Investigacion 3 ecomer2010
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
677
On Slideshare
676
From Embeds
1
Number of Embeds
1

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 1

http://www.slideshare.net 1

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. PRESENTACION DE COMERCIO ELECTRONICO - PRESENTATION TRANSCRIPT COMERCIO ELECTRÓNICO INTEGRANTES DE GRUPO: o MARIO YOVANI LOPEZ IDE08249001 o CESAR AUGUSTO GAITAN JIMENEZ IDE09149006 INTRODUCCION En la actualidad la existencia de productos financieros en modalidad electrónica ha aumentado considerablemente en los últimos años. Esta revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el campo de los pagos electrónicos, ya que el comercio internacional se ha apoyado en los servicios financieros electrónicos para generar reducción de costos, rapidez y estandarización. La Informática está en permanente expansión y evolución. Más personas acceden a las computadoras, cuyos costos son cada vez menores y sus facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo en el futuro, democratizándose la informática. La vida de la sociedad se facilita y también surge nuevas formas de delitos, que se expanden tanto o más rápido que el uso de las computadoras en las organizaciones e individualmente. Por lo tanto, es necesario aprender cada vez más sobre los avances de los sistemas de información, recursos informáticos, comercio electrónico y otros aspectos, como así también sobre cómo se deben utilizar las computadoras para minimizar los riesgos. MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL
  • 2. Que es dinero electrónico El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan. Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como Chipknip. Dinero electrónico anónimo fuera de línea Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples monedas gastadas por los usuarios y depositarlas posteriormente en el banco. En principio esto se puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegese contra los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una moneda dos veces (y luego culpar al usuario). En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía hacer uso de firma digital ciega para lograr hacer imposible relacionar entre el retiro y transacciones de gastos.1 En criptografía, efectivo electrónico por lo general se refiere a dinero electrónico anónimo. Dependiendo de las propiedades de las operaciones de pago, se distingue entre efectivo electrónico en línea y fuera de línea (off-line). El primer sistema de efectivo electrónico fuera de línea fue propuesto por Chaum y Naor.2 Al igual que el primer sistema en línea, se basa en firma digital ciega RSA.
  • 3. o MEDIOS DE PAGO ELECTRONICO: o Cuando accedemos a una tienda virtual y deseamos comprar algún producto, podemos observar que las opciones de pago incluyen los siguientes medios: tarjeta de crédito, débito o cuenta corriente, etc. Lo que nos queda en claro es que los billetes o las monedas no tienen validez en la Red. o TARJETA DE CRÉDITO: o Es el Medio de Pago más usado entre los Cyber consumidores. Esto se debe básicamente a su fácil uso, característica esencial de este medio de pago, y por la seguridad que brinda tanto al vendedor, ya que existe alguna entidad financiera que respalda al consumidor, así como para el consumidor ya que frecuentemente las Tarjetas de Crédito se encuentran amparadas por seguros. o TARJETA DE DÉBITO: o Son tarjetas plásticas, magnetizadas y numeradas, que sirven para realizar compras de bienes y/o servicios a través de la Internet, en las tiendas virtuales en las que se permita el uso de estas tarjetas. o Estas tarjetas se encuentran asociadas a una cuenta de ahorros, que no genera intereses a favor del cliente ni gastos de mantenimiento o Es necesario para poder utilizar la Tarjeta de Débito, acreditar en la cuenta de ahorros fondos suficientes para comprar el producto y cubrir los gastos que esto produce, como por ejemplo el envío. o Para realizar la compra, se debe digitar el número de la tarjeta y la fecha de vencimiento de la misma, previa verificación que la tienda acepte este tipo de tarjetas y que sea una zona segura. o Dinero electrónico o digital 2. Tarjetas inteligente o Master Cards o Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco usado en Estados Unidos.
  • 4. o Muchos bancos y firmas de tecnología como Microsoft están intentando establecer un sistema estatal de “Smart Cards”. o Entre sus características destacan su optimo funcionamiento, ya que son eficientes, seguras, rápidas, así como aceptadas tanto en tiendas reales y como virtuales. o Las tarjetas inteligentes son componentes de la estructura de la clave pública que Microsoft está integrando a la plataforma de Windows. o TARJETA MONEDERO o Es una tarjeta que sirve como medio de pago por las características físicas que pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso. o Esta Tarjeta Monedero es una tarjeta plástica que contiene un chip que almacena cierta cantidad de información en su memoria equivalente al monto de dinero que servirá para la operación, es decir al valor pre-pagado que posee la tarjeta, el cual se va descontando después de realizar las compras. 3. Su funcionamiento es similar a las tarjetas pre-pago que conocemos, que se utilizan para activar los celulares. PAGOS EN LINEA Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios de recepción de pagos en línea internacionales. Estos tienen un espectro de países que atienden, espectro que varía para la mayoría de esos servicios. Salvo la excepción de unos pocos países que no están integrados a ningún servicio de pago electrónico internacional, todo el resto de los países tienen
  • 5. alguno o varios de esos servicios integrados a sus redes de servicios bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . . Los pagos electrónicos hacen el grueso del total de pagos de los negocios virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de crédito o débito y cheques significa una enorme diferencia respecto de los pagos tradicionales. Como veremos, la integración de los sistemas de pagos electrónicos puede conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si se busca en Google o Yahoo por "third party credit card processor", o "third party credit card processing", o "payment gateway", o "internet merchant account" se obtendrán listados que incluirán proveedores de servicios para que pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie inicial. Otra manera de cobrar en línea es a través de los bancos. Si su volumen de ventas es alto, lo probable es que le resulte más económico integrar el acceso a pagos por internet con un banco. De lo contrario, la opción ofrecida por los procesadores de pagos mencionados es mucho más conveniente. Una exigencia para cobrar por medio de un banco es la autorización a cuenta para hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant Account). PROVEEDORES EN INTERNET
  • 6. Modalidad o denominación del formato El proceso de pago con Cyber Cash, que implica al consumidor, al comerciante, él banco emisor y el banco del comerciante, es como sigue: 1. El usuario ve por correo la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones
  • 7. ElconsumidoraceptalascondicionesalpulsarelbotóndepagoconCyberCash.Enest emomentoselanzalaaplicacióndecartera,enlacualelusuariopuedeseleccionarlata rjetaconlaquepagar.Todalainformacióndelusuarioseenvíaalservidordelcomercia ntecifradayfirmada,demaneraquenoresulteaccesiblenimanipulableporelcomercia nte. 3.El comerciante se queda con los datos de envío y de los productos comprados,y envía firmada al servidor de Cyber Cash lainformacióndepagodelcliente,quealestarcifradaporlacarteranohapodidoleer. ElservidordeCyberCashrecibelapeticióndetransaccióny,detrásdesucortafuegosy desconectadodeInternet,obtienedelpaquetededatoslainformacióndepagodelcon sumidor.Verificalaintegridaddelpedidorecibidodelcomerciante,verificalaidentidad delconsumidorydelcomerciante,extraeelnúmerodetarjetadelclienteysitodoestáen orden,reexpidelatransacciónalbancodelcomercianteatravésdelíneasdedicadas. El banco del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco del cliente, que autoriza o no el cargo en función del monto de la compra, el crédito disponible y dispuesto, y alguna otra información, como por ejemplo si existen informes de que la tarjeta haya sido robada. 6.Cyber Cashpasa al comerciante la respuesta del banco, de manera que si es afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si es negativa, se anula la compra, sin riesgo para el comerciante.
  • 8. PUBLICIDAD EN INTERNET COMERCIO ELECTRÓNICO Publicitar un sitio Web permite llegar a muchos clientes potenciales. Se podría definir como la manera o el conjunto de medios que se emplean para propagar información de carácter comercial de un determinado orden o conjunto; esto con la finalidad de atraer a posibles compradores, espectadores, usuarios, etc. De la manera más eficiente. 1. ¿Por qué publicitar en Internet? A diferencia de otros medios publicitarios, los avisos en Internet son interactivos. La audiencia no sólo visualiza su aviso, sino que puede responder a él haciendo un click. A partir de allí, la experiencia de los clientes en prospecto se desarrolla en su propio web, donde la audiencia es suya, para presentarle los productos y/o servicios de su negocio. 2. Importancia de publicitar en Internet Publicitar un sitio Web es muy importante, ya que permite llegar a millones de usuarios los cuales son clientes potenciales, ofreciendo a las empresas la posibilidad de formar parte de la autopista informática y expandir horizontes a un mercado más grande. Esto te permitirá posicionar rápidamente a la empresa en un mercado cada vez más atomizado. 3. Ventajas Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. • Bajos costos y mayores beneficios. El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. • Mayor audiencia. Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. • Determinación de Necesidades. A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren. • Riesgos Relativamente Bajos. Se puede invertir poco dinero probando nuevas ideas y si éstas no nos sirven; no se ha perdido realmente mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fáciles y económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea. 4. Mecanismos de Publicidad El mayor deseo de toda persona o empresa que pretenda vender un producto y/o servicio por Internet, es que en efecto este se venda, y para ello es necesario utilizar los mecanismos de publicidad por Internet que mayor beneficio brindan. Son muchas las formas de publicidad por Internet que se puede aplicar, no es solo limitarse a colocar avisos clasificados, foros, listas de correo o estar en los primeros puestos de los buscadores. Existen otras formas de publicidad por Internet que nos proporcionan mejores resultados que las anteriores.
  • 9. TIPOS DE PUBLICIDAD EN INTERNET Los tipos de publicidad que se encuentran en internet son: -Texto. -Link. -Banner. -Web. -Weblog. -Blogs. -Animación. 5. Tipos de mecanismos Entre los más utilizados encontramos >El Banner. >El Posicionamiento. >Email marketing. >El Aviso Destacado. >Pantallas en miniatura. >Newsletters (boletinesinformativos). >El propiosite. > Las promociones. • El Banner. Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan una idea de lo que hay al otro lado si te atreves a pinchar en ellos. Estos generan gran un impacto visual, permitiendo la fijación de la marca, producto y/o servicio publicitado. • El Posicionamiento en buscadores. Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los lugares idóneos y más frecuentados por los usuarios de Internet. • El Email Marketing. También conocido por Marketing Autorizado o Permission Email Marketing, es una efectiva técnica de publicidad on line y nada tiene que ver con el envío de mensajes no solicitados o spam. Consiste en el envío de comunicaciones promocionales vía correo electrónico al buzón privado de las personas que manifiestan un interés voluntario por estas informaciones. El destinatario acepta un envío continuado de mensajes que paulatinamente genera una relación de confianza con la empresa emisora. • El Aviso Destacado. A través del servicio de Aviso Destacado, su empresa podrá figurar en forma destacada en el rubro del Directorio de Empresas correspondiente a su actividad o servicio.
  • 10. Importante: Por otro lado, no basta solo con saber cuales son los principales medios, herramientas y software que permiten hacer publicidad por Internet, es necesario además tener un conocimiento pleno de su aplicación en el momento justo y en su justa medida. COSTOS DE LOS PLANES OFRECIDOS Plan: Específico Descripción: Inclusión en cualquiera (uno solamente) de los buscadores con los que trabajamos. Enfoque: Mercado específico. Perfil del cliente: Todo tipo de empresas, presupuestos pueden variar entre US$5 hasta US$52, por ejemplo: Google US$14, Altavista US$5, Yahoo! MX US$52, t1MSN US$28, etc. 3.Ventajas Ahorratiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio. Mayor audiencia: Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. Determinación de Necesidades: A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren. http://www.publicidadeninternet.biz/ganar-dinero-con-programas-de-afiliados http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html http://www.softwareafiliados.com/
  • 11. Programa de afiliados programa de afiliados no es más que una empresa que nos ofrece un porcentaje de sus ventas que se generen en su web a partir del tráfico que proceda de nuestra web o bien a partir de otro tipo de acciones o leads, como por ejemplo un registro en un formulario web o incluso un simple click. Es complicado y hay que estudiar muy bien, tanto el contenido que generamos como el tipo de programa de afialidos que escogemos para cada web. Por ejemplo, si hablamos de moda sería una estupidez incluir un banner enorme sobre viajes al caribe. La razón es muy obvia, el tráfico que llega a nuestra web está buscando productos de moda y similares, con lo que en ese preciso momento no va amostrar ningún interes sobre viajes. Si le mostramos un banner de, por ejemplo, un comercio electrónico de ropa a buen precio, con gran probabilidad conseguiremos atraer la atención del usuario. Una vez el usuario haya hecho click, la probabilidad de generar una venta y, por lo tanto, degenerar dinero a través de esa visita será igualmente alta. Haz la prueba, busca información en google sobre un tema determinado y cuando entres en algún blog o alguna página con información fíjate en los anuncios que muestra. Si están bien seleccionados probablemente tengan tanto o más interes como la web a la que has llegado. Hay muchos programas de afiliados y, precisamente, ahora nos encontramos probando varios de ellos. Os iremos contando que tal nos va en las próximas semanas. • Alejandro Moreno's blog SOFTWARE
  • 12. Múltiples Membresías PHP Script tiene todas las características para ejecutar un Sitio Profesional con ilimitados Tipos de Miembros. ¡Usted tiene que verlo para creerlo! Software Disclaimer: El software se distribuye "como viene" y sin ningún tipo de garantía expresa o implícita. El usuario debe asumir todo el riesgo por usar el software. En ningún caso un individuo, compañía u organización involucrada de alguna manera en el desarrollo, venta o distribución del software es responsable de los daños y / o perjuicios relacionadas con el uso del software (incluyendo sin limitación daños por pérdida de dinero, interrupción del negocio, pérdidas de información o cualquier otra pérdida. Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados
  • 13. Programas de Afiliados Sistemas de Afiliados Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados ¿Qué puede hacer con Múltiples Membresías PHP Script? Usted puede hacer funcionar ilimitados Tipos de Membresías en un solo dominio es decir Miembros Gratis, Miembros Plata, Miembros Oro, Miembros Platino, Miembros Titanium etc... Permite que los miembros creen su propio nombre de usuario y contraseña. Cada tipo de miembro tiene su propia área protegida separada. Los miembros pueden tener acceso solamente al área para la cual se registraron. Usted puede colocar diferente precio para cada Tipo de Membresía.
  • 14. Agregue tantas páginas como desee para cada área de miembros. Para agregar las páginas nuevas ni tiene ninguna necesidad de saber HTML. Usted tiene un área integrada con Editor Visual. Solo escriba su texto y luego guarde. Agregue los diversos productos desde el área de administración para las diferentes áreas de miembros. Use uno o los tres tipos de moneda: GB Pound, USD y/o EURO Múltiples procesadores de pago pueden ser integrados: Paypal, Alertpay, MecadoPago, 2co, etc... Se ha integrado un programa de afiliados. Deje a sus visitantes promocionar su sitio por usted. Usted puede obtener Ingresos Ilimitados gracias a este Programa! Panel de Control para Administración protegido por contraseña; administre 10.000 o mas afiliados como si fuera 1 desde tu panel de administrador. El Administrador puede Realizar la configuración del sitio desde el Área de Administración. Administrar los miembros (Revisar perfiles, eliminar, bloquear y aprobar miembros). Crear diferentes tipos de Membresías con planes como Gratis, Plata, Oro, Platinum, Titanim y mucho mas... Adicionar tantas páginas como sea necesario para los diferentes tipos de Membresías sin necesidad de tener ningún conocimiento en programación HTML gracias al Editor Visual instalado. Administrar las comisiones de los afiliados. Agregar diferentes formas y procesadores de pago.
  • 15. Configurar aprobación automática del pago o realizar esta operación manualmente. Contactar todos los miembros vía email. Muchas otras características! BLOGS, SPIM, RANSOMBARE, SPAM, PISHING, SCAM, MALWARE Y SPYWARE ¿Qué es un blog? Blog, weblog, bitácora… sin duda una palabra de moda, uno de esos términos
  • 16. que de la noche a la mañana hemos comenzado a ver repetido en todas partes. Aunque aparecieron a finales de los años 90 y podemos considerar el 2004 como su año de explosión en la internet anglosajona, no ha sido hasta los últimos meses del 2005 cuando el fenómeno ha eclosionado definitivamente en el mundo hispanohablante. Definición Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier otro tipo de sitio web? Sin ánimo de erigirnos en repartidores de “carnets de blogger” podemos resumir que un weblog es una publicación online con historias publicadas con mucha periodicidad que son presentadas en orden cronológico inverso, es decir, lo último que se ha publicado es lo primero que aparece en la pantalla. Es muy habitual que dispongan de una lista de enlaces a otros weblogs (denominada blogroll) y suelen disponer de un sistema de comentarios que permiten a los lectores establecer una conversación con el autor y entre ellos acerca de lo publicado. Es propio de los weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas para ampliar información, citar fuentes o hacer notar que se continúa con un tema que empezó otro weblog. El "Spim". Una nueva forma de "spam", que cada día se hace más popular, y que amenza con saturar un nuevo servicio de Internet.Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims". Visita en Ransomware Originalmente, el Ransomware hacía referencia a un nuevo tipo de licencia usada para la distribución de software, donde el autor demandaba cierta cantidad de dinero para liberar el código fuente de su programa y si sus condiciones eran cumplidas, el programa pasaba a ser Open Source, en caso
  • 17. contrario sólo estaba disponible el código compilado. Poco después se implementa una variación en la que el objetivo de retener el código era el de reunir cierta cantidad de dinero o bien, cumplir una fecha determinada. Esta forma de distribución pretendía retribuir a los autores del software por el esfuerzo invertido, al asegurar cierta compensación económica antes de liberar el código y estimular a los programadores a invertir su talento en el desarrollo de nuevas herramientas, sabiendo que recibirían un ingreso por el trabajo realizado. Como es fácil imaginar, el término Ransomware extendió sus alcances para referirse también, al uso de criptovirus para “secuestrar” archivos y pedir el pago de un rescate por ellos; algunas herramientas y técnicas de programación que se idearon pensando en la distribución mediante el esquema de Ransomware, ahora se usan en la creación de criptovirus. Primeros ataques En 1995, A. Young escribió un criptovirus de clave pública como parte de su tesis de maestría, al año siguiente se hizo otro experimento exitoso cuidando siempre que el criptovirus no se liberara y causara daños fuera del laboratorio. Las bases para el desarrollo del criptovirus estaban sentadas, era cuestión de tiempo que alguien las retomara, y programara el primer criptovirus distribuido libremente vía Internet. Algunos ataques fueron documentados en Europa a finales de los noventa, sin embargo, no hay información suficiente que permita asegurar que fue un criptovirus, ni se dispone del código del virus para analizarlo, así que más que un ataque se considera un rumor. A finales de mayo de este año se difundió la noticia de que el primer criptovirus estaba en circulación bajo el nombre de Pgpcoder, por lo que todas las compañías dedicadas al combate antivirus alertaron a la comunidad informática e iniciaron el análisis del código en cuestión. Por fortuna, el creador del virus (en realidad es un troyano) cometió algunos errores en el diseño del código utilizando un algoritmo de cifrado muy simple basado en valores fijos, que permite invertirlo y recuperar de manera automática los archivos. Si bien hasta ahora no se ha documentado ninguna víctima de este criptovirus, su sola existencia es una mala noticia para los usuarios comunes, expuestos a amenazas cada vez más refinadas que van detrás de nuestra valiosa información y, ahora también, de nuestro dinero. Al momento de esta publicación se conocen tres variedades de Pgpcoder y ninguna utiliza cifrado de clave pública, por lo que todavía no son una
  • 18. amenaza real para nuestra información, sin embargo, todo es cuestión de tiempo.Visita en internet http://www.enterate.unam.mx/Articulos/2005/agosto/ransomware .htm Qué es el Spam Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham) producido por Hormel en 1926 como el primer producto de carne enlatada que no requería refrigeración. Esta característica hacia que estuviera en todas partes, incluyendo en los ejércitos americanos y rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado el termino para calificar el correo electrónico no solicitado, y se ha convertido en una de las mayores molestias para las personas en la red. 'Spam' entonces es la palabra que se utiliza para calificar el correo no solicitado enviado por Internet. La mayor razón para ser indeseable es que la mayoría de las personas conectadas a la Internet no goza de una conexión que no les cueste, y adicionalmente reciben un cobro por uso del buzón. Por lo tanto el envío indiscriminado de este tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en papel!), el recibo de correo por la red le cuesta a un buen numero de personas, tanto en la conexión como en el uso de la red misma. El correo físico no tiene ningún costo para quien lo recibe. Inicialmente Internet no permitía su uso comercial, pero ya se ha comprobado que el uso comercial es el que sostiene su infraestructura. Por lo tanto, la definición en ese entonces se refería exclusivamente a "correo no solicitado" y tenia implícito que no era comercial. Hoy con el uso comercial, este correo no solicitado se puede separar en el comercial, o sea el que quiere venderle algo, y el informativo, que le informa de un evento u ofrecimiento que no implica una erogación económica para el receptor. La definición que propongo para ser usada en nuestro medio es la de: información comercial no solicitada Ciberstats dice que nueve de cada diez personas detesta el spam. Por otro lado, la encuesta semestral realizada por Georgia Tech demuestra que la mayoría de los usuarios simplemente borra el correo no solicitado cuando lo recie (55%) y solo el 9% los lee. En general el 19% dice que nunca ha recibido este tipo de mensajes. Dado lo económico de enviar, y con la probabilidad de que el 9% de sus misivas sean leídas y el 12% respondidas, es probable que el sistema siga siendo utilizado. Sin embargo considero que es importante tener en cuenta que el otro 91% se puede molestar con sus mensajes y puede perjudicar su
  • 19. imagen en la red. Qué hacer con el 'Spam'? Situación Con la probabilidad de que casi el 12% del correo no solicitado sea respondido, es factible que aumente el recibo de información no solicitada a su buzón electrónico. Medidas preventivas básicas Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe el mensaje, considero que el tiempo invertido en combatirlo es completamente perdido, por lo tanto sugiero que simplemente borre el mensaje de su buzón y suponga que no lo recibió. Muchos de estos son distinguibles a simple vista porque incluyen o el signo de pesos, o valores en el encabezado. Otros incluyen las palabras GRATIS o FREE igualmente. Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los usuarios de la red: los borran. En caso de que el volumen de mensajes sea muy alto (10 o más al día) sugiero tomar otro tipo de medidas que pueden ir desde la solicitud de ser removido de las listas hasta la difusión de la información del infractor. Hay que tener presente que los autores del spam cuentan con herramientas muy sofisticadas para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders que permiten rastrear páginas web, news y otros recursos de Internet. Por lo tanto: Sólo hay que dar nuestra dirección E-mail a nuestros amigos y conocidos. No publicar nuestra dirección E-mail en las News o en páginas web. No rellenar formularios en los que se soliciten nuestros datos personales. Nunca hay que contestar a un mensaje de spam ya que en muchos casos la dirección del remitente será falsa y nos devolverán el mensaje y si no es falsa servirá a la empresa de publicidad para saber que nuestra dirección E-mail es correcta. Los programas de correo suelen incluir sistemas de filtrado de mensajes que pueden ser útiles para evitar el spam. Es la solución de andar por casa para tener un programa anti-spam sin gastar dinero. Aparte de estas recetas caseras, nunca está de más disponer de herramientas más sofisticadas que nos ayuden a evitar este tipo de correo masivo en nuestro buzón. Programas anti-spam Los programas que vamos a comentar son shareware o freeware. Aunque no están todos los que existen, éstos son los más conocidos y pueden encontrarse en cualquier web especializado en shareware.
  • 20. La mayoría sirven tanto para evitar el spam como el mail-bombing. Este tipo de programas utilizan en general diversas técnicas, tales como enviar mensajes al postmaster del dominio del que procede el spam o borrar directamente los mensajes sospechosos de nuestro servidor de correo para evitar descargarlos. Son por lo tanto herramientas que hay que utilizar con precaución y mucho cuidado. AntiSpam 1.0 http://www.xde.net/antispam Programa anti-spam que cuenta con el aliciente de que su base de datos sobre spammers se va actualizando periódicamente a través de Internet. Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm Envía mensajes falsos a los spammers indicando que nuestra dirección de correo no existe. El objetivo es que nos den de baja en su lista de correo. Un buen sistema para evitar los mensajes de nuestro peor enemigo. Dudo mucho de la utilidad de este sistema. CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. Deadletter 1.12 http://www.deadletter.com/ Se trata de un módulo anti- spammer específico para Eudora Pro y Light 3.05 o superior. Lleva la consabida lista de spammers y otras opciones de filtrado. E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. Puede que no sea el mejor, pero tiene el aliciente de que es Freeware (gratuito). MailShield 1.0 http://www.mailshield.com/Una auténtica barrera que filtra el spam y el mail-bombing en el servidor antes de que lo recibamos. MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX Además de ser una herramienta anti-spam efectiva permite monitorizar nuestro E-mail con todo tipo de filtros y avisos. Permite el control total sobre todas las cuentas de correo que queramos. Está considerado como uno de los mejores programas anti-spam. Spam Bait Creator 1.0 http://pw2.netcom.com/~p.sheedy/spambaitcreator.html Crea páginas web con direcciones E-mail falsas, de forma que al ser rastreadas por los webspiders de los spammers sean registradas en su base de datos. Nosotros no
  • 21. lo veremos pero nos divertiremos al menos al pensar en la cara del spammer. Programa Freeware. Spam Exterminator 3.2f http://www.unisyn.com/spamex/SpamEx.htm Permite ver las cabeceras de los mensajes en el servidor y eliminar el spam. Incluye una lista de spammers, filtros diversos. Incluso permite responder de forma automática a los spammers diciendo que no nos gusta su conducta (una mala idea, como ya sabemos). Spam Hater 2.08 http://www.cix.co.uk/~net- services/spam/spam_hater.htm Programa Freeware que se integra en nuestro cliente de correo o lector de news para responder al spam. Responde a postmasters de los dominios con spammers que no nos gustan sus mensajes. La idea es que algunos dominios no permiten la realización de spam y los darán de baja. Sinceramente no creo que esto sirva de mucho, pero es una forma de ejercer nuestro derecho al pataleo de forma automática. SpamBuster 1.61 http://www.contactplus.com/ Se trata de una de los programas más conocidos de este género. Funciona con el tradicional sistema de filtros, bajando únicamente las cabeceras de los mensajes para evitar perder tiempo. Visita en internet http://www.geocities.com/SiliconValley/Way/4302/spam.html ¿ Qué es el Pishing ?. Que es el pishing? Te explicamos que significa el pishing que cada día es mas popular y hace estragos en la banca electrónica . El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.De forma más general, el nombre phishing también se aplica al acto de adquirir, de forma fraudulenta y a través de engaño,
