1. PRESENTACION DE COMERCIO ELECTRONICO - PRESENTATION TRANSCRIPT
COMERCIO ELECTRÓNICO
INTEGRANTES DE GRUPO:
o MARIO YOVANI LOPEZ IDE08249001
o CESAR AUGUSTO GAITAN JIMENEZ IDE09149006
INTRODUCCION
En la actualidad la existencia de productos financieros en modalidad
electrónica ha aumentado considerablemente en los últimos años. Esta
revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el
campo de los pagos electrónicos, ya que el comercio internacional se ha
apoyado en los servicios financieros electrónicos para generar reducción de
costos, rapidez y estandarización.
La Informática está en permanente expansión y evolución. Más personas
acceden a las computadoras, cuyos costos son cada vez menores y sus
facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo
en el futuro, democratizándose la informática. La vida de la sociedad se facilita
y también surge nuevas formas de delitos, que se expanden tanto o más rápido
que el uso de las computadoras en las organizaciones e individualmente. Por lo
tanto, es necesario aprender cada vez más sobre los avances de los sistemas
de información, recursos informáticos, comercio electrónico y otros aspectos,
como así también sobre cómo se deben utilizar las computadoras para
minimizar los riesgos.
MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL
2. Que es dinero electrónico
El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda
electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia
sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores,
la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de
fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término
colectivo para criptografía financiera y tecnologías que los permitan.
Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el
trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se
ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta
Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado
ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema
de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar
al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación
exitosa se encuentra en los Países Bajos, conocida como Chipknip.
Dinero electrónico anónimo fuera de línea
Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar
con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples
monedas gastadas por los usuarios y depositarlas posteriormente en el banco. En principio esto se
puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de
almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el
comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el
banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta
vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble
gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegese contra
los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una
moneda dos veces (y luego culpar al usuario).
En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía hacer uso
de firma digital ciega para lograr hacer imposible relacionar entre el retiro y transacciones de
gastos.1 En criptografía, efectivo electrónico por lo general se refiere a dinero electrónico anónimo.
Dependiendo de las propiedades de las operaciones de pago, se distingue entre efectivo electrónico
en línea y fuera de línea (off-line). El primer sistema de efectivo electrónico fuera de línea fue
propuesto por Chaum y Naor.2 Al igual que el primer sistema en línea, se basa en firma digital
ciega RSA.
3. o MEDIOS DE PAGO ELECTRONICO:
o Cuando accedemos a una tienda virtual y deseamos comprar
algún producto, podemos observar que las opciones de pago
incluyen los siguientes medios: tarjeta de crédito, débito o cuenta
corriente, etc. Lo que nos queda en claro es que los billetes o las
monedas no tienen validez en la Red.
o TARJETA DE CRÉDITO:
o Es el Medio de Pago más usado entre los Cyber consumidores.
Esto se debe básicamente a su fácil uso, característica esencial
de este medio de pago, y por la seguridad que brinda tanto al
vendedor, ya que existe alguna entidad financiera que respalda al
consumidor, así como para el consumidor ya que frecuentemente
las Tarjetas de Crédito se encuentran amparadas por seguros.
o TARJETA DE DÉBITO:
o Son tarjetas plásticas, magnetizadas y numeradas, que sirven
para realizar compras de bienes y/o servicios a través de la
Internet, en las tiendas virtuales en las que se permita el uso de
estas tarjetas.
o Estas tarjetas se encuentran asociadas a una cuenta de ahorros,
que no genera intereses a favor del cliente ni gastos de
mantenimiento
o Es necesario para poder utilizar la Tarjeta de Débito, acreditar en
la cuenta de ahorros fondos suficientes para comprar el producto
y cubrir los gastos que esto produce, como por ejemplo el envío.
o Para realizar la compra, se debe digitar el número de la tarjeta y
la fecha de vencimiento de la misma, previa verificación que la
tienda acepte este tipo de tarjetas y que sea una zona segura.
o Dinero electrónico o digital
2. Tarjetas inteligente o Master Cards
o Este tipo de pago considerado por los consumidores como dinero
a vista es muy popular en Francia pero poco usado en Estados
Unidos.
4. o Muchos bancos y firmas de tecnología como Microsoft están
intentando establecer un sistema estatal de “Smart Cards”.
o Entre sus características destacan su optimo funcionamiento, ya
que son eficientes, seguras, rápidas, así como aceptadas tanto en
tiendas reales y como virtuales.
o Las tarjetas inteligentes son componentes de la estructura de la
clave pública que Microsoft está integrando a la plataforma de
Windows.
o TARJETA MONEDERO
o Es una tarjeta que sirve como medio de pago por las
características físicas que pose; ya que puede ser recargable o
de lo contrario se puede desechar si ya no nos encontramos
interesados en su uso.
o Esta Tarjeta Monedero es una tarjeta plástica que contiene un
chip que almacena cierta cantidad de información en su memoria
equivalente al monto de dinero que servirá para la operación, es
decir al valor pre-pagado que posee la tarjeta, el cual se va
descontando después de realizar las compras.
3. Su funcionamiento es similar a las tarjetas pre-pago que conocemos,
que se utilizan para activar los celulares.
PAGOS EN LINEA
Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el
mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios
de recepción de pagos en línea internacionales. Estos tienen un espectro de
países que atienden, espectro que varía para la mayoría de esos servicios.
Salvo la excepción de unos pocos países que no están integrados a ningún
servicio de pago electrónico internacional, todo el resto de los países tienen
5. alguno o varios de esos servicios integrados a sus redes de servicios
bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American
Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . .
Los pagos electrónicos hacen el grueso del total de pagos de los negocios
virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de
crédito o débito y cheques significa una enorme diferencia respecto de los
pagos tradicionales.
Como veremos, la integración de los sistemas de pagos electrónicos puede
conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por
ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si
se busca en Google o Yahoo por "third party credit card processor", o "third
party credit card processing", o "payment gateway", o "internet merchant
account" se obtendrán listados que incluirán proveedores de servicios para que
pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie
inicial.
