PRESENTACION DE COMERCIO ELECTRONICO - PRESENTATION TRANSCRIPT
COMERCIO ELECTRÓNICO
INTEGRANTES DE GRUPO:
o MARIO YOVANI LOPEZ IDE08249001o CESAR AUGUSTO GAITAN JIMENEZ IDE09149006
INTRODUCCION
En la actualidad la existencia de productos financieros en modalidad
electrónica ha aumentado considerablemente en los últimos años. Esta
revolución digital empezó mucho antes de la era de Internet y hoy día rebasa el
campo de los pagos electrónicos, ya que el comercio internacional se ha
apoyado en los servicios financieros electrónicos para generar reducción de
costos, rapidez y estandarización.
La Informática está en permanente expansión y evolución. Más personas
acceden a las computadoras, cuyos costos son cada vez menores y sus
facilidades de uso mayores. Estos son hechos continuos, y seguirán ocurriendo
en el futuro, democratizándose la informática. La vida de la sociedad se facilita
y también surge nuevas formas de delitos, que se expanden tanto o más rápido
que el uso de las computadoras en las organizaciones e individualmente. Por lo
tanto, es necesario aprender cada vez más sobre los avances de los sistemas
de información, recursos informáticos, comercio electrónico y otros aspectos,
como así también sobre cómo se deben utilizar las computadoras para
minimizar los riesgos.
MEDIOS DE PAGO/DINERO ELECTRONICO DIGITAL
Que es dinero electrónicoEl dinero electrónico (también conocido como e-money, efectivo electrónico, moneda
electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia
sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores,
la Internet y sistemas de valores digitalmente almacenados. Las transferencias electrónicas de
fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término
colectivo para criptografía financiera y tecnologías que los permitan.
Si bien el dinero electrónico ha sido un interesante problema de criptografía -véase por ejemplo el
trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se
ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta
Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado
ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema
de dinero electrónico para su sistema de transporte público (tren, autobús, etc), que es muy similar
al de Hong Kong y la tarjeta Octopus basada en el mismo tipo de tarjeta (FeliCa). Otra aplicación
exitosa se encuentra en los Países Bajos, conocida como Chipknip.
Dinero electrónico anónimo fuera de línea
Con el dinero electrónico anónimo fuera de línea (off-line) el comerciante no tiene que interactuar
con el banco antes de aceptar dinero por parte del usuario. En lugar de eso puede recoger múltiples
monedas gastadas por los usuarios y depositarlas posteriormente en el banco. En principio esto se
puede hacer fuera de línea, es decir, el comerciante podría ir al banco con su medios de
almacenamiento para intercambiar el efectivo electrónico por dinero en efectivo. No obstante, el
comerciante debe asegurarse que el dinero electrónico del usuario, o bien será aceptado por el
banco, o el banco será capaz de identificar y castigar a los usuarios que traten de engañar por esta
vía. De esta forma, un usuario no tiene posibilidad de utilizar la misma moneda dos veces (doble
gasto). Los sistemas de efectivo electrónico off-line también tienen la necesidad de protegese contra
los posibles engaños de los comerciantes, es decir, los comerciantes que deseen depositar una
moneda dos veces (y luego culpar al usuario).
En criptografía el efectivo electrónico anónimo fue presentado por David Chaum. Solía hacer uso
de firma digital ciega para lograr hacer imposible relacionar entre el retiro y transacciones de
gastos.1 En criptografía, efectivo electrónico por lo general se refiere a dinero electrónico anónimo.
Dependiendo de las propiedades de las operaciones de pago, se distingue entre efectivo electrónico
en línea y fuera de línea (off-line). El primer sistema de efectivo electrónico fuera de línea fue
propuesto por Chaum y Naor.2 Al igual que el primer sistema en línea, se basa en firma digital
ciega RSA.
o MEDIOS DE PAGO ELECTRONICO:
o Cuando accedemos a una tienda virtual y deseamos comprar
algún producto, podemos observar que las opciones de pago
incluyen los siguientes medios: tarjeta de crédito, débito o cuenta
corriente, etc. Lo que nos queda en claro es que los billetes o las
monedas no tienen validez en la Red.
o TARJETA DE CRÉDITO:
o Es el Medio de Pago más usado entre los Cyber consumidores.
Esto se debe básicamente a su fácil uso, característica esencial
de este medio de pago, y por la seguridad que brinda tanto al
vendedor, ya que existe alguna entidad financiera que respalda al
consumidor, así como para el consumidor ya que frecuentemente
las Tarjetas de Crédito se encuentran amparadas por seguros.
o TARJETA DE DÉBITO:
o Son tarjetas plásticas, magnetizadas y numeradas, que sirven
para realizar compras de bienes y/o servicios a través de la
Internet, en las tiendas virtuales en las que se permita el uso de
estas tarjetas.
o Estas tarjetas se encuentran asociadas a una cuenta de ahorros,
que no genera intereses a favor del cliente ni gastos de
mantenimiento
o Es necesario para poder utilizar la Tarjeta de Débito, acreditar en
la cuenta de ahorros fondos suficientes para comprar el producto
y cubrir los gastos que esto produce, como por ejemplo el envío.
o Para realizar la compra, se debe digitar el número de la tarjeta y
la fecha de vencimiento de la misma, previa verificación que la
tienda acepte este tipo de tarjetas y que sea una zona segura.
o Dinero electrónico o digital
2. Tarjetas inteligente o Master Cards
o Este tipo de pago considerado por los consumidores como dinero
a vista es muy popular en Francia pero poco usado en Estados
Unidos.
o Muchos bancos y firmas de tecnología como Microsoft están
intentando establecer un sistema estatal de “Smart Cards”.
o Entre sus características destacan su optimo funcionamiento, ya
que son eficientes, seguras, rápidas, así como aceptadas tanto en
tiendas reales y como virtuales.
o Las tarjetas inteligentes son componentes de la estructura de la
clave pública que Microsoft está integrando a la plataforma de
Windows.
o TARJETA MONEDERO
o Es una tarjeta que sirve como medio de pago por las
características físicas que pose; ya que puede ser recargable o
de lo contrario se puede desechar si ya no nos encontramos
interesados en su uso.
o Esta Tarjeta Monedero es una tarjeta plástica que contiene un
chip que almacena cierta cantidad de información en su memoria
equivalente al monto de dinero que servirá para la operación, es
decir al valor pre-pagado que posee la tarjeta, el cual se va
descontando después de realizar las compras.
3. Su funcionamiento es similar a las tarjetas pre-pago que conocemos,
que se utilizan para activar los celulares.
PAGOS EN LINEA
Lo que sigue se refiere al cobro que se puede efectuar a través de casi todo el
mundo, incluido el nivel nacional y local. Esto es, nos referimos a los servicios
de recepción de pagos en línea internacionales. Estos tienen un espectro de
países que atienden, espectro que varía para la mayoría de esos servicios.
