Investigación 3

23
TABLA DE CONTENIDO INTRODUCCIÓN..................................................... 3 Medios de pago / Dinero electrónico o digital....................4 ¿Qué es?........................................................4 ¿Cómo se utiliza?...............................................4 Proveedores en Internet.........................................5 Opciones disponibles en Guatemala...............................6 Publicidad en Internet........................................... 7 Tipos de publicidad. Mecanismos utilizados. Costos y beneficios, según el tipo. Programas de afiliados, software si existe, etc.. 7 Publicidad en Facebook: bajo costo y altos resultados...........8 Publicidad en Twitter: bajo costo y altos resultados...........10 PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales estafas en las redes sociales.................11 PC Zombie:.....................................................11 Phishing:......................................................12 Spim:..........................................................13 Spear Phishing:................................................13 Ransomware:....................................................14 Spam:..........................................................14 Scam:..........................................................15 CONCLUSIONES.................................................... 16 RECOMENDACIONES................................................. 17 BIBLIOGRAFÍA.................................................... 18

description

Investigación 3 de comercio electronico

Transcript of Investigación 3

Page 1: Investigación 3

TABLA DE CONTENIDO

INTRODUCCIÓN.............................................................................................................................3

Medios de pago / Dinero electrónico o digital..............................................................................4

¿Qué es?......................................................................................................................................4

¿Cómo se utiliza?........................................................................................................................4

Proveedores en Internet.............................................................................................................5

Opciones disponibles en Guatemala........................................................................................6

Publicidad en Internet.....................................................................................................................7

Tipos de publicidad. Mecanismos utilizados. Costos y beneficios, según el tipo. Programas de afiliados, software si existe, etc.......................................................................7

Publicidad en Facebook: bajo costo y altos resultados..........................................................8

Publicidad en Twitter: bajo costo y altos resultados.............................................................10

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales estafas en las redes sociales.......................................................................................................11

PC Zombie:.................................................................................................................................11

Phishing:.....................................................................................................................................12

Spim:...........................................................................................................................................13

Spear Phishing:..........................................................................................................................13

Ransomware:.............................................................................................................................14

Spam:..........................................................................................................................................14

Scam:..........................................................................................................................................15

CONCLUSIONES..........................................................................................................................16

RECOMENDACIONES.................................................................................................................17

BIBLIOGRAFÍA..............................................................................................................................18

Page 2: Investigación 3

INTRODUCCIÓN

El comercio electrónico en general, e Internet en especial, fueron ideados para el intercambio de información. Sin embargo, en la actualidad se utiliza en gran medida para transacciones que requieren el posterior transporte de la mercadería objeto de la transacción. Por lo que han modificado los hábitos de las finanzas y el de los comerciantes y consumidores, a la vez que produce cambios sustanciales en los medios de pago tradicionales. Un elemento esencial para el desarrollo del comercio electrónico lo constituyen los medios de pago electrónicos. Los mismos conforman en ocasiones una adaptación de medios ya existentes o tradicionales al nuevo entorno electrónico.En el siguiente trabajo se presenta la investigación de tres temas de importancia, los medios de pago/dinero electrónico o digital, cómo se utilizan, cuáles son los proveedores que hay en Internet, las modalidades o denominación del formato, etc.También se investigó la publicidad en Internet, se presentan los tipos de publicidad que existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la publicidad da. Y por último se investigó las características, tecnologías y Software de PC zombie, Spim, Ramsomware, Spam, Phishing y Scam.

Page 3: Investigación 3

Medios de pago / Dinero electrónico o digital

¿Qué es?

Es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacena en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet.Teóricamente, el Dinero Electrónico o Digital podría utilizarse para cancelar compras por montos pequeños, hasta décimas de centavo de dólar o menos. Sin embargo, la mayoría de los comerciantes que aceptan dinero electrónico hasta el momento, lo emplean como una alternativa a otras formas de pago de adquisiciones de precio un tanto superior.