Otra manera de cobrar en línea es a través de los bancos. Si su volumen de
ventas es alto, lo probable es que le resulte más económico integrar el acceso
a pagos por internet con un banco. De lo contrario, la opción ofrecida por los
procesadores de pagos mencionados es mucho más conveniente. Una
exigencia para cobrar por medio de un banco es la autorización a cuenta para
hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant
Account).
PROVEEDORES EN INTERNET
6. Modalidad o denominación del formato
El proceso de pago con Cyber Cash, que implica al consumidor, al
comerciante, él banco emisor y el banco del comerciante, es como sigue:
1. El usuario ve por correo la tienda virtual hasta que decide comprar un
artículo. Entonces se le presenta una página detallando el precio de venta del
artículo, gastos de envío y otras condiciones
7. ElconsumidoraceptalascondicionesalpulsarelbotóndepagoconCyberCash.Enest
emomentoselanzalaaplicacióndecartera,enlacualelusuariopuedeseleccionarlata
rjetaconlaquepagar.Todalainformacióndelusuarioseenvíaalservidordelcomercia
ntecifradayfirmada,demaneraquenoresulteaccesiblenimanipulableporelcomercia
nte.
3.El comerciante se queda con los datos de envío y de los productos
comprados,y envía firmada al servidor de Cyber Cash
lainformacióndepagodelcliente,quealestarcifradaporlacarteranohapodidoleer.
ElservidordeCyberCashrecibelapeticióndetransaccióny,detrásdesucortafuegosy
desconectadodeInternet,obtienedelpaquetededatoslainformacióndepagodelcon
sumidor.Verificalaintegridaddelpedidorecibidodelcomerciante,verificalaidentidad
delconsumidorydelcomerciante,extraeelnúmerodetarjetadelclienteysitodoestáen
orden,reexpidelatransacciónalbancodelcomercianteatravésdelíneasdedicadas.
El banco del comerciante envía una petición de autorización al banco emisor a
través de los canales de comunicación tradicionales de las redes de medios de
pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco
del cliente, que autoriza o no el cargo en función del monto de la compra, el
crédito disponible y dispuesto, y alguna otra información, como por ejemplo si
existen informes de que la tarjeta haya sido robada.
6.Cyber Cashpasa al comerciante la respuesta del banco, de manera que si es
afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si
es negativa, se anula la compra, sin riesgo para el comerciante.
8. PUBLICIDAD EN INTERNET
COMERCIO ELECTRÓNICO
Publicitar un sitio Web permite llegar a muchos clientes potenciales.
Se podría definir como la manera o el conjunto de medios que
se emplean para propagar información de carácter comercial de
un determinado orden o conjunto; esto con la finalidad de atraer
a posibles compradores, espectadores, usuarios, etc. De la
manera más eficiente.
1. ¿Por qué publicitar en Internet?
A diferencia de otros medios publicitarios, los avisos en Internet
son interactivos. La audiencia no sólo visualiza su aviso, sino
que puede responder a él haciendo un click. A partir de allí, la
experiencia de los clientes en prospecto se desarrolla en su propio web, donde la audiencia es suya, para
presentarle los productos y/o servicios de su negocio.
2. Importancia de publicitar en Internet
Publicitar un sitio Web es muy importante, ya que permite llegar a millones de usuarios los cuales son
clientes potenciales, ofreciendo a las empresas la posibilidad de formar parte de la autopista informática y
expandir horizontes a un mercado más grande. Esto te permitirá posicionar rápidamente a la empresa en
un mercado cada vez más atomizado.
3. Ventajas
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras
actividades productivas.
• Bajos costos y mayores beneficios.
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría
a través de los medios tradicionales.
• Mayor audiencia.
Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del
mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
• Determinación de Necesidades.
A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus
pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar
nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo
con base en lo que creemos que quieren.
• Riesgos Relativamente Bajos.
Se puede invertir poco dinero probando nuevas ideas y si éstas no nos sirven; no se ha perdido realmente
mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fáciles y
económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea.
4. Mecanismos de Publicidad
El mayor deseo de toda persona o empresa que pretenda vender un producto y/o servicio por Internet, es
que en efecto este se venda, y para ello es necesario utilizar los mecanismos de publicidad por Internet
que mayor beneficio brindan.
Son muchas las formas de publicidad por Internet que se puede aplicar, no es solo limitarse a colocar
avisos clasificados, foros, listas de correo o estar en los primeros puestos de los buscadores. Existen
otras formas de publicidad por Internet que nos proporcionan mejores resultados que las anteriores.
9. TIPOS DE PUBLICIDAD EN INTERNET
Los tipos de publicidad que se encuentran en internet son:
-Texto.
-Link.
-Banner.
-Web.
-Weblog.
-Blogs.
-Animación.
5. Tipos de mecanismos
Entre los más utilizados encontramos
>El Banner.
>El Posicionamiento.
>Email marketing.
>El Aviso Destacado.
>Pantallas en miniatura.
>Newsletters (boletinesinformativos).
>El propiosite.
> Las promociones.
• El Banner.
Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan una idea de lo que
hay al otro lado si te atreves a pinchar en ellos. Estos generan gran un impacto visual, permitiendo la
fijación de la marca, producto y/o servicio publicitado.
• El Posicionamiento en buscadores.
Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los lugares idóneos y
más frecuentados por los usuarios de Internet.
• El Email Marketing.
También conocido por Marketing Autorizado o Permission Email Marketing, es una efectiva técnica de
publicidad on line y nada tiene que ver con el envío de mensajes no solicitados o spam. Consiste en el
envío de comunicaciones promocionales vía correo electrónico al buzón privado de las personas que
manifiestan un interés voluntario por estas informaciones. El destinatario acepta un envío continuado de
mensajes que paulatinamente genera una relación de confianza con la empresa emisora.
• El Aviso Destacado.
A través del servicio de Aviso Destacado, su empresa podrá figurar en forma destacada en el rubro del
Directorio de Empresas correspondiente a su actividad o servicio.
10. Importante:
Por otro lado, no basta solo con saber cuales son los principales medios, herramientas y software que
permiten hacer publicidad por Internet, es necesario además tener un conocimiento pleno de su aplicación
en el momento justo y en su justa medida.
COSTOS DE LOS PLANES OFRECIDOS
Plan: Específico
Descripción: Inclusión en cualquiera (uno solamente) de los buscadores con los que
trabajamos.
Enfoque: Mercado específico.
Perfil del cliente: Todo tipo de empresas, presupuestos pueden variar entre US$5 hasta
US$52, por ejemplo: Google US$14, Altavista US$5, Yahoo! MX US$52, t1MSN US$28, etc.
3.Ventajas
Ahorratiempo:
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede
ser usado en otras actividades productivas.
Bajos costos y mayores beneficios:
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una
fracción de lo que costaría a través de los medios tradicionales. También se
ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados
las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de
publicitar un producto o servicio por Internet es que el lanzamiento y los costos
operacionales son bajos y es posible acceder a los compradores potenciales
a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on
line en sólo cuestión de días, mientras que con los medios convencionales se
necesitan meses para conducir un estudio.
Mayor audiencia:
Se puede tener acceso a más clientes. Un gran número de clientes puede ser
alcanzado alrededor del mundo lo que no es normalmente disponible a través de las
herramientas publicitarias tradicionales.
Determinación de Necesidades:
A través de Internet, es fácil encontrar cuáles son las necesidades de
nuestros clientes al rastrear sus pasatiempos y preferencias a través de una
página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con
base en lo que los clientes realmente quieren y desean pagar en lugar de
hacerlo con base en lo que creemos que quieren.
http://www.publicidadeninternet.biz/ganar-dinero-con-programas-de-afiliados
http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html
http://www.softwareafiliados.com/
11. Programa de afiliados
programa de afiliados no es más que una empresa que nos ofrece un porcentaje de sus
ventas que se generen en su web a partir del tráfico que proceda de nuestra web o bien a
partir de otro tipo de acciones o leads, como por ejemplo un registro en un formulario web o
incluso un simple click.
Es complicado y hay que estudiar muy bien, tanto el contenido que generamos como el tipo
de programa de afialidos que escogemos para cada web. Por ejemplo, si hablamos de moda
sería una estupidez incluir un banner enorme sobre viajes al caribe. La razón es muy obvia, el
tráfico que llega a nuestra web está buscando productos de moda y similares, con lo que en
ese preciso momento no va amostrar ningún interes sobre viajes.
Si le mostramos un banner de, por ejemplo, un comercio electrónico de ropa a buen precio,
con gran probabilidad conseguiremos atraer la atención del usuario. Una vez el usuario haya
hecho click, la probabilidad de generar una venta y, por lo tanto, degenerar dinero a través
de esa visita será igualmente alta.
Haz la prueba, busca información en google sobre un tema determinado y cuando entres en
algún blog o alguna página con información fíjate en los anuncios que muestra. Si están bien
seleccionados probablemente tengan tanto o más interes como la web a la que has llegado.
Hay muchos programas de afiliados y, precisamente, ahora nos encontramos probando varios
de ellos. Os iremos contando que tal nos va en las próximas semanas.
• Alejandro Moreno's blog
SOFTWARE
12. Múltiples
Membresías PHP
Script tiene todas las
características para
ejecutar un Sitio
Profesional con
ilimitados Tipos de
Miembros.
¡Usted tiene que
verlo para creerlo!
Software Disclaimer: El software se distribuye "como viene" y sin ningún tipo
de garantía expresa o implícita. El usuario debe asumir todo el riesgo por usar
el software. En ningún caso un individuo, compañía u organización involucrada
de alguna manera en el desarrollo, venta o distribución del software es
responsable de los daños y / o perjuicios relacionadas con el uso del software
(incluyendo sin limitación daños por pérdida de dinero, interrupción del
negocio, pérdidas de información o cualquier otra pérdida.
Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de
Afiliados
13. Programas de
Afiliados
Sistemas de
Afiliados
Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de
Afiliados
¿Qué puede hacer con Múltiples Membresías PHP Script?
Usted puede hacer funcionar ilimitados Tipos de Membresías en un solo
dominio es decir Miembros Gratis, Miembros Plata, Miembros Oro, Miembros
Platino, Miembros Titanium etc...
Permite que los miembros creen su propio nombre de usuario y contraseña.
Cada tipo de miembro tiene su propia área protegida separada. Los miembros
pueden tener acceso solamente al área para la cual se registraron.
Usted puede colocar diferente precio para cada Tipo de Membresía.
14. Agregue tantas páginas como desee para cada área de miembros.
Para agregar las páginas nuevas ni tiene ninguna necesidad de saber HTML.
Usted tiene un área integrada con Editor Visual. Solo escriba su texto y luego
guarde.
Agregue los diversos productos desde el área de administración para las
diferentes áreas de miembros.
Use uno o los tres tipos de moneda: GB Pound, USD y/o EURO
Múltiples procesadores de pago pueden ser integrados: Paypal, Alertpay,
MecadoPago, 2co, etc...
Se ha integrado un programa de afiliados. Deje a sus visitantes promocionar
su sitio por usted.
Usted puede obtener Ingresos Ilimitados gracias a este
Programa!
Panel de Control para Administración protegido por contraseña; administre
10.000 o mas afiliados como si fuera 1 desde tu panel de administrador.
El Administrador puede
Realizar la configuración del sitio desde el Área de Administración.
Administrar los miembros (Revisar perfiles, eliminar, bloquear y aprobar
miembros).
Crear diferentes tipos de Membresías con planes como Gratis, Plata, Oro,
Platinum, Titanim y mucho mas...
Adicionar tantas páginas como sea necesario para los diferentes tipos de
Membresías sin necesidad de tener ningún conocimiento en programación HTML
gracias al Editor Visual instalado.
Administrar las comisiones de los afiliados.
Agregar diferentes formas y procesadores de pago.
15. Configurar aprobación automática del pago o realizar esta operación
manualmente.
Contactar todos los miembros vía email.
Muchas otras características!
BLOGS, SPIM, RANSOMBARE, SPAM,
PISHING, SCAM, MALWARE Y SPYWARE
¿Qué es un blog?
Blog, weblog, bitácora… sin duda una palabra de moda, uno de esos términos
16. que de la noche a la mañana hemos comenzado a ver repetido en todas
partes. Aunque aparecieron a finales de los años 90 y podemos considerar el
2004 como su año de explosión en la internet anglosajona, no ha sido hasta los
últimos meses del 2005 cuando el fenómeno ha eclosionado definitivamente
en el mundo hispanohablante.
Definición
Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de
sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger”
podemos resumir que un weblog es una publicación online con historias
publicadas con mucha periodicidad que son presentadas en orden cronológico
inverso, es decir, lo último que se ha publicado es lo primero que aparece en
la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros
weblogs (denominada blogroll) y suelen disponer de un sistema de
comentarios que permiten a los lectores establecer una conversación con el
autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un
uso intensivo de los enlaces a otros blogs y páginas para ampliar información,
citar fuentes o hacer notar que se continúa con un tema que empezó otro
weblog.
El "Spim".
Una nueva forma de "spam", que cada día se hace más popular, y que amenza
con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros,
y a la búsqueda de un terreno virgen que conquistar, los generadores de
correo basura están comenzando a migrar a las redes de mensajería
interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes
no deseados basura, son mensajes publicitarios procedentes de un usuario que
no aparece en nuestra lista de contactos y que pretenden "vendernos"
algo.Están comenzando a popularizarse entre los principales clientes de
mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN
Messenger.Durante el año 2.002 se enviaron 500 millones de "Spims", el año
pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se
preve que para el presente año se alcance los 4000 millones de "Spims".
Visita en
Ransomware
Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia
usada para la distribución de software, donde el autor demandaba cierta
cantidad de dinero para liberar el código fuente de su programa y si sus
condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso
17. contrario sólo estaba disponible el código compilado. Poco después se
implementa una variación en la que el objetivo de retener el código era el de
reunir cierta cantidad de dinero o bien, cumplir una fecha determinada.
Esta forma de distribución pretendía retribuir a los autores del software por el
esfuerzo invertido, al asegurar cierta compensación económica antes de
liberar el código y estimular a los programadores a invertir su talento en el
desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el
trabajo realizado.
Como es fácil imaginar, el término Ransomware extendió sus alcances para
referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el
pago de un rescate por ellos; algunas herramientas y técnicas de
programación que se idearon pensando en la distribución mediante el
esquema de Ransomware, ahora se usan en la creación de criptovirus.
Primeros ataques
En 1995, A. Young escribió un criptovirus de clave pública como parte de su
tesis de maestría, al año siguiente se hizo otro experimento exitoso cuidando
siempre que el criptovirus no se liberara y causara daños fuera del
laboratorio. Las bases para el desarrollo del criptovirus estaban sentadas, era
cuestión de tiempo que alguien las retomara, y programara el primer
criptovirus distribuido libremente vía Internet.
Algunos ataques fueron documentados en Europa a finales de los noventa, sin
embargo, no hay información suficiente que permita asegurar que fue un
criptovirus, ni se dispone del código del virus para analizarlo, así que más que
un ataque se considera un rumor.
A finales de mayo de este año se difundió la noticia de que el primer
criptovirus estaba en circulación bajo el nombre de Pgpcoder, por lo que
todas las compañías dedicadas al combate antivirus alertaron a la comunidad
informática e iniciaron el análisis del código en cuestión.
Por fortuna, el creador del virus (en realidad es un troyano) cometió algunos
errores en el diseño del código utilizando un algoritmo de cifrado muy simple
basado en valores fijos, que permite invertirlo y recuperar de manera
automática los archivos.
Si bien hasta ahora no se ha documentado ninguna víctima de este criptovirus,
su sola existencia es una mala noticia para los usuarios comunes, expuestos a
amenazas cada vez más refinadas que van detrás de nuestra valiosa
información y, ahora también, de nuestro dinero.
Al momento de esta publicación se conocen tres variedades de Pgpcoder y
ninguna utiliza cifrado de clave pública, por lo que todavía no son una
18. amenaza real para nuestra información, sin embargo, todo es cuestión de
tiempo.Visita en
internet http://www.enterate.unam.mx/Articulos/2005/agosto/ransomware
.htm
Qué es el Spam
Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido
por Hormel en 1926 como el primer producto de carne enlatada que no
requería refrigeración. Esta característica hacia que estuviera en todas
partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra
mundial. Tal vez por esto se ha utilizado el termino para calificar el correo
electrónico no solicitado, y se ha convertido en una de las mayores molestias
para las personas en la red.
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable es que la
mayoría de las personas conectadas a la Internet no goza de una conexión que
no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo
tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector.
Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones
ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un
buen numero de personas, tanto en la conexión como en el uso de la red
misma. El correo físico no tiene ningún costo para quien lo recibe.
Inicialmente Internet no permitía su uso comercial, pero ya se ha comprobado
que el uso comercial es el que sostiene su infraestructura. Por lo tanto, la
definición en ese entonces se refería exclusivamente a "correo no solicitado" y
tenia implícito que no era comercial. Hoy con el uso comercial, este correo no
solicitado se puede separar en el comercial, o sea el que quiere venderle
algo, y el informativo, que le informa de un evento u ofrecimiento que no
implica una erogación económica para el receptor.
La definición que propongo para ser usada en nuestro medio es la de:
información comercial no solicitada Ciberstats dice que nueve de cada diez
personas detesta el spam. Por otro lado, la encuesta semestral realizada por
Georgia Tech demuestra que la mayoría de los usuarios simplemente borra el
correo no solicitado cuando lo recie (55%) y solo el 9% los lee. En general el
19% dice que nunca ha recibido este tipo de mensajes.
Dado lo económico de enviar, y con la probabilidad de que el 9% de sus
misivas sean leídas y el 12% respondidas, es probable que el sistema siga
siendo utilizado. Sin embargo considero que es importante tener en cuenta
que el otro 91% se puede molestar con sus mensajes y puede perjudicar su
19. imagen en la red.
Qué hacer con el 'Spam'?
Situación
Con la probabilidad de que casi el 12% del correo no solicitado sea
respondido, es factible que aumente el recibo de información no solicitada a
su buzón electrónico.
Medidas preventivas básicas Aunque las acciones a tomar realmente tienen
que ver más con la personalidad de quien recibe el mensaje, considero que el
tiempo invertido en combatirlo es completamente perdido, por lo tanto
sugiero que simplemente borre el mensaje de su buzón y suponga que no lo
recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el
signo de pesos, o valores en el encabezado. Otros incluyen las palabras
GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos
mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En
caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero
tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido
de las listas hasta la difusión de la información del infractor.
Hay que tener presente que los autores del spam cuentan con herramientas
muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas
podemos citar los programas webspiders que permiten rastrear páginas web,
news y otros recursos de Internet. Por lo tanto:
Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos.
No publicar nuestra dirección E-mail en las News o en páginas web.
No rellenar formularios en los que se soliciten nuestros datos personales.
Nunca hay que contestar a un mensaje de spam ya que en muchos casos la
dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa
servirá a la empresa de publicidad para saber que nuestra dirección E-mail es
correcta.
Los programas de correo suelen incluir sistemas de filtrado de mensajes que
pueden ser útiles para evitar el spam. Es la solución de andar por casa para
tener un programa anti-spam sin gastar dinero.
Aparte de estas recetas caseras, nunca está de más disponer de herramientas
más sofisticadas que nos ayuden a evitar este tipo de correo masivo en
nuestro buzón.
Programas anti-spam
Los programas que vamos a comentar son shareware o freeware. Aunque no
están todos los que existen, éstos son los más conocidos y pueden encontrarse
en cualquier web especializado en shareware.
20. La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo
de programas utilizan en general diversas técnicas, tales como enviar
mensajes al postmaster del dominio del que procede el spam o borrar
directamente los mensajes sospechosos de nuestro servidor de correo para
evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con
precaución y mucho cuidado.
AntiSpam 1.0 http://www.xde.net/antispam Programa anti-spam que
cuenta con el aliciente de que su base de datos sobre spammers se va
actualizando periódicamente a través de Internet.
Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm Envía mensajes falsos a los
spammers indicando que nuestra dirección de correo no existe. El objetivo es
que nos den de baja en su lista de correo. Un buen sistema para evitar los
mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este
sistema.
CYBERSitter Anti-Spam
1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail
que queremos recibir por palabras clave, dominio, dominios inexistentes y
otros filtros.
Deadletter 1.12 http://www.deadletter.com/ Se trata de un módulo anti-
spammer específico para Eudora Pro y Light 3.05 o superior. Lleva la
consabida lista de spammers y otras opciones de filtrado.
E-Mail Remover
2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las
cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo
su eliminación. Puede que no sea el mejor, pero tiene el aliciente de que es
Freeware (gratuito).
MailShield 1.0 http://www.mailshield.com/Una auténtica barrera que filtra el
spam y el mail-bombing en el servidor antes de que lo recibamos.
MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX Además de ser una
herramienta anti-spam efectiva permite monitorizar nuestro E-mail con todo
tipo de filtros y avisos. Permite el control total sobre todas las cuentas de
correo que queramos. Está considerado como uno de los mejores programas
anti-spam.
Spam Bait Creator
1.0 http://pw2.netcom.com/~p.sheedy/spambaitcreator.html Crea páginas
web con direcciones E-mail falsas, de forma que al ser rastreadas por los
webspiders de los spammers sean registradas en su base de datos. Nosotros no
21. lo veremos pero nos divertiremos al menos al pensar en la cara del spammer.
Programa Freeware.
Spam Exterminator
3.2f http://www.unisyn.com/spamex/SpamEx.htm Permite ver las cabeceras
de los mensajes en el servidor y eliminar el spam. Incluye una lista de
spammers, filtros diversos. Incluso permite responder de forma automática a
los spammers diciendo que no nos gusta su conducta (una mala idea, como ya
sabemos).
Spam Hater 2.08 http://www.cix.co.uk/~net-
services/spam/spam_hater.htm Programa Freeware que se integra en
nuestro cliente de correo o lector de news para responder al spam. Responde
a postmasters de los dominios con spammers que no nos gustan sus mensajes.
La idea es que algunos dominios no permiten la realización de spam y los
darán de baja. Sinceramente no creo que esto sirva de mucho, pero es una
forma de ejercer nuestro derecho al pataleo de forma automática.
SpamBuster 1.61 http://www.contactplus.com/ Se trata de una de los
programas más conocidos de este género. Funciona con el tradicional sistema
de filtros, bajando únicamente las cabeceras de los mensajes para evitar
perder tiempo. Visita en
internet http://www.geocities.com/SiliconValley/Way/4302/spam.html
¿ Qué es el Pishing ?.
Que es el pishing? Te explicamos que significa el pishing que cada día es mas
popular y hace estragos en la banca electrónica .
El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes
electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo
electrónico no solicitado, que pretende obtener información confidencial
mediante la suplantación de las páginas de acceso a un servicio de banca
electrónica.Phishing es la capacidad de duplicar una página web para hacer
creer al visitante que se encuentra en la página original en lugar de la
copiada. Normalmente se utiliza con fines delictivos duplicando páginas web
de bancos conocidos y enviando indiscriminadamente correos para que se
acceda a esta página a actualizar los datos de acceso al banco.En ocasiones,
el término “phishing” se dice que es la contracción de “password harvesting
fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un
acrónimo retroactivo.De forma más general, el nombre phishing también se
aplica al acto de adquirir, de forma fraudulenta y a través de engaño,
22. información personal como contraseñas o detalles de una tarjeta de crédito,
haciendose pasar por alguien digno de confianza con una necesidad verdadera
de tal información en un e-mail parecido al oficial, un mensaje instantáneo o
cualquier otra forma de comunicación. Es una forma de ataque de la
ingeniería social
Indicador de nivel de Pishing actual
La Asociación de Internautas ha creado el indicador AlertPhising para uso de
los sitios web que deseen ofrecer a sus visitantes información en línea del
estado de los ataques en vigor
El indicador AlertPhising es una aplicación sencilla, que indica mediante
distintos colores y niveles el estado de alerta de ataques de Phishing a las
entidades que estan siendo suplantadas.
