{"id":1997,"date":"2014-03-19T19:20:42","date_gmt":"2014-03-19T17:20:42","guid":{"rendered":"http:\/\/www.vipnet360.com\/?p=1997"},"modified":"2017-02-03T12:15:15","modified_gmt":"2017-02-03T10:15:15","slug":"vipnet360-amenazas-comercio-electronic","status":"publish","type":"post","link":"https:\/\/www.vipnet360.com\/en\/blog\/vipnet360-amenazas-comercio-electronic","title":{"rendered":"Las 6 amenazas existentes en el comercio electr\u00f3nico"},"content":{"rendered":"<p style=\"text-align: justify;\">Cada vez son m\u00e1s las <strong>amenazas<\/strong> que giran en torno al <strong>comercio electr\u00f3nico<\/strong>. Desde <strong>Vipnet360<\/strong> queremos hacer un repaso a algunos de los peligros que ata\u00f1en a una de las pr\u00e1cticas comerciales m\u00e1s extendidas en nuestra sociedad.<\/p>\n<p style=\"text-align: justify;\">Los <strong>riegos<\/strong> en el comercio electr\u00f3nico se dirigen especialmente hacia los datos sensibles del <strong>usuario<\/strong> con el fin de comprometer su <strong>seguridad<\/strong> a nivel econ\u00f3mico, t\u00e9cnico y personal. A continuaci\u00f3n, vamos a enumerar algunos de los <strong>principales peligros<\/strong> ante los cuales deb\u00e9is ser cautelosos a la ahora de realizar vuestras <strong>compras<\/strong> por la <strong>red<\/strong>.<\/p>\n<ul>\n<li><span style=\"color: #000000;\"><strong>Phishing <\/strong><\/span><\/li>\n<\/ul>\n<p>Se conoce como <strong>Phishing<\/strong> a la <strong>estafa<\/strong> cometida a trav\u00e9s de <strong>medios telem\u00e1ticos<\/strong> mediante la cual el estafador intenta conseguir, de usuarios leg\u00edtimos, <strong>informaci\u00f3n confidencial<\/strong> de forma fraudulenta. El estafador o <strong>phisher<\/strong> <strong>suplanta la identidad de una persona o empresa de confianza<\/strong> para que el receptor de una comunicaci\u00f3n electr\u00f3nica aparentemente oficial, v\u00eda e-mail, fax, sms o telef\u00f3nicamente, crea en su veracidad y facilite de este modo los datos privados que resultan de inter\u00e9s para el estafador. El phishing incluye el env\u00edo de <strong>correos electr\u00f3nicos falsos<\/strong> procedentes de empresas o entidades leg\u00edtimas y dirigen al destinatario a webs falsas que replican las de la empresa o entidad leg\u00edtima.<\/p>\n<ul>\n<li><strong>C\u00f3digos maliciosos &#8211; Malware<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Hoy en d\u00eda se aprecia una <strong>nueva tendencia<\/strong> que refleja que las <strong>t\u00e9cnicas de fraude<\/strong> a trav\u00e9s de <strong>Internet<\/strong> se est\u00e1n desplazando desde aquellas basadas en la ingenier\u00eda social, hacia aquellas que se basan en la inyecci\u00f3n de c\u00f3digo malicioso o malware. Este cambio de tendencia es fruto de la mayor concienciaci\u00f3n ciudadana sobre la seguridad, de ah\u00ed que haya aumentado la <strong>cautela de los ciudadanos<\/strong> a la hora de facilitar sus <strong>datos personales<\/strong> y se utilicen otros m\u00e9todos m\u00e1s all\u00e1 del enga\u00f1o para recoger la informaci\u00f3n de los usuarios. El <strong>malware<\/strong> presente en los equipos pretende, por ejemplo, <strong>robar<\/strong> los datos bancarios de los usuarios utilizando <strong>sistemas<\/strong> que <strong>interceptan<\/strong> las <strong>claves<\/strong> de usuario y contrase\u00f1as o programas que corrompen las infraestructuras de navegaci\u00f3n y redirigen a los usuarios a webs falsas.<\/p>\n<ul>\n<li><strong>Carding y skimming<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Estas t\u00e9cnicas consisten en el<strong> uso fraudulento de tarjetas<\/strong> (carding) y la <strong>copia de las bandas magn\u00e9ticas<\/strong> (skimming). Con ello se consigue el acceso a cuentas bancarias, a n\u00fameros de tarjeta robados, a vuelcos de bandas magn\u00e9ticas as\u00ed como a perfiles personales.<\/p>\n<ul>\n<li><strong>Pharming<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Este uso malicioso necesita de un <strong>troyano3<\/strong> que se infiltre entre la direcci\u00f3n IP y el nombre del servidor al que responde. Es una <strong>t\u00e9cnica<\/strong> sumamente <strong>peligrosa<\/strong> dado que la v\u00edctima cree estar visitando un sitio web leg\u00edtimo.