Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ecomers

COMERCIO ELECTRONICO

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to comment

  • Be the first to like this

ecomers

  1. 1. Carrera: Administración en Negocios Cátedra: Comercio Electrónico Tutor: Milton Hernández INVESTIGACION 3 Integrantes: Carné. Mixy Carolina Romero Portillo 10141026 Javier Carbajal Aldana 1010194 10/11/2013
  2. 2. INTRODUCCION DINERO ELECTRÒNICO ¿Qué es el Dinero Electrónico? ¿COMO SE UTILIZA? ¿PROVEEDOR EN INTERNET? ¿OPCIONES DISPONIBLES EN GUATEMALA, MODALIDAD O DENOMINACION DEL FORMATO? PUBLICIDAD EN INTERNET TIPOS DE PUBLICIDAD: MECANISMOS MAS UTILIZADOS PARA PUBLICIDAD EN INTERNET Banner: COSTOS Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET: FACEBOOK COSTOS Y FORMAS: TWITTER COSTOS Y FORMAS: AMENAZAS EN INTERNET PC ZOMBIE CARACTERISTICAS DEL PC ZOMBIE: TECNOLOGIA DE PC ZOMBIE: SOFTWARE: PHISHING CARACTERISTICAS: TECNOLOGIAS:
  3. 3. SPIM CARACTERISTICAS: TECNOLOGIA DE PROTECCION: SPEAR PHISHING TECNOLOGIAS: RANSOMWARE ¿CÓMO INSTALAN LOS CRIMINALES RANSOMWARE? CARACTERISTICAS: TECNOLOGIAS: SPAM CARACTERISTICAS: TECNOLOGIAS: SCAM CARACTERISTICAS: PRINCIPALES ESTAFAS EN LAS REDES SOCIALES Cadenas de mensajes Obtención de dinero Solicitudes de phishing URL ocultas CONCLUSIONES BIBLIOGRAFIA 
  4. 4. La aproximación a nuevas realidades como el DINERO ELECTRÓNICO requiere indispensablemente el conocimiento del marco que les sirve de base y facilitan su desarrollo. No podemos desconocer que nos encontramos ante nuevas manifestaciones y nuevos contenidos que surgen en una NUEVA ECONOMÍA. Esta nueva economía nos obliga a adaptarnos rápidamente a los cambios introducidos por las nuevas tecnologías. Así mismo segundo trataremos las características generales de la publicidad por Internet, para luego estudiar sus ventajas y desventajas, y sus costos. Y en tercer lugar estaremos tocando el tema de las amenazas de en internet, La finalidad de este trabajo es obtener unos conocimientos generales de las actuales amenazas que podemos encontrar cuando utilizamos Internet. Lo primero que se necesita para combatir y protegernos de algo es conocer exactamente a qué nos enfrentamos. Una vez identificado el peligro, veremos cómo neutralizarlo para disfrutar de nuestra navegación en el ciberespacio sin problemas ni sobresaltos.
  5. 5. ¿Qué es el Dinero Electrónico? El término dinero electrónico se utiliza indistintamente para referirse a una amplia variedad de mecanismos de pagos al por menor. Los productos del dinero electrónico se definen como productos de "reserva de valor" o "pagos anticipados", que consisten en el registro de fondos o "valor" disponible de un consumidor, almacenado en un dispositivo electrónico, propiedad del mismo. El valor electrónico es comprado por el consumidor (por ejemplo, en la misma forma que los otros instrumentos prepagados, tal como se compran los cheques de viajero) y es reducido cuando el consumidor hace uso del dispositivo para hacer compras. Al contrario de muchos esquemas de tarjetas prepagadas con un fin específico, (tales como las ofrecidas por las compañías de teléfono), los productos del dinero electrónico se utilizan como un medio general de pago y para múltiples propósitos. Además, en la definición de dinero electrónico se incluyen las tarjetas prepagadas (algunas veces llamadas "bolsas electrónicas") y los productos de software prepagados que utilizan redes de computadora, tal como Internet (a veces conocido como "dinero digital"). ¿COMO SE UTILIZA? La Moneda Digital o dinero electrónico puede ser usado para diversas utilidades. Las principales actividades online realizadas por millones de usuarios de Internet son las siguientes: * Compras de Productos y servicios en E-bay, Mercado Libre, Amazon, por ej. * Vender tus productos y servicios a través de plataformas de E-commerce * hacer envíos de dinero a familiares en otras ciudades o países, * compras de info productos o productos digitales por Internet, * Comprar cursos, seminarios, audio libros o sitios de membresìa E-Learning por ej. * Comprar productos, tutoriales en Click Bank * adquirir dominios, Hosting, o alquiler de servidores dedicados, * Comprar trafico para tu sitio web, o campañas de PPC en redes de publicidad online
  6. 6. ¿PROVEEDOR EN INTERNET? Entre algunos de los proveedores más reconocidos cabe mencionar a CYBERCASH. CYBERCASH: constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjetas de crédito a través de internet. ¿OPCIONES DISPONIBLES EN GUATEMALA, MODALIDAD O DENOMINACION DEL FORMATO? Para utilizar el dinero electrónico existen dos modalidades de formato distintas: los llamados "monederos electrónicos" y los "números firmados", que analizamos someramente a continuación: Monederos electrónicos Los llamados "wallets" en terminología anglosajona, y cuya traducción sería "billetero", son tarjetas que incorporan un chip, las llamadas tarjetas inteligentes o "smart cards", donde se almacenan cantidades de dinero que previamente se han descontado de una cuenta bancaria. El poseedor de la tarjeta dispone del dinero de forma anónima y puede gastarlo cuando y como quiera sin necesidad de conseguir la autorización de la entidad bancaria, ya que el dinero está en su monedero electrónico y no en el banco.
  7. 7. Números firmados: Este sistema de dinero electrónico se basa en que la entidad bancaria emite unos números aleatorios y los firma con su clave privada, quedando registrados en la base de datos de la entidad. El valor que tienen los números firmados depende de la longitud del número, y se pueden fraccionar cambiándolos en la propia entidad. Para decirlo de una forma comprensible, es como si el banco emitiera billetes numerados, aunque no tienen presencia física. Los usuarios pueden pedirle al banco, a través de la red, los números que quieran, y la entidad se los suministra a cambio de un cargo en su cuenta o tarjeta, quedando el cliente, a partir de ese momento, habilitado para utilizar dichos números cuando y como desee
  8. 8. En esencia, la "publicidad en internet" es una forma de comunicación impersonal que se realiza a través de la red y en el que un patrocinador identificado transmite un mensaje con el que pretende informar, persuadir o recordar a su público objetivo acerca de los productos, servicios, ideas u otros que promueve. Todo esto, con la finalidad de atraer visitantes hacia su sitio web, posibles compradores, usuarios, seguidores, etc. TIPOS DE PUBLICIDAD: Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el trafico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de ellos:        Publicidad Publicidad Publicidad Publicidad Publicidad Publicidad Publicidad en banners. Intercambio de banners en portales de internet en ventanas emergentes. Publicidad Pop Up ó Pop Under gratis en Google usando Local Google y Google Maps en redes sociales. Publicidad en FaceBook, YouTube, MySpace en anuncios clasificados gratis en portales de internet en videos en internet en YouTube, Yahoo, AOL o MetaCafe de pago por clic en enlaces patrocinados en Google o Yahoo
  9. 9. MECANISMOS MAS UTILIZADOS PARA PUBLICIDAD EN INTERNET SPIM: Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo. Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet. Características: La dirección no es conocida por el usuario y habitualmente esta falseada. Banner: Los banners pueden ser estáticos o animados, son de formatos rectangulares, cuadrados e irregulares (con fondo blanco o transparente), se realizan en flash pueden ser de sólo texto, o con imagen, y al hacer clic sobre ellos se llegará a la web del producto en promoción. 
  10. 10. COSTOS Y BENEFICIOS DE LA PUBLICIDAD EN INTERNET: Ventajas de la publicidad en Internet. Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas. Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a un ritmo sin precedentes. Es posible medir los resultados de la publicidad online en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio. Mayor audiencia:  Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales. 
  11. 11. FACEBOOK COSTOS Y FORMAS: En artículos anteriores hemos hablado de la importancia de tener presencia en Facebook para las empresas e instituciones, sin embargo, no habíamos explicado la importancia de anunciar nuestra publicidad en Facebook y cuáles pueden ser sus ventajas. La publicidad en Facebook se hace a través de pequeños anuncios que se ubican en la columna lateral derecha de sus páginas. Estos anuncios constan de una imagen, un titulo, una breve descripción de lo anunciado y el enlace al cual irán los visitantes cuando hagan clic en dicho anuncio. El pago de este tipo de publicidad se carga cuando una persona hace clic sobre el anuncio y no antes, es decir, el Pago es Por Clic (PPC) y no por exposición del anuncio, lo cual ya es una ventaja porque ayuda a exponer nuestros productos y servicios sin costo (ayudando así su recordatorio) hasta el momento en el cual el visitante hace el clic. Las tarifas de este tipo de publicidad son variables de acuerdo al país en el cual será presentada (en función de la ubicación de las personas a los que va dirigido el anuncio). En general las tarifas para Latinoamérica son mucho más económicas que las tarifas para Estados Unidos u otros países de Europa. Si el presupuesto publicitario es limitado, te animamos a publicar el anuncio durante un período más breve, pero con un presupuesto diario superior. Por ejemplo, si tu presupuesto mensual es de $30, prueba a programar la campaña durante 1 o 2 semanas con un presupuesto diario superior en lugar de programarla durante 30 días con un presupuesto de $1 diario con el fin de aumentar al máximo el rendimiento del anuncio.
  12. 12. TWITTER COSTOS Y FORMAS: Si eres usuario de Twitter, sabrás que puedes comprar espacios publicitarios; hasta ahora era desconocido su valor, pero gracias al diario Wall Street Journal, se sabe que el valor de estos Tweets promocionales comienza a partir de los 100,000 dólares. Aunque pocos son los que han invertido en Twitter, por la cifra tan alta, unos cuantos se han visto beneficiados. Las empresas que contraten Tweets promocionales tiene la ventaja de aparecer, por obligación, en los primeros resultados de una búsqueda. Quienes han contratado los anuncios en Twitter, tienen la ventaja de meter palabras claves para que en una búsqueda sean los primeros en salir. Por ahora, Twitter Ads es un experimento pero pocos son los que han tenido el éxito en Twitter, claro siempre está la forma de hacer campañas por medio de una cuenta oficial. ¿Crees que el éxito de estos anuncios sea tan relevante como para gastar 100,000 dólares?
  13. 13. Imagina que Internet es una ciudad. Sería sin duda una de las ciudades más variadas y diversas del planeta, pero también podría ser potencialmente peligrosa y con ciertos riesgos. Dentro de esta ciudad, verías que no todo el mundo es quien dice ser. Un ordenador zombi también llamado bot, es muy parecido a esas películas de espías que tanto gustan. Un pirata informático se infiltra secretamente en el ordenador de su víctima y lo usa para actividades ilegales. El usuario normalmente no sabe nada de que su ordenador está comprometido y lo puede seguir usando, aunque puede notar que su rendimiento ha bajado considerablemente. Dicho ordenador comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se convierte en punto central de investigaciones de estar cometiendo actividades sospechosas. El usuario se puede se puede encontrar que su ISP (proveedor de servicios de Internet), a cancelado su conexión a la red o puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha ocasionado el problema, se lamenta de la pérdida de uno de sus “zombies” pero sin darle mucha importancia porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de ordenadores, utilizándolos como plataforma para sus ataques.