Salvo la excepción de unos pocos países que no están integrados a ningún
servicio de pago electrónico internacional, todo el resto de los países tienen
alguno o varios de esos servicios integrados a sus redes de servicios
bancarios, incluidas las tarjetas de crédito Visa, MasterCharge, American
Express, Optima, Discover, Diners Club, Carte Blanch, JCB, EuroCard. . .
Los pagos electrónicos hacen el grueso del total de pagos de los negocios
virtuales. Contar con un medio para recibir pagos electrónicos por tarjeta de
crédito o débito y cheques significa una enorme diferencia respecto de los
pagos tradicionales.
Como veremos, la integración de los sistemas de pagos electrónicos puede
conseguirse hasta en forma gratuita (sin pie inicial, sólo con comisión por
ventas realizadas) con algunos proveedores como PayPal.com y Kagi.com. Si
se busca en Google o Yahoo por "third party credit card processor", o "third
party credit card processing", o "payment gateway", o "internet merchant
account" se obtendrán listados que incluirán proveedores de servicios para que
pueda cobrar en línea a sus clientes. Muchos de esos servicios cobran un pie
inicial.
Otra manera de cobrar en línea es a través de los bancos. Si su volumen de
ventas es alto, lo probable es que le resulte más económico integrar el acceso
a pagos por internet con un banco. De lo contrario, la opción ofrecida por los
procesadores de pagos mencionados es mucho más conveniente. Una
exigencia para cobrar por medio de un banco es la autorización a cuenta para
hacer cargos a las tarjetas de crédito de los clientes (en inglés, Merchant
Account).
PROVEEDORES EN INTERNET
Modalidad o denominación del formato
El proceso de pago con Cyber Cash, que implica al consumidor, al
comerciante, él banco emisor y el banco del comerciante, es como sigue:
1. El usuario ve por correo la tienda virtual hasta que decide comprar un
artículo. Entonces se le presenta una página detallando el precio de venta del
artículo, gastos de envío y otras condiciones
ElconsumidoraceptalascondicionesalpulsarelbotóndepagoconCyberCash.Enest
emomentoselanzalaaplicacióndecartera,enlacualelusuariopuedeseleccionarlata
rjetaconlaquepagar.Todalainformacióndelusuarioseenvíaalservidordelcomercia
ntecifradayfirmada,demaneraquenoresulteaccesiblenimanipulableporelcomercia
nte.
3.El comerciante se queda con los datos de envío y de los productos
comprados,y envía firmada al servidor de Cyber Cash
lainformacióndepagodelcliente,quealestarcifradaporlacarteranohapodidoleer.
ElservidordeCyberCashrecibelapeticióndetransaccióny,detrásdesucortafuegosy
desconectadodeInternet,obtienedelpaquetededatoslainformacióndepagodelcon
sumidor.Verificalaintegridaddelpedidorecibidodelcomerciante,verificalaidentidad
delconsumidorydelcomerciante,extraeelnúmerodetarjetadelclienteysitodoestáen
orden,reexpidelatransacciónalbancodelcomercianteatravésdelíneasdedicadas.
El banco del comerciante envía una petición de autorización al banco emisor a
través de los canales de comunicación tradicionales de las redes de medios de
pago, y retransmite a Cyber Cash la respuesta, afirmativa o negativa del banco
del cliente, que autoriza o no el cargo en función del monto de la compra, el
crédito disponible y dispuesto, y alguna otra información, como por ejemplo si
existen informes de que la tarjeta haya sido robada.
6.Cyber Cashpasa al comerciante la respuesta del banco, de manera que si es
afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si
es negativa, se anula la compra, sin riesgo para el comerciante.
PUBLICIDAD EN INTERNETCOMERCIO ELECTRÓNICO
Publicitar un sitio Web permite llegar a muchos clientes potenciales.
Se podría definir como la manera o el conjunto de medios que
se emplean para propagar información de carácter comercial de
un determinado orden o conjunto; esto con la finalidad de atraer
a posibles compradores, espectadores, usuarios, etc. De la
manera más eficiente.
1. ¿Por qué publicitar en Internet?
A diferencia de otros medios publicitarios, los avisos en Internet
son interactivos. La audiencia no sólo visualiza su aviso, sino
que puede responder a él haciendo un click. A partir de allí, la
experiencia de los clientes en prospecto se desarrolla en su propio web, donde la audiencia es suya, para
presentarle los productos y/o servicios de su negocio.
2. Importancia de publicitar en Internet
Publicitar un sitio Web es muy importante, ya que permite llegar a millones de usuarios los cuales son
clientes potenciales, ofreciendo a las empresas la posibilidad de formar parte de la autopista informática y
expandir horizontes a un mercado más grande. Esto te permitirá posicionar rápidamente a la empresa en
un mercado cada vez más atomizado.
3. Ventajas
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras
actividades productivas.
Bajos costos y mayores beneficios.
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría
a través de los medios tradicionales.
Mayor audiencia.
Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del
mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
Determinación de Necesidades.
A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus
pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar
nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo
con base en lo que creemos que quieren.
Riesgos Relativamente Bajos.
Se puede invertir poco dinero probando nuevas ideas y si éstas no nos sirven; no se ha perdido realmente
mucho dinero. Además, el estudio de los resultados de la publicidad pueden ser fáciles y
económicamente medidos a través de las respuestas de los clientes al nuevo producto o idea.
4. Mecanismos de Publicidad
El mayor deseo de toda persona o empresa que pretenda vender un producto y/o servicio por Internet, es
que en efecto este se venda, y para ello es necesario utilizar los mecanismos de publicidad por Internet
que mayor beneficio brindan.
Son muchas las formas de publicidad por Internet que se puede aplicar, no es solo limitarse a colocar
avisos clasificados, foros, listas de correo o estar en los primeros puestos de los buscadores. Existen
otras formas de publicidad por Internet que nos proporcionan mejores resultados que las anteriores.
TIPOS DE PUBLICIDAD EN INTERNET
Los tipos de publicidad que se encuentran en internet son:
-Texto.
-Link.
-Banner.
-Web.
-Weblog.
-Blogs.
-Animación.
5. Tipos de mecanismos
Entre los más utilizados encontramos
>El Banner.
>El Posicionamiento.
>Email marketing.
>El Aviso Destacado.
>Pantallas en miniatura.
>Newsletters (boletinesinformativos).
>El propiosite.
> Las promociones.
El Banner.
Son espacios publicitarios en las páginas los cuales describen un web o sólo te dan una idea de lo que
hay al otro lado si te atreves a pinchar en ellos. Estos generan gran un impacto visual, permitiendo la
fijación de la marca, producto y/o servicio publicitado.
El Posicionamiento en buscadores.
Consiste en la utilización de varias técnicas con el fin de situar las páginas web en los lugares idóneos y
más frecuentados por los usuarios de Internet.
El Email Marketing.
También conocido por Marketing Autorizado o Permission Email Marketing, es una efectiva técnica de
publicidad on line y nada tiene que ver con el envío de mensajes no solicitados o spam. Consiste en el
envío de comunicaciones promocionales vía correo electrónico al buzón privado de las personas que
manifiestan un interés voluntario por estas informaciones. El destinatario acepta un envío continuado de
mensajes que paulatinamente genera una relación de confianza con la empresa emisora.
El Aviso Destacado.
A través del servicio de Aviso Destacado, su empresa podrá figurar en forma destacada en el rubro del
Directorio de Empresas correspondiente a su actividad o servicio.
Importante:
Por otro lado, no basta solo con saber cuales son los principales medios, herramientas y software que
permiten hacer publicidad por Internet, es necesario además tener un conocimiento pleno de su aplicación
en el momento justo y en su justa medida.
COSTOS DE LOS PLANES OFRECIDOSPlan: EspecíficoDescripción: Inclusión en cualquiera (uno solamente) de los buscadores con los que trabajamos.Enfoque: Mercado específico.Perfil del cliente: Todo tipo de empresas, presupuestos pueden variar entre US$5 hasta US$52, por ejemplo: Google US$14, Altavista US$5, Yahoo! MX US$52, t1MSN US$28, etc.
3.Ventajas
Ahorratiempo:
Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.
Bajos costos y mayores beneficios:
El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.
Mayor audiencia:
Se puede tener acceso a más clientes. Un gran número de clientes puede ser alcanzado alrededor del mundo lo que no es normalmente disponible a través de las herramientas publicitarias tradicionales.
Determinación de Necesidades:
A través de Internet, es fácil encontrar cuáles son las necesidades de nuestros clientes al rastrear sus pasatiempos y preferencias a través de una página Web. Esto nos permitirá tener más éxito al ajustar nuestros negocios con base en lo que los clientes realmente quieren y desean pagar en lugar de hacerlo con base en lo que creemos que quieren.
http://www.publicidadeninternet.biz/ganar-dinero-con-programas-de-afiliadoshttp://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.htmlhttp://www.softwareafiliados.com/
Programa de afiliados
programa de afiliados no es más que una empresa que nos ofrece un
porcentaje de sus ventas que se generen en su web a partir del tráfico que proceda
de nuestra web o bien a partir de otro tipo de acciones o leads, como por ejemplo
un registro en un formulario web o incluso un simple click.
Es complicado y hay que estudiar muy bien, tanto el contenido que generamos
como el tipo de programa de afialidos que escogemos para cada web. Por ejemplo,
si hablamos de moda sería una estupidez incluir un banner enorme sobre viajes al
caribe. La razón es muy obvia, el tráfico que llega a nuestra web está buscando
productos de moda y similares, con lo que en ese preciso momento no va amostrar
ningún interes sobre viajes.
Si le mostramos un banner de, por ejemplo, un comercio electrónico de ropa a buen
precio, con gran probabilidad conseguiremos atraer la atención del usuario. Una vez
el usuario haya hecho click, la probabilidad de generar una venta y, por lo tanto,
degenerar dinero a través de esa visita será igualmente alta.
Haz la prueba, busca información en google sobre un tema determinado y cuando
entres en algún blog o alguna página con información fíjate en los anuncios que
muestra. Si están bien seleccionados probablemente tengan tanto o más interes
como la web a la que has llegado.
Hay muchos programas de afiliados y, precisamente, ahora nos encontramos
probando varios de ellos. Os iremos contando que tal nos va en las próximas
semanas.
Alejandro Moreno's blog
SOFTWARE
Múltiples Membresías PHP
Script tiene todas las características para
ejecutar un Sitio Profesional con
ilimitados Tipos de Miembros.
¡Usted tiene que verlo para creerlo!
Software Disclaimer: El software se distribuye "como viene" y sin ningún tipo
de garantía expresa o implícita. El usuario debe asumir todo el riesgo por usar
el software. En ningún caso un individuo, compañía u organización involucrada
de alguna manera en el desarrollo, venta o distribución del software es
responsable de los daños y / o perjuicios relacionadas con el uso del software
(incluyendo sin limitación daños por pérdida de dinero, interrupción del
negocio, pérdidas de información o cualquier otra pérdida.
Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados
Publicidad
Publicity Clicks
> Programas de Afiliados> Google Adsense> Yahoo YPN> Msn AdCenter> Marketing e-mail
Afiliados por Temas
Afiliados Turismo / GeneralistasBooking Destinia ian TradedoublerZanox Netfilia Affiliatefuture Shopall
> Tele Marketing> Publicidad SMS> Marketing Directo> Publicidad Televisión> Publicidad Prensa> Publicidad Webmaster
Publicidad Rentable
> Web> Blogs> Rss> Videos Online> e-mail
Diseño Web
> Diseño Web> Historia de Google> Historia de Yahoo> Historia de MSN
Publicidad Afiliados
Afiliados Informática
SedoMinerva Hosting
TradedoublerCommission
Junction
Afiliados Ventas
AmazonLa Casa del
Libroe-
bayLibros en
Red
También dependiendo de las temáticas de las Web en donde queramos insertar publicidad pueden servirnos los programas de Publicidad Contextual o CPC de los grandes Buscadores en los cuales es aconsejable leerse detenidamente las normas de utilización.
Afiliados por Temas
Publicity Clicks
Impresiones - CPC - CPM - CTR - Pago por Clic - Marketing Pay per Clic - PPC - Programas de Afiliados
¿Qué puede hacer con Múltiples Membresías PHP Script?
Usted puede hacer funcionar ilimitados Tipos de Membresías en un solo dominio es decir Miembros Gratis, Miembros Plata, Miembros Oro, Miembros Platino, Miembros Titanium etc...
Permite que los miembros creen su propio nombre de usuario y contraseña.
Cada tipo de miembro tiene su propia área protegida separada. Los miembros pueden tener acceso solamente al área para la cual se registraron.
Usted puede colocar diferente precio para cada Tipo de Membresía.
Agregue tantas páginas como desee para cada área de miembros.
Para agregar las páginas nuevas ni tiene ninguna necesidad de saber HTML. Usted tiene un área integrada con Editor Visual. Solo escriba su texto y luego guarde.
Agregue los diversos productos desde el área de administración para las diferentes áreas de miembros.
Use uno o los tres tipos de moneda: GB Pound, USD y/o EURO
Múltiples procesadores de pago pueden ser integrados: Paypal, Alertpay, MecadoPago, 2co, etc...
Se ha integrado un programa de afiliados. Deje a sus visitantes promocionar su sitio por usted.
Usted puede obtener Ingresos Ilimitados gracias a este Programa!
Panel de Control para Administración protegido por contraseña; administre 10.000 o mas afiliados como si fuera 1 desde tu panel de administrador.
El Administrador puede
Realizar la configuración del sitio desde el Área de Administración.
Administrar los miembros (Revisar perfiles, eliminar, bloquear y aprobar miembros).
Crear diferentes tipos de Membresías con planes como Gratis, Plata, Oro, Platinum, Titanim y mucho mas...
Adicionar tantas páginas como sea necesario para los diferentes tipos de Membresías sin necesidad de tener ningún conocimiento en programación HTML gracias al Editor Visual instalado.
Administrar las comisiones de los afiliados.
Agregar diferentes formas y procesadores de pago.
Configurar aprobación automática del pago o realizar esta operación manualmente.
Contactar todos los miembros vía email.
Muchas otras características!
BLOGS, SPIM, RANSOMBARE, SPAM, PISHING, SCAM, MALWARE Y SPYWARE¿Qué es un blog?
Blog, weblog, bitácora… sin duda una palabra de moda, uno de esos
términos que de la noche a la mañana hemos comenzado a ver
repetido en todas partes. Aunque aparecieron a finales de los años 90
y podemos considerar el 2004 como su año de explosión en la
internet anglosajona, no ha sido hasta los últimos meses del 2005
cuando el fenómeno ha eclosionado definitivamente en el mundo
hispanohablante.
Definición
Pero ¿qué es exactamente un blog? ¿Qué lo distingue de cualquier
otro tipo de sitio web? Sin ánimo de erigirnos en repartidores de
“carnets de blogger” podemos resumir que un weblog es una
publicación online con historias publicadas con mucha periodicidad
que son presentadas en orden cronológico inverso, es decir, lo último
que se ha publicado es lo primero que aparece en la pantalla. Es muy
habitual que dispongan de una lista de enlaces a otros weblogs
(denominada blogroll) y suelen disponer de un sistema de
comentarios que permiten a los lectores establecer una conversación
con el autor y entre ellos acerca de lo publicado. Es propio de los
weblogs hacer un uso intensivo de los enlaces a otros blogs y páginas
para ampliar información, citar fuentes o hacer notar que se continúa
con un tema que empezó otro weblog.
El "Spim".Una nueva forma de "spam", que cada día se hace más popular, y
que amenza con saturar un nuevo servicio de Internet.Con la
intención de evitar los filtros, y a la búsqueda de un terreno virgen
que conquistar, los generadores de correo basura están comenzando
a migrar a las redes de mensajería interpersonal.Los "Spims", que es
como se denomina a este tipo de mensajes no deseados basura, son
mensajes publicitarios procedentes de un usuario que no aparece en
nuestra lista de contactos y que pretenden "vendernos" algo.Están
comenzando a popularizarse entre los principales clientes de
mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN
Messenger.Durante el año 2.002 se enviaron 500 millones de
"Spims", el año pasado la cifra se vio incrementada hasta los 1000
millones de "Spims" y se preve que para el presente año se alcance
los 4000 millones de "Spims".
Visita en
RansomwareOriginalmente, el Ransomware hacía referencia a un nuevo tipo de
licencia usada para la distribución de software, donde el autor
demandaba cierta cantidad de dinero para liberar el código fuente de
su programa y si sus condiciones eran cumplidas, el programa pasaba
a ser Open Source, en caso contrario sólo estaba disponible el código
compilado. Poco después se implementa una variación en la que el
objetivo de retener el código era el de reunir cierta cantidad de dinero
o bien, cumplir una fecha determinada.
Esta forma de distribución pretendía retribuir a los autores del
software por el esfuerzo invertido, al asegurar cierta compensación
económica antes de liberar el código y estimular a los programadores
a invertir su talento en el desarrollo de nuevas herramientas,
sabiendo que recibirían un ingreso por el trabajo realizado.
Como es fácil imaginar, el término Ransomware extendió sus
alcances para referirse también, al uso de criptovirus para
“secuestrar” archivos y pedir el pago de un rescate por ellos; algunas
herramientas y técnicas de programación que se idearon pensando
en la distribución mediante el esquema de Ransomware, ahora se
usan en la creación de criptovirus.
Primeros ataques
En 1995, A. Young escribió un criptovirus de clave pública como parte
de su tesis de maestría, al año siguiente se hizo otro experimento
exitoso cuidando siempre que el criptovirus no se liberara y causara
daños fuera del laboratorio. Las bases para el desarrollo del
criptovirus estaban sentadas, era cuestión de tiempo que alguien las
retomara, y programara el primer criptovirus distribuido libremente
vía Internet.
Algunos ataques fueron documentados en Europa a finales de los
noventa, sin embargo, no hay información suficiente que permita
asegurar que fue un criptovirus, ni se dispone del código del virus
para analizarlo, así que más que un ataque se considera un rumor.
A finales de mayo de este año se difundió la noticia de que el primer
criptovirus estaba en circulación bajo el nombre de Pgpcoder, por lo
que todas las compañías dedicadas al combate antivirus alertaron a
la comunidad informática e iniciaron el análisis del código en
cuestión.
Por fortuna, el creador del virus (en realidad es un troyano) cometió
algunos errores en el diseño del código utilizando un algoritmo de
cifrado muy simple basado en valores fijos, que permite invertirlo y
recuperar de manera automática los archivos.
Si bien hasta ahora no se ha documentado ninguna víctima de este
criptovirus, su sola existencia es una mala noticia para los usuarios
comunes, expuestos a amenazas cada vez más refinadas que van
detrás de nuestra valiosa información y, ahora también, de nuestro
dinero.
Al momento de esta publicación se conocen tres variedades de
Pgpcoder y ninguna utiliza cifrado de clave pública, por lo que todavía
no son una amenaza real para nuestra información, sin embargo, todo
es cuestión de tiempo.Visita en
internet http://www.enterate.unam.mx/Articulos/2005/agosto/r
ansomware.htm
Qué es el Spam
Originalmente 'Spam' se llamo al jamón con especias (Spiced Ham)
producido por Hormel en 1926 como el primer producto de carne
enlatada que no requería refrigeración. Esta característica hacia que
estuviera en todas partes, incluyendo en los ejércitos americanos y
rusos de la segunda guerra mundial. Tal vez por esto se ha utilizado
el termino para calificar el correo electrónico no solicitado, y se ha
convertido en una de las mayores molestias para las personas en la
red.
'Spam' entonces es la palabra que se utiliza para calificar el correo no
solicitado enviado por Internet. La mayor razón para ser indeseable
es que la mayoría de las personas conectadas a la Internet no goza
de una conexión que no les cueste, y adicionalmente reciben un
cobro por uso del buzón. Por lo tanto el envío indiscriminado de este
tipo de correo ocasiona costos al lector. Contrario al 'correo basura' o
Junk Mail que recibimos en nuestros buzones ordinarios (físicos, en
papel!), el recibo de correo por la red le cuesta a un buen numero de
personas, tanto en la conexión como en el uso de la red misma. El
correo físico no tiene ningún costo para quien lo recibe.
Inicialmente Internet no permitía su uso comercial, pero ya se ha
comprobado que el uso comercial es el que sostiene su
infraestructura. Por lo tanto, la definición en ese entonces se refería
exclusivamente a "correo no solicitado" y tenia implícito que no era
comercial. Hoy con el uso comercial, este correo no solicitado se
puede separar en el comercial, o sea el que quiere venderle algo, y el
informativo, que le informa de un evento u ofrecimiento que no
implica una erogación económica para el receptor.