Nivel 1 (No hay alertas)
Nivel: 2 (bajo)
Nivel: 3 (moderado)
Nivel: 4 (alto)
Nivel: 5 (Extremo)Visita en
internethttp://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htmEl
SCAM.
Nuevo fraude informático
Las estafas informáticas no han encontrado ninguna oferta de vacaciones
durantes estos meses de julio y agosto, es más los hackers han decidido
trabajar duro durante este periodo resurgiendo una nueva figura de timo
informático: El “SCAM” que ya se está tomando, entre los españoles, a sus
primeras victimas. Rogamos el lector preste atención sobre esta nueva figura
del fraude, en la que participan estafadores -un alto porcentaje de ellos
pertenecientes a la antigua Europa del Este- e intermediaros.Visita en
internethttp://www.microsoft.com/spain/empresas/asesoria/scam.mspxLa
finalidad del malwareMuchos se preguntan la razón por la que se desarrolla
software malicioso y quienes están detrás de ello. En este artículo, nos
centraremos en algunos de esos aspectos.
El por qué del desarrollo del software malicioso ha ido cambiando al mismo
tiempo que han ido evolucionando estas amenazas informáticas. Vamos a
revisar aquí cuál es la finalidad de los más importantes de ellos. Gusanos Este
tipo de malware es capaz de reproducirse a través de algún medio de
comunicación (por ejemplo, el correo electrónico) para intentar llegar a la
23. mayor cantidad de equipos, infectarlos y seguir su reproducción hacia otros
equipos. Hoy en día, la principal motivación que se encuentra en los gusanos
es la proliferación de otros tipos de códigos maliciosos, como troyanos, bots y
keyloggers (*). Aprovechando la velocidad de propagación del correo
electrónico, uno de los métodos más utilizados por los gusanos, sus autores
pueden proliferar otros códigos maliciosos rápidamente. Existen otros motivos
por los qué a veces son desarrollados los gusanos, por ejemplo, simplemente
para hacer daño, para atacar a la competencia o como en el caso del Netsky
para intentar eliminar otros gusanos o virus de los PCs infectados. El por qué
son desarrollados esos otros códigos maliciosos, como los bots, lo veremos a
continuación. Bot Un bot es un tipo de troyano que cumple una función
específica y puede llegar a recibir órdenes de alguna manera, por lo que está
relacionado con los troyanos conocidos como Backdoors. Los bots son
propagados a través de Internet utilizando a un gusano como transporte,
envíos masivos de ellos a través de correo electrónico o aprovechando
vulnerabilidades en navegadores. Los equipos infectados por esto bots suelen
formar redes de PCs zombies, y que pueden ser utilizados por sus autores para
lanzar ataques de denegación de servicios en forma distribuida, enviar correo
electrónico no solicitado, etc. En la actualidad existen un gran número de
versiones distintas de bots, y también hay una alta cantidad de redes
zombies.
Spyware Recientemente hablamos sobre qué era el spyware y cómo
funcionaba, sin centrarnos demasiado en su finalidad esencial. La posibilidad
de poder saber qué hacer el usuario, qué le interesa, por dónde navega y
todas las actividades de su vida en línea es algo que obsesiona a más de uno, y
si además de ellos, pueden automatizar algún envío de información para estos
usuarios, basándose en esa información, mejor aún. Entonces, una de las
principales finalidades del spyware es la recolección de información del
equipo donde se encuentra instalado, la cual es enviada a algún servidor
central; con esa información, las compañías pueden saber cualquier cosa que
se realice en nuestra computadora e incluso luego enviarnos información
comercial según nuestros hábitos. Pero el spyware no es sólo eso, ya que hoy
en día se ha ampliado al término para incluir todo tipo de software que se
instala en forma no deseada, y cuyo fin es modificar los hábitos de uso de la
computadora para, por ejemplo, obligar al usuario a tener siempre la página
de inicio de una empresa en particular. Otras amenazas Existen muchas otras
amenazas informáticas relacionadas con el software malicioso, con fines
24. varios y mayor o menor posibilidad de producir daño. Las tres anteriores son
las principales de la actualidad, aunque hay muchas otras más. En el
desarrollo del malware, en general, existen las siguientes finalidades:
Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta
plataforma, lo que se conoce como el desarrollo de una prueba de concepto.
Producir daño en los equipos donde se instala el malware.
Obtener información del equipo infectado para lograr un rédito comercial (ya
sea directamente o indirectamente).
Venganza.
Notoriedad.
Estafas.
Sabotaje. Como se puede ver, el espectro de las razones por las que un
malware es desarrollado y liberado no siempre es el mismo, y puede ser
alguno o varios de los anteriores, o incluso algún otro motivo no incluido allí.
Conocer el por qué se crea el malware, y cómo puede llegar a nosotros, nos
permite saber qué necesitamos para protegernos y cómo y dónde debemos
hacerlo. Visita en
internethttp://www.desarrolloweb.com/articulos/2159.php
CARACTERISTICAS DE PC ZOMBIE
Descripción del producto
Zombie Shooter 2 es una secuela del primer juego Zombie Shooter que salió a
finales de 2007, en Zombie Shooter 2 se trata de rescatar todas las mejores
características de los juegos Zombie Shooter y Alien Shooter. Para la
realizacion de este juego se ha prestado buena atención a las necesidades del
jugador y sugerencias para crear el juego que reunirá la más altas
expectativas.
Caracteristicas :
- Mejora en los gráficos
- Mucho más diferentes zombies
25. - Más de 5 tipos de vehículos, incluidos tanques, vehículos blindados y varios
tipos de vehículos modificados.
- Más de 50 tipos de armas y accesorios.
Requerimientos Minimos :
Sistema Operativo : Windows XP/VISTA
Procesador : 2400 Mhz
Memoria : 512 MB
Video : 64 MB
CARACTERISTICAS DE SPIM
o La dirección no es conocida por el usuario y habitualmente esta falseada.
o No se puede responder el correo debido a que no tiene dirección de
respuesta.
o Presentan un asunto llamativo
o La mayoría de los SPIM están en ingles, aunque empieza a ser común en
español.
