2. DINERO ELECTRÓNICO/ DIGITAL
El valor de cambio para estas transacciones
electrónicas es el dinero electrónico. Los
sistemas de pago electrónico, que estén
disponibles por las redes y sean aceptables por
sus condiciones de seguridad y fiabilidad se ha
intensificado en los últimos años. Se ha
empezado a hablar de dinero electrónico y se
buscan soluciones en las que se intercambie la
información entre las partes por medio de las
redes.
3. CARACTERÍSTICAS
La existencia de la transacción fuera
desconocida para cualquier persona o entidad
diferentes a las tres citadas
El banco conociera sólo la existencia de la
transacción no el detalle del pedido
El vendedor no conociera los datos de la cuenta
del cliente.
4. TIPOS DE PUBLICIDAD
Publicidad en banners. Intercambio de banners en
portales de internet
La Publicidad en banners es una de las formas más
antiguas de hacer publicidad en internet y funciona
de una manera sencilla, se coloca una imagen en un
lugar sobresaliente de una página web que tenga una
considerable cantidad de comercio mensual para que
el banner sea exhibido ante todos los visitantes.
Publicidad gratis en Google usando Local Google y
Google Maps
Esta estrategia de Google es más que una excelente
noticia para todas las empresas registradas en Local
Google, ya que ahora tendrán presencia en los
resultados universales de Google dando una ventaja
competitiva sin precedentes.
5. Publicidad en ventanas emergentes. Publicidad Pop
Up ó Pop Under
Son ventanas que aparecen inesperadamente frente
al usuario de internet sin permiso alguno
Publicidad en Youtube
Publicidad en MySpace
La publicidad puede ser segmentada a niveles muy
altos
Utilizas las redes sociales más grandes del planeta.
Los costos basados en pago por clic te permiten
asignar un presupuesto que no lastime tu economía
Puedes promocionar la página web, un video, o un canal
en YouTube.
8. PC ZOMBIE
Son PC invadidos por software maligno que permite a los
delincuentes manejarlos a su antojo desde un sitio remoto,
y usarlos para distribuir virus, enviar spam o atacar sitios
web.
Como protegerse
Actualizar constantemente el sistema operativo, navegador
y otros programas de Microsoft.
Crear diferentes cuentas de usuario en el sistema
Windows XP, asignar a ciertos usuarios privilegios
limitados para navegar.
No abrir mensajes de origen dudoso.
No entrar a sitios para adulto o aquellos sitios de
contenido gratuito
No participar en cadenas de correo
Instalar firewall
9. SPIM
Es una forma de correo basura que llega a través
de los populares programas de mensajería
instantánea, conocidos como chats.
Como protegerme del Spim
-Instalar todas las actualizaciones. Todos los
programas de mensajería instantánea continúan
mejorando las medidas de seguridad de sus
productos.
No se deben abrir mensajes que se consideren
sospechosos.
Usar filtros antivirus y spam
Utilizar una contraseña segura.
10. SPEAR PHISHING
Son páginas web falsas diseñadas para robar la
identidad.
Cómo funciona una estafa de “phishing” típica
Envían mensajes de correo electrónico a
organizaciones conocidas. El mensaje parece tan
autentico que muchas personas caen en la
trampa, y los estafadores logran entrar a las
cuentas.
11. COMO EVITAR ESTAFAS “SPEAR PHISHING”
No revele información personal ni financiera en
una petición recibida por correo electrónico
Si recibe un mensaje por correo electrónico de
una persona que trabaja dentro de la empresa,
llamela para verificar que es ella la que pide los
datos.
No haga clic en vínculos de un mensaje
electrónico en el que le pidan información
financiera.
Utilice Microsoft Phishing Filter para identificar
sitios Web sospechosos.
12. RANSOMWARE
Es un malware distribuido por los spam, y
mediante varias técnicas imposibilita al dueño de
un documento acceder a su cuenta.
Modalidad de trabajo
El código malicioso infecta la computadora del
usuario por los medios normalmente utilizados
por cualquier malware y procede a cifrar los
documentos que encuentre, eliminando la
información original y dejando un archivo de
texto con las instrucciones para recuperarlos.
13. SPAM
Los mensajes no solicitados, la mayoría de tipo
publicitario, enviados de forma masiva. La vía más
utilizada es la basada en el correo electrónico
pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.
14. PHISHING
Es la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en el
sitio web original, en lugar del falso.
Normalmente, se utiliza con fines delictivos
enviando SPAM e invitando acceder a la página
señuelo. El objetvo del engaño es adquirir
información confidencial del usuario como
contraseñas, tarjetas de crédito o datos
financieros y bancarios.
15. SCAM
Es un término anglosajón que se emplea para
designar el intento de estafa a través de un
correo electrónico fraudulento
Generalmente, se pretende estafar
económicamente por medio del engaño
presentando una supuesta donación a recibir o un
premio de lotería al que se accede previo envío
de dinero.
Las cadenas de mail engañosas pueden ser scams
si hay pérdida monetaria y hoax cuando sólo hay
engaño.
16. CÓMO PROTEGERSE
Para no verse afectado por estas amenazas, las
personas deben evitar acceder a información
cuya fuente no sea confiable. Una buena práctica
es la eliminación de todo tipo de correo no
solicitado para así evitar el scam.