La definición que propongo para ser usada en nuestro medio es la de:
información comercial no solicitada Ciberstats dice que nueve de
cada diez personas detesta el spam. Por otro lado, la encuesta
semestral realizada por Georgia Tech demuestra que la mayoría de
los usuarios simplemente borra el correo no solicitado cuando lo recie
(55%) y solo el 9% los lee. En general el 19% dice que nunca ha
recibido este tipo de mensajes.
Dado lo económico de enviar, y con la probabilidad de que el 9% de
sus misivas sean leídas y el 12% respondidas, es probable que el
sistema siga siendo utilizado. Sin embargo considero que es
importante tener en cuenta que el otro 91% se puede molestar con
sus mensajes y puede perjudicar su imagen en la red.
Qué hacer con el 'Spam'?
Situación
Con la probabilidad de que casi el 12% del correo no solicitado sea
respondido, es factible que aumente el recibo de información no
solicitada a su buzón electrónico.
Medidas preventivas básicas Aunque las acciones a tomar realmente
tienen que ver más con la personalidad de quien recibe el mensaje,
considero que el tiempo invertido en combatirlo es completamente
perdido, por lo tanto sugiero que simplemente borre el mensaje de su
buzón y suponga que no lo recibió. Muchos de estos son distinguibles
a simple vista porque incluyen o el signo de pesos, o valores en el
encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.
Recomiendo entonces, no tener en cuenta estos mensajes y hacer lo
que hacen el 55% de los usuarios de la red: los borran. En caso de
que el volumen de mensajes sea muy alto (10 o más al día) sugiero
tomar otro tipo de medidas que pueden ir desde la solicitud de ser
removido de las listas hasta la difusión de la información del infractor.
Hay que tener presente que los autores del spam cuentan con
herramientas muy sofisticadas para recolectar direcciones E-mail
válidas, entre ellas podemos citar los programas webspiders que
permiten rastrear páginas web, news y otros recursos de Internet. Por
lo tanto:
Sólo hay que dar nuestra dirección E-mail a nuestros amigos y
conocidos.
No publicar nuestra dirección E-mail en las News o en páginas web.
No rellenar formularios en los que se soliciten nuestros datos
personales.
Nunca hay que contestar a un mensaje de spam ya que en muchos
casos la dirección del remitente será falsa y nos devolverán el
mensaje y si no es falsa servirá a la empresa de publicidad para saber
que nuestra dirección E-mail es correcta.
Los programas de correo suelen incluir sistemas de filtrado de
mensajes que pueden ser útiles para evitar el spam. Es la solución de
andar por casa para tener un programa anti-spam sin gastar dinero.
Aparte de estas recetas caseras, nunca está de más disponer de
herramientas más sofisticadas que nos ayuden a evitar este tipo de
correo masivo en nuestro buzón.
Programas anti-spam
Los programas que vamos a comentar son shareware o freeware.
Aunque no están todos los que existen, éstos son los más conocidos y
pueden encontrarse en cualquier web especializado en shareware.
La mayoría sirven tanto para evitar el spam como el mail-bombing.
Este tipo de programas utilizan en general diversas técnicas, tales
como enviar mensajes al postmaster del dominio del que procede el
spam o borrar directamente los mensajes sospechosos de nuestro
servidor de correo para evitar descargarlos. Son por lo tanto
herramientas que hay que utilizar con precaución y mucho cuidado.
AntiSpam 1.0 http://www.xde.net/antispam Programa anti-
spam que cuenta con el aliciente de que su base de datos sobre
spammers se va actualizando periódicamente a través de Internet.
Bounce Spam Mail 1.8 http://ay.home.ml.org/bsm Envía mensajes
falsos a los spammers indicando que nuestra dirección de correo no
existe. El objetivo es que nos den de baja en su lista de correo. Un
buen sistema para evitar los mensajes de nuestro peor enemigo.
Dudo mucho de la utilidad de este sistema.
CYBERSitter Anti-Spam
1.0 http://www.solidoak.com/antispampg.htm Permite
seleccionar el E-mail que queremos recibir por palabras clave,
dominio, dominios inexistentes y otros filtros.
Deadletter 1.12 http://www.deadletter.com/ Se trata de un módulo
anti-spammer específico para Eudora Pro y Light 3.05 o superior.
Lleva la consabida lista de spammers y otras opciones de filtrado.
E-Mail Remover
2.4 http://home.pacific.net.sg/~thantom/eremove.htm Permite
ver las cabeceras de los mensajes en el servidor antes de
descargarlos, permitiendo su eliminación. Puede que no sea el mejor,
pero tiene el aliciente de que es Freeware (gratuito).
MailShield 1.0 http://www.mailshield.com/Una auténtica barrera
que filtra el spam y el mail-bombing en el servidor antes de que lo
recibamos.
MailTalkX 2.3 http://www.softbytelabs.com/MailTalkX Además de
ser una herramienta anti-spam efectiva permite monitorizar nuestro
E-mail con todo tipo de filtros y avisos. Permite el control total sobre
todas las cuentas de correo que queramos. Está considerado como
uno de los mejores programas anti-spam.
Spam Bait Creator
1.0 http://pw2.netcom.com/~p.sheedy/spambaitcreator.html C
rea páginas web con direcciones E-mail falsas, de forma que al ser
rastreadas por los webspiders de los spammers sean registradas en
su base de datos. Nosotros no lo veremos pero nos divertiremos al
menos al pensar en la cara del spammer. Programa Freeware.
Spam Exterminator
3.2f http://www.unisyn.com/spamex/SpamEx.htm Permite ver las
cabeceras de los mensajes en el servidor y eliminar el spam. Incluye
una lista de spammers, filtros diversos. Incluso permite responder de
forma automática a los spammers diciendo que no nos gusta su
conducta (una mala idea, como ya sabemos).
Spam Hater
2.08 http://www.cix.co.uk/~net-services/spam/spam_hater.htm
Programa Freeware que se integra en nuestro cliente de correo o
lector de news para responder al spam. Responde a postmasters de
los dominios con spammers que no nos gustan sus mensajes. La idea
es que algunos dominios no permiten la realización de spam y los
darán de baja. Sinceramente no creo que esto sirva de mucho, pero
es una forma de ejercer nuestro derecho al pataleo de forma
automática.
SpamBuster 1.61 http://www.contactplus.com/ Se trata de una de
los programas más conocidos de este género. Funciona con el
tradicional sistema de filtros, bajando únicamente las cabeceras de
los mensajes para evitar perder tiempo. Visita en
internet http://www.geocities.com/SiliconValley/Way/4302/spa
m.html
¿ Qué es el Pishing ?.Que es el pishing? Te explicamos que significa el pishing que cada día
es mas popular y hace estragos en la banca electrónica .
