Vous êtes sur la page 1sur 32

UNIVERSIDAD GALILEO.

IDEA

CEI: CETACH

LIC. EN TECNOLOGÍA Y ADMINISTRACIÓN DE EMPRESAS

CURSO: COMERCIO ELCTRONICO

HORARIO: 09:00 AM

TUTOR: JORGE GONZALEZ CARDONA

INVESTIGACION 3

HERBERT ISAIAS CORTEZ AMBROCIO, 16004010

ROBERTO ZAPET ANDRES, 16009516

DANY ANTONIO VELASQUEZ, 15010678

ALDO SOCOY TEXAJ, 14005077

DOMINGO 12 DE AGOSTO, DE 2018

ENTREGA: SEMANA 6

1
Tabla de contenido
INTRODUCCIÓN ................................................................................................................................... 5
MEDIOS DE PAGO/ DINERO ELECTRONICO O DIGITAL ....................................................................... 6
EL DINERO ELECTRÓNICO O DIGITAL: ............................................................................................. 6
UTILIZACION .................................................................................................................................... 6
FORMAS DE PAGO ........................................................................................................................... 6
Tarjetas de crédito: ..................................................................................................................... 6
Tarjetas de débito: ...................................................................................................................... 7
Tarjeta monedera:....................................................................................................................... 7
Tarjeta relacionista ...................................................................................................................... 7
Cheque electrónico ..................................................................................................................... 7
PROVEDORES EN INTERNET ............................................................................................................ 7
PayPal .......................................................................................................................................... 7
Click bank .................................................................................................................................... 8
Check Out .................................................................................................................................... 8
Multicards ................................................................................................................................... 8
CyberCash.................................................................................................................................... 8
MODALIDAD O DENOMINACIÓN DEL FORMATO............................................................................ 8
PUBLICIDAD EN INTERNET .................................................................................................................. 9
TIPOS DE PUBLICIDAD ..................................................................................................................... 9
Email: ........................................................................................................................................... 9
Publicidad por visualización ........................................................................................................ 9
Banner Web:.............................................................................................................................. 10
Los banners web son típicamente ads gráficos mostrados dentro de una página web.
Muchos banners son entregados por un servidor central. ............................................... 10
Los banners: Estos ..................................................................................................................... 10
Pop-ups (Ventana emergente): ................................................................................................. 10
Frame ad (Banner tradicional): ................................................................................................. 10
Ad flotante................................................................................................................................. 10
Ad expandible:........................................................................................................................... 10
Banners de truco: ...................................................................................................................... 10
Feed de noticias: ....................................................................................................................... 11

2
Red Social Facebook ...................................................................................................................... 11
RED SOCIAL Twitter ...................................................................................................................... 11
PRIMERA FORMA ...................................................................................................................... 11
LA SEGUNDA FORMA ................................................................................................................ 12
Optimización en motores de búsqueda (SEO) .............................................................................. 12
Marketing de motores de búsqueda (SEM) .................................................................................. 12
Redifusión web (RSS (sindicación de contenidos)) ....................................................................... 12
Seguridad en la Red........................................................................................................................... 12
Mecanismo de seguridad de la instalación de una red ................................................................. 12
LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN). .................................................................. 13
MECANISMOS DE SEGURIDAD PARA REDES WLAN. ................................................................. 13
Los mecanismos de seguridad se dividen en tres grupos: ........................................................ 13
Mecanismos de seguridad en la instalación de un sistema operativo de red ..... 15
Las funciones de un antivirus ........................................................................................................ 17
Pasos a seguir: ........................................................................................................................... 17
¿Qué es un anti spyware? ¿Cuáles son sus funciones? ................................................................ 18
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, SCAM .............................. 20
PC ZOMBIE..................................................................................................................................... 20
Características ........................................................................................................................... 20
Tecnologías de PC zombis ......................................................................................................... 20
Software .................................................................................................................................... 22
PHISHING ....................................................................................................................................... 22
Características: .......................................................................................................................... 22
Software .................................................................................................................................... 23
SPIM .............................................................................................................................................. 23
CARACTERISTICAS...................................................................................................................... 23
EL "SPEAR PHISHING" .................................................................................................................... 24
Características ........................................................................................................................... 24
Tecnología de Spear Phishing .................................................................................................... 24
Software .................................................................................................................................... 25
RANSOMWARE .............................................................................................................................. 25
Características y Software ......................................................................................................... 25

3
Tecnología Ramsonware: .......................................................................................................... 25
SPAM ............................................................................................................................................. 26
Características ........................................................................................................................... 26
Tecnologías Spam: ..................................................................................................................... 26
Software .................................................................................................................................... 28
SCAM ............................................................................................................................................. 29
Características ........................................................................................................................... 29
Tecnología ................................................................................................................................. 29
PRINCIPALES ESTAFAS EN LAS REDES SOCIALES ........................................................................... 29
CADENAS DE MENSAJES ............................................................................................................ 29
OBTENCIÓN DE DINERO ............................................................................................................ 30
CARGOS OCULTOS ..................................................................................................................... 30
SOLICITUDES DE PHISHING........................................................................................................ 30
URL OCULTAS ............................................................................................................................ 30
CONCLUSIÓNES Y RECOMENDACIONES ............................................................................................ 31
BIBLIOGRAFIA .................................................................................................................................... 32

4
INTRODUCCIÓN
Por medio de esta investigación se dará cuenta que en la actualidad las empresas
se encuentran buscando una ventaja competitiva para sobrevivir en el mercado por
la fuerte competencia que existe, algunos han realizado investigación y análisis
sobre el uso de la tecnología, Internet, los sitios web y las ventas en línea.

El Internet ha ido evolucionado y permite a las empresas aumentar su alcance, una


empresa que utiliza las ventas en línea pude llegar a todos los países y no
restringirse únicamente en el país donde realiza su producción, por lo tanto una
empresa que utiliza el Internet para sus ventas puede globalizarse y aumentar sus
ventas increíblemente

Se le presenta la información de lo que se investigó referente a los aspectos más


importantes sobre PC zombie, Spim, Spear, Phishing, Ransomware, Spam y Scam,
los riesgos y las consecuencias que existen al dar una mala utilización a los recursos
de internet.

5
MEDIOS DE PAGO/ DINERO ELECTRONICO O DIGITAL

EL DINERO ELECTRÓNICO O DIGITAL:


Es un sistema para adquirir créditos de dinero en cantidades relativamente
reducidas. Este sistema consta de unidades o símbolos de valor monetario
debidamente cifrado que representa cantidades de dinero, que asumen forma
digital: unidades que pueden ser convertidas en dinero físico. Este dinero
electrónico se almacena en la computadora y se transmiten a través de redes
electrónicas para ser gastado al hacer compras electrónicas a través de internet.

El dinero electrónico también conocido como e-money o dinero digital, se refiere al


dinero que se intercambia solo de forma electrónica. Típicamente, esto requiere la
utilización de una red de ordenadores, el internet y sistemas de valores digitalmente
almacenados.

UTILIZACION
En la mayoría de casos el usuario observa la tienda virtual desde su computador
hasta que decide comprar un artículo, posterior se presenta una página en la cual
detallan el precio de venta, gastos de envió y otros aspectos importantes. Habiendo
realizado lo anterior hacer click en el botón de pago, luego el usuario puede observar
la aplicación de cartera en la cual el usuario puede seleccionar la tarjeta con la que
desea pagar.

Toda información es enviada al servidor del comerciante cifrada y firmada de


manera que no resulte accesible ni manipulable por el mismo, dicho comerciante se
queda con los dato de envío y de los productos comprados. Por otro lado el banco
del comerciante debe enviar una petición de autorización de banco emisor a través
de los canales de comunicación tradicionales de las redes de medios de pago y
transmite la respuesta de afirmativo o negativa del banco del cliente, que autoriza o
no el cargo en función del monto de la compra.

Por último la respuesta del banco pasa al comerciante de manera que si es


afirmativa el banco del comerciante recibe el pago del emisor, sin embargo si es
negativa se anula la compra sin riesgo para el comerciante.

FORMAS DE PAGO
La tecnología tiene diferentes formas de manejar el dinero electrónico en las
transacciones tales como los pagos electrónicos es decir los medios que permiten
el aludido pago entre los cuales podemos mencionar

Tarjetas de crédito: Son tarjetas plásticas, magnetizadas y numeradas que se utilizan


como un instrumento de crédito que permite diferir el cumplimiento de las

6
obligaciones dinerarias asumidas con su sola presentación, sin la necesidad de
previamente provisionar fondos a la entidad que asume la deuda, que generalmente
son Bancos u otra empresa del Sistema Financiero.

Tarjetas de débito: Son tarjetas plásticas, magnetizadas y numeradas, que sirven para
realizar compras de bienes y/o servicios en establecimientos comerciales físicos o
a través de la Internet, en las tiendas virtuales en las que se permita el uso de estas
tarjetas

Tarjeta monedera: Es una tarjeta que sirve como medio de pago por las características
físicas que pose; ya que puede ser recargable o de lo contrario se puede desechar
si ya no se encuentran interesado en su uso.

Tarjeta relacionista: Es una tarjeta que posee un microcircuito que permite la


coexistencia de diversas aplicaciones en una sola tarjeta, es decir que funcione
como tarjeta de crédito, tarjeta de débito, dinero electrónico, etc. Esta tarjeta
presentará en un sólo instrumento la relación global entre el cliente y su banco.

Cheque electrónico: Es una versión electrónica de un cheque impreso. Al igual que el


documento de control, el cheque electrónico es un documento jurídicamente
vinculante como promesa de pago. En la pantalla, se ve como un cheque papel y
es llenado de la misma manera. Incluye todos los detalles como fecha, nombre del
beneficiario, cantidad, la firma, la línea de memo, y promociones. Es embebido en
un archivo electrónico seguro en el que el usuario define los datos relativos a la
finalidad del cheque.

PROVEDORES EN INTERNET
Se define como proveedores a los encargados de manejar los detalles de
transacciones procesadas con tarjeta de crédito, entre comerciantes, bancos
emisores y proveedores de cuenta de comercio. Los operadores de páginas Web
normalmente deben abrir en primer lugar, sus propias cuentas de comercio antes
de contratar los servicios de procesamiento de tarjetas de crédito. A continuación
se presentan algunos de los proveedores más conocidos en Internet:

PayPal
Sirve para vender productos y servicios, recibir donaciones, suscripciones y pagos
recurrentes. Compatible con gran cantidad de carros de compra, también dispone
de su propio carro de compra gratuito. Admite pagos con tarjeta de crédito,
transferencias y cuentas de Paypal. No cobra cuotas de ingreso, ni mensuales, ni
para darse de baja, ni exige compromisos anuales.

7
Click bank
Es la compañía más utilizada para recibir pagos de productos digitales. Ofrece una
manera rápida y muy sencilla de implementar un programa propio de afiliados y otra
ventaja es que además de aceptar pagos con tarjetas de crédito, también se pueden
aceptar tarjetas de débito.

Check Out
Esta empresa ofrece una variedad de servicios muy completa y atractiva por una
excelente tarifa, Permite procesar pagos para: Productos Físicos, Productos
Digitales, Pagos Recurrentes, Sitios de membrecía, Servicios, Puede aceptar pagos
con tarjetas de crédito: Visa, MasterCard, Discover. Por otro lado ofrece gratis:
Carrito de compras. Programa para administración de sitios de miembros (versión
básica). Esta empresa procesa pagos en menos de una hora, tiene la opción de
personalizar la página de órdenes colocando el logotipo de la empresa o del sitio
Web y también tiene una versión en español de página de orden (sin personalizar)

Multicards
Aunque las tarifas son un poco más elevadas que las demás, permite procesar la
misma variedad de pagos que "2 Check Out”, automatización para la entrega de los
productos digitales, códigos de acceso, nombres de usuario, claves. Una ventaja
adicional es que se tiene el control para crear una propia página de órdenes, por lo
tanto se puede colocar en español y de acuerdo al diseño del sitio Web. Una
desventaja es que puede tomar hasta 72 horas para aprobar una solicitud.

CyberCash
Desarrollado en 1994 por CyberCash Corporation, constituye un mecanismo de
pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura
para procesos los pagos con tarjeta de crédito a través de Internet. No obstante el
usuario necesita utilizar un software de cartera que reside permanentemente en su
máquina.

MODALIDAD O DENOMINACIÓN DEL FORMATO


El primer paso que de ejecutar el usuario es afiliarse a un banco que ofrezca este
sistema de Dinero electrónico o digital, posterior se debe suscribir un contrato con
alguna empresa proveedora del sistema la cual proporcionara el software para su
instalación en el computador. Este software permite bajar dinero electrónico al disco
duro de la computadora, la adquisición inicial de dinero se realiza contra la cuenta
bancaria del cliente o tarjeta de crédito.

Una vez instalado el software en la computadora, el usuario debe proceder a realizar


las compras que desee en la red, asegurándose que la tienda virtual que escoja
acepte dinero electrónico o digital.

8
Luego de escoger el producto se debe realizar la compra, simplemente realizando
un click en el botón de pago y el software de la tienda le presentara una solicitud de
pago describiendo el producto, el precio, fecha, hora y otros aspectos importantes.
Para continuar el cliente debe aceptar y el software restara la cantidad del precio y
creara un pago que es enviado al banco verificado y luego depositado en la cuanta
de la tienda virtual para que esta envié el producto al cliente. Con el principal objeto
de facilitar la comprensión del lector se presentan las siguientes imágenes que
explican el proceso de pago con dinero electrónico o digital.

PUBLICIDAD EN INTERNET
La publicidad en Internet es una forma de mercadotecnia y publicidad que utiliza el
internet para dirigir mensajes promocionales a los clientes. Incluye el email
marketing, mercadotecnia en buscadores web (SEM), mercadotecnia en redes
sociales, muchos tipos de publicidad por visualización (como banners en páginas
web) y publicidad móvil.

Como en otros contenidos de publicidad, el marketing por internet involucra


frecuentemente tanto a un publicista, quien integra la publicidad en su plataforma
en línea, como a un anunciante quien provee el contenido que será mostrado por el
publicista. Otros participantes potenciales son agencias de publicidad, proveedores
de servidor y otros anunciantes afiliados.

TIPOS DE PUBLICIDAD
Email:

El primer ejemplo de publicidad en internet fue aquel conducido por correo


electrónico.

Publicidad por visualización:

La publicidad por visualización utiliza texto, logos, animaciones, videos, fotografías


y otros gráficos. Comúnmente se enfocan en ciertos usuarios con características
particulares para aumentar la efectividad de los ads. Frecuentemente utilizan
cookies, que son identificadores únicos de ciertas computadoras para decidir que
anuncios mostrar a cada consumidor en particular. Las cookies pueden rastrear si
un usuario ha dejado la página sin comprar para que el anunciante pueda más tarde
dirigir anuncios a esos usuarios que visitaron la página.

9
Banner Web:

Los banners web son típicamente ads gráficos mostrados dentro de una página
web. Muchos banners son entregados por un servidor central.

Los banners: Estos

Pueden utilizar multimedia e incorporar archivos de video, audio, animaciones,


botones, formas u otros elementos interactivos utilizando Java applets, HTML5,
Adobe Flash, y otros programas.

Pop-ups (Ventana emergente):

Un ad pop-up o de ventana emergente es mostrado en una nueva ventana del


navegador web sobre la actual. Un pop-under abre la nueva ventana por debajo de
la inicial. Los ads pop-under y otras tecnologías similares no son aprobadas por
autoridades como Google.

Frame ad (Banner tradicional):

Los frame ads fueron los primeros banners web. El uso coloquial de "banner web"
frecuentemente se refiere a los tradicionales frame ads. Los publicistas de páginas
web incorporan este tipo de anuncios en espacios específicos dentro del sitio. El
Interactive Advertising Bureau propone una serie de lineamientos para estandarizar
las dimensiones en pixeles de los anuncios.

Ad flotante:

Un ad flotante es un tipo de anuncio multimedia que aparece superpuesto sobre el


contenido de la página web. Los anuncios flotantes pueden desaparecer o volverse
menos prominentes después de cierto tiempo.

Ad expandible:

Un ad expandible cambia de dimensiones dependiendo de ciertas condiciones, por


ejemplo del tiempo que un usuario permanece en una página web o de la interacción
del usuario con el anuncio. Los ads expandibles le permiten a los anunciantes
incorporar más información en un espacio de dimensiones restringidas.

Banners de truco:

En un banner de truco se copian elementos comunes para engañar al usuario y


promover que hagan click en los anuncios. Por ejemplo, se disfrazan como
mensajes del sistema operativo o de aplicaciones populares. Estos anuncios no
suelen mostrar el logo o nombre del anunciante en el banner inicial. Los banner de
10
truco suelen tener un mayor promedio de clicks, sin embargo los usuarios
engañados pueden molestarse con los anunciantes.

Feed de noticias:

Los ads en el feed de noticias, también conocidos como "Historias patrocinadas"


existen típicamente en redes sociales que ofrecen un flujo continuo de
información36 en un cierto formato uniforme. Estos anuncios están intercalados con
noticias o posts creados por los usuarios. Estos ads pueden ser para promover un
sitio web, una página de fans, una aplicación o un producto.

Red Social Facebook


Sin duda es el medio de mayor interacción social y en constante crecimiento, y
además es el sitio de Internet donde la gente pasa más tiempo. Si más de la mitad
de la población visita periódicamente Facebook, seguramente un nicho importante
de sus potenciales clientes está ahí, y no es por otra cosa que la publicidad en este
medio resulta tan atractiva y redituable.

La publicidad en Facebook resulta muy eficiente y económica, no solo para captar


nuevos clientes sino también para conquistar nuevos mercados o ciudades, o
difundir y afianzar su marca (branding), como así también, conocer acerca de los
sectores que mejor se adaptan a su negocio, pues recibirá a diario informes
detallados del comportamiento y consumo de su publicidad en Facebook.

RED SOCIAL Twitter


Los Tweets promocionados son Tweets regulares que se amplifican a un público
más amplio. Se puede interactuar con un Tweet Promocionado al igual que con
cualquier otro Tweet, Al promover un Tweet, los usuarios lo verán entre los
resultados de búsqueda para alguna de las palabras clave que has relacionado con
tu Tweet. Los Tweets promocionados se ofrecen en base al Cost-per-Engagement
(Costo por participación, CPE en Inglés). Sólo pagarás cuando un usuario
retweetea, responde, hace clic o hace favorito uno de tus Tweets Promocionados.
Las impresiones retweeteadas por los usuarios son gratis, y pueden ayudar a
amplificar el alcance y multiplicar la efectividad del costo de tu campaña.

PRIMERA FORMA
Es el costo por seguidores (CPF). Aquí el anunciante promociona su cuenta y el
precio es aproximadamente de entre 2.50 y 4 dólares por seguidor que consiga

11
LA SEGUNDA FORMA

Es el costo por participación (CPE) en el cual se promocionará un tweet que el


anunciante elija. El costo es de entre 0.75 y 2.50 dólares por cada participación que
se haga relacionada con ese tweet, ya sea que lo mencionen, lo respondan, lo
seleccionen como favorito o lo retuiteen.

Optimización en motores de búsqueda (SEO)


La optimización en motores de búsqueda, o SEO, intenta mejorar el ranking
orgánico de un sitio en los motores de búsqueda incrementando la relevancia del
contenido del sitio. Los motores de búsqueda suelen actualizar sus algoritmos para
penalizar a sitios con mala calidad, que intentan modificar su ranking. Muchas
agencias ofrecen servicios de SEO.

Marketing de motores de búsqueda (SEM)


La mercadotecnia en buscadores web, o SEM, está diseñada para incrementar la
visibilidad de un sitio web en la página de resultados de los motores de búsqueda.
Los motores de búsqueda proporcionan resultados pagados y orgánicos basados
en la solicitud del usuario. Generalmente se emplean elementos visuales para
diferenciar los resultados pagados de los orgánicos. El marketing en motores de
búsqueda utiliza palabras clave para mostrar los resultados

Redifusión web (RSS (sindicación de contenidos))


Esto puede ser simplemente licenciando el contenido para que puedan usarlo otras
personas; sin embargo, en general, la redifusión web se refiere a ofrecer un
contenido informativo desde una fuente web originario de una página web para
proporcionar a otras personas la actualización del mismo (por ejemplo, noticias de
un periódico, nuevos artículos en una bitácora, los últimos comentarios en un foro,
etcétera).