  • 22. información personal como contraseñas o detalles de una tarjeta de crédito, haciendose pasar por alguien digno de confianza con una necesidad verdadera de tal información en un e-mail parecido al oficial, un mensaje instantáneo o cualquier otra forma de comunicación. Es una forma de ataque de la ingeniería social Indicador de nivel de Pishing actual La Asociación de Internautas ha creado el indicador AlertPhising para uso de los sitios web que deseen ofrecer a sus visitantes información en línea del estado de los ataques en vigor El indicador AlertPhising es una aplicación sencilla, que indica mediante distintos colores y niveles el estado de alerta de ataques de Phishing a las entidades que estan siendo suplantadas. Nivel 1 (No hay alertas) Nivel: 2 (bajo) Nivel: 3 (moderado) Nivel: 4 (alto) Nivel: 5 (Extremo)Visita en internethttp://www.sitiosargentina.com.ar/notas/Febrero_2004/101.htmEl SCAM. Nuevo fraude informático Las estafas informáticas no han encontrado ninguna oferta de vacaciones durantes estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras victimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.Visita en internethttp://www.microsoft.com/spain/empresas/asesoria/scam.mspxLa finalidad del malwareMuchos se preguntan la razón por la que se desarrolla software malicioso y quienes están detrás de ello. En este artículo, nos centraremos en algunos de esos aspectos. El por qué del desarrollo del software malicioso ha ido cambiando al mismo tiempo que han ido evolucionando estas amenazas informáticas. Vamos a revisar aquí cuál es la finalidad de los más importantes de ellos. Gusanos Este tipo de malware es capaz de reproducirse a través de algún medio de comunicación (por ejemplo, el correo electrónico) para intentar llegar a la
  • 23. mayor cantidad de equipos, infectarlos y seguir su reproducción hacia otros equipos. Hoy en día, la principal motivación que se encuentra en los gusanos es la proliferación de otros tipos de códigos maliciosos, como troyanos, bots y keyloggers (*). Aprovechando la velocidad de propagación del correo electrónico, uno de los métodos más utilizados por los gusanos, sus autores pueden proliferar otros códigos maliciosos rápidamente. Existen otros motivos por los qué a veces son desarrollados los gusanos, por ejemplo, simplemente para hacer daño, para atacar a la competencia o como en el caso del Netsky para intentar eliminar otros gusanos o virus de los PCs infectados. El por qué son desarrollados esos otros códigos maliciosos, como los bots, lo veremos a continuación. Bot Un bot es un tipo de troyano que cumple una función específica y puede llegar a recibir órdenes de alguna manera, por lo que está relacionado con los troyanos conocidos como Backdoors. Los bots son propagados a través de Internet utilizando a un gusano como transporte, envíos masivos de ellos a través de correo electrónico o aprovechando vulnerabilidades en navegadores. Los equipos infectados por esto bots suelen formar redes de PCs zombies, y que pueden ser utilizados por sus autores para lanzar ataques de denegación de servicios en forma distribuida, enviar correo electrónico no solicitado, etc. En la actualidad existen un gran número de versiones distintas de bots, y también hay una alta cantidad de redes zombies. Spyware Recientemente hablamos sobre qué era el spyware y cómo funcionaba, sin centrarnos demasiado en su finalidad esencial. La posibilidad de poder saber qué hacer el usuario, qué le interesa, por dónde navega y todas las actividades de su vida en línea es algo que obsesiona a más de uno, y si además de ellos, pueden automatizar algún envío de información para estos usuarios, basándose en esa información, mejor aún. Entonces, una de las principales finalidades del spyware es la recolección de información del equipo donde se encuentra instalado, la cual es enviada a algún servidor central; con esa información, las compañías pueden saber cualquier cosa que se realice en nuestra computadora e incluso luego enviarnos información comercial según nuestros hábitos. Pero el spyware no es sólo eso, ya que hoy en día se ha ampliado al término para incluir todo tipo de software que se instala en forma no deseada, y cuyo fin es modificar los hábitos de uso de la computadora para, por ejemplo, obligar al usuario a tener siempre la página de inicio de una empresa en particular. Otras amenazas Existen muchas otras amenazas informáticas relacionadas con el software malicioso, con fines
  • 24. varios y mayor o menor posibilidad de producir daño. Las tres anteriores son las principales de la actualidad, aunque hay muchas otras más. En el desarrollo del malware, en general, existen las siguientes finalidades: Demostrar que es posible explotar una vulnerabilidad o aprovechar cierta plataforma, lo que se conoce como el desarrollo de una prueba de concepto. Producir daño en los equipos donde se instala el malware. Obtener información del equipo infectado para lograr un rédito comercial (ya sea directamente o indirectamente). Venganza. Notoriedad. Estafas. Sabotaje. Como se puede ver, el espectro de las razones por las que un malware es desarrollado y liberado no siempre es el mismo, y puede ser alguno o varios de los anteriores, o incluso algún otro motivo no incluido allí. Conocer el por qué se crea el malware, y cómo puede llegar a nosotros, nos permite saber qué necesitamos para protegernos y cómo y dónde debemos hacerlo. Visita en internethttp://www.desarrolloweb.com/articulos/2159.php CARACTERISTICAS DE PC ZOMBIE Descripción del producto Zombie Shooter 2 es una secuela del primer juego Zombie Shooter que salió a finales de 2007, en Zombie Shooter 2 se trata de rescatar todas las mejores características de los juegos Zombie Shooter y Alien Shooter. Para la realizacion de este juego se ha prestado buena atención a las necesidades del jugador y sugerencias para crear el juego que reunirá la más altas expectativas. Caracteristicas : - Mejora en los gráficos - Mucho más diferentes zombies
  • 25. - Más de 5 tipos de vehículos, incluidos tanques, vehículos blindados y varios tipos de vehículos modificados. - Más de 50 tipos de armas y accesorios. Requerimientos Minimos : Sistema Operativo : Windows XP/VISTA Procesador : 2400 Mhz Memoria : 512 MB Video : 64 MB CARACTERISTICAS DE SPIM o La dirección no es conocida por el usuario y habitualmente esta falseada. o No se puede responder el correo debido a que no tiene dirección de respuesta. o Presentan un asunto llamativo o La mayoría de los SPIM están en ingles, aunque empieza a ser común en español. SPIM 2. Tecnología de protección: Filtrado de mensajes de correo electrónico, por asunto, direcciones IP, dominios etc. Antivirus como Panda Security Algunos concejos: No publicar direcciones de correo electrónico como paginas WEB. No reenviar cartas en cadena, peticiones o alertas antivirus dudosos. Tener un antivirus Disponer de varias direcciones de correo (darles usos separados.
