phishing en el pasado reciente. Algunos de los ataques de
phishing más comunes incluyen nombres reconocidos como PayPal, eBay, Amazon, y varios bancos.

El phishing se realiza normalmente a través del correo electrónico. La mensajería instantánea es otro vehículo común para los
ataques. La clave para engañar a la gente a través de "phishing" es hacer un enlace en un correo electrónico parecen pertenecer a
una compañía legítima, mientras que el enlace realmente señala el sitio controlado por el criminal. Un truco común es hacer que el
texto del ancla de un enlace parece ser una URL válida cuando la conexión va realmente al sitio de los estafadores.

"phishing" telefónico es el mismo principio con un toque de baja tecnología. En lugar de e-mail, los atacantes utilizan el teléfono
para contactar con sus víctimas. Pueden dejar un mensaje que pretende ser llama desde un negocio legítimo, como un banco o proveedor
de larga distancia, dejando un número de teléfono que termina en el lugar phisher.