Seguridad en la Red

Mecanismo de seguridad de la instalación de una red


La Seguridad en redes, es la protección a toda la infraestructura de computadoras
y también de toda la información contenida. Existen algunos estándares, protocolos,
métodos, reglas y herramientas para hacer que el riesgo sea mínimo en la
infraestructura e información.

12
LA SEGURIDAD EN REDES INALÁMBRICAS (WLAN).
Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico
de transmisión el aire el factor de seguridad es crítico.

La seguridad de este tipo de redes se ha basado en la implantación de la


autenticación del punto de acceso y los clientes con tarjetas inalámbricas
permitiendo o denegando los accesos a los recursos de la red.

MECANISMOS DE SEGURIDAD PARA REDES WLAN.


La especificación del estándar 802.11 originalmente utiliza tres métodos para la
protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.


Cada uno de los clientes debe tener configurado el SSID correcto para acceder a la
red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones MAC
de los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege
los flujos de datos entre clientes y puntos de acceso como se especifica en el
estándar 802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access Paint y servidores. Este método emplea
llaves dinámicas y requiere de autentificación por ambas partes. Requiere de un
servidor que administre los servicios de autentificación de usuarios entrantes.
El WAPA añade una mayor capacidad de encriptación, así como métodos de
identificación de usuarios que no se contemplaron en el estándar 802.X

Los mecanismos de seguridad se dividen en tres grupos:


Prevención:
Evitan desviaciones respecto a la política de seguridad.

Ejemplo: utilizar el cifrado en la transmisión de la información evita que un posible


atacante capture (y entienda) información en un sistema de red.

13
Detección:
Detectan las desviaciones si se producen, violaciones o intentos de violación de la
seguridad del sistema.

Ejemplo: la herramienta Tripwire para la seguridad de los archivos.

Recuperación:
Se aplican cuando se ha detectado una violación de la seguridad del sistema para
recuperar su normal funcionamiento.

Ejemplo: las copias de seguridad.

Dentro del grupo de mecanismos de prevención tenemos:

Mecanismos de identificación e autenticación


Permiten identificar de forma única ‘entidades’ del sistema. El proceso siguiente es
la autenticación, es decir, comprobar que la entidad es quien dice ser.

Pasados estos dos filtros, la entidad puede acceder a un objeto del sistema.

En concreto los sistemas de identificación y autenticación de los usuarios son los


mecanismos más utilizados.

Mecanismos de control de acceso


Los objetos del sistema deben estar protegidos mediante mecanismos de control de
acceso que establecen los tipos de acceso al objeto por parte de cualquier entidad
del sistema.

Mecanismos de separación
Si el sistema dispone de diferentes niveles de seguridad se deben implementar
mecanismos que permitan separar los objetos dentro de cada nivel.

Los mecanismos de separación, en función de cómo separan los objetos, se dividen


en los grupos siguientes: separación física, temporal, lógica, criptográfica y
fragmentación.

Mecanismos de seguridad en las comunicaciones


La protección de la información (integridad y privacidad) cuando viaja por la red es
especialmente importante. Clásicamente se utilizan protocolos seguros, tipo SSH o
Kerberos, que cifran el tráfico por la red.

14
Mecanismos de seguridad en la instalación de un sistema operativo de red
 Antivirus actualizado
 Cables bien elaborados y bien conectados
 Windows funcione correctamente
 Eliminar archivos temporales
 Eliminar los archivos no necesarios.

¿Qué es el “phishing”?

El "phishing" es una modalidad de estafa diseñada con la finalidad de robarle la


identidad. El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de
engaños.

Este tipo de fraude se recibe habitualmente a través de:

1. mensajes de correo electrónico


2. ventanas emergentes
El Phishing, según Wikipedia, es la capacidad de duplicar una página web para
hacer creer al visitante que se encuentra en la página original en lugar de la
duplicada. Normalmente se utiliza con fines delictivos imitando páginas web de
bancos o empresas conocidas y enviando correos de forma masiva para que se
acceda a esta página a actualizar los datos de acceso al banco o tienda online.

De esta manera la víctima proporciona la información en el sitio del impostor y se


hace de los datos necesarios para cometer la estafa. Aunque esta forma de fraude
es relativamente nueva, el crecimiento en la región va en aumento.

15
Usted podría recibir mensajes por correo electrónico, al parecer, de su proveedor
de servicios Internet, o aparentemente de IntraMed, diciendo que "tiene que
actualizar la información de su cuenta" o que "la tarjeta de crédito que usted utilizó
para suscribirse ya no es válida o caducó y tiene que volver a proveer la información
para que su cuenta pueda seguir activa o que tiene que cambiar su clave de acceso
al home banking". Tales pedidos podrían venir de un estafador que busca obtener
sus datos personales para cometer algún fraude. Si a usted le llega este tipo de
pedido, no responda sin haberse comunicado previamente con su proveedor de
servicios Internet, su banco o IntraMed.

Origen de la palabra PHISHING

El término phishing viene de la palabra en inglés "fishing" (pesca) haciendo alusión


al acto de pescar usuarios mediante señuelos cada vez más sofisticados y de este
modo obtener información financiera y contraseñas.

5 Consejos para protejerse del Phishing:

Sea precavido con los mensajes de correo electrónico en los que se les pide que
indique sus datos personales.

Lea con atención los mensajes de correo electrónico que parezcan sospechosos.

Los mensajes de correo electrónico que están mal redactados, contienen errores
tipográficos o incluyen frases como "esto no es una broma" o "reenvía este mensaje
a tus amigos" suelen ser fraudulentos. Algunas veces los nombres o las marcas de
las empresas están mal escritos o son inexactos.

No comparta su contraseña de IntraMed

Tome medidas

Si piensa que alguien ha tenido acceso a su cuenta de IntraMed o recibe un mensaje


de correo electrónico sospechoso que intenta confirmar un cambio de contraseña
que no ha autorizado, cambie inmediatamente la contraseña siguiendo las
instrucciones indicadas en Mi perfil, de IntraMed

Ayude el equipo de IntraMed a identificar nuevos fraudes.

Envie el mail que crea que es phishing, como archivo adjunto a info@intramed.net,
detallando en el asunto: Informar acerca de Phishing.

16
Si por error envió sus datos a destinatarios desconocidos, por favor cambie
inmediatamente su contraseña en Mi perfil, de IntraMed o en el sitio correspondiente
a dicha contraseña.