¿Cómo se utiliza?

TARJETA DE CRÉDITO:

• Son tarjetas plásticas, magnetizadas y numeradas que se utilizan como un instrumento de crédito que permite diferir el cumplimiento de las obligaciones dinerarias asumidas con su sola presentación, sin la necesidad de previamente provisionar fondos a la entidad que asume la deuda, que generalmente son Bancos u otra empresa del Sistema Financiero.

TARJETA DE DÉBITO:

• Son tarjetas plásticas, magnetizadas y numeradas, que sirven para realizar compras de bienes y/o servicios en establecimientos comerciales físicos ó a través de la Internet, en las tiendas virtuales en las que se permita el uso de estas tarjetas.

• Pago sin contacto

DINERO ELECTRÓNICO O DIGITAL:

• El Dinero Electrónico o Digital es un sistema para adquirir créditos de dinero en cantidades relativamente reducidas. Este sistema consta de unidades o símbolos de valor monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma digital; unidades que pueden ser convertidas en dinero físico. Este dinero electrónico se almacena en la computadora y se transmiten a través de redes electrónicas para ser gastado al hacer compras electrónicas a través de Internet.

Page 4: Investigación 3

TARJETAS INTELIGENTES O SMARTS CARDS:

• Este tipo de pago considerado por los consumidores como dinero a vista es muy popular en Francia pero poco usado en Estados Unidos.

TARJETA MONEDERO:

• Es una tarjeta que sirve como medio de pago por las características físicas que pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos encontramos interesados en su uso.

TARJETA RELACIONISTA:

• Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta presentará en un sólo instrumento la relación global entre el cliente y su banco.

CHEQUE ELECTRÓNICO Y DOCUMENTOS ELECTRÓNICOS CON FUNCIÓN DE GIRO.

• Es una versión electrónica de un cheque impreso. Al igual que el documento de control, el cheque electrónico es un documento jurídicamente vinculante como promesa de pago. En la pantalla, se ve como un cheque papel y es llenado de la misma manera. Incluye todos los detalles como fecha, nombre del beneficiario, cantidad, la firma, la línea de memo, y promociones. Es embebido en un archivo electrónico seguro en el que el usuario define los datos relativos a la finalidad del cheque.

EL PAGO MEDIANTE MÓVIL

• La generalización del teléfono móvil en los últimos años ha llevado a algunas empresas telefónicas a desarrollar sistemas basados en el teléfono móvil.

• Transacciones desde el celular

• Celular como medio de pago sin contacto

Proveedores en Internet

Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como  DSL,  Cablemódem,  GSM, Dial-up, Wifi, entre otros. La integración de los sistemas de pagos electrónicos se

Page 5: Investigación 3

pueden conseguirse en forma gratuita (sólo con comisión por ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Daopay por ejemplo es un proveedor de medios de pago, y funciona cargando el monto de la compra a la factura telefónica.

Servicios PSBill, provee el software, una Terminal virtual de Internet o de integración, y una gama de servicios de procesamiento de pagos, incluyendo: MasterCard, Visa, ACH, etc. Mediante este sistema los pagos se pueden procesar fácilmente por una sola vez o en pagos periódicos.

Entre los proveedores más reconocidos se menciona a CyberCash. CyberCash: Constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de internet. SafeCharge: este proveedor ofrece un servicio innovador y preferido para el procesamiento de pagos su plataforma de pagos cuenta con herramientas únicas y servicios que garantizan ventas elevadas. ChronoPay B.V : es uno de los proveedores líderes de servicios de pago en el mercado europeo y cumple con estándares de seguridad establecidos por las empresas de TC. más importantes (VISA, MasterCard y American Express)

Modalidad o denominación del formato etc. Entre los medios de pagos más utilizados en Internet están: * Tarjetas de crédito y débito * Cajeros virtuales (TPV Virtual) * Tarjetas inteligentes (Chip) * Monederos Virtuales * Pagos Telefónicos y por email * Cheques Electrónicos

Opciones disponibles en Guatemala

Los proveedores en Internet de pagos electrónicos en Guatemala, se encuentran- Credomatic- Paynexus.com- Otros proveedores en Internet de pagos electrónicos en el mundo, son:- Paypal.com- 2checkout.com- Dineromail.com- Honorpay

Page 6: Investigación 3

Publicidad en Internet

Tipos de publicidad. Mecanismos utilizados. Costos y beneficios, según el tipo. Programas de afiliados, software si existe, etc.