SPIM
2. Tecnología de protección:
Filtrado de mensajes de correo electrónico, por asunto, direcciones IP,
dominios etc.
Antivirus como Panda Security
Algunos concejos:
No publicar direcciones de correo electrónico como paginas WEB.
No reenviar cartas en cadena, peticiones o alertas antivirus dudosos.
Tener un antivirus
Disponer de varias direcciones de correo (darles usos separados.
26. 3. SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados
(publicidad, masivas). La mas común se basa en el correo electrónico, aunque
puede tener como objetivo los teléfonos celulares.
Algunos concejos:
Proporcionar direcciones de correo a personas conocidas
No publicar direcciones de correo en paginas WEB
No llenar formularios en sitios desconocidos
TECNOLOGIAS
4. Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el
spam.
CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm
Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio,
dominios inexistentes y otros filtros.
E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm
Permite ver las cabeceras de los mensajes en el servidor antes de
descargarlos, permitiendo su eliminación.
5. PHISHING
Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus
datos personales, claves, cuentas bancarias, números de tarjetas de crédito.
Característica:
Suplementan la imagen de una empresa o entidad publica
6. ¿Cómo protegernos?
Nunca responder a solicitudes de información personal
Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de
crédito, etc.
Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no
hacerlo en los enlaces de cualquier sitio.
Tecnología
McAfee Virus Scan Plus:
Panda Antivirus 2008
27. 7. SCAM
Intentos de apoderarse de su información personal o de sus cuentas privadas a
través de mensajes electrónicos fraudulentos -conocidos como
"phishing"- y que se han convertido en la amenaza más grave para
el cibernauta.
Características:
El usuario recibe un mensaje de su proveedor de servicios (previamente
pagado con T.C. por ejemplo).
8. SPOOFING
Es un pirata que simula la entidad de otra maquina de la red para conseguir
accesos.
CARACTERISTICAS DE RAMSOMWARE
Contenido
• 1 Propósitos
• 2 Malware infeccioso: Virus y Gusanos
• 3 Malware oculto: Troyanos, Rootkits y Puertas traseras
o 3.1 Troyanos
o 3.2 Rootkits
o 3.3 Puertas traseras o Backdoors
• 4 Malware para obtener beneficios
o 4.1 Mostrar publicidad: Spyware, Adware y Hijackers
o 4.2 Robar información personal: Keyloggers y Stealers
o 4.3 Realizar llamadas telefónicas: Dialers
o 4.4 Ataques distribuidos: Botnets
o 4.5 Otros tipos: Rogue software y Ransomware
• 5 Vulnerabilidades usadas por el malware
o 5.1 Eliminando código sobre-privilegiado
• 6 Programas anti-malware
28. • 7 Métodos de protección
• 8 Véase también
o 8.1 Compañías Antimalware
• 9 Referencias
• 10 Enlaces externos
CARACTERISTICAS DE SPAM
Spam: características y tipos.
El spam es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer
producto de carne enlatada que no necesitaba frigorífico para su conservación.
Debido a esto, su uso se generalizó, pasando a formar parte del rancho
habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda
Guerra Mundial.
Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una
popular escena, en la cual los clientes de una cafetería intentaban elegir de un
menú en el que todos los platos contenían… jamón especiado, mientras un
coro de vikingos canta a voz en grito “spam, spam, spam, rico spam,
maravilloso spam ”. En resumen, el spam aparecía en todas partes, y
ahogaba el resto de conversaciones.
Haciendo un poco de historia, el primer caso de spam del que se tiene
noticia es una carta enviada en 1978 por la empresa Digital Equipment
Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a
todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental
de los Estados Unidos. Sin embargo, la palabra spamno se adoptó hasta
1994, cuando en Usenet apareció un anuncio del despacho de los
abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para
rellenar formularios de la lotería que da acceso a un permiso para trabajar en
29. Estados Unidos. Este anuncio fue enviado mediante un script a todos los
grupos de discusión que existían por aquel entonces.
Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
• La dirección que aparece como remitente del mensaje no resulta conocida para el
usuario, y es habitual que esté falseada.
• El mensaje no suele tener dirección Reply.
• Presentan un asunto llamativo.
• El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero
fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de
productos en venta en promoción.
• La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o
Asia, pero empieza a ser común elspam en español.
¿Cómo funciona? ¿Cómo se distribuye?
Obtención de direcciones de correo
Los spammers tratan de conseguir el mayor número posible de
direcciones de correo electrónico válidas, es decir, realmente utilizadas por
usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas
altamente sofisticadas:
• Listas de correo: el spammer se da de alta en la lista de correo, y anota las
direcciones del resto de miembros.
• Compra de bases de datos de usuarios a particulares o empresas: aunque este
tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente.
• Uso de robots (programas automáticos), que recorren Internet en busca de
direcciones en páginas web, grupos de noticias, weblogs, etc.
• Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de
correo electrónico pertenecientes a un dominio específico, y envía mensajes a las
mismas. El servidor de correo del dominio responderá con un error a las
direcciones que no existan realmente, de modo que el spammer puede averiguar
cuáles de las direcciones que ha generado son válidas. Las direcciones pueden
30. componerse mediante un diccionario o mediante fuerza bruta, es decir, probando
todas las combinaciones posibles de caracteres.
• Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de
ser víctimas de estos intentos de ataques. Cualquier dirección pública en
Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web)
será más susceptible de ser víctima del spam.
[Subir]
¿Cómo puedo protegerme del spam?
Como medida básica a adoptar para prevenir la entrada de spam en los
buzones de correo de los usuarios, se encuentra el filtrado de mensajes de
correo electrónico. Para ello existen un gran número de aplicaciones con las
que pueden filtrarse correos electrónico por asunto, palabras clave, dominios,
direcciones IP de las que provienen los mensajes, etc.
En el caso de empresas, el problema no reside únicamente en identificar
correctamente los mensajes de spam , sino en gestionar adecuadamente las
grandes cantidades de mensajes de este tipo que se reciben diariamente. Así,
las herramientas a utilizar deberán tener en cuenta otros factores.