<\/p>\n<ul>\n<li><strong>Crimeware<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Esta t\u00e9cnica incluye <strong>ladrones de contrase\u00f1as<\/strong> y <strong>capturadores de pulsaciones<\/strong> que registran los datos del teclado, realizan capturas de video o toman im\u00e1genes de la pantalla y env\u00edan los datos a los sitios de recogida. El <strong>crimeware<\/strong> suele estar asociado con <strong>rootkits<\/strong> (programas maliciosos que ocultan el crimeware y lo hacen invisible para muchas herramientas de seguridad). Esta forma de ataque se est\u00e1 especializando en <strong>ataques selectivos<\/strong>, introduci\u00e9ndose en los ordenadores que visitan webs fraudulentas y eludiendo la detecci\u00f3n por parte de los antivirus salvo que sean capaces de identificarlos de forma gen\u00e9rica o mediante an\u00e1lisis del comportamiento.<\/p>\n<ul>\n<li><strong>Clickjacking<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Esta t\u00e9cnica, conocida tambi\u00e9n por <strong>secuestro de clic<\/strong>, es una <strong>vulnerabilidad<\/strong> que afecta a <strong>navegadores<\/strong> y otros <strong>productos web<\/strong>. Mediante esta t\u00e9cnica, un atacante puede forzar al equipo del usuario a hacer click en cualquier vinculo o link de una web, pudiendo dirigir la navegaci\u00f3n hacia webs con virus, troyanos o anuncios no deseados, sin que el usuario se de cuenta de lo que est\u00e1 ocurriendo.<\/p>\n<p style=\"text-align: justify;\">Como veis, cada vez son m\u00e1s las amenazas existentes en torno al comercio electr\u00f3nico. A pesar de ello, las <strong>compras por Internet<\/strong> crecen a un ritmo agigantado por lo que desde <strong>Vipnet360<\/strong> os recomendamos mucha <strong>precauci\u00f3n<\/strong>: comprad en <strong>webs seguras<\/strong> y nunca facilit\u00e9is vuestros datos personales y bancarios a trav\u00e9s de la red.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada vez son m\u00e1s las amenazas que giran en torno al comercio electr\u00f3nico. Desde Vipnet360 queremos hacer un repaso a algunos de los peligros que ata\u00f1en a una de las pr\u00e1cticas comerciales m\u00e1s extendidas en nuestra sociedad. Los riegos en el comercio electr\u00f3nico se dirigen especialmente hacia los datos sensibles del usuario con el fin&#8230;  <a href=\"https:\/\/www.vipnet360.com\/en\/blog\/vipnet360-amenazas-comercio-electronic\" title=\"Leer Las 6 amenazas existentes en el comercio electr\u00f3nico\">Leer m\u00e1s &raquo;<\/a><\/p>\n","protected":false},"author":2,"featured_media":1998,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[626],"tags":[554,474],"class_list":["post-1997","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-tecnologico-agency","tag-vipnet360-desarrolla-tu-pagina-web","tag-vipnet360-te-ayuda-con-ecommerce"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Las amenazas en el comercio electr\u00f3nico tambi\u00e9n existen<\/title>\n<meta name=\"description\" content=\"Cada vez son m\u00e1s las amenazas que giran en torno al comercio electr\u00f3nico. Desde Vipnet360 queremos hacer un repaso a algunos de los peligros\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las amenazas en el comercio electr\u00f3nico tambi\u00e9n existen\" \/>\n<meta property=\"og:description\" content=\"Cada vez son m\u00e1s las amenazas que giran en torno al comercio electr\u00f3nico. Desde Vipnet360 queremos hacer un repaso a algunos de los peligros\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic\" \/>\n<meta property=\"og:site_name\" content=\"Vipnet360\" \/>\n<meta property=\"article:published_time\" content=\"2014-03-19T17:20:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-02-03T10:15:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2014\/03\/vipnet360-y-phising.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"394\" \/>\n\t<meta property=\"og:image:height\" content=\"370\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Vipnet360\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@vipnet360\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vipnet360\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las amenazas en el comercio electr\u00f3nico tambi\u00e9n existen","description":"Cada vez son m\u00e1s las amenazas que giran en torno al comercio electr\u00f3nico. Desde Vipnet360 queremos hacer un repaso a algunos de los peligros","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic","og_locale":"en_US","og_type":"article","og_title":"Las amenazas en el comercio electr\u00f3nico tambi\u00e9n existen","og_description":"Cada vez son m\u00e1s las amenazas que giran en torno al comercio electr\u00f3nico. Desde Vipnet360 queremos hacer un repaso a algunos de los peligros","og_url":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic","og_site_name":"Vipnet360","article_published_time":"2014-03-19T17:20:42+00:00","article_modified_time":"2017-02-03T10:15:15+00:00","og_image":[{"width":394,"height":370,"url":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2014\/03\/vipnet360-y-phising.jpg","type":"image\/jpeg"}],"author":"Vipnet360","twitter_card":"summary_large_image","twitter_creator":"@vipnet360","twitter_misc":{"Written by":"Vipnet360","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#article","isPartOf":{"@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic"},"author":{"name":"Vipnet360","@id":"https:\/\/www.vipnet360.com\/#\/schema\/person\/e1b0704be34ec99cedf3071314e66a99"},"headline":"Las 6 amenazas existentes en el comercio electr\u00f3nico","datePublished":"2014-03-19T17:20:42+00:00","dateModified":"2017-02-03T10:15:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic"},"wordCount":710,"commentCount":1,"publisher":{"@id":"https:\/\/www.vipnet360.com\/#organization"},"image":{"@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#primaryimage"},"thumbnailUrl":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2014\/03\/vipnet360-y-phising.jpg","keywords":["agencia desarrollo paginas webs","agencia ecommerce"],"articleSection":["Desarrollo Tecnol\u00f3gico"],"inLanguage":"en-EN","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic","url":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic","name":"Las amenazas en el comercio electr\u00f3nico tambi\u00e9n existen","isPartOf":{"@id":"https:\/\/www.vipnet360.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#primaryimage"},"image":{"@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#primaryimage"},"thumbnailUrl":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2014\/03\/vipnet360-y-phising.jpg","datePublished":"2014-03-19T17:20:42+00:00","dateModified":"2017-02-03T10:15:15+00:00","description":"Cada vez son m\u00e1s las amenazas que giran en torno al comercio electr\u00f3nico. Desde Vipnet360 queremos hacer un repaso a algunos de los peligros","breadcrumb":{"@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#breadcrumb"},"inLanguage":"en-EN","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic"]}]},{"@type":"ImageObject","inLanguage":"en-EN","@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#primaryimage","url":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2014\/03\/vipnet360-y-phising.jpg","contentUrl":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2014\/03\/vipnet360-y-phising.jpg","width":394,"height":370,"caption":"El e-commerce de las empresas"},{"@type":"BreadcrumbList","@id":"https:\/\/www.vipnet360.com\/blog\/vipnet360-amenazas-comercio-electronic#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.vipnet360.com\/en"},{"@type":"ListItem","position":2,"name":"Las 6 amenazas existentes en el comercio electr\u00f3nico"}]},{"@type":"WebSite","@id":"https:\/\/www.vipnet360.com\/#website","url":"https:\/\/www.vipnet360.com\/","name":"Vipnet360","description":"Especialistas en Social Media Marketing","publisher":{"@id":"https:\/\/www.vipnet360.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.vipnet360.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-EN"},{"@type":"Organization","@id":"https:\/\/www.vipnet360.com\/#organization","name":"Vipnet360","url":"https:\/\/www.vipnet360.com\/","logo":{"@type":"ImageObject","inLanguage":"en-EN","@id":"https:\/\/www.vipnet360.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2021\/05\/vipnet360-logo.png","contentUrl":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2021\/05\/vipnet360-logo.png","width":1000,"height":213,"caption":"Vipnet360"},"image":{"@id":"https:\/\/www.vipnet360.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.vipnet360.com\/#\/schema\/person\/e1b0704be34ec99cedf3071314e66a99","name":"Vipnet360","sameAs":["http:\/\/www.vipnet360.com\/new","https:\/\/x.com\/@vipnet360"]}]}},"fimg_url":"https:\/\/www.vipnet360.com\/wp-content\/uploads\/2014\/03\/vipnet360-y-phising.jpg","_links":{"self":[{"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/posts\/1997","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/comments?post=1997"}],"version-history":[{"count":0,"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/posts\/1997\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/media\/1998"}],"wp:attachment":[{"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/media?parent=1997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/categories?post=1997"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vipnet360.com\/en\/wp-json\/wp\/v2\/tags?post=1997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}