Vous êtes sur la page 1sur 17

TABLA DE CONTENIDO

INTRODUCCIN................................................................................................... 3
Medios de pago / Dinero electrnico o digital..............................................................4
Qu es?........................................................................................................... 4
Cmo se utiliza?............................................................................................... 4
Proveedores en Internet....................................................................................... 5
Opciones disponibles en Guatemala......................................................................6
Publicidad en Internet............................................................................................. 7
Tipos de publicidad. Mecanismos utilizados. Costos y beneficios, segn el tipo.
Programas de afiliados, software si existe, etc.........................................................7
Publicidad en Facebook: bajo costo y altos resultados..............................................8
Publicidad en Twitter: bajo costo y altos resultados................................................10
PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam. Principales
estafas en las redes sociales................................................................................. 11
PC Zombie:...................................................................................................... 11
Phishing:.......................................................................................................... 12
Spim:.............................................................................................................. 13
Spear Phishing:................................................................................................ 13
Ransomware:................................................................................................... 14
Spam:............................................................................................................. 14
Scam:.............................................................................................................. 15
CONCLUSIONES................................................................................................ 16
RECOMENDACIONES......................................................................................... 17
BIBLIOGRAFA.................................................................................................... 18

INTRODUCCIN

El comercio electrnico en general, e Internet en especial, fueron ideados para el


intercambio de informacin. Sin embargo, en la actualidad se utiliza en gran medida para
transacciones que requieren el posterior transporte de la mercadera objeto de la
transaccin. Por lo que han modificado los hbitos de las finanzas y el de los
comerciantes y consumidores, a la vez que produce cambios sustanciales en los medios
de pago tradicionales.
Un elemento esencial para el desarrollo del comercio electrnico lo constituyen los medios
de pago electrnicos. Los mismos conforman en ocasiones una adaptacin de medios ya
existentes o tradicionales al nuevo entorno electrnico.
En el siguiente trabajo se presenta la investigacin de tres temas de importancia, los
medios de pago/dinero electrnico o digital, cmo se utilizan, cules son los proveedores
que hay en Internet, las modalidades o denominacin del formato, etc.
Tambin se investig la publicidad en Internet, se presentan los tipos de publicidad que
existen, los mecanismos utilizados, costos de la publicidad y los beneficios que la
publicidad da. Y por ltimo se investig las caractersticas, tecnologas y Software de PC
zombie, Spim, Ramsomware, Spam, Phishing y Scam.

Medios de pago / Dinero electrnico o digital

Qu es?
Es un sistema para adquirir crditos de dinero en cantidades relativamente reducidas.
Este sistema consta de unidades o smbolos de valor monetario, debidamente cifrado que
representa cantidades de dinero, que asumen forma digital; unidades que pueden ser
convertidas en dinero fsico. Este dinero electrnico se almacena en la computadora y se
transmiten a travs de redes electrnicas para ser gastado al hacer compras electrnicas
a travs de Internet.
Tericamente, el Dinero Electrnico o Digital podra utilizarse para cancelar compras por
montos pequeos, hasta dcimas de centavo de dlar o menos. Sin embargo, la mayora
de los comerciantes que aceptan dinero electrnico hasta el momento, lo emplean como
una alternativa a otras formas de pago de adquisiciones de precio un tanto superior.

Cmo se utiliza?
TARJETA DE CRDITO:

Son tarjetas plsticas, magnetizadas y numeradas que se utilizan como un


instrumento de crdito que permite diferir el cumplimiento de las obligaciones dinerarias
asumidas con su sola presentacin, sin la necesidad de previamente provisionar fondos a
la entidad que asume la deuda, que generalmente son Bancos u otra empresa del
Sistema Financiero.
TARJETA DE DBITO:

Son tarjetas plsticas, magnetizadas y numeradas, que sirven para realizar compras
de bienes y/o servicios en establecimientos comerciales fsicos a travs de la Internet,
en las tiendas virtuales en las que se permita el uso de estas tarjetas.

Pago sin contacto

DINERO ELECTRNICO O DIGITAL:

El Dinero Electrnico o Digital es un sistema para adquirir crditos de dinero en


cantidades relativamente reducidas. Este sistema consta de unidades o smbolos de valor
monetario, debidamente cifrado que representa cantidades de dinero, que asumen forma
digital; unidades que pueden ser convertidas en dinero fsico. Este dinero electrnico se
almacena en la computadora y se transmiten a travs de redes electrnicas para ser
gastado al hacer compras electrnicas a travs de Internet.

TARJETAS INTELIGENTES O SMARTS CARDS:


Este tipo de pago considerado por los consumidores como dinero a vista es muy
popular en Francia pero poco usado en Estados Unidos.
TARJETA MONEDERO:

Es una tarjeta que sirve como medio de pago por las caractersticas fsicas que
pose; ya que puede ser recargable o de lo contrario se puede desechar si ya no nos
encontramos interesados en su uso.
TARJETA RELACIONISTA:

Es una tarjeta que posee un microcircuito que permite la coexistencia de diversas


aplicaciones en una sola tarjeta, es decir que funcione como tarjeta de crdito, tarjeta de
dbito, dinero electrnico, etc. Esta tarjeta presentar en un slo instrumento la relacin
global entre el cliente y su banco.
CHEQUE ELECTRNICO Y DOCUMENTOS ELECTRNICOS CON FUNCIN DE
GIRO.

Es una versin electrnica de un cheque impreso. Al igual que el documento de


control, el cheque electrnico es un documento jurdicamente vinculante como promesa
de pago. En la pantalla, se ve como un cheque papel y es llenado de la misma manera.
Incluye todos los detalles como fecha, nombre del beneficiario, cantidad, la firma, la lnea
de memo, y promociones. Es embebido en un archivo electrnico seguro en el que el
usuario define los datos relativos a la finalidad del cheque.
EL PAGO MEDIANTE MVIL

La generalizacin del telfono mvil en los ltimos aos ha llevado a algunas


empresas telefnicas a desarrollar sistemas basados en el telfono mvil.

Transacciones desde el celular

Celular como medio de pago sin contacto

Proveedores en Internet
Un proveedor de servicios de Internet (o ISP, por la sigla en ingls de Internet Service
Provider) es una empresa que brinda conexin a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a travs de diferentes tecnologas como DSL, Cablemdem,
GSM, Dial-up, Wifi, entre otros. La integracin de los sistemas de pagos electrnicos se
pueden conseguirse en forma gratuita (slo con comisin por ventas realizadas) con
algunos proveedores como PayPal.com y Kagi.com.

Daopay por ejemplo es un proveedor de medios de pago, y funciona cargando el monto


de la compra a la factura telefnica.
Servicios PSBill, provee el software, una Terminal virtual de Internet o de integracin, y
una gama de servicios de procesamiento de pagos, incluyendo: MasterCard, Visa, ACH,
etc. Mediante este sistema los pagos se pueden procesar fcilmente por una sola vez o
en pagos peridicos.
Entre los proveedores ms reconocidos se menciona a CyberCash.
CyberCash: Constituye un mecanismo de pago muy similar a SET, que ofrece a los
comerciantes una solucin rpida y segura para procesar los pagos con tarjeta de crdito
a travs de internet.
SafeCharge: este proveedor ofrece un servicio innovador y preferido para el
procesamiento de pagos su plataforma de pagos cuenta con herramientas nicas y
servicios que garantizan ventas elevadas.
ChronoPay B.V : es uno de los proveedores lderes de servicios de pago en el mercado
europeo y cumple con estndares de seguridad establecidos por las empresas de TC.
ms importantes (VISA, MasterCard y American Express)
Modalidad o denominacin del formato etc.
Entre los medios de pagos ms utilizados en Internet estn:
* Tarjetas de crdito y dbito
* Cajeros virtuales (TPV Virtual)
* Tarjetas inteligentes (Chip)
* Monederos Virtuales
* Pagos Telefnicos y por email
* Cheques Electrnicos

Opciones disponibles en Guatemala


Los proveedores en Internet de pagos electrnicos en Guatemala, se encuentran
- Credomatic
- Paynexus.com
- Otros proveedores en Internet de pagos electrnicos en el mundo, son:
- Paypal.com
- 2checkout.com
- Dineromail.com
- Honorpay

Publicidad en Internet

Tipos de publicidad. Mecanismos utilizados. Costos y beneficios, segn el


tipo. Programas de afiliados, software si existe, etc.