El "Pishing" es una forma de estafa bancaria, basada en el envío de
mensajes electrónicos fraudulentos.Básicamente el "Pishing" es una
forma de correo electrónico no solicitado, que pretende obtener
información confidencial mediante la suplantación de las páginas de
acceso a un servicio de banca electrónica.Phishing es la capacidad de
duplicar una página web para hacer creer al visitante que se
encuentra en la página original en lugar de la copiada. Normalmente
se utiliza con fines delictivos duplicando páginas web de bancos
conocidos y enviando indiscriminadamente correos para que se
acceda a esta página a actualizar los datos de acceso al banco.En
ocasiones, el término “phishing” se dice que es la contracción de
“password harvesting fishing” (cosecha y pesca de contraseñas),
aunque esto probablemente es un acrónimo retroactivo.De forma
más general, el nombre phishing también se aplica al acto de
adquirir, de forma fraudulenta y a través de engaño, información
personal como contraseñas o detalles de una tarjeta de crédito,
haciendose pasar por alguien digno de confianza con una necesidad
verdadera de tal información en un e-mail parecido al oficial, un
mensaje instantáneo o cualquier otra forma de comunicación. Es una
forma de ataque de la ingeniería social
Indicador de nivel de Pishing actual
La Asociación de Internautas ha creado el indicador AlertPhising para
uso de los sitios web que deseen ofrecer a sus visitantes información
en línea del estado de los ataques en vigor
El indicador AlertPhising es una aplicación sencilla, que indica
mediante distintos colores y niveles el estado de alerta de ataques de
Phishing a las entidades que estan siendo suplantadas.
Nivel 1 (No hay alertas)
Nivel: 2 (bajo)
Nivel: 3 (moderado)
Nivel: 4 (alto)
Nivel: 5 (Extremo)Visita en
internethttp://www.sitiosargentina.com.ar/notas/Febrero_2004/
101.htmEl
SCAM.
Nuevo fraude informático
Las estafas informáticas no han encontrado ninguna oferta de
vacaciones durantes estos meses de julio y agosto, es más los
hackers han decidido trabajar duro durante este periodo resurgiendo
una nueva figura de timo informático: El “SCAM” que ya se está
tomando, entre los españoles, a sus primeras victimas. Rogamos el
lector preste atención sobre esta nueva figura del fraude, en la que
participan estafadores -un alto porcentaje de ellos pertenecientes a la
antigua Europa del Este- e intermediaros.Visita en
internethttp://www.microsoft.com/spain/empresas/asesoria/sca
m.mspxLa finalidad del malwareMuchos se preguntan la razón por la
que se desarrolla software malicioso y quienes están detrás de ello.
En este artículo, nos centraremos en algunos de esos aspectos.
El por qué del desarrollo del software malicioso ha ido cambiando al
mismo tiempo que han ido evolucionando estas amenazas
informáticas. Vamos a revisar aquí cuál es la finalidad de los más
importantes de ellos. Gusanos Este tipo de malware es capaz de
reproducirse a través de algún medio de comunicación (por ejemplo,
el correo electrónico) para intentar llegar a la mayor cantidad de
equipos, infectarlos y seguir su reproducción hacia otros equipos. Hoy
en día, la principal motivación que se encuentra en los gusanos es la
proliferación de otros tipos de códigos maliciosos, como troyanos,
bots y keyloggers (*). Aprovechando la velocidad de propagación del
correo electrónico, uno de los métodos más utilizados por los
gusanos, sus autores pueden proliferar otros códigos maliciosos
rápidamente. Existen otros motivos por los qué a veces son
desarrollados los gusanos, por ejemplo, simplemente para hacer
daño, para atacar a la competencia o como en el caso del Netsky para
intentar eliminar otros gusanos o virus de los PCs infectados. El por
qué son desarrollados esos otros códigos maliciosos, como los bots, lo
veremos a continuación. Bot Un bot es un tipo de troyano que cumple
una función específica y puede llegar a recibir órdenes de alguna
manera, por lo que está relacionado con los troyanos conocidos como
Backdoors. Los bots son propagados a través de Internet utilizando a
un gusano como transporte, envíos masivos de ellos a través de
correo electrónico o aprovechando vulnerabilidades en navegadores.
Los equipos infectados por esto bots suelen formar redes de PCs
zombies, y que pueden ser utilizados por sus autores para lanzar
ataques de denegación de servicios en forma distribuida, enviar
correo electrónico no solicitado, etc. En la actualidad existen un gran
número de versiones distintas de bots, y también hay una alta
cantidad de redes
zombies.
Spyware Recientemente hablamos sobre qué era el spyware y cómo
funcionaba, sin centrarnos demasiado en su finalidad esencial. La
posibilidad de poder saber qué hacer el usuario, qué le interesa, por
dónde navega y todas las actividades de su vida en línea es algo que
obsesiona a más de uno, y si además de ellos, pueden automatizar
algún envío de información para estos usuarios, basándose en esa
información, mejor aún. Entonces, una de las principales finalidades
del spyware es la recolección de información del equipo donde se
encuentra instalado, la cual es enviada a algún servidor central; con
esa información, las compañías pueden saber cualquier cosa que se
realice en nuestra computadora e incluso luego enviarnos información
comercial según nuestros hábitos. Pero el spyware no es sólo eso, ya
que hoy en día se ha ampliado al término para incluir todo tipo de
software que se instala en forma no deseada, y cuyo fin es modificar
los hábitos de uso de la computadora para, por ejemplo, obligar al
usuario a tener siempre la página de inicio de una empresa en
particular. Otras amenazas Existen muchas otras amenazas
informáticas relacionadas con el software malicioso, con fines varios y
mayor o menor posibilidad de producir daño. Las tres anteriores son
las principales de la actualidad, aunque hay muchas otras más. En el
desarrollo del malware, en general, existen las siguientes finalidades:
Demostrar que es posible explotar una vulnerabilidad o aprovechar
cierta plataforma, lo que se conoce como el desarrollo de una prueba
de concepto.
Producir daño en los equipos donde se instala el malware.
Obtener información del equipo infectado para lograr un rédito
comercial (ya sea directamente o indirectamente).
Venganza.
Notoriedad.
Estafas.
Sabotaje. Como se puede ver, el espectro de las razones por las que
un malware es desarrollado y liberado no siempre es el mismo, y
puede ser alguno o varios de los anteriores, o incluso algún otro
motivo no incluido allí. Conocer el por qué se crea el malware, y cómo
puede llegar a nosotros, nos permite saber qué necesitamos para
protegernos y cómo y dónde debemos hacerlo. Visita en
internethttp://www.desarrolloweb.com/articulos/2159.php
CARACTERISTICAS DE PC ZOMBIE
Descripción del producto
Zombie Shooter 2 es una secuela del primer juego Zombie Shooter que salió a
finales de 2007, en Zombie Shooter 2 se trata de rescatar todas las mejores
características de los juegos Zombie Shooter y Alien Shooter. Para la
realizacion de este juego se ha prestado buena atención a las necesidades del
jugador y sugerencias para crear el juego que reunirá la más altas
expectativas.