  14. 14. CARACTERISTICAS DEL PC ZOMBIE: Un hacker transforma ordenadores en bots o zombies, usando pequeños programas que puede aprovecharse de ciertas debilidades o fallos de diseño en el propio sistema operativo del equipo. Puedes pensar que estos hackers son mentes criminales superdotadas en el mundo de Internet, pero la verdad es que la mayoría tienen poca o ninguna idea de programación o conocimientos sólidos, y usan programas ya hechos que otros han creado previamente. Muchos investigadores que monitorizan estas redes de ordenadores zombi, dicen que los programas que los están manejando son bastante primitivos y mal configurados. A pesar estas inconveniencias, dichos programas consiguen hacer lo que los hackers quieren que hagan, y es hacer que los ordenadores actúen de una manera concreta. Para infectar un ordenador, primero, el hacker debe instalar uno de estos programas en el ordenador de la víctima. Normalmente lo hacen por medio de emails, programas P2P o incluso una página Web corriente. En muchas ocasiones, estos piratas disfrazan estos programas maliciosos con un nombre y extensión de fichero diferentes, para que la victima crea que está obteniendo algo totalmente diferente. Al mismo tiempo que los usuarios se vuelven más precavidos contra ataques en Internet, los hackers descubren nuevos métodos para realizar los ataques. ¿Has visto alguna vez una ventana popup que incluye un botón de “No gracias”? No es buena idea pulsarlos y se debe cerrar la ventana con la “X” en la parte superior derecha. El botón antes mencionado puede ser solo un señuelo, y en lugar de cerrar la molesta ventana, activa la descarga de un software malicioso.
  15. 15. Una vez que la victima recibe el programa, lo tiene que activar. En muchos casos, el usuario piensa que el programa es otra cosa distinta. Puede parecer una foto o gráfico, un archivo de video o audio, o cualquier otro formato reconocible. Cuando el usuario opta por abrir dicho archivo para ver lo que es, nada parece ocurrir. Para mucha gente, es suficiente para activar las alarmas y poner usar algún programa antivirus o spyware al momento. Por desgracias, muchos usuarios simplemente piensan que han recibido un archivo en mal estado y lo dejan de esa manera. Mientras tanto, el programa malicioso ya activado, se añade a los elementos necesarios en el equipo de la victima para que cada vez que lo ponga en marcha, el programa se ponga en funcionamiento. Los hacker no siempre utilizan el mismo segmento inicio de un sistema operativo, lo que hace que la detección algo más complicada para el usuario medio. El programa en cuestión, puede contener instrucciones específicas para realizar una tarea en un momento determinado, o permite directamente al hacker controlar la actividad en Internet del usuario. Muchos de estos programas funcionan sobre IRC (Internet Relay Chat), y de hecho, hay comunidades botnet en las redes IRC donde los hackers se ayudan entre sí, o intentan hacerse con la red de zombis de otro hacker. TECNOLOGIA DE PC ZOMBIE: Mantener actualizado el sistema operativo. SOFTWARE: Instalar o activar un firewall, hay bastantes gratuitos en la red y mantener el antivirus actualizado.
  16. 16. El termino Phishing es utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. ¿Qué tipo de información roba? y ¿Cómo se distribuye? Distinguir un mensaje de phishing de otro legítimo puede no resultar fácil para un usuario que haya recibido un correo de tales características, especialmente cuando es efectivamente cliente de la entidad financiera de la que supuestamente proviene el mensaje. El campo De: del mensaje muestra una dirección de la compañía en cuestión. No obstante, es sencillo para el estafador modificar la dirección de origen que se muestra en cualquier cliente de correo. El mensaje de correo electrónico presenta logotipos o imágenes que han sido recogidas del sitio web real al que el mensaje fraudulento hace referencia.
  17. 17. El enlace que se muestra parece apuntar al sitio web original de la compañía, pero en realidad lleva a una página web fraudulenta, en la que se solicitarán datos de usuarios, contraseñas, etc. Normalmente estos mensajes de correo electrónico presentan errores gramaticales o palabras cambiadas, que no son usuales en las comunicaciones de la entidad por la que se están intentando hacer pasar. CARACTERISTICAS: Es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplicación de las páginas de acceso a un servicio de banca electrónica. TECNOLOGIAS: Su forma simple desde mensaje de texto a su móvil, una llamada telefónica, una web que simula una entidad y una ventana emergente.
  18. 18. Se trata de una forma de correo basura que llega a las computadoras a través de los servicios de mensajería instantánea, como el Messenger. Utiliza programas robot para rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada en forma de pop-ups Técnica consiste en hacerse pasar por una persona real, induciendo al incauto usuario a visitar páginas de publicidad a través del envío de un mensaje que contiene un enlace o link. Generalmente, el mensaje fraudulento contiene palabras tipo: "Hola, soy mengano, agrégame a tu lista de contactos y después hablamos". Alcanza con agregarlo a la lista de contactos para convertirse en una víctima más del spim. ¿ PARA QUE SIRVE EL SPIM? Básicamente, estos programas se encargan de rastrear direcciones de agendas de los usuarios para luego enviarles propaganda no deseada. Al utilizar direcciones reales, es decir las "robadas" de las agendas de los usuarios, es más fácil caer en la trampa. CARACTERISTICAS: ◦ ◦ ◦ ◦ La dirección no es conocida por el usuario y es falseada. no se puede responder al correo ya que no tiene dirección de respuesta. presentan un asunto llamativo. la mayoría de SPIM están en ingles. TECNOLOGIA DE PROTECCION:  filtrado de mensajes de correo electrónico, por asunto o direcciones IP.  Antivirus esset smart security.
  19. 19. El spear phishing es una técnica de estafa cibernética basada en principios de ingeniería social. Se trata de una variante del phishing El medio de ataque es el mismo en ambos casos: el correo electrónico. Se envía un email aparentemente legitimo (contenido y remitente) a un usuario con una invitación: para abrir un archivo adjunto conteniendo un malware, o hacer clic en un enlace que dirige a una página Web conteniendo un programa malicioso. Estas dos acciones están destinadas a infectar el ordenador, por lo general sin que lo sepa el usuario. para hacer clic en un enlace que dirige a un formulario en línea con el propósito de sustraer información confidencial o sensible. TECNOLOGIAS: Adoptar soluciones antispam que integren funcionalidades de sandboxing (caja de arena). Esto permite crear un entorno seguro entre las aplicaciones y el disco duro. De este modo, se puede prevenir la instalación de programas maliciosos.
  20. 20. Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular. El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva. El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación. Debido a esto, su uso se generalizó, pasando a formar parte del rancho habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda Guerra Mundial. Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una popular escena, en la cual los clientes de una cafetería intentaban elegir de un menú en el que todos los platos contenían...jamón especiado, mientras un coro de vikingos canta a voz en grito "spam, spam, spam, rico spam, maravilloso spam". En resumen, el spam aparecía en todas partes, y ahogaba el resto de conversaciones . Haciendo un poco de historia, el primer caso de spam del que se tiene noticia es una carta enviada en 1978 por la empresa Digital Equipment Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental de los Estados Unidos. Sin embargo, la palabra spam no se adoptó hasta 1994, cuando en Usenet apareció un anuncio del despacho de los abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para rellenar formularios de la lotería que da acceso a un permiso para trabajar en Estados Unidos. Este anuncio fue enviado mediante un script a todos los grupos de discusión que existían por aquel entonces CARACTERISTICAS: La dirección que aparece como remitente del mensaje no resulta conocida para el usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply. Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web, fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados de productos en venta en promoción. La mayor parte del spam está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser común el spam en español. TECNOLOGIAS: Antivirus con poderoso anti spam (nod 32)
  21. 21. Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología". Los medios utilizados por los scam, son similares a los que utiliza el phishing; aunque el objetivo no es obtener datos sino lucrar de forma directa a través del engaño. Las técnicas utilizadas principalmente, para engañar al usuario, son el anuncio de una ganancia extraordinaria o las peticiones de ayuda caritativa. En el primer caso aparecen, por ejemplo, los anuncios de empleo con rentabilidades inesperadas o el premio de una lotería o juegos de azar. En estos casos, para convertir el ataque en una estafa, se le solicita al usuario que haga una entrega de una pequeña suma de dinero (en comparación con la supuesta ganancia ofrecida) para poder verificar algunos datos o cubrir los costos de envío y administración del dinero obtenido. El segundo caso, y el más común, es el correo solicitando una donación al usuario, para una obra caritativa. Los contenidos más generales hacen referencia a países de extrema pobreza (generalmente de África), a personas enfermas o a catástrofes internacionales. El correo invita a la víctima a hacer un depósito o envío de dinero a fin de colaborar con la causa caritativa. Esta técnica de ingeniería social ataca la bondad de las personas y su interés por ayudar. Los scam son una amenaza constante para el usuario y cientos de ellos rondan la red cada día. Sin embargo, luego de algún desastre (terremoto, inundación, guerra, hambruna) con algún impacto mediático considerable, aumenta notablemente la cantidad de correos scam que circulan por la red. Estas estafas han tenido finales menos felices que la pérdida de dinero, con casos de individuos desaparecidos o secuestrados, que han viajado al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.
  22. 22. CARACTERISTICAS:  Los e-mails que solicitan donativos y que no han sido solicitados casi siempre son fraudulentos particularmente aquellos que aparecen rápidamente después de un desastre. Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han optado de forma explícita recibir e-mails de dicha organización.  No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización.  Si tiene dudas respecto a la legitimidad del correo, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí. Considere también, las posibilidades de averiguar la veracidad de la institución benéfica.  No haga click en links: aquellos que vienen en los e-mails pueden conducirlo a sitios web "simulados" que fingen la apariencia de una organización genuina.
  23. 23. Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día. Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales. Cadenas de mensajes Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son falsas. Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible engaño. Obtención de dinero Por su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.
  24. 24. Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un correo electrónico falso, esperando a ver quién mordía el anzuelo. Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es verdad. A continuación, asegúrese de que su computadora no esté infectada también. Cargos ocultos "¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes. Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales. Solicitudes de phishing "¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta. ¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen esta protección imprescindible.
  25. 25. URL ocultas Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora. Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de los posibles problemas y asegúrese de contar con protección en tiempo real contra el spyware y los virus. En resumen: cualquier sitio que atraiga una cantidad significativa de visitantes también atraerá a los criminales.
  26. 26. Después de conocer todos estos avances tecnológicos que supuestamente nos harán la vida mucho más fácil, podemos concluir que sí, en efecto, nuestras vidas serán más sencillas con estos nuevos métodos tanto de pago como de publicidad en internet, serán sencillos solo cuando se tenga un conocimiento sólido de la computación, Internet. Como ya vimos el dinero electrónico será en futuro próximo la forma de transacción más segura online, así mismo aprendimos que la publicidad en la internet llega más rápido y a un costo menor a mas potenciales clientes, algunas como facebook resultan ser muy beneficiosas y menos costosas, mientras Twitter está realmente caro con el tiempo tendrá que bajar los costos por publicidad para que sea mas accesible a la pequeña empresa. Las amenazas en internet son medios de estafa potenciales pero teniendo el conocimiento adecuado sobre los diferentes tipos de amenazas se puede evitar fácilmente ser víctima de algún robo de identidad o de dinero de nuestras tarjetas de crédito.
  27. 27.      http://www.banguat.gob.gt/inveco/notas/articulos/envolver.asp?karchivo=2501& kdisc=si http://es.scribd.com/doc/84394560/Dinero-electronico http://www.emktinc.com/publicidad-en-internet/ http://es.wikipedia.org/wiki/Publicidad_en_Internet http://www.slideshare.net/Carolita1108/amenazas-por-internet

×