La publicidad en Internet tiene como principal herramienta la página web y su contenido, para desarrollar este tipo de publicidad, que incluye los elementos de: texto, enlace, banner, web, weblog, blog, logo, anuncio, audio, vídeo y animación; teniendo como finalidad dar a conocer el producto al usuario que está en línea, por medio de estos formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros derivados de la web que surgen a medida que avanza la tecnología, como: videojuego, mensajería instantánea, descarga (download), interacción con SMS para celulares desde internet, etc.

El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión.

En la actualidad Yahoo y Google (con sus sistema de publicidad en línea: Bing y AdSense y AdWords); ya poseen un sistema sólido en cuanto a publicidad en Internet, en el que la página web se coloca en los buscadores de la web portal, en los sitios adecuados al tema del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en un pequeño recuadro, con un título del producto o empresa, un texto corto de descripción, y la dirección web con enlace a la página, que puede aparecer tanto en las barras laterales, como en la superior e inferior de la web.

La web aumenta por el tráfico de los usuarios que entran y hacen clic en los enlaces de la misma, logrando así la publicidad.

La promoción de una web se realiza con el aumento de usuarios que la visitan, y que cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un punto determinado en el mundo. Por lo que el hecho de publicidad en Internet descansa en el clic que realiza el usuario y la información de imagen y texto que recibe.

Existen redes comercializadoras de sitios verticales que proporcionan gran diversificación y alcance a los anunciantes. No debemos pensar que la publicidad en Internet sólo puede ser en algunos sitios, sino que todo sitio es potencialmente comercial.

Con la penetración de Internet, se ha convertido en el medio más medible y de más alto crecimiento en la historia. Actualmente existen muchas empresas que viven de la publicidad en Internet. Además, existen muchos valores que la publicidad interactiva ofrece tanto para el usuario como para los anunciantes.

Page 7: Investigación 3

Los blogs

El fenómeno blog también ha formado parte de la publicidad en Internet donde aparecen a menudo anuncios Google, banners, botones y logos, que llevan a la página en promoción.

Lector RSS

El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el formato de los titulares de temas o noticias de la web, como documento; o seleccionar el menú de edición, escribir en «buscar página» el título del tema de interés, luego presionar aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de dirección, y presionar la tecla enter, con lo cual aparecerá la noticia buscada.

Código HTML

El código HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en una web, ya que con el programa adecuado de diseño y publicación, pueden subirse los formatos para publicidad, que son: banner, blog y web; así como editar simples anuncios de textos para promoción.

Publicidad en Facebook: bajo costo y altos resultados

Las redes sociales llegaron para quedarse y esto no son solo palabras. El especialista Luciano Testoni revela las claves sobre la mejor utilización de la más popular de ellas.La publicidad en Facebook comenzó como un medio para que los estudiantes vendieran sus libros usados o encontraran compañeros de departamento, pero cuando la plataforma se abrió al público general, se convirtió en el canal con mayor segmentación y penetración jamás conocido.

Page 8: Investigación 3

Básicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a través de Facebook: avisos sociales (social ads); fan page o página de la empresa; conexión entre fan page y la web de la empresa a través de widgets; y mediante el programa Connect, logrando una hipersegmentación entre los usuarios y los productos/servicios que la empresa comercializa, sintetizó Testoni. A continuación, se ofrece una breve explicación de cada uno de estos niveles.

Avisos sociales

A través de su base de datos hipersegmentada, esta red social permite apuntar sus objetivos comerciales con una precisión nunca antes vista y con un margen de error casi nulo.