  • 26. 3. SPAM Se llama spam, correo basura o sms basura a los mensajes no solicitados (publicidad, masivas). La mas común se basa en el correo electrónico, aunque puede tener como objetivo los teléfonos celulares. Algunos concejos: Proporcionar direcciones de correo a personas conocidas No publicar direcciones de correo en paginas WEB No llenar formularios en sitios desconocidos TECNOLOGIAS 4. Se puede mencionar el Shareware o freeware. La mayoría sirven para evitar el spam. CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio, dominios inexistentes y otros filtros. E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite ver las cabeceras de los mensajes en el servidor antes de descargarlos, permitiendo su eliminación. 5. PHISHING Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus datos personales, claves, cuentas bancarias, números de tarjetas de crédito. Característica: Suplementan la imagen de una empresa o entidad publica 6. ¿Cómo protegernos? Nunca responder a solicitudes de información personal Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de crédito, etc. Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no hacerlo en los enlaces de cualquier sitio. Tecnología McAfee Virus Scan Plus: Panda Antivirus 2008
  • 27. 7. SCAM Intentos de apoderarse de su información personal o de sus cuentas privadas a través de mensajes electrónicos fraudulentos -conocidos como "phishing"- y que se han convertido en la amenaza más grave para el cibernauta. Características: El usuario recibe un mensaje de su proveedor de servicios (previamente pagado con T.C. por ejemplo). 8. SPOOFING Es un pirata que simula la entidad de otra maquina de la red para conseguir accesos. CARACTERISTICAS DE RAMSOMWARE Contenido • 1 Propósitos • 2 Malware infeccioso: Virus y Gusanos • 3 Malware oculto: Troyanos, Rootkits y Puertas traseras o 3.1 Troyanos o 3.2 Rootkits o 3.3 Puertas traseras o Backdoors • 4 Malware para obtener beneficios o 4.1 Mostrar publicidad: Spyware, Adware y Hijackers o 4.2 Robar información personal: Keyloggers y Stealers o 4.3 Realizar llamadas telefónicas: Dialers o 4.4 Ataques distribuidos: Botnets o 4.5 Otros tipos: Rogue software y Ransomware • 5 Vulnerabilidades usadas por el malware o 5.1 Eliminando código sobre-privilegiado • 6 Programas anti-malware
  • 28. • 7 Métodos de protección • 8 Véase también o 8.1 Compañías Antimalware • 9 Referencias • 10 Enlaces externos CARACTERISTICAS DE SPAM Spam: características y tipos. El spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían… jamón especiado, mientras un coro de vikingos canta a voz en grito “spam, spam, spam, rico spam, maravilloso spam ”. En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones. Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spamno se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en
  • 29. Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces. Algunas de las características más comunes que presentan este tipo de mensajes de correo electrónico son: • La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. • El mensaje no suele tener dirección Reply. • Presentan un asunto llamativo. • El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. • La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común elspam en español. ¿Cómo funciona? ¿Cómo se distribuye? Obtención de direcciones de correo Los spammers tratan de conseguir el mayor número posible de direcciones de correo electrónico válidas, es decir, realmente utilizadas por usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas altamente sofisticadas: • Listas de correo: el spammer se da de alta en la lista de correo, y anota las direcciones del resto de miembros. • Compra de bases de datos de usuarios a particulares o empresas: aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado subyacente. • Uso de robots (programas automáticos), que recorren Internet en busca de direcciones en páginas web, grupos de noticias, weblogs, etc. • Técnicas de DHA (Directory Harvest Attack): el spammer genera direcciones de correo electrónico pertenecientes a un dominio específico, y envía mensajes a las mismas. El servidor de correo del dominio responderá con un error a las direcciones que no existan realmente, de modo que el spammer puede averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones pueden
  • 30. componerse mediante un diccionario o mediante fuerza bruta, es decir, probando todas las combinaciones posibles de caracteres. • Por lo tanto, todos los usuarios del correo electrónico corremos el riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún sitio web) será más susceptible de ser víctima del spam. [Subir] ¿Cómo puedo protegerme del spam? Como medida básica a adoptar para prevenir la entrada de spam en los buzones de correo de los usuarios, se encuentra el filtrado de mensajes de correo electrónico. Para ello existen un gran número de aplicaciones con las que pueden filtrarse correos electrónico por asunto, palabras clave, dominios, direcciones IP de las que provienen los mensajes, etc. En el caso de empresas, el problema no reside únicamente en identificar correctamente los mensajes de spam , sino en gestionar adecuadamente las grandes cantidades de mensajes de este tipo que se reciben diariamente. Así, las herramientas a utilizar deberán tener en cuenta otros factores. Los mejores sistemas anti- spam deben estar basados en más de una tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se consiga el objetivo fundamental de reducir al máximo los falsos positivos y se elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del sistema, manteniendo además un alto grado de eficiencia y eficiencia en la detección de spam. CARACTERISTICAS DEL PHISHING •El campo De: del mensaje muestra una dirección de una empresa real. No obstante, es sencillo para el estafador falsificar la dirección del remitente. •Normalmente el texto del mensaje presenta errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad auténtica.