Los mejores sistemas anti- spam deben estar basados en más de una
tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
bayesianos, listas negras y blancas, firmas digitales, autenticación de
remitente, etc), entre las que se consiga el objetivo fundamental de reducir al
máximo los falsos positivos y se elimine por tanto la posibilidad de que un
usuario pierda un mensaje por un error del sistema, manteniendo además un
alto grado de eficiencia y eficiencia en la detección de spam.
CARACTERISTICAS DEL PHISHING
•El campo De: del mensaje muestra una dirección de una empresa real. No
obstante, es sencillo para el
estafador falsificar la dirección del remitente.
•Normalmente el texto del mensaje presenta errores gramaticales o palabras
cambiadas, que no son
usuales en las comunicaciones de la entidad auténtica.
31. •El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio
web real al que el mensaje
fraudulento hace referencia.
•El enlace que se muestra parece apuntar al sitio web original de la empresa,
pero en realidad lleva a un
sitio fraudulento donde se solicitarán los datos de usuario.
•El defraudador buscará conseguir una respuesta rápida por parte de la
víctima, por ello el mejor incentivo
es amenazar con una pérdida, ya sea económica o de la propia cuenta
existente, si no se siguen las
instrucciones indicadas en el correo recibido.
RECOMENDACIONES ANTE EL PHISHING
1. Evite el correo basura (SPAM) ya que es el principal medio de
distribución de mensajes engañosos.
Los mensajes de phishing se distribuyen mediante el correo electrónico de la
misma forma que los
mensajes de correo basura, por lo cual toda acción que contribuya a disminuir
el SPAM que se recibe,
contribuirá también en reducir los mensajes de phishing que reciba en su
casilla.
2. Ninguna entidad responsable le solicitará datos confidenciales por
correo electrónico, teléfono o fax.
La Dirección General de Sistemas nunca le enviará un correo electrónico
solicitando el ingreso de
alguna clase de datos, que usted no haya concertado previamente. Todo
mensaje en el que se solicite
su clave de acceso es falso y constituye un engaño al usuario.
3. Verifique la fuente de la información.
No conteste correos que soliciten información personal o financiera. Si duda,
comuníquese
telefónicamente con la empresa en cuestión mediante los números que figuren
en la guía telefónica
32. (no llame a los números que aparecen en el mensaje recibido).
4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted
mismo la dirección en su navegador
de Internet, en lugar de hacer clic en dicho enlace.
De esta forma sabrá que accede a la dirección que aparece en el mensaje y
que no está siendo
redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información
personal, verifique que el
envío y la recepción de datos se realiza sobre un canal seguro (la dirección
web debe comenzar con
https:// y debe aparecer un pequeño candado cerrado en la esquina inferior
derecha de la pantalla del
navegador).
Cómo protegerse del phishing 1
Dirección General de Sistemas
CARACTERISTICAS DEL SCAM
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios
de chats, foros o correos electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición de dinero (HOAX) -no
son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-.
En el caso de que caigan en la trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos, tales como: Datos personales
y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos electrónicos,
33. bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria (PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso a
las cuentas de los estafadores, llevándose éstos las cantidades de dinero y
aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan
complicado, veamos un ejemplo ilustrativo.
CONCLUSIONES
En conclusión sobre el dinero electrnico aun se esta lejos de la autentica idea
del dinero electronico. Existen limitaciones de donde gastarlo, asi como dudas
respecto al anonimato de las transacciones. Parece que aquellos que ofrezcan
mayor liquidez y anonimato son quienes tienen mayores perspectivas.
En cualquier caso, tanto los consumidores como los comercios se han
mostrado lentos en la adopción de los nuevos sistemas electronicos de pago.
34. Es mas estos nuevos sistemas se han diseñado para realizar la mayoria de
compras de pequeñas cantidades, y no parece que vayan a suponer un
pocentaje de valor aun cuando esten totalmente adoptados.
Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos para
las empresas, ya que es la publicidad del momento y que pueden verla
millones de personas alrededor del mundo. El medio más utilizado para
realizar estas publicidades es en Banner, botones, website. Tienen grandes
beneficios directos para las empresas, ya que pueden ofrecer sus productos o
servicios a cualquier parte del mundo y así estar en la globalización y de la
mano con la tecnología para estar siempre en lo único que es constante el
cambio hacia la mejora.
Con referencia a los Spim, Spam, podemos decir que son medios de infiltración
de virus o publicidad no deseada que se infiltran a través de los correos
electrónicos cuando nos envían e-mails en las famosas cadenas de correo
electrónico y debemos tener mucho cuidado de no infectar nuestra
computadoras al momento de abrir dichos correos ya que el Spim es mas
dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el
primero es para realizar fraudes a cuenta habientes de algunos bancos ya que
se infiltra como si fuera programas de algún banco y de allí obtiene los datos
del cliente, el segundo lo utilizan para enviar virus y ocasionar daños
intrínsecos y extrínsecos a las computadoras.
RECOMENDACIONES
Este tipo de actividad es de mucha utilidad para obtención de beneficios en
conocimiento y en aplicaciones a la vida en relación al enriquecimiento de la
experiencia ya que nos brinda información, la cual muchas veces se desconoce
su forma operar, el objetivo a alcanzar, la forma de aplicar a determinados
procesos así como mantenernos bien informados con respecto a la tecnología,
35. a las normas de calidad para determinados productos. El mantenernos bien
informados con este tipo de información nos mantiene a la vanguardia del
mercado exigente de hoy.
Las siguientes precauciones a considerar en cada aspecto al momento de
hacer una compra o bien puede ser un pago en línea es la extensión https://
que nos muestra una forma segura y confiable de pagar nuestros servicios y
productos donde puedes elegir pagar con tarjeta de debito o crédito. Otro punto
a considerar es la siguiente no ingresar a sitios desconocidos donde se filtran
software maliciosos que perjudican el sistema operativo. Es considerado como
Span correos no deseados enviado a cuenta electrónica. Siempre mantener un
antivirus actualizado para que no se filtre los virus y decaiga el sistema
operativo.
BIBLIOGRAFIA
es.wikipedia.org/wiki/Dinero_electrónico
http://www.paypal.com/
http://www.mobipay.es/