“Esto no significa que los resultados de ventas van a ser siempre positivos sino que asegura que la publicidad sea leída o ‘clickeada’ por el target seleccionado, sin margen de error”.

Se llaman “social ads”, porque están basados en los aspectos sociales y contextuales de las personas.

Existen dos formas de contratar esta publicidad: pagando por cada “clic” que hagan en su anuncio – costo por clic (CPC)- o pagando por impresiones, es decir, por cada mil personas que ven la publicidad o sale impresa en su muro – costo por mil (CPM)-. Cuánto se paga dependerá del presupuesto del cliente, aunque Facebook siempre aconseja un parámetro que generalmente ronda entre US$ 0,1 y US$ 0,25 por clic. Mientras más se pague por el clic, mas rápido saldrá en el muro de las personas, y por el contrario, mientras menos se pague, menos prioridad le dará Facebook al aviso, lo que no significa que no vaya a cumplir con su cuota de clics o de impresiones pactadas.

Fan page

Facebook es muy severa en cuanto al uso de su sitio y sus reglas. Está terminantemente prohibido crear una cuenta personal bajo el nombre de un comercio o empresa, y mucho menos, crear una fan page a partir de esa cuenta (en caso de que se detecte esta irregularidad automáticamente se le da de baja al usuario, quien pierde -en escasos segundos, toda la información, comunidad y seguidores que había logrado-). La única manera de crear un perfil en Facebook para una empresa es a través de una fan page o página de seguidores, y a partir de un usuario como persona física, que sea dueño o director de esa empresa, y no como empresa.

Page 9: Investigación 3

Publicidad en Twitter: bajo costo y altos resultados

Twitter también ha ido lanzando alternativas para monetizar su red social, debido a la exigencia de los inversionistas para lograr ganancias, y así es como ha lanzado variadas opciones para conseguirlas.

Realización de encuestas: Uno de los primeros intentos de Jack Dorsey por monetizar Twitter fue el estreno de una herramienta que permite a los avisadores realizar encuestas a los usuarios a través del timeline. Esto lo hicieron en asociación con la compañía especializada en análisis de consumidores, Nielsen.

Tweets extendidos: Luego vino el lanzamiento de tweets extendidos para previsualizar enlaces de ciertas cuentas. Esto consiste en que al hacer click sobre el tweet que contiene un enlace podremos previsualizar el contenido completo de éste. Las cuentas de The Wall Street Journal, TIME, The New York Times y Der Spiegel Online tendrán acceso a este servicio, junto a otros sitios como DailyMotion y BuzzFeed.

Compra de objetos a través de hashtags: Recientemente Twitter cerró un acuerdo con American Express en Estados Unidos para comprar objetos usando un hashtag. ¿Cómo funciona este servicio? La idea es que quienes tengan una tarjeta American Express puedan enlazar su tarjeta a su cuenta de Twitter, y así generar la compra de los productos que estén adheridos al servicio a través de un hashtag específico. Esta es una de las estrategias que está usando la red social de Jack Dorsey para conseguir dinero, además del que ganan a través de la publicidad.

Page 10: Investigación 3

Creación de series en video: Según rumores publicados hace unos meses, Twitter estaría en conversaciones con estudios de Hollywood para la creación de series de videos que serían lanzados a través de la red social. Esta sería una forma de monetizar, porque Twitter ya estaría en conversaciones con empresas de publicidad, y aparentemente se crearía un micrositio para la transmisión de los videos, aunque también podría distribuirse a través de tweets promocionados que los usuarios podrían expandir para reproducir el video.

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales estafas en las redes sociales.

PC Zombie:

Una computadora zombie es una computadora conectada a internet que ha sido capturada por un hacker, un virus de computadora o un caballo de troya.

Por lo general una computadora zombie es una de muchas que han sido tomadas y que servirán, en conjunto, para realizar tareas maliciosas bajo un mando remoto. También, en general, los propietarios de computadoras zombies desconocen el uso que se les está dando.