Caracteristicas :
- Mejora en los gráficos
- Mucho más diferentes zombies
- Más de 5 tipos de vehículos, incluidos tanques, vehículos blindados y varios
tipos de vehículos modificados.
- Más de 50 tipos de armas y accesorios.
Requerimientos Minimos :
Sistema Operativo : Windows XP/VISTA
Procesador : 2400 Mhz
Memoria : 512 MB
Video : 64 MB
CARACTERISTICAS DE SPIM
o La dirección no es conocida por el usuario y habitualmente esta
falseada.
o No se puede responder el correo debido a que no tiene
dirección de respuesta.
o Presentan un asunto llamativo
o La mayoría de los SPIM están en ingles, aunque empieza a ser
común en español.
SPIM
2. Tecnología de protección:
Filtrado de mensajes de correo electrónico, por asunto, direcciones IP,
dominios etc.
Antivirus como Panda Security
Algunos concejos:
No publicar direcciones de correo electrónico como paginas WEB.
No reenviar cartas en cadena, peticiones o alertas antivirus dudosos.
Tener un antivirus
Disponer de varias direcciones de correo (darles usos separados.
3. SPAM
Se llama spam, correo basura o sms basura a los mensajes no solicitados
(publicidad, masivas). La mas común se basa en el correo electrónico, aunque
puede tener como objetivo los teléfonos celulares.
Algunos concejos:
Proporcionar direcciones de correo a personas conocidas
No publicar direcciones de correo en paginas WEB
No llenar formularios en sitios desconocidos
TECNOLOGIAS
4. Se puede mencionar el Shareware o freeware. La mayoría sirven para
evitar el spam.
CYBERSitter Anti-Spam 1.0 http://www.solidoak.com/antispampg.htm
Permite seleccionar el E-mail que queremos recibir por palabras clave, dominio,
dominios inexistentes y otros filtros.
E-Mail Remover 2.4 http://home.pacific.net.sg/~thantom/eremove.htm
Permite ver las cabeceras de los mensajes en el servidor antes de
descargarlos, permitiendo su eliminación.
5. PHISHING
Se trata de una modalidad de estafa, el objetivo, obtener de un usuario sus
datos personales, claves, cuentas bancarias, números de tarjetas de crédito.
Característica:
Suplementan la imagen de una empresa o entidad publica
6. ¿Cómo protegernos?
Nunca responder a solicitudes de información personal
Las entidades u organismos nunca solicitan contraseñas numero de tarjeta de
crédito, etc.
Para visitar sitios WEB, teclear la dirección URL en la barra de direcciones, no
hacerlo en los enlaces de cualquier sitio.
Tecnología
McAfee Virus Scan Plus:
Panda Antivirus 2008
7. SCAM
Intentos de apoderarse de su información personal o de sus cuentas privadas a
través de mensajes electrónicos fraudulentos -conocidos como
"phishing"- y que se han convertido en la amenaza más grave para
el cibernauta.
Características:
El usuario recibe un mensaje de su proveedor de servicios (previamente
pagado con T.C. por ejemplo).
8. SPOOFING
Es un pirata que simula la entidad de otra maquina de la red para conseguir
accesos.
CARACTERISTICAS DE RAMSOMWARE
Contenido
1 Propósitos
2 Malware infeccioso: Virus y Gusanos
3 Malware oculto: Troyanos, Rootkits y Puertas traseras
o 3.1 Troyanos
o 3.2 Rootkits
o 3.3 Puertas traseras o Backdoors
4 Malware para obtener beneficios
o 4.1 Mostrar publicidad: Spyware, Adware y Hijackers
o 4.2 Robar información personal: Keyloggers y Stealers
o 4.3 Realizar llamadas telefónicas: Dialers
o 4.4 Ataques distribuidos: Botnets
o 4.5 Otros tipos: Rogue software y Ransomware
5 Vulnerabilidades usadas por el malware
o 5.1 Eliminando código sobre-privilegiado
6 Programas anti-malware
7 Métodos de protección
8 Véase también
o 8.1 Compañías Antimalware
9 Referencias
10 Enlaces externos
CARACTERISTICAS DE SPAM
Spam: características y tipos.
El spam es el correo electrónico no solicitado, normalmente con
contenido publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer
producto de carne enlatada que no necesitaba frigorífico para su conservación.
Debido a esto, su uso se generalizó, pasando a formar parte del rancho
habitual de los ejércitos de Estados Unidos y Rusia durante la Segunda
Guerra Mundial.
Posteriormente, en 1969, el grupo de actores Monthy Python protagonizó una
popular escena, en la cual los clientes de una cafetería intentaban elegir de un
menú en el que todos los platos contenían… jamón especiado, mientras un
coro de vikingos canta a voz en grito “spam, spam, spam, rico spam,
maravilloso spam ”. En resumen, el spam aparecía en todas partes, y
ahogaba el resto de conversaciones.
Haciendo un poco de historia, el primer caso de spam del que se tiene
noticia es una carta enviada en 1978 por la empresa Digital Equipment
Corporation. Esta compañía envió un anuncio sobre su ordenador DEC-20 a
todos los usuarios de ArpaNet (precursora de Internet) de la costa occidental
de los Estados Unidos. Sin embargo, la palabra spamno se adoptó hasta
1994, cuando en Usenet apareció un anuncio del despacho de los
abogados Lawrence Cantera y Martha Siegel. Informaban de su servicio para
rellenar formularios de la lotería que da acceso a un permiso para trabajar en
Estados Unidos. Este anuncio fue enviado mediante un script a todos los
grupos de discusión que existían por aquel entonces.
Algunas de las características más comunes que presentan este tipo de
mensajes de correo electrónico son:
La dirección que aparece como remitente del mensaje no resulta
conocida para el usuario, y es habitual que esté falseada.
El mensaje no suele tener dirección Reply.
Presentan un asunto llamativo.
El contenido es publicitario: anuncios de sitios web, fórmulas para ganar
dinero fácilmente, productos milagro, ofertas inmobiliarias, o simplemente listados
de productos en venta en promoción.
La mayor parte del spam está escrito en inglés y se origina en Estados
Unidos o Asia, pero empieza a ser común elspam en español.
¿Cómo funciona? ¿Cómo se distribuye?
Obtención de direcciones de correo
Los spammers tratan de conseguir el mayor número posible de
direcciones de correo electrónico válidas, es decir, realmente utilizadas por
usuarios. Con este objeto, utilizan distintas técnicas, algunas de ellas
altamente sofisticadas:
Listas de correo: el spammer se da de alta en la lista de correo, y anota
las direcciones del resto de miembros.
Compra de bases de datos de usuarios a particulares o empresas:
aunque este tipo de actividad es ilegal, en la práctica se realiza, y hay un mercado
subyacente.
Uso de robots (programas automáticos), que recorren Internet en
busca de direcciones en páginas web, grupos de noticias, weblogs, etc.