  • 31. •El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio web real al que el mensaje fraudulento hace referencia. •El enlace que se muestra parece apuntar al sitio web original de la empresa, pero en realidad lleva a un sitio fraudulento donde se solicitarán los datos de usuario. •El defraudador buscará conseguir una respuesta rápida por parte de la víctima, por ello el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido. RECOMENDACIONES ANTE EL PHISHING 1. Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos. Los mensajes de phishing se distribuyen mediante el correo electrónico de la misma forma que los mensajes de correo basura, por lo cual toda acción que contribuya a disminuir el SPAM que se recibe, contribuirá también en reducir los mensajes de phishing que reciba en su casilla. 2. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. La Dirección General de Sistemas nunca le enviará un correo electrónico solicitando el ingreso de alguna clase de datos, que usted no haya concertado previamente. Todo mensaje en el que se solicite su clave de acceso es falso y constituye un engaño al usuario. 3. Verifique la fuente de la información. No conteste correos que soliciten información personal o financiera. Si duda, comuníquese telefónicamente con la empresa en cuestión mediante los números que figuren en la guía telefónica
  • 32. (no llame a los números que aparecen en el mensaje recibido). 4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información personal, verifique que el envío y la recepción de datos se realiza sobre un canal seguro (la dirección web debe comenzar con https:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador). Cómo protegerse del phishing 1 Dirección General de Sistemas CARACTERISTICAS DEL SCAM Apariencia o modelo de actuación del scam Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador. En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria. Una vez recabados por la red de intermediarios, se pasa al segundo de los escalafones, mediante la cual se remiten millones de correos electrónicos,
  • 33. bajo la apariencia de entidades bancarias, solicitando las claves de la cuenta bancaria (PHISHING). El tercero de los escalafones consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales son transmitidas a las cuentas de los intermediarios, quienes posteriormente deben dar traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero y aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan complicado, veamos un ejemplo ilustrativo. CONCLUSIONES En conclusión sobre el dinero electrnico aun se esta lejos de la autentica idea del dinero electronico. Existen limitaciones de donde gastarlo, asi como dudas respecto al anonimato de las transacciones. Parece que aquellos que ofrezcan mayor liquidez y anonimato son quienes tienen mayores perspectivas. En cualquier caso, tanto los consumidores como los comercios se han mostrado lentos en la adopción de los nuevos sistemas electronicos de pago.
  • 34. Es mas estos nuevos sistemas se han diseñado para realizar la mayoria de compras de pequeñas cantidades, y no parece que vayan a suponer un pocentaje de valor aun cuando esten totalmente adoptados. Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos para las empresas, ya que es la publicidad del momento y que pueden verla millones de personas alrededor del mundo. El medio más utilizado para realizar estas publicidades es en Banner, botones, website. Tienen grandes beneficios directos para las empresas, ya que pueden ofrecer sus productos o servicios a cualquier parte del mundo y así estar en la globalización y de la mano con la tecnología para estar siempre en lo único que es constante el cambio hacia la mejora. Con referencia a los Spim, Spam, podemos decir que son medios de infiltración de virus o publicidad no deseada que se infiltran a través de los correos electrónicos cuando nos envían e-mails en las famosas cadenas de correo electrónico y debemos tener mucho cuidado de no infectar nuestra computadoras al momento de abrir dichos correos ya que el Spim es mas dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el primero es para realizar fraudes a cuenta habientes de algunos bancos ya que se infiltra como si fuera programas de algún banco y de allí obtiene los datos del cliente, el segundo lo utilizan para enviar virus y ocasionar daños intrínsecos y extrínsecos a las computadoras. RECOMENDACIONES Este tipo de actividad es de mucha utilidad para obtención de beneficios en conocimiento y en aplicaciones a la vida en relación al enriquecimiento de la experiencia ya que nos brinda información, la cual muchas veces se desconoce su forma operar, el objetivo a alcanzar, la forma de aplicar a determinados procesos así como mantenernos bien informados con respecto a la tecnología,
  • 35. a las normas de calidad para determinados productos. El mantenernos bien informados con este tipo de información nos mantiene a la vanguardia del mercado exigente de hoy. Las siguientes precauciones a considerar en cada aspecto al momento de hacer una compra o bien puede ser un pago en línea es la extensión https:// que nos muestra una forma segura y confiable de pagar nuestros servicios y productos donde puedes elegir pagar con tarjeta de debito o crédito. Otro punto a considerar es la siguiente no ingresar a sitios desconocidos donde se filtran software maliciosos que perjudican el sistema operativo. Es considerado como Span correos no deseados enviado a cuenta electrónica. Siempre mantener un antivirus actualizado para que no se filtre los virus y decaiga el sistema operativo. BIBLIOGRAFIA es.wikipedia.org/wiki/Dinero_electrónico http://www.paypal.com/ http://www.mobipay.es/
  • 36. https://www.epagado.com/ http://www.moneybookers.com/ http://www.pago3.com/ http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm http://www.error500.net/spim_peor_spam http://www.gestiopolis.com/delta/term/TER282.html http://www.rompecadenas.com.ar/spam.htm http://www.geocities.com/SiliconValley/Way/4302/spam.html