Protección

Los sistemas NIPS (Network Intrusion-prevention systems) son útiles para prevenir, detectar y bloquear computadoras zombies.

También otra forma de protección es instalar siempre los parches de seguridad, mantener la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.

El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevención, dado que desactiva la comunicación entre una computadora infectada y la computadora del hacker.

Uso de las computadoras zombies

* Las computadoras zombies son muy utilizadas para el envío de spam. De hecho, entre el 50 y el 80% del spam mundial es enviado de esta forma. Esto permite a los creadores de spams (spammers) disminuir el riesgo de ser detectados, dado que no son sus computadoras las que envían los email de spam, sino que son los ingenuos usuarios de ordenadores zombies. También evitan los costos de procesamiento y ancho de banda del envío de millones de emails.

Page 11: Investigación 3

* Estas computadoras zombies también son usadas para propagar caballos de troya, también a través de e-mails, generando así más computadoras zombies.

* También son usadas para realizar clicks fraudulentos a empresas publicitarias de pago por clic.

* Los zombies pueden ser usados también para realizar ataques, como el ataque DoS. En este ataque, múltiples computadoras zombies simultáneamente hacen requerimientos web hacia un servidor web. La idea es colapsar el servidor debido a la gran cantidad de requerimientos que debe procesar, haciendo al sitio web inaccesible.

Una variante de este tipo de ataque es conocido como distribución de degradación del servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de esta táctica radica en que se tardará más en descubrir el ataque (a veces, muchos meses).

Phishing:

Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.

De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan clasificados dentro de la categoría de robo de información personal o financiera, algunas de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la barra de direcciones del navegador con el fin de confundir al usuario.

Uso de nombres de compañías ya existentes. En lugar de crear desde cero el sitio web de una compañía ficticia, los emisores de correos con intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin de confundir aún más al receptor del mensaje.

Utilizar el nombre de un empleado real de una empresa como remitente del correo falso. De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la compañía, desde ésta le podrán confirmar que la persona que dice hablar en nombre de la empresa trabaja en la misma.

Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector hacia sitios web que replican el aspecto de la empresa que está siendo utilizada para robar la información. En realidad, tanto los contenidos como la dirección web son falsos e

Page 12: Investigación 3

imitan los contenidos reales. Incluso la información legal y otros enlaces no vitales pueden redirigir al confiado usuario a la página web real.

Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una vez se informa a la compañía de que sus clientes están siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de información se cierra en el intervalo de unos pocos días. Por lo tanto, es fundamental para el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos casos, el mejor incentivo es amenazar con una pérdida, ya sea económica o de la propia cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.

Spim:

Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.

Es específico para aplicaciones que tienen “Mensajería Instantánea” ( MSN Messenger, Yahoo Messenger, Gmail Messenger etc…)

Spear Phishing:

Utiliza las técnicas del phishing pero se trata de un ataque dirigido lanzado contra un objetivo concreto. El autor que origina este tipo de ataque, nunca recurrirá al spam para conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que sea dirigido y no masivo implica una más rigurosa elaboración para lograr mayor credibilidad, y la utilización más sofisticada de ingeniería social.

Es un tipo de estafa que se lleva a cabo mediante el envío de un correo electrónico dentro del ámbito corporativo, donde el estafador suplanta la identidad de alguno de los miembros de la empresa para la comisión de una conducta delictiva.El ataque consiste en el envío de correo electrónico a los miembros de una determinada empresa u organismo, suplantando la identidad de un directivo o miembro de la misma, solicitando nombres de usuarios, contraseñas o cualquier información de carácter confidencial con el objetivo principal de obtener acceso al sistema informático de la empresa.