Técnicas de DHA (Directory Harvest Attack): el spammer genera
direcciones de correo electrónico pertenecientes a un dominio específico, y envía
mensajes a las mismas. El servidor de correo del dominio responderá con un error
a las direcciones que no existan realmente, de modo que el spammer puede
averiguar cuáles de las direcciones que ha generado son válidas. Las direcciones
pueden componerse mediante un diccionario o mediante fuerza bruta, es decir,
probando todas las combinaciones posibles de caracteres.
Por lo tanto, todos los usuarios del correo electrónico corremos el
riesgo de ser víctimas de estos intentos de ataques. Cualquier dirección
pública en Internet (que haya sido utilizada en foros, grupos de noticias o en algún
sitio web) será más susceptible de ser víctima del spam.
[Subir]
¿Cómo puedo protegerme del spam?
Como medida básica a adoptar para prevenir la entrada de spam en los
buzones de correo de los usuarios, se encuentra el filtrado de mensajes de
correo electrónico. Para ello existen un gran número de aplicaciones con las
que pueden filtrarse correos electrónico por asunto, palabras clave, dominios,
direcciones IP de las que provienen los mensajes, etc.
En el caso de empresas, el problema no reside únicamente en identificar
correctamente los mensajes de spam , sino en gestionar adecuadamente las
grandes cantidades de mensajes de este tipo que se reciben diariamente. Así,
las herramientas a utilizar deberán tener en cuenta otros factores.
Los mejores sistemas anti- spam deben estar basados en más de una
tecnología. Deben utilizarse técnicas diversas (reglas, heurístico, filtros
bayesianos, listas negras y blancas, firmas digitales, autenticación de
remitente, etc), entre las que se consiga el objetivo fundamental de reducir al
máximo los falsos positivos y se elimine por tanto la posibilidad de que un
usuario pierda un mensaje por un error del sistema, manteniendo además un
alto grado de eficiencia y eficiencia en la detección de spam.
CARACTERISTICAS DEL PHISHING
•El campo De: del mensaje muestra una dirección de una empresa real. No
obstante, es sencillo para el
estafador falsificar la dirección del remitente.
•Normalmente el texto del mensaje presenta errores gramaticales o palabras
cambiadas, que no son
usuales en las comunicaciones de la entidad auténtica.
•El mensaje contiene logotipos e imágenes que han sido obtenidas del sitio
web real al que el mensaje
fraudulento hace referencia.
•El enlace que se muestra parece apuntar al sitio web original de la empresa,
pero en realidad lleva a un
sitio fraudulento donde se solicitarán los datos de usuario.
•El defraudador buscará conseguir una respuesta rápida por parte de la
víctima, por ello el mejor incentivo
es amenazar con una pérdida, ya sea económica o de la propia cuenta
existente, si no se siguen las
instrucciones indicadas en el correo recibido.
RECOMENDACIONES ANTE EL PHISHING
1. Evite el correo basura (SPAM) ya que es el principal medio de
distribución de mensajes engañosos.
Los mensajes de phishing se distribuyen mediante el correo electrónico de la
misma forma que los
mensajes de correo basura, por lo cual toda acción que contribuya a disminuir
el SPAM que se recibe,
contribuirá también en reducir los mensajes de phishing que reciba en su
casilla.
2. Ninguna entidad responsable le solicitará datos confidenciales por
correo electrónico, teléfono o fax.
La Dirección General de Sistemas nunca le enviará un correo electrónico
solicitando el ingreso de
alguna clase de datos, que usted no haya concertado previamente. Todo
mensaje en el que se solicite
su clave de acceso es falso y constituye un engaño al usuario.
3. Verifique la fuente de la información.
No conteste correos que soliciten información personal o financiera. Si duda,
comuníquese
telefónicamente con la empresa en cuestión mediante los números que figuren
en la guía telefónica
(no llame a los números que aparecen en el mensaje recibido).
4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted
mismo la dirección en su navegador
de Internet, en lugar de hacer clic en dicho enlace.
De esta forma sabrá que accede a la dirección que aparece en el mensaje y
que no está siendo
redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información
personal, verifique que el
envío y la recepción de datos se realiza sobre un canal seguro (la dirección
web debe comenzar con
https:// y debe aparecer un pequeño candado cerrado en la esquina inferior
derecha de la pantalla del
navegador).
Cómo protegerse del phishing 1
Dirección General de Sistemas
CARACTERISTICAS DEL SCAM
Apariencia o modelo de actuación del scam
Consta de tres partes o escalafones -piramidal-. Es configurada bajo la
apariencia de una cadena de valor que, sube o baja, en función de la
necesidad del presunto estafador.
En el primero de los escalafones, la red de estafadores se nutre de usuarios
de chats, foros o correos electrónicos, a través de mensajes de ofertas de
empleo con una gran rentabilidad o disposición de dinero (HOAX) -no
son más que bulos o mentiras cuyo único fin es atraer a los intermediarios-.
En el caso de que caigan en la trampa, los presuntos intermediarios de la
estafa, deben rellenar determinados campos, tales como: Datos personales
y número de cuenta bancaria.
Una vez recabados por la red de intermediarios, se pasa al segundo de los
escalafones, mediante la cual se remiten millones de correos electrónicos,
bajo la apariencia de entidades bancarias, solicitando las claves de la
cuenta bancaria (PHISHING).
El tercero de los escalafones consiste en que los estafadores comienzan a
retirar sumas importantes de dinero, las cuales son transmitidas a las
cuentas de los intermediarios, quienes posteriormente deben dar traspaso a
las cuentas de los estafadores, llevándose éstos las cantidades de dinero y
aquellos -intermediarios- el porcentaje de la comisión. Para no hacerlo tan
complicado, veamos un ejemplo ilustrativo.
CONCLUSIONES
En conclusión sobre el dinero electrnico aun se esta lejos de la autentica idea
del dinero electronico. Existen limitaciones de donde gastarlo, asi como dudas
respecto al anonimato de las transacciones. Parece que aquellos que ofrezcan
mayor liquidez y anonimato son quienes tienen mayores perspectivas.
En cualquier caso, tanto los consumidores como los comercios se han
mostrado lentos en la adopción de los nuevos sistemas electronicos de pago.
Es mas estos nuevos sistemas se han diseñado para realizar la mayoria de
compras de pequeñas cantidades, y no parece que vayan a suponer un
pocentaje de valor aun cuando esten totalmente adoptados.
Se puede decir que la Publicidad por Internet ha alcanzado grandes éxitos para
las empresas, ya que es la publicidad del momento y que pueden verla
millones de personas alrededor del mundo. El medio más utilizado para
realizar estas publicidades es en Banner, botones, website. Tienen grandes
beneficios directos para las empresas, ya que pueden ofrecer sus productos o
servicios a cualquier parte del mundo y así estar en la globalización y de la
mano con la tecnología para estar siempre en lo único que es constante el
cambio hacia la mejora.
Con referencia a los Spim, Spam, podemos decir que son medios de infiltración