La publicidad en Internet tiene como principal herramienta la pgina web y su contenido,


para desarrollar este tipo de publicidad, que incluye los elementos de: texto, enlace,
banner, web, weblog, blog, logo, anuncio, audio, vdeo y animacin; teniendo como
finalidad dar a conocer el producto al usuario que est en lnea, por medio de estos
formatos. Aunque estos son los formatos tradicionales y principales, se encuentran otros
derivados de la web que surgen a medida que avanza la tecnologa, como: videojuego,
mensajera instantnea, descarga (download), interaccin con SMS para celulares desde
internet, etc.
El trmino publicidad en internet se escucha mucho ltimamente, no hay duda de eso,
pues es un recurso que todo mundo deseara utilizar eficazmente para tener una mayor
presencia y visibilidad en este mundo digital en donde los seres humanos estamos
empezando a pasar ms tiempo que en la televisin.
En la actualidad Yahoo y Google (con sus sistema de publicidad en lnea: Bing y AdSense
y AdWords); ya poseen un sistema slido en cuanto a publicidad en Internet, en el que la
pgina web se coloca en los buscadores de la web portal, en los sitios adecuados al tema
del producto a promocionar, y por cada clic del usuario se especifica el ingreso del costo
en publicidad. Y como segundo sistema tienen los anuncios de textos, que consisten en
un pequeo recuadro, con un ttulo del producto o empresa, un texto corto de descripcin,
y la direccin web con enlace a la pgina, que puede aparecer tanto en las barras
laterales, como en la superior e inferior de la web.
La web aumenta por el trfico de los usuarios que entran y hacen clic en los enlaces de la
misma, logrando as la publicidad.
La promocin de una web se realiza con el aumento de usuarios que la visitan, y que
cada clic genera un nuevo usuario en los buscadores de forma secuencial y en un punto
determinado en el mundo. Por lo que el hecho de publicidad en Internet descansa en el
clic que realiza el usuario y la informacin de imagen y texto que recibe.
Existen redes comercializadoras de sitios verticales que proporcionan gran diversificacin
y alcance a los anunciantes. No debemos pensar que la publicidad en Internet slo puede
ser en algunos sitios, sino que todo sitio es potencialmente comercial.
Con la penetracin de Internet, se ha convertido en el medio ms medible y de ms alto
crecimiento en la historia. Actualmente existen muchas empresas que viven de la
publicidad en Internet. Adems, existen muchos valores que la publicidad interactiva
ofrece tanto para el usuario como para los anunciantes.

Los blogs
El fenmeno blog tambin ha formado parte de la publicidad en Internet donde aparecen a
menudo anuncios Google, banners, botones y logos, que llevan a la pgina en promocin.
Lector RSS
El sistema actual del rss y atom; en el que el usuario puede descargar y guardar el
formato de los titulares de temas o noticias de la web, como documento; o seleccionar el
men de edicin, escribir en buscar pgina el ttulo del tema de inters, luego presionar
aceptar, y cuando aparezca el tema, copiar y pegar el enlace en la barra de direccin, y
presionar la tecla enter, con lo cual aparecer la noticia buscada.
Cdigo HTML
El cdigo HTML es otra herramienta que contribuye a aumentar la cantidad de usuarios en
una web, ya que con el programa adecuado de diseo y publicacin, pueden subirse los
formatos para publicidad, que son: banner, blog y web; as como editar simples anuncios
de textos para promocin.

Publicidad en Facebook: bajo costo y altos resultados

Las redes sociales llegaron para quedarse y esto no son solo palabras. El especialista
Luciano Testoni revela las claves sobre la mejor utilizacin de la ms popular de ellas.La
publicidad en Facebook comenz como un medio para que los estudiantes vendieran sus
libros usados o encontraran compaeros de departamento, pero cuando la plataforma se
abri al pblico general, se convirti en el canal con mayor segmentacin y penetracin
jams conocido.

Bsicamente hay cuatro niveles para hacer publicidad o hacer conocer la empresa a
travs de Facebook: avisos sociales (social ads); fan page o pgina de la empresa;
conexin entre fan page y la web de la empresa a travs de widgets; y mediante el
programa Connect, logrando una hipersegmentacin entre los usuarios y los
productos/servicios que la empresa comercializa, sintetiz Testoni. A continuacin, se
ofrece una breve explicacin de cada uno de estos niveles.
Avisos sociales
A travs de su base de datos hipersegmentada, esta red social permite apuntar sus
objetivos comerciales con una precisin nunca antes vista y con un margen de error casi
nulo.
Esto no significa que los resultados de ventas van a ser siempre positivos sino que
asegura que la publicidad sea leda o clickeada por el target seleccionado, sin margen de
error.
Se llaman social ads, porque estn basados en los aspectos sociales y contextuales de
las personas.
Existen dos formas de contratar esta publicidad: pagando por cada clic que hagan en su
anuncio costo por clic (CPC)- o pagando por impresiones, es decir, por cada mil
personas que ven la publicidad o sale impresa en su muro costo por mil (CPM)-. Cunto
se paga depender del presupuesto del cliente, aunque Facebook siempre aconseja un
parmetro que generalmente ronda entre US$ 0,1 y US$ 0,25 por clic. Mientras ms se
pague por el clic, mas rpido saldr en el muro de las personas, y por el contrario,
mientras menos se pague, menos prioridad le dar Facebook al aviso, lo que no significa
que no vaya a cumplir con su cuota de clics o de impresiones pactadas.
Fan page
Facebook es muy severa en cuanto al uso de su sitio y sus reglas. Est terminantemente
prohibido crear una cuenta personal bajo el nombre de un comercio o empresa, y mucho
menos, crear una fan page a partir de esa cuenta (en caso de que se detecte esta
irregularidad automticamente se le da de baja al usuario, quien pierde -en escasos
segundos, toda la informacin, comunidad y seguidores que haba logrado-). La nica
manera de crear un perfil en Facebook para una empresa es a travs de una fan page o
pgina de seguidores, y a partir de un usuario como persona fsica, que sea dueo o
director de esa empresa, y no como empresa.

Publicidad en Twitter: bajo costo y altos resultados

Twitter tambin ha ido lanzando alternativas para monetizar su red social, debido a la
exigencia de los inversionistas para lograr ganancias, y as es como ha lanzado variadas
opciones para conseguirlas.
Realizacin de encuestas: Uno de los primeros intentos de Jack Dorsey por monetizar
Twitter fue el estreno de una herramienta que permite a los avisadores realizar encuestas
a los usuarios a travs del timeline. Esto lo hicieron en asociacin con la compaa
especializada en anlisis de consumidores, Nielsen.
Tweets extendidos: Luego vino el lanzamiento de tweets extendidos para previsualizar
enlaces de ciertas cuentas. Esto consiste en que al hacer click sobre el tweet que
contiene un enlace podremos previsualizar el contenido completo de ste. Las cuentas de
The Wall Street Journal, TIME, The New York Times y Der Spiegel Online tendrn acceso
a este servicio, junto a otros sitios como DailyMotion y BuzzFeed.
Compra de objetos a travs de hashtags: Recientemente Twitter cerr un acuerdo con
American Express en Estados Unidos para comprar objetos usando un hashtag. Cmo
funciona este servicio? La idea es que quienes tengan una tarjeta American Express
puedan enlazar su tarjeta a su cuenta de Twitter, y as generar la compra de los productos
que estn adheridos al servicio a travs de un hashtag especfico. Esta es una de las
estrategias que est usando la red social de Jack Dorsey para conseguir dinero, adems
del que ganan a travs de la publicidad.

