Modalidades de fraude electrónico - Responsabilidad bancaria - Libros y Revistas - VLEX 929240187

Modalidades de fraude electrónico

Páginas333-361

Responsabilidad Bancaria
 MODALIDADES DE FRAUDE ELECTRÓNICO
  
de comunicación con los consumidores, al punto de que hoy tiene la capacidad de

datos y la utilización de los impulsos electrónicos.
-
tintas formas en que pueden presentarse casos de fraude electrónico en las entidades

-
ca de las diferentes estrategias que utilizan los defraudadores y ciberdelincuentes
-



concentrará en las modalidades más comunes de fraude electrónico. En este sentido,

        

No obstante, y a partir de la lectura del material disponible sobre la materia, pro-
-


     
phishing

Luis Humberto Ustáriz González

El phishing            
phisher”, busca obtener de manera no autorizada información con-

    -
ma.phishing el atacante busca suplantar o ha-




phishing-
net usaban correos electrónicos para atraer o  contraseñas e información
phi-
shing
intento de hacer que los usuarios  
personal al atacante.
hac-
kers    
conocida como phreaking         

Los primeros casos de phishing registrados en el ámbito internacional, se pre-
  -
  
      pescar la
información de los usuarios fue copiar el código de programación del sitio web de

     Phishing and countermeasures: understanding the
increasing problem of electronic identity theft
Phishing-An Analysis on
the Types, Causes, Preventive Measuresand Case Studies in the Current Situation. Journal of Computer
Engineering. 

      
cosecha y pesca de contraseñas.
Suplantación o robo de identidad (phishing) 
php
 -

       

-
dor Netscape.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR