Você está na página 1de 18

UNIVERSIDAD GALILEO IDEA

C.E.I Boca del Monte Coactemalan


Comercio Electrónico
Tutor: Lic. Bladimir Burgos

Tarea
Investigación 3

Alonzo Urbina, Cecilia Elizabeth


Eva, Saban
IDE 16005840
IDE:………….

Guatemala, 18 de agosto 2019


ÍNDICE

INTRODUCCIÓN: .............................................................................................................................. 3
MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL .............................................................. 4
QUE ES Y COMO SE UTILIZA ........................................................................................................... 4
PUBLICIDAD EN INTERNET Y REDES SOCIALES ......................................................................... 6
RECOMENDACIONES ...................................................................................................................... 16
CONCLUSIÓN ................................................................................................................................... 17
BIBLIOGRAFIA ............................................................................................................................... 18
INTRODUCCIÓN:

Este trabajo contiene temas muy interesantes acerca de un Sistema de pago


electrónico realiza la transferencia del dinero entre comprador y vendedor en una
compra-venta electrónica. Es por ello, una pieza fundamental en el proceso de
compra-venta dentro del comercio electrónico. El pago con tarjeta se organiza la
transferencia del dinero de la cuenta del comprador a la del vendedor. Así mismo
Internet es sin duda la revolución tecnológica de la actualidad, nos proporciona entre
otras cosas el acceso a bancos, comunicación instantánea gratis vía celular o
Messenger, envío de correos electrónicos, entretenimiento y sobre todo nos permite
buscar y acceder información de todo tipo y el poder hacer negocios sin fronteras
en todo el planeta. Los “zombies” son PC invadidos por software maligno (malware)
que permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y
usarlos para distribuir virus, enviar spam o atacar sitios web.
MEDIOS DE PAGO/DINERO ELECTRÓNICO O DIGITAL

QUE ES Y COMO SE UTILIZA


Se identifica con cualquier sistema de pago que requiera para su funcionamiento
una tecnología electrónica, abarcando esta denominación, las tarjetas electrónicas,
los títulos valores electrónicos (cheques y letras de cambio), las cartas de crédito
electrónicas, el dinero efectivo electrónico, así como cualquier otra forma de pago
que implique la existencia de un medio electrónico para hacerse efectivo.
El Dinero Electrónico puede clasificarse en dos tipos: Dinero on-line: Exige
interactuar con el banco para llevar a cabo el pago de una transacción con una
tercera parte. Dinero off line: Se dispone del dinero en el propio ordenador, y puede
gastarse cuando se desee, sin necesidad de contactar para ello con un banco.
Medios Electrónicos de Pago Las tarjetas electrónicas Credomatic
OTROS MEDIOS DE PAGO QUE PUEDE UTILIZAR: PayNexus.com –
www.paynexus.com 2checkout.com (2CO) – www.2checkout.com E-gold (medio de
pago respaldado con oro) – www.e-gold.com HonorPay.com (Billetera electrónica
similar a Pay Pal, acepta Guatemala).
Modalidad o denominación del formato:
El proceso de pago con Cyber Cash, que implica al consumidor, al comerciante, el
banco emisor y el banco del comerciante, es como sigue:

1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces
se le presenta una página detallando el precio de venta del artículo, gastos de envío
y otras condiciones.

2. El consumidor acepta las condiciones al pulsar el botón de pago con Cyber Cash.
En este momento se lanza la aplicación de cartera, en la cual el usuario puede
seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al
servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni
manipulable por el comerciante.
3. El comerciante se queda con los datos de envío y de los productos comprados, y
envía firmada al servidor de Cyber Cash la información de pago del cliente, que al
estar cifrada por la cartera no ha podido leer.
4. El servidor de Cyber Cash recibe la petición de transacción y, detrás de su corta
fuegos y desconectado de Internet, obtiene del paquete de datos la información de
pago del consumidor. Verifica la integridad del pedido recibido del comerciante,
verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta
del cliente y si todo está en orden, reexpide la transacción al banco del comerciante
a través de líneas dedicadas.
5. El banco del comerciante envía una petición de autorización al banco emisor a
través de los canales de comunicación tradicionales de las redes de medios de
pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco del
cliente, que autoriza o no el cargo en función del monto de la compra, el crédito
disponible y dispuesto, y alguna otra información, como por ejemplo si existen
informes de que la tarjeta haya sido robada.
6. Cyber Cash pasa al comerciante la respuesta del banco, de manera que si es
afirmativa, el banco del comerciante recibe el pago del emisor, mientras que, si es
negativa, se anula la compra, sin riesgo para el comerciante.
PROVEEDOR EN INTERNET
Proveedor en Internet Entre algunos de los proveedores más reconocidos cabe
mencionar a CyberCash: constituye un mecanismo de pago muy similar a SET, que
ofrece a los comerciantes una solución rápida y segura para procesar los pagos con
tarjeta de crédito a través de Internet.
Modalidad o Denominación del formato, etc. El proceso de pago con CyberCash,
que implica al consumidor, al comerciante, el banco emisor y el banco del
comerciante, es como sigue:
1. El usuario recorre la tienda virtual hasta que decide comprar un artículo.
2. El consumidor acepta las condiciones al pulsar el botón de pago con
CyberCash.
3. El comerciante se queda con los datos de envío y de los productos
comprados, y envía firmada al servidor de CyberCash la información de pago
del cliente
4. El servidor de CyberCash recibe la petición de transacción
5. CyberCash pasa al comerciante la respuesta del banco
6. El banco del comerciante envía una petición de autorización al banco emisor
a través de los canales de comunicación tradicionales de las redes de medios
de pago, y retransmite a CyberCash la respuesta.
PROVEEDORES EN INTERNET Se define como proveedores a los encargados de
manejar loa detalles de transacciones procesadas con tarjeta de crédito, entre
comerciantes, bancos emisores y proveedores de cuenta de comercio. Los
operadores de páginas Web normalmente deben abrir en primer lugar, sus propias
cuentas de comercio antes de contratar los servicios de procesamiento de tarjetas
de crédito.
A continuación, se presentan algunos de los proveedores más conocidos en
Internet:
PayPal Sirve para vender productos y servicios, recibir donaciones, suscripciones y
pagos recurrentes. transacciones internacionales, aunque se reduce con mayor
volumen o monto de la transacción.
Click bank: Es la compañía más utilizada para recibir pagos de productos digitales.
Ofrece una manera rápida y muy sencilla de implementar un programa propio de
afiliados y otra ventaja es que además de aceptar pagos con tarjetas de crédito,
también se pueden aceptar tarjetas de débito. El costo de ingreso es de $50 USD,
y le cobra 7.5% + $1 USD por transacción. Su dinero se lo envía por cheque una
vez alcanzado el importe que usted determina. No disponible para
comercializadores de Latinoamérica (sí para compradores).
Check Out: Esta empresa ofrece una variedad de servicios muy completa y atractiva
por una excelente tarifa. Permite procesar pagos para: Productos Físicos Productos
Digitales Pagos Recurrentes 7 Sitios de membrecía Servicios Puede aceptar pagos
con tarjetas de crédito: Visa MasterCard AMEX Discover.

OPCIONES DISPONIBLES EN GUATEMALA


MODALIDAD O DENOMINACION DE FORMATO. El primer paso es afiliarnos a un
banco que ofrezca este sistema de Dinero Electrónico, luego debemos suscribir un
contrato con alguna empresa proveedora del sistema, la cual nos proporcionará el
software para instalarlo en la computadora. Este software permite bajar el dinero
electrónico al disco duro de la computadora. La adquisición inicial de dinero se
realiza contra nuestra cuenta bancaria o una tarjeta de crédito.
Una vez instalado el software en la computadora, procederemos a realizar nuestras
compras en la red, asegurándonos que la tienda virtual que escojamos acepte
Dinero Electrónico o Digital. Una vez escogido el producto y listos a realizar la
compra, debemos simplemente hacer click en el botón de pago y el software de la
tienda generará una solicitud de pago describiendo la mercancía, el precio, la fecha
y la hora.
Una vez generada la solicitud y siempre que aceptemos, el software resta la
cantidad del precio y crea un pago que es enviado al banco, verificado y luego
depositado en la cuenta de la tienda virtual.

PUBLICIDAD EN INTERNET Y REDES SOCIALES


TIPOS DE PUBLICIDAD
La publicidad es compleja porque muchos anunciantes diferentes tratan de llegar a
muchos tipos de audiencias diferente. Al considerar estas diversas situaciones de
publicidad, se identifican siete tipos principales de publicidad.
Publicidad de marca: Esta se centra en el desarrollo y recordación de la
marca a largo plazo, no nos promueve ningún producto en específico sino la
marca en general.
Publicidad detallista o local: En esta se envía un mensaje con productos u
ofertas de una zona geográfica en específico, y tiende a enfocarse en
estimular el tránsito por la tienda y en crear una imagen distintiva del
detallista.
Publicidad de respuesta directa: Esta utiliza cualquier medio de publicidad,
pero el mensaje es diferente al de la publicidad nacional o detallista, ya que
este se enfoca en provocar una venta directamente. Se utilizan mucho por
correo directo, telemarketing, e-mailing, entre otros; y el consumidor puede
responder a esta por los mismos medios por el cual le ha sido enviada.
Publicidad de negocio a negocio: También llamada business to business
(B2B), esta es la que se envía de un negocio a otro. Suele incluir mensajes
dirigidos a empresas que distribuyen productos, así como compradores
industriales y profesionales; esta es colocada comúnmente en publicaciones
o revistas profesionales, pues no va dirigida al consumidor general.
Publicidad institucional: Se le llama también publicidad corporativa y se
enfoca en establecer una identidad corporativa o en ganarse al público sobre
el punto de vista de la organización.

Mecanismos Utilizados
a) Intercambio de links
b) Publicidad en Boletines
c) Firmas digitales
d) Dar algo gratis y de calidad
e) Contratar publicidad en otros sitios
f) Llega a tu público objetivo Conecta con más de 750 millones de clientes
potenciales
g) Elige a tu público por ubicación, edad e intereses
h) Prueba los anuncios de imagen y de texto y usa el que te funcione
i) Profundiza tus relaciones
j) Promociona tu página de Facebook o sitio web
k) Utiliza el botón "Me gusta" para aumentar la influencia de tus anuncios.
l) Crea una comunidad en torno a tu negocio
m) Controla tu presupuesto
n) Configura el presupuesto diario que te parezca adecuado
o) Ajusta tu presupuesto diario en cualquier momento
p) Elige si deseas pagar cuando los usuarios hagan clic (CPC) o cuando vean
tu anuncio (CPM)