Las funciones de un antivirus


Un antivirus es un programa cuya principal finalidad es la detección, bloqueo y
eliminación de virus y otros códigos maliciosos. Sin embargo, dependiendo del
fabricante, éste puede ofrecer otros servicios adicionales muy interesantes para
mantener el ordenador protegido. Todo el mundo sabe que es importante tener
instalado un antivirus en su ordenador. Sin embargo, hemos querido ir un paso más
y, de la mano de la Oficina de Seguridad del Internauta (OSI) de INTECO, hemos
aprendido qué tareas puede realizar para mantener el equipo seguro.
Necesitarás:
 Antivirus adecuado
 PC

Pasos a seguir:
Función cortafuegos: Hace de barrera entre el ordenador e Internet. Sirve para
controlar quién accede a la información guardada en el equipo y qué información
sale de él hacia el exterior.

17
Analizar direcciones web (URL's): Permite comprobar si una dirección web enlaza
a una página que contiene virus o si, por el contrario, es segura.
Protección del correo electrónico: Característica que analiza los correos
electrónicos entrantes y salientes para verificar que no contienen virus.
Normalmente incluyen un filtro antispam para evitar que el «correo basura» se cuele
en la bandeja de entrada y un filtro antiphishing para detectar intentos de
suplantación de páginas de confianza, bancos, administraciones públicas,
empresas de prestigio, etc.
Copias de seguridad: Función que permite realiza copias de seguridad de los
documentos más importantes almacenados en el ordenador.
Podría pensarse que cuantos más antivirus se tengan instalados serían mucho
mejor. Sin embargo, ésta es una suposición errónea. Con tener uno instalado es
suficiente. Eso sí, éste debe estar actualizado en todo momento para que detecte
los últimos virus que «circulan» por Internet. De poco sirve tener instalado un
antivirus que no se actualiza desde hace un año ya que, por ejemplo, un virus
creado por un ciberdelincuente la semana pasada podría instalarse en el ordenador
tranquilamente sin enterarse ni el antivirus ni el usuario.
Si no tienes un antivirus, te recomendamos que compres o descargues uno fiable,
por esta razón te recomendamos que visites la página web de AVG.
Consejos
Muchas son las funcionalidades que ofrecen. Cada uno debe seleccionar un
antivirus y configurarlo correctamente para aprovechar adecuadamente todas las
opciones que proporcionan y así proteger de la manera más completa posible el
equipo. La OSI ofrece a los usuarios una sección de descarga gratuita de
herramientas de seguridad gratuitas, entre las que destacan los antivirus.

¿Qué es un anti spyware? ¿Cuáles son sus funciones?


Es un antispyware es un software espía es una aplicación o pequeño programa que
se encarga de recopilar información valiosa de una computadora desde donde estés

18
esperando, y también hay espías que entran en las computadoras cuando el usuario
acepta las condiciones de uso de un programa al instalarlo, ya que, por lo general,
no está especificada la existencia del mismo.
Además de verse vulnerada su información privada del usuario, también los
antispyware pueden producir perdidas económicas por que son capases de
aprenderse números de tarjetas de crédito y claves de acceso.
También puede ocasionar bajo rendimiento en la computadora, errores constantes
e inestabilidad general.
Afortunadamente, hay diferentes aplicaciones que detectan y detienen estos
molestos programas, como son los Ad-Aware, Spybot, y el AntiSpyware de
Microsoft. Funcionan como un programa anti-virus y proveen tanto de protección
como de detección.
Puede incluso detectar las cookies y saber a qué sitios Web hacen referencia.
En algunas ocasiones y una vez que sepas el tipo de software que tienes instalado,
tendrás que seguir unas instrucciones específicas para poder eliminar el spyware.

19
PC ZOMBIE, PHISHING, SPIM, SPEAR PHISHING, RANSOMWARE, SPAM, SCAM

PC ZOMBIE
Zombi es la denominación asignada a computadores personales que, tras haber
sido infectados por algún tipo de malware, pueden ser usados por una tercera
persona para ejecutar actividades hostiles. Este uso se produce sin la autorización
o el conocimiento del usuario del equipo. El nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú

Características
El ordenador director se infiltra secretamente en el ordenador de su víctima y lo usa
para actividades ilegales. El usuario normalmente no sabe que su ordenador está
comprometido y lo puede seguir usando. El Rendimiento del ordenador baja
considerablemente. Se alquila a otros delincuentes o empresas poco escrupulosas.
Pueden esconder virus de tipo troyano en archivos atractivos en redes P2P o
portales de descarga directa gratuitos, por ejemplo. Otro uso frecuente es el envío
de spam. Lo coordinado del envío que puede observarse, en el que una máquina
sucede a la otra en los intentos de entrega con pocos segundos de diferencia,
sugiere la existencia de sofisticadas estructuras de comando y control informáticos
gobernando la operación de estos equipos.

Tecnologías de PC zombis
Las redes o máquinas “zombi” son parte de las tecnologías más utilizadas por los
ciberdelincuentes para hacer de las suyas. Según la gente de Kaspersky, estas
tecnologías han evolucionado en los últimos años y han surgido, por ejemplo, las
redes zombi descentralizadas, las móviles y las administradas por medio de las
redes sociales, como la de Mac. En este sentido, 2011 fue un año sin grandes
novedades en cuanto a redes zombi, pero todo cambió a principios de 2012.

En el primer trimestre de 2012 se descubrió una red zombi creada con una nueva
tecnología: la bot “sin archivo”. Este código malicioso pertenece a una extraña
categoría de programas maliciosos que sólo existen en la memoria RAM del
ordenador.

El problema se manifestaba en forma de anomalías en los ordenadores infectados


que comienzan a enviar peticiones de red tras visitar algunos sitios web populares
en Internet y en algunos casos aparecieron archivos codificados en los discos duros.
Sin embargo, no aparecía ningún nuevo archivo ejecutable en los discos duros. Un
análisis de Kaspersky permitió identificar la cadena completa en la que estaban
involucrados los ordenadores infectados que a su vez conformaban la red zombi.

Aunque los procesos maliciosos permanecían en la memoria RAM hasta que el


sistema operativo se reiniciaba, la infección se propagó por medio de sitios web
conocidos. Los ciberdelincuentes podían infectar ordenadores a diario, lo que les

20
permitía mantener la población de bots. Es importante destacar que no quedaba
virtualmente ningún rastro de la infección o de los datos recogidos en el disco duro
del ordenador una vez que se reiniciaba el sistema operativo.

Cuando se usa una bot “sin archivo”, resulta muy difícil identificar los ordenadores
que componen la red zombi, ya que no aparece ningún archivo ejecutable en el
disco duro y los ciberdelincuentes realizan todas sus acciones camuflándolas como
procesos legítimos de Java. Aunque los parches son efectivos contra esta y otras
amenazas similares, algunos usuarios no suelen parchear sus equipos de forma
regular. Esto significa que en el futuro podríamos volver a encontrarnos con
programas similares maliciosos, aunque ya no a escala masiva ya que es algo
bastante sofisticado.