Page 13: Investigación 3

Ransomware:

Originalmente, la palabra ransomware hacía referencia a una licencia de distribución de software, donde su autor requería un monto determinado de dinero para liberar el código fuente del programa. En otras palabras, si se lograban las condiciones que el autor requería (por ejemplo, llegar a un determinado monto de dinero), el código del programa se liberaba. Esto permitía que los desarrolladores pudieran lograr el dinero suficiente como retribución al trabajo que les insumía hacer un programa.

Actualmente el término se utiliza también para hacer referencia a aquellos malwares que "secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos programas malignos encriptan la información de algunos archivos considerados importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el usuario no paga. Estos virus también son llamados criptovirus.

Los virus informáticos han sido los compañeros de los programas de computación casi desde la aparición de la cibernética. Describirlos, explicarlos y enunciarlos es largo y siempre incompleto. Y aunque no representan el lado amable o no implican una estética, su importancia los hace parte importante del cibermundo. Sobre todo porque Internet ha hecho que se difundan ampliamente y nos afecten a todos.

Uno de los virus más temibles, del tipo "malware" o "troyano" es uno que ha cobrado auge últimamente y del que vale la pena prevenirse: son los "ransomware". Este tipo de virus, tamién conocidos como criptovirus, criptotroyanos o cryptoworms comprende una clase de malware que restringe el acceso al sistema informático que infecta, y exige un rescate pagado al creador del malware para que la restricción sea eliminada. Algunas formas son capaces de cifrar archivos del disco duro del sistema, mientras que otros simplemente pueden bloquearlo y mostrar mensajes destinados a persuadir al usuario a pagar. Los ataques modernos del tipo ransomware fueron inicialmente sufridos en Rusia, pero en años recientes ha habido un creciente número de ataques dirigidos a otros países, tales como Australia, Alemania y Estados Unidos, entre otros.

Spam:

Es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido.

Page 14: Investigación 3

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es considerada poco ética e incluso ilegal en muchos países.

Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son llamados programas antispam.

El spam puede clasificarse como un tipo de correo electrónico no deseado.Por extensión, spam también se aplica a todo tipo de método de publicidad engañosa, no solicitada u oculta.Ejemplos: los métodos de posicionamientos fraudulentos en los buscadores, publicidad no solicitada en foros o libros de visitas, etc.

Scam:

Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero, bajo falsas promesas de beneficios económicos (viajes, vacaciones, premios de lotería, etc.).

Viene a ser una especie de híbrido entre el phishing y las pirámides de valor. La técnica inicial a través de la cual se inicia o reproduce, y que se considera igualmente estafa o delito, es la llamada “hoax”.

Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una cadena de valor que, sube o baja, en función de la necesidad del presunto estafador.

En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats, foros o correos electrónicos, a través de mensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (HOAX) -no son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos personales y número de cuenta bancaria

Page 15: Investigación 3

CONCLUSIONES

Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva reglamentación que favorezca la manipulación de éstos en Internet, garantías y facilidad de uso que los usuarios buscan.

En conclusión el mundo virtual exige que se adquieran una nueva tecnología que facilite el uso y manipulación en Internet de los medios de pago electrónico, publicidad en internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos son medios cotidianos que exigen una nueva reglamentación en el uso de los mismos y así poder proporcionar facilidad y garantías a los usuarios y que mejor que informarse de ellos.

Page 16: Investigación 3

RECOMENDACIONES

- Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft (mediante la herramienta Windows Update de ese sistema).

- Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos usuarios privilegios limitados para navegar. Con ello se evita que los niños abran la puerta, mediante sus hábitos de navegación, al software maligno.

- No abrir mensajes de origen dudoso o desconocido.

- No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.

- No participar en cadenas de correo.

- Instalar o activar un firewall: Windows XP incluye uno básico y hay bastantes gratuitos en la Red (es recomendable tener solo uno activo a la vez).

- Mantener un programa antivirus actualizado.

Page 17: Investigación 3

BIBLIOGRAFÍA

Sitios de internet visitados:

* http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton©

* http://www.tvirtual.com.mx/Tarjetas.Html   

* www.google.com.gt

* http://es.wikipedia.org/