Costos y beneficios según el tipo


Costos y Beneficios: Ventajas Ahorra tiempo Puede ser casi automática al
demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades
productivas. Bajos costos y mayores beneficios El costo de conseguir nuevos
clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través
de los medios tradicionales. También se ahorran los costos de asesoría. Los
productos o servicios pueden ser publicitados las 24 horas del día no sólo al
mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por
Internet es que el lanzamiento y los costos operacionales son bajos y es posible
acceder a los compradores potenciales a un ritmo sin precedentes. Es posible medir
los resultados de la publicidad online en sólo cuestión de días, mientras que con los
medios convencionales se necesitan meses para conducir un estudio
Usando Facebook – costos y formas
La publicidad en Facebook son un tipo de publicidad online que está en auge.
No es una moda, ni una casualidad que la mayor parte de las empresas apuesten
por los Facebook Ads. La audiencia de prácticamente la totalidad de marcas se
encuentra ahí, y se ofrece una forma rápida, económica y efectiva de alcanzarla
con un mensaje promocional. Los anuncios se pueden personalizar al máximo y
gracias a la información que el social media tiene de los usuarios se pueden crear
campañas orientadas a targets muy precisos.
El costo es económico. Solo se pagará por cada click y/o conversión recibida. De
ahí el éxito que puedes conseguir apostando por este tipo de campañas.
Usando Twitter - Costos y formas.
Los Tweets promocionados son Tweets regulares que se amplifican a un público
más amplio. Envía un Tweet a tus seguidores primer, luego promueve ese Tweet,
aparecen como contenido en los resultados de búsqueda, y no al lado de ellos. Se
puede interactuar con un Tweet promocionado al igual que con cualquier otro Tweet.
Al promover un Tweet, los usuarios lo verán entre los resultados de búsqueda para
alguna de las palabras clave que has relacionado con tu Tweet.
Los Tweets promocionados se ofrecen en base al Cost-per-Engagement (Costo por
participación, CPE en inglés). Sólo pagarás cuando un usuario retweetea, responde,
hace clic o hace favorito uno de tus Tweets Promocionados. Las impresiones
retweeteadas por los usuarios son gratis, y pueden ayudar a amplificar el alcance y
multiplicar la efectividad del costo de tu campaña.
SEO
Son las siglas en inglés de Search Engine Optimization (optimización para motores
de búsqueda). La Wikipedia lo define como "el proceso de mejorar la visibilidad de
un sitio web en los resultados orgánicos de los diferentes buscadores".
Es muy importante tener claro que el SEO se refiere a los resultados orgánicos, esto
es, no pagados. A la opción complementaria (pagar un coste por clic para ocupar
los primeros lugares para una búsqueda determinada) se le conoce como SEM o
Search Engine Marketing. Por poner una metáfora, el SEO se parece a buscar un
buen aparcamiento gratuito al lado del sitio donde tienes que ir, mientras que el
SEM sería el equivalente a pagar por un parking.
SEM
El SEM representa las iniciales de Search Engine Marketing, o también se puede
denominar marketing en buscadores. Normalmente el SEM sirve para designar las
campañas de anuncios de pago en buscadores, aunque la verdad es que su
definición podría englobar todas aquellas acciones de marketing que tienen lugar
dentro de un buscador, sean o no sean de pago.
El SEM o marketing en buscadores genera problemas a la hora de definir en qué
consiste exactamente, ya que hay diferencias entre el significado "real" del término
y la manera en que la mayoría de la gente lo usa.
RSS
Es un formato para distribuir y recolectar contenido de fuentes a través de la web,
incluyendo periódicos, revistas y blogs. Los editores de la web utilizan RSS para
crear y distribuir noticias que incluyen enlaces, titulares y resúmenes. Es decir, es
un formato (en XML) para sindicar (compartir) contenido de la web de forma que los
web masters y editores independientes puedan compartir fácilmente la información.
Cuando el archivo RSS cambia, el contenido que se muestra en otros sitios web a
partir del RSS también cambia.
OTRAS OPCIONES EN LA RED
Una cuestión controvertida: La publicidad en este tipo de medios online conlleva
una problemática. Son espacios personales en los que tú decides que quieres o
debes tener y la aparición de publicidad implica quizás un entremetimiento excesivo.
Según un estudio de Zed Digital el 81,8% de los internautas apoya la publicidad en
los blogs siempre y cuando no sea muy intrusiva y el 44,1% reconoce que sería
susceptible de comprar o no una marca si leyera un cometario bueno o malo en un
blog.
En las redes sociales al ser la publicidad más sutil parece estar más admitida, ya
que los usuarios forman parte de ella, pero como así puedes elegir formar parte de
ella puedes elegir no serlo y que tu decisión sea respetada, es decir, que no seas
bombardeado con eventos y peticiones de para ser fan de esta marca o la otra.
Los internautas sabemos que es la forma más fácil de ganar dinero para estas
plataformas, pero deben cuidar y respetar a sus clientes, hartos de tanta publicidad
e información online.
SEGURIDAD EN LA RED
La seguridad de la red es la práctica de prevenir y proteger contra la intrusión no
autorizada en redes corporativas. Como filosofía, complementa la seguridad del
punto final, que se centra en dispositivos individuales; la seguridad de la red se
centra en cómo interactúan esos dispositivos y en el tejido conectivo entre ellos.
El venerable SANS Institute lleva la definición de seguridad de red un poco más
lejos: la seguridad de la red es el proceso de tomar medidas físicas y preventivas
para proteger la red subyacente de uso indebido, mal uso, mal funcionamiento,
modificación, destrucción o divulgación incorrecta. funciones críticas dentro de un
entorno seguro.
Pero el impulso general es el mismo: la seguridad de la red se implementa mediante
las tareas y herramientas que utiliza para evitar que personas no autorizadas entren
en sus redes. En esencia, su computadora no puede ser pirateada si los hackers no
pueden acceder a ella a través de la red
Mecanismos de prevención de la red
Prevención: En esta etapa se toman las acciones necesarias para prevenir una
posible intrusión. Estas acciones se pueden realizar tanto a nivel de software
(actualización del sistema), a nivel hardware (asegurar físicamente nuestro servidor)
o de red (filtrado de puertos).
Detección: Si por desgracia se produce una intrusión en la red, es recomendable
detectar el momento en que se produce, y tomar las medidas necesarias para que
no pueda dañar nuestro sistema (filtrar puertos, apagar el equipo, etc.).
Restauración: Una vez que nuestro sistema ha sido atacado, entonces será
necesario restaurarlo con las copias de seguridad realizadas anteriormente. Análisis
Forense: nos permite determinar las acciones que ha realizado nuestro atacante:
desde ver que agujeros de seguridad ha utilizado para entrar en nuestro equipo,
hasta ver las acciones que ha realizado en nuestro sistema. De esta forma podemos
asegurar nuestro sistema ante posibles ataques futuros.
Pc Zombie, Pishing, Spim, spear phishing, ransomware, spam, y scam.
PC ZOMBIE
Reclutarán tu ordenador sin que te des cuenta, y lo programarán para hacer lo que
ellos quieran. Los ‘zombies’ son PC invadidos por software maligno (malware) que
permite a los delincuentes manejarlos a su antojo desde un sitio remoto, y usarlos
para distribuir virus, enviar spam o atacar sitios web.
Pz-zombie.jpg El ejército de PC's zombies está creciendo día a día, y tu ordenador
puede ser uno de ellos.
Hay redes de delincuentes que venden el acceso no autorizado a miles de
ordenadores a los spammers (empresas dedicadas al envío de correo no deseado
de modo masivo) y a quienes organizan ataques contra sitios web.
Phishing
El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de
forma fraudulenta.
¿En qué consiste?
Se puede resumir de forma fácil, engañando al posible estafado, "suplantando la
imagen de una empresa o entidad pública", de esta manera hacen "creer" a la
posible víctima que realmente los datos solicitados proceden del sitio "Oficial"
cuando en realidad no lo es.
¿Cómo lo realizan?
El phishing puede producirse de varias formas, desde un simple mensaje a su
teléfono móvil, una llamada telefónica, una web que simula una entidad, una
ventana emergente, y la más usada y conocida por los internautas, la recepción de
un correo electrónico. Pueden existir más formatos, pero en estos momentos solo
mencionamos los más comunes
SPIM
La nueva plaga de la Red. Se trata de una forma de correo basura que llega a las
computadoras a través de los servicios de mensajería instantánea, como el
Messenger. Utiliza programas robot para rastrear direcciones de agendas de los
usuarios para luego enviarles propaganda no deseada en forma de popups.
SPEAR PHISHING
Spear phisher se vale de la familiaridad. Conoce su nombre y su dirección de correo
electrónico, y tiene un mínimo de información acerca de usted. Por lo general, el
saludo del mensaje de correo electrónico es personalizado: "Hola, Bob", en lugar de
"Estimado señor". Es posible que el correo electrónico haga referencia a un "amigo
en común". También puede referirse a alguna compra online reciente. Dado que el
correo electrónico parece provenir de alguien conocido, es posible que usted esté
menos atento y proporcione la información que le solicitan. Y cuando se trata de
una empresa que usted conoce y le solicita que actúe con urgencia, usted
seguramente lo hará sin pensarlo.
RANSOMWARE
Su nivel que seguridad y el de su información depende, en parte, de ser cuidadoso.
Analice su presencia online. ¿Cuánta información acerca de usted hay publicada
que podría combinarse para estafarle? ¿Su nombre? ¿Su dirección de correo
electrónico? ¿Nombres de amigos? ¿Sus direcciones de correo electrónico? ¿Usted
tiene un perfil, por ejemplo, en algún sitio conocido de redes sociales? Examine sus
publicaciones. ¿Hay al
El ransomware empieza a ser un problema serio para dispositivos Android Virus
informático Android se está convirtiendo en el gran objetivo de ciberdelincuentes
debido a su gran cuota de marcado.
Por ramsonware nos referimos a un software malicioso que secuestra el control del
ordenador y nos exige un rescate por devolvérnoslo. El ransomware ha sido muy
común en los ordenadores, sobre todo en forma de falso antivirus. Google
recomienda como precaución descargar sólo aplicaciones desde Google Play,
donde sí controla lo que se vende. La última alarma sobre una infección de
ransomware en Android saltó a finales de junio con la aplicación Android.
Fakedefender.
SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no
deseados o de remitente no conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les enviaban comida
enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam,
que en los Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
SCAM
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos
de noticias, use net, motores de búsqueda, redes sociales, páginas web wiki, foros,
web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos
en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, Windows live, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa
mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en
diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de
publicidad.

PRINCIPALES ESTAFAS EN LAS REDES SOCIALES CARACTERISITCAS,


TECNLOGIAS Y SOFTWARE
Las 5 estafas principales de los medios sociales
Estamos programados para ser criaturas sociales, y los sitios como Twitter y
Facebook se han aprovechado de ello con gran éxito. Según su Directora de
Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión
por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus
y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares
sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral,
hemos elaborado una lista con las cinco estafas principales de los medios sociales.
 Cadenas de mensajes
Es probable que ya las conozca: las temidas cadenas de mensajes han vuelto.
Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará
5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates
ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La
respuesta es que tanto la causa como la afirmación son falsas.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de
algún bromista que busca divertirse o de un emisor de spam que necesita "amigos"
para luego obtener dinero. Muchas personas bien intencionadas reenvían estas
falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible
engaño.
 Obtención de dinero
Por su propia naturaleza, los sitios de medios sociales facilitan que nos
mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a
amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona
que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad,
de repente, necesita dinero. Probablemente sea un criminal cibernético que busca
dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo
incluso si conoce a la persona.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y
necesita algo de dinero para volver a casa", así que le pide dinero urgentemente.
Puesto que es usted una persona generosa, le envía dinero de inmediato, como se
le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho,
ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó
todos los contactos y envió un correo electrónico falso, esperando a ver quién
mordía el anzuelo.
Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe
que todo es verdad. A continuación, asegúrese de que su computadora no esté
infectada también.
 Cargos ocultos
"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro
cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted
introduce la información y su número de teléfono móvil, según las instrucciones.
Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a
Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la
factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo,
a un dudoso servicio mensual que le cobra 9,95 USD por mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con
estas trampas. Suelen prosperar en los sitios sociales.
 Solicitudes de phishing
"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh?
¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la
página de inicio de sesión de Twitter o Facebook. Usted introduce la información de
su cuenta y un criminal cibernético ya dispone de su contraseña y del control total
de su cuenta. ¿Cómo ocurrió esto? Tanto el correo electrónico como
la página de inicio eran falsos. El enlace en el que hizo clic lo dirigió a una página
que se parecía al sitio social deseado. Se conoce como phishing, y usted acaba de
convertirse en su víctima. Para evitarlo, asegúrese de que su seguridad en Internet
incluya defensas anti phishing. Muchos programas de software gratuito no incluyen
esta protección imprescindible.
 URL ocultas
Tenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas
partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme
de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de
estos vínculos puede dirigirlo al sitio deseado o a Para la canción de Jamiroquai,
véase Scam (canción).
Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente
para referirse a una red de corrupción. Hoy también se usa para definir los intentos
de estafa a través de un correo electrónico fraudulento (o páginas web
fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño
presentando una supuesta donación a recibir o un premio de lotería al que se
accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y hoax
cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam
a sitios web que tienen como intención ofrecer un producto o servicio que en
realidad es falso, por tanto, una estafa.
¿Cómo protegerse? Para no verse afectado por estas amenazas, las personas
deben evitar acceder a información cuya fuente no sea confiable. Una buena
práctica es la eliminación de todo tipo de correo no solicitado para así evitar el scam.
Además, es importante no utilizar dinero en el pago de servicios o productos de los
cuales no se posean referencias ni se pueda realizar el seguimiento de la
transacción. El comercio electrónico y vía SMS son potenciales factores de riesgo,
por lo que las transacciones por estos medios deben ser apropiadamente validadas
antes de llevarse a cabo.
En los ataques llevados a cabo mediante ingeniería social, el eslabón débil al que
se apunta es a las personas y su ingenuidad. Mantenerse informado sobre las
nuevas metodologías y educarse en seguridad informática es la vía ideal para evitar
ser víctimas de ellos.
RECOMENDACIONES