Creacin de series en video: Segn rumores publicados hace unos meses, Twitter estara
en conversaciones con estudios de Hollywood para la creacin de series de videos que
seran lanzados a travs de la red social. Esta sera una forma de monetizar, porque
Twitter ya estara en conversaciones con empresas de publicidad, y aparentemente se
creara un micrositio para la transmisin de los videos, aunque tambin podra distribuirse
a travs de tweets promocionados que los usuarios podran expandir para reproducir el
video.

PC zombie, Phishing, Spim, Spear Phishing, Ransomware, Spam, y Scam.


Principales estafas en las redes sociales.
PC Zombie:
Una computadora zombie es una computadora conectada a internet que ha sido
capturada por un hacker, un virus de computadora o un caballo de troya.
Por lo general una computadora zombie es una de muchas que han sido tomadas y que
servirn, en conjunto, para realizar tareas maliciosas bajo un mando remoto. Tambin, en
general, los propietarios de computadoras zombies desconocen el uso que se les est
dando.
Proteccin
Los sistemas NIPS (Network Intrusion-prevention systems) son tiles para prevenir,
detectar y bloquear computadoras zombies.
Tambin otra forma de proteccin es instalar siempre los parches de seguridad, mantener
la computadora con antivirus y cortafuegos, y eliminar mensajes de emails sospechosos.
El bloqueo de los puertos 6660-6669 de IRC, es otra alternativa preferida de prevencin,
dado que desactiva la comunicacin entre una computadora infectada y la computadora
del hacker.
Uso de las computadoras zombies
* Las computadoras zombies son muy utilizadas para el envo de spam. De hecho, entre
el 50 y el 80% del spam mundial es enviado de esta forma. Esto permite a los creadores
de spams (spammers) disminuir el riesgo de ser detectados, dado que no son sus
computadoras las que envan los email de spam, sino que son los ingenuos usuarios de
ordenadores zombies. Tambin evitan los costos de procesamiento y ancho de banda del
envo de millones de emails.

* Estas computadoras zombies tambin son usadas para propagar caballos de troya,
tambin a travs de e-mails, generando as ms computadoras zombies.
* Tambin son usadas para realizar clicks fraudulentos a empresas publicitarias de pago
por clic.
* Los zombies pueden ser usados tambin para realizar ataques, como el ataque DoS. En
este ataque, mltiples computadoras zombies simultneamente hacen requerimientos
web hacia un servidor web. La idea es colapsar el servidor debido a la gran cantidad de
requerimientos que debe procesar, haciendo al sitio web inaccesible.
Una variante de este tipo de ataque es conocido como distribucin de degradacin del
servicio. En este caso los zombies distribuyen en tiempo e intensidad su ataque a un sitio
web, con el intento reducir su funcionamiento en lugar de colapsarlo. La efectividad de
esta tctica radica en que se tardar ms en descubrir el ataque (a veces, muchos
meses).
Phishing:
Consiste en el envo de correos electrnicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del
usuario. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web
falsificadas.
De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la
informacin solicitada que, en realidad, va a parar a manos del estafador.
Existe un amplio abanico de software y aplicaciones de toda ndole que quedan
clasificados dentro de la categora de robo de informacin personal o financiera, algunas
de ellas realmente complejas, como el uso de una ventana Javascript flotante sobre la
barra de direcciones del navegador con el fin de confundir al usuario.

Uso de nombres de compaas ya existentes. En lugar de crear desde cero el sitio web de
una compaa ficticia, los emisores de correos con intenciones fraudulentas adoptan la
imagen corporativa y funcionalidad del sitio de web de una empresa existente, con el fin
de confundir an ms al receptor del mensaje.
Utilizar el nombre de un empleado real de una empresa como remitente del correo falso.
De esta manera, si el receptor intenta confirmar la veracidad del correo llamando a la
compaa, desde sta le podrn confirmar que la persona que dice hablar en nombre de
la empresa trabaja en la misma.

Direcciones web con la apariencia correcta. El correo fraudulento suele conducir al lector
hacia sitios web que replican el aspecto de la empresa que est siendo utilizada para
robar la informacin. En realidad, tanto los contenidos como la direccin web son falsos e
imitan los contenidos reales. Incluso la informacin legal y otros enlaces no vitales pueden
redirigir al confiado usuario a la pgina web real.
Factor miedo. La ventana de oportunidad de los defraudadores es muy breve, ya que una
vez se informa a la compaa de que sus clientes estn siendo objeto de este tipo de
prcticas, el servidor que aloja al sitio web fraudulento y sirve para la recogida de
informacin se cierra en el intervalo de unos pocos das. Por lo tanto, es fundamental para
el defraudador el conseguir una respuesta inmediata por parte del usuario. En muchos
casos, el mejor incentivo es amenazar con una prdida, ya sea econmica o de la propia
cuenta existente, si no se siguen las instrucciones indicadas en el correo recibido.

Spim:
Adems del spam, ha surgido una nueva vertiente de este tipo de ataque ciberntico
denominado SPIM, que es un tipo de spam pero que en vez de atacar a travs de correos
electrnicos, lo hace a travs de la mensajera instantnea.
Es especfico para aplicaciones que tienen Mensajera Instantnea ( MSN Messenger,
Yahoo Messenger, Gmail Messenger etc)

Spear Phishing:
Utiliza las tcnicas del phishing pero se trata de un ataque dirigido lanzado contra un
objetivo concreto. El autor que origina este tipo de ataque, nunca recurrir al spam para
conseguir una avalancha masiva de datos personales de los usuarios. El hecho de que
sea dirigido y no masivo implica una ms rigurosa elaboracin para lograr mayor
credibilidad, y la utilizacin ms sofisticada de ingeniera social.
Es un tipo de estafa que se lleva a cabo mediante el envo de un correo electrnico dentro
del mbito corporativo, donde el estafador suplanta la identidad de alguno de los
miembros de la empresa para la comisin de una conducta delictiva.
El ataque consiste en el envo de correo electrnico a los miembros de una determinada
empresa u organismo, suplantando la identidad de un directivo o miembro de la misma,
solicitando nombres de usuarios, contraseas o cualquier informacin de carcter
confidencial con el objetivo principal de obtener acceso al sistema informtico de la
empresa.

Ransomware:
Originalmente, la palabra ransomware haca referencia a una licencia de distribucin de
software, donde su autor requera un monto determinado de dinero para liberar el cdigo
fuente del programa. En otras palabras, si se lograban las condiciones que el autor
requera (por ejemplo, llegar a un determinado monto de dinero), el cdigo del programa
se liberaba. Esto permita que los desarrolladores pudieran lograr el dinero suficiente
como retribucin al trabajo que les insuma hacer un programa.
Actualmente el trmino se utiliza tambin para hacer referencia a aquellos malwares que
"secuestran" archivos y piden "rescate" en dinero por ellos. Por lo general estos
programas malignos encriptan la informacin de algunos archivos considerados
importantes para el usuario, y no entregan la clave para lograr desencriptarlos si el
usuario no paga. Estos virus tambin son llamados criptovirus.
Los virus informticos han sido los compaeros de los programas de computacin casi
desde la aparicin de la ciberntica. Describirlos, explicarlos y enunciarlos es largo y
siempre incompleto. Y aunque no representan el lado amable o no implican una esttica,
su importancia los hace parte importante del cibermundo. Sobre todo porque Internet ha
hecho que se difundan ampliamente y nos afecten a todos.
Uno de los virus ms temibles, del tipo "malware" o "troyano" es uno que ha cobrado auge
ltimamente y del que vale la pena prevenirse: son los "ransomware". Este tipo de virus,
tamin conocidos como criptovirus, criptotroyanos o cryptoworms comprende una clase
de malware que restringe el acceso al sistema informtico que infecta, y exige un rescate
pagado al creador del malware para que la restriccin sea eliminada. Algunas formas son
capaces de cifrar archivos del disco duro del sistema, mientras que otros simplemente
pueden bloquearlo y mostrar mensajes destinados a persuadir al usuario a pagar. Los
ataques modernos del tipo ransomware fueron inicialmente sufridos en Rusia, pero en
aos recientes ha habido un creciente nmero de ataques dirigidos a otros pases, tales
como Australia, Alemania y Estados Unidos, entre otros.

Spam:
Es todo aquel correo electrnico que contiene publicidad que no ha sido solicitada por el
propietario de la cuenta de e-mail.
Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o
de remitente desconocido.

Todos aquellos que tenemos una direccin de correo electrnico recibimos a diario varios
mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente,
se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por da)
que se envan son no solicitados, es decir, spam.
La actividad de los spammers -aquellos sujetos que se encargan de generar el spam- es
considerada poco tica e incluso ilegal en muchos pases.
Aquellas aplicaciones y herramientas encargadas de detectar o eliminar el spam son
llamados programas antispam.
El spam puede clasificarse como un tipo de correo electrnico no deseado.
Por extensin, spam tambin se aplica a todo tipo de mtodo de publicidad engaosa, no
solicitada u oculta.
Ejemplos: los mtodos de posicionamientos fraudulentos en los buscadores, publicidad no
solicitada en foros o libros de visitas, etc.

Scam:
Fraude destinado a conseguir que una persona o grupo de personas entreguen dinero,
bajo falsas promesas de beneficios econmicos (viajes, vacaciones, premios de lotera,
etc.).
Viene a ser una especie de hbrido entre el phishing y las pirmides de valor. La tcnica
inicial a travs de la cual se inicia o reproduce, y que se considera igualmente estafa o
delito, es la llamada hoax.
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la apariencia de una
cadena de valor que, sube o baja, en funcin de la necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios de chats,
foros o correos electrnicos, a travs de mensajes de ofertas de empleo con una gran
rentabilidad o disposicin de dinero (HOAX) -no son ms que bulos o mentiras cuyo nico
fin es atraer a los intermediarios-. En el caso de que caigan en la trampa, los presuntos
intermediarios de la estafa, deben rellenar determinados campos, tales como: Datos
personales y nmero de cuenta bancaria

CONCLUSIONES
Adaptar medios cotidianos al mundo virtual exige que estos se adhieran a una nueva
reglamentacin que favorezca la manipulacin de stos en Internet, garantas y facilidad
de uso que los usuarios buscan.
En conclusin el mundo virtual exige que se adquieran una nueva tecnologa que facilite
el uso y manipulacin en Internet de los medios de pago electrnico, publicidad en
internet PC ZOMBIE, SPIM, RAMSOMWARE, SPAM, PHISHING Y SCAM, ya que estos
son medios cotidianos que exigen una nueva reglamentacin en el uso de los mismos y
as poder proporcionar facilidad y garantas a los usuarios y que mejor que informarse de
ellos.

RECOMENDACIONES
- Mantener actualizado el sistema operativo, el navegador y otros programas de Microsoft
(mediante la herramienta Windows Update de ese sistema).
- Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a ciertos
usuarios privilegios limitados para navegar. Con ello se evita que los nios abran la
puerta, mediante sus hbitos de navegacin, al software maligno.
- No abrir mensajes de origen dudoso o desconocido.
- No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
- No participar en cadenas de correo.
- Instalar o activar un firewall: Windows XP incluye uno bsico y hay bastantes gratuitos
en la Red (es recomendable tener solo uno activo a la vez).
- Mantener un programa antivirus actualizado.

BIBLIOGRAFA
Sitios de internet visitados:
* http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton
* http://www.tvirtual.com.mx/Tarjetas.Html
* www.google.com.gt
* http://es.wikipedia.org/

Vous aimerez peut-être aussi