Los móviles -obviamente- no se salvan de estas malas actividades. De hecho


Android es la más atacada. Esta plataforma durante el primer trimestre de 2012, se
detectaron más de 5.000 (5.444) programas maliciosos. La cantidad total de
programas maliciosos dirigidos a Android se ha multiplicado por nueve durante el
último semestre.

Los autores chinos y rusos de programas maliciosos son los que muestran mayor
interés por la plataforma Android. Los autores chinos se las han ingeniado para
crear una red zombi de 10.000 a 30.000 dispositivos activos, y la cantidad total de
smartphones infectados llega a los cientos de miles.

21
Software
Compra el programa en el mercado negro y se administra desde casa. El ordenador
zombie comienza a enviar una gran cantidad de mensajes spam o ataques a
páginas Web y se convierte en punto central de investigaciones de estar cometiendo
actividades ilegales. Grupos organizados pueden llegar a controlar grupos de
decenas de miles de computadores infectados, que pueden usar para generar
grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido
a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial
of Service o DDoS por sus siglas

PHISHING
Phishing o suplantación de identidad es un término informático que denomina un
modelo de abuso informático y que se comete mediante el uso de un tipo de
ingeniería social, caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información detallada sobre
tarjetas de crédito otra información bancaria). El cibercriminal, conocido como
phisher, se hace pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema
de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Características:
La mayoría de los métodos de phishing utilizan alguna forma técnica de engaño en
el diseño para mostrar que un enlace en un correo electrónico parezca una copia
de la organización por la cual se hace pasar el impostor. URLs mal escritas o el uso
de subdominios son trucos comúnmente usados por phishers. Utiliza direcciones
que contengan el carácter arroba: @, para posteriormente preguntar el nombre de
usuario y contraseña. En otro método popular de phishing, el atacante utiliza contra
la víctima el propio código de programa del banco o servicio por el cual se hace
pasar.

Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario a


iniciar sesión en la propia página del banco o servicio, donde la URL y los
certificados de seguridad parecen correctos. En este método de ataque (conocido
como Cross Site Scripting) los usuarios reciben un mensaje diciendo que tienen que
& quot; verificar" sus cuentas, seguido por un enlace que parece la página
web auténtica; en realidad, el enlace está modificado para realizar este ataque,
además es muy difícil de detectar si no se tienen los conocimientos necesarios. Otro
problema con las URL es el relacionado con el manejo de Nombre de dominio
internacionalizado (IDN) en los navegadores, puesto que puede ser que direcciones
que resulten idénticas a la vista puedan conducir a diferentes sitios (por ejemplo
dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "
o" hayan sido reemplazadas por la correspondiente letra griega ómicron,
22
"ο"). Al usar esta técnica es posible dirigir a los usuarios a páginas web
con malas intenciones.

Software
Hay varios programas informáticos anti-phishing disponibles. La mayoría de estos
programas trabajan identificando contenidos phishing en sitios web y correos
electrónicos; algunos software anti-phishing pueden por ejemplo, integrarse con los
navegadores web y clientes de correo electrónico como una barra de herramientas
que muestra el dominio real del sitio visitado. Los filtros de spam también ayudan a
proteger a los usuarios de los phishers, ya que reducen el número de correos
electrónicos relacionados con el phishing recibidos por el usuario. Muchas
organizaciones han introducido la característica denominada pregunta secreta, en
la que se pregunta información que sólo debe ser conocida por el usuario y la
organización. Las páginas de Internet también han añadido herramientas de
verificación que permite a los usuarios ver imágenes secretas que los usuarios
seleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es
legítimo.

Estas y otras formas de autentificación mutua continúan siendo susceptibles de


ataques, como el sufrido por el banco escandinavo Nordea a finales de 2005.
Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de
phishing, servicios de monitoreo continuos, analizando y utilizando medios legales
para cerrar páginas con contenido phishing.El Anti-Phishing Working Group,
industria y asociación que aplica la ley contra las prácticas de phishing, ha sugerido
que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a
medida que la gente se oriente sobre los métodos de ingeniería social utilizadas por
los phishers. Ellos suponen que en un futuro cercano, el pharming y otros usos de
malware se van a convertir en herramientas más comunes para el robo de
información.

SPIM
Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético
denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de
correos electrónicos, lo hace a través de la mensajería instantánea.

CARACTERISTICAS
La dirección no es conocida por el usuario y habitualmente esta falseada. No se
puede responder el correo debido a que no tiene dirección de respuesta. Presentan
asuntos llamativos La mayoría de los SPIM están en inglés, aunque empieza a ser
común en español de igual forma su software.

23
EL "SPEAR PHISHING"
Spear phishing es una estafa focalizada por correo electrónico cuyo único propósito
es obtener acceso no autorizado a datos confidenciales. A diferencia de las estafas
por phishing, que pueden lanzar ataques amplios y dispersos, el spear phishing se
centra en un grupo u organización específicos. La intención es robar propiedad
intelectual, datos financieros, secretos comerciales o militares y otros datos
confidenciales.

Características
Llega un correo electrónico, aparentemente de una fuente de confianza, pero en vez
de eso, lleva al inadvertido destinatario a un sitio web falso lleno de malware. A
menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la
atención de las víctimas. Detrás de estos ataques hay hackers o hacktivistas
patrocinados por el gobierno. Los cibercriminales hacen lo mismo con la intención
de revender datos confidenciales a los gobiernos y empresas privadas.

Tecnología de Spear Phishing

Funciona así: llega un correo electrónico, aparentemente de una fuente confiable,


que dirige al destinatario incauto a un sitio web falso con gran cantidad de malware.
A menudo, estos correos electrónicos utilizan tácticas inteligentes para captar la
atención de las víctimas. Por ejemplo, el FBI advirtió de estafas de spear phishing
que involucraban correos electrónicos supuestamente procedentes del Centro
Nacional para Menores Desaparecidos y Explotados.

En numerosas ocasiones, estos ataques son lanzados por hackers y activistas


informáticos patrocinados por gobiernos. Los cibercriminales hacen lo mismo con la
intención de revender datos confidenciales a gobiernos y empresas privadas. Estos
cibercriminales emplean enfoques diseñados individualmente y técnicas de
ingeniería social para personalizar de forma eficaz los mensajes y sitios web. Como
resultado, incluso objetivos de alto nivel dentro de las organizaciones, como altos
ejecutivos, pueden acabar abriendo correos electrónicos que pensaban que eran
seguros. Ese descuido permite que los cibercriminales roben los datos que
necesitan para atacar sus redes.

24
Software
Estos cibercriminales emplean enfoques diseñados individualmente y técnicas de
ingeniería social para personalizar de forma eficaz los mensajes y sitios web. Como
resultado de ello, incluso objetivos de alto nivel dentro de las organizaciones, como
los ejecutivos de alta gerencia, pueden encontrarse abriendo correos electrónicos
que pensaban que eran seguros. Ese descuido permite que los cibercriminales
roben los datos que necesitan para atacar sus redes.

RANSOMWARE
Es un malware generalmente distribuido mediante spam y que mediante distintas
técnicas imposibilita al dueño de un documento acceder al mismo. El modo más
comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al
usuario para obtenerla, posterior al pago de " rescate&quot.

Características y Software
La modalidad de trabajo es la siguiente: el código malicioso infecta la computadora
del usuario por los medios normalmente utilizados por cualquier malware y procede
a cifrar los documentos que encuentre (generalmente de ofimática), eliminando la
información original y dejando un archivo de texto con las instrucciones para
recuperarlos.

En los casos mencionados el rescate ha sido el depósito de dinero en una cuenta


determinada por el creador del código malicioso. Luego que el dinero es depositado,
se le entrega al usuario la clave para descifrar los archivos. Hasta ahora, y por ser
los primeros especímenes " menos desarrollados " los métodos de
cifrado han sido sencillos y fácilmente reversibles, lo que permite a los especialistas
conocer la clave y evitar que los usuarios pierdan dinero. Además, el modo de
utilización de cuentas bancarias aún no se ha perfeccionado, lo que permite
rastrearlas en forma relativamente sencilla.

Esta nueva modalidad de virus ha visto la luz en mayo de 2005 con [GpCoder]], y
regresado con el recientemente descubierto CryZip . Es fácil imaginarse que cuando
estos métodos se perfeccionen ocurrirá lo inevitable: las técnicas de cifrado
utilizadas se aproximarán al modelo de Young-Yung, utilizando criptografía
simétrica fuerte, o incluso criptografía asimétrica, lo que imposibilitará el descifrado
de los archivos.

Tecnología Ramsonware:
Nuestros expertos han investigado recientemente una nueva amenaza, la última
modificación del ransomware SynAck, y han descubierto que contiene mecanismos
complejos para contrarrestar las tecnologías de protección, indicios de un ataque
dirigido. Estas medidas incluyen:

25
 Aplicar un método de duplicación de procesos conocido como Process
Doppelgänging para intentar hacer pasar un proceso malicioso como
legítimo.
 Ofuscar el código ejecutable antes de la compilación.
 Comprobar que no está siendo vigilado en un entorno controlado.
 Anular procesos y servicios para asegurarse el acceso a archivos
importantes.
 Limpiar los registros del evento para dificultar el análisis posterior al incidente.

SPAM
Es el correo comercial no solicitado, generalmente enviado a las direcciones
electrónicas de los consumidores sin la autorización y consentimiento del
consumidor. Comúnmente es enviado por empresas de mercadeo o de tele
mercadeo, compañías legítimas o por individuos comisionados exclusivamente para
dicho fin.

Características
La dirección que aparece como remitente del mensaje no resulta conocida para el
usuario, y es habitual que esté falseada. El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo. El contenido es publicitario: anuncios de sitios web,
fórmulas para ganar dinero fácilmente, productos milagro, ofertas inmobiliarias, o
simplemente listados de productos en venta en promoción. La mayor parte del spam
está escrito en inglés y se origina en Estados Unidos o Asia, pero empieza a ser
común el spam en español.

Tecnologías Spam:
¿Qué hacer para controlar el correo no deseado?

1. Evitar cadenas.

Es clave que se evite reenviar cadenas de correos pues en ellos hay información
valiosa para los generadores de spam: nuestros correos electrónicos.

2. Software Antispam

Una medida es usar software Antispam. Se trata de programas que inspeccionan el


correo electrónico y clasifican los mensajes como “deseados” y “no deseados”

Estos sistemas usan dos métodos: inspeccionan la procedencia de los mensajes y


consultan una lista de bloqueo que se llama RBL (Real Time Blackhole List), que
contienen información sobre los servidores que están usando los generadores de
correo basura.

3. Estadística Bayesiana.

26
Otra técnica tiene como base la inteligencia artificial. El análisis de inferencia
estadístico bayesiano, creado por el matemático Thomas Bayes, se usa para
determinar cuándo un email es spam en función de su contenido, este método es
importante porque, aunque no a todos nos interesan ciertos anuncios, a otras
personas, organizaciones y empresas les pueden parecer muy importantes.

4. Registro SPF.

Se trata de un mecanismo tecnológico más complejo. El Sender Policy Framework


(SPF) es un filtro que ayuda a proteger el dominio de nuestro correo electrónico.

Su función es identificar a los servidores de correo que están autorizados para el


envío de mensajes, por medio de los registros de dominio.

5. Bloqueo del puerto 25.

Corea del Sur es la segunda fuente de correos basura en el mundo. Muchas


empresas están fuera de la jurisdicción de un determinado país, pero pueden estar
bombardeando con spam a sus ciudadanos.

Una estrategia que ha sido puesta sobre la mesa es bloquear uno de los puertos
que componen internet. Se trata del puerto 25 que está relacionado con el envío de
correos electrónicos.

El bloqueo de ese puerto es un método que busca evitar que las personas, las
empresas y las computadoras que se dedican al envío de spam puedan conectarse
a los servidores de correo a través de dicho puerto. Países como Corea del Sur la
están evaluando.

De hecho, el gobierno de la nación asiática tiene un plan que busca persuadir a las
empresas que proveen el servicio de internet para que bloqueen esa ruta por la que
viajan los emails. En vez del puerto 25, Corea del Sur quiere que los correos se
transmitan por servidores de correo electrónico oficiales, no sólo para frenar los
correos basura sino para detectar las computadoras infectadas.

6. Senderbase.

Senderbase es una plataforma robusta de control de Spam a nivel mundial, contar


con un proveedor de correo que la emplee para filtrar el correo no deseado puede
mejorar sustancialmente la situación de los usuarios.

Cerca del 80% de los miles de millones de spam que se envían diariamente viajan
a través de computadoras que han sido secuestradas. De acuerdo con la empresa

27
de seguridad Sophos, Corea del Sur es la segunda fuente de correo basura en el
mundo. La primera es Estados Unidos.

A nadie le gusta el correo basura. Sin embargo, las medidas antispam puede ser
vistas para algunos como una forma de cibercensura que podría tener un efecto
negativo y desproporcionado en los usuarios individuales.

Diagrama de envío de e-mails con Spam. (1): Sitio del Spammer (2): Spammer (3):
Spamware (4): Equipos infectados (5): Virus o troyanos (6): Servidores de correo
(7): Usuarios (8): Trafico Web

Software
Los mejores sistemas anti- spam deben estar basados en más de una tecnología.
Deben utilizarse técnicas diversas (reglas, heurístico, filtros bayesianos, listas
negras y blancas, firmas digitales, autenticación de remitente, etc), entre las que se
consiga el objetivo fundamental de reducir al máximo los falsos positivos y se
elimine por tanto la posibilidad de que un usuario pierda un mensaje por un error del
sistema, manteniendo además un alto grado de eficiencia y eficiencia en la
detección de spam. Panda Security cuenta con un completo conjunto de soluciones
tecnológicas. Estas soluciones son variadas y están adaptadas a las necesidades
de cada cliente, desde el usuario doméstico hasta el entorno empresarial,
ofreciendo protección integral de forma centralizada para todas las capas de la red:
estaciones, servidores de correo, de navegación y cortafuegos corporativos. Si
desea consultar nuestra gama completa de productos y sus capacidades de
detección.

28
SCAM
Similar al spam, encontramos el término “ junk mail” o Scam (correo chatarra) que
es utilizado para referirse a correos relacionados con publicidad engañosa
(enriquecimiento al instante, pornografía, premios, etc.) y cadenas (correos que
incluyen textos en donde solicitan ser reenviados a otras personas con la promesa
de cumplir deseos, traer buena suerte o ganar dinero).

Características
El contacto se origina a través de una página de contactos como Meetic o Match, o
algún otro sitio gratuito (tambien en y menos comun en tu ciudad). La única vía de
contacto es el correo electrónico. Evitan a toda costa usar Messenger, Skype o el
teléfono convencional. No pregunta por tu economía, pero indirectamente se
interesa por tu vida laboral y tu entorno. Todo se mueve muy rápido, y la “scammer”
comienza a enamorarse de ti en unos tres o cuatro mensajes(o tres o cuatro
citas).Se habla de la confianza, la honestidad y la sinceridad.Nunca contesta a las
preguntas directas. Eso es porque no tienen tiempo material de responder a tantos
correos electrónicos que le están llegando. En líneas generales, cada víctima suele
ocupar su tiempo una vez al día, y en días pares o impares, para distribuir su
agenda.

Tecnología
Evitar acceder a información cuya fuente no sea confiable. Una buena práctica es
la eliminación de todo tipo de correo no solicitado para así evitar el Scam. No utilizar
dinero en el pago de servicios o productos de los cuales no se posean referencias
ni se pueda realizar el seguimiento de la transacción. El comercio electrónico y vía
SMS son potenciales factores de riesgo, por lo que las transacciones por estos
medios deben ser apropiadamente validadas antes de llevarse a cabo. En los
ataques llevados a cabo mediante Ingeniería Social, el eslabón débil al que se
apunta es a las personas y su ingenuidad. Mantenerse informado sobre las nuevas
metodologías y educarse en seguridad informática es la vía ideal para evitar ser
víctimas de ellos

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES

CADENAS DE MENSAJES
Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará
5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. La respuesta
es que tanto la causa como la afirmación son falsas.

29
OBTENCIÓN DE DINERO
Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona
que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad,
de repente, necesita dinero. Probablemente sea un criminal cibernético que busca
dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo
incluso si conoce a la persona.

CARGOS OCULTOS
"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a
Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la
factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo,
a un dudoso servicio mensual que le cobra 9,95 USD por mes. Resulta que el
"servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas.
Suelen prosperar en los sitios sociales.

SOLICITUDES DE PHISHING
"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh?
¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la
página de inicio de sesión de Twitter o Facebook. Usted introduce la información de
su cuenta y un criminal cibernético ya dispone de su contraseña y del control total
de su cuenta.

URL OCULTAS
Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas
partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme
de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de
estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de
malware en su computadora. Los cortadores de URL pueden resultar bastante
útiles. Simplemente, tenga cuidado de los posibles problemas y asegúrese de contar
con protección en tiempo real contra el spyware y los virus.

30
CONCLUSIÓNES Y RECOMENDACIONES

El medio de pago más utilizado es la tarjeta de crédito y débito, son las más usuales
en las transacciones que se realizan por el internet. El proveedor más conocido en
la web es cybercash que es el que tiene más competitividad con los clientes ya que
el servicio es rápido y seguro para poder acceder y poder procesar con las tarjetas
de crédito

Se puede concluir o suponer que en un día no muy lejano puede desaparecer el


efectivo y se incrementara más el servicio de la tecnología por medio de una
computadora que será el método más sencillo y fácil de utilizar y a la vez será más
seguro ya que no podrá andar con efectivo por la calle

Hoy en día si la empresa en cuestión lo que busca es penetración local, la publicidad


en Internet no sería probablemente la mejor opción. Sin embargo, si lo que busca
es penetrar en un mercado nacional o mundial entonces la publicidad por Internet
es lo mejor, lo mismo que para aquellas que necesiten de una publicidad continua.

Debido al costo de este tipo de publicidad, pude resultar conveniente para empresas
que no cuenten con grandes presupuestos para publicidad y mercadeo, pero sí
deben contar con la capacidad para atender grandes de mandas del bien o servicio
que ofrezcan.

Durante la investigación es sorprendente llegar a saber sobre las diferentes


amenazas informáticas que se encuentran dentro de las redes sociales de hoy en
día, entre ellas podemos mencionar (Ransomware, Scam, Spam) nos demuestra
que como usuarios de redes debemos de tener mucha precaución ya que estas
amenazas están ligadas a cualquier servicio que nosotros tengamos en nuestro
email.

Para finalizar es importante saber que dentro de las estafas más relevantes en las
redes sociales se encuentran: Correo electrónico falsificado, la campaña de
phishing, el engaño con YouTube, el ataque del virus Flash.

31
BIBLIOGRAFIA
(antivirus, s.f.)

antivirus, F. (s.f.). Antivirus. Obtenido de Antivirus: https://tecnologia.uncomo.com/articulo/las-


funciones-de-un-antivirus-6185.html

(Pishing, s.f.)

Pishing. (s.f.). Pishing. Obtenido de Pishing: https://latam.kaspersky.com/resource-


center/definitions/spear-phishing

(seguridad, s.f.)

seguridad, m. d. (s.f.). Seguridad de la red. Obtenido de Seguridad de la red:


https://edgaracredes.wordpress.com/2013/02/16/mecanismo-de-seguridad-de-la-
instalacion-de-una-red/

(Intramed, s.f.)

Intramed. (s.f.). Intramed. Obtenido de Intramed:


http://www.intramed.net/contenidover.asp?contenidoID=64604

(Promonegocios, s.f.)

Promonegocios. (s.f.). Negocios. Obtenido de Negocios: https://www.promonegocios.net/

(ecomerce, s.f.)

ecomerce. (s.f.). comercio. Obtenido de comercio: http://www.todoecommerce.com/

32

Vous aimerez peut-être aussi