Mantener actualizado el sistema operativo, el navegador y otros programas


de Microsoft (mediante la herramienta de Windows Update de ese sistema).
Crear diferentes cuentas de usuario en el sistema Windows XP, y asignar a
ciertos usuarios privilegios limitados para navegar. Con ello se evita que los
niños abran la puerta, mediante sus hábitos de navegación, al software
maligno.
No abrir mensajes de origen dudoso o desconocido.
No visitar sitios para adultos, sobre todo aquellos con contenido gratuito.
No participar en cadenas de correo.
Instalar o activar un firewall: Windows XP incluye unos básico y hay bastantes
gratuitos en la Red (es recomendable tener solo uno activo a la vez.
Mantener un programa antivirus actualizado.
CONCLUSIÓN
Adaptar medios cotidianos al mundo virtual exige que estos adhieran a una
nueva reglamentación que favorezca la manipulación de éstos en Internet,
garantías y facilidad de uso que los usuarios buscan. Al utilizar la publicidad
por Internet está comprobado que se ahorra tiempo y dinero. La publicidad
por Internet posee mayor audiencia que cualquier otro tipo de publicidad que
no sea en Internet. Los proveedores por internet ofrecen a los consumidores
una solución rápida y segura para hacer pagos con tarjeta de crédito a través
del Internet.
BIBLIOGRAFIA

http://www.nexo-digital.com/software-publicidad-internet-1-re.asp
http://es.wikipedia.org/wiki/Publicidad_en_Internet
http://es.wikipedia.org/wiki/Dinero_electr%C3%B3nico
http://www.chronopay.com/es/reference/FAQ-Glossary
http://es.wikipedia.org/wiki/Zombie_(inform%C3%A1tica)
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-
eninternet/pishing-keyloggers-pc-zombies
http://www.imh.es/dokumentazio-irekia/manuales/seguridad-basica-
eninternet/pishing-keyloggers-pc-zombies/pc-zombies
http://tecnoculto.com/2008/07/22/spam-scam-spim-y-phishing/
http://www.messengeradictos.com/documentos/que-es-el-spim_1399173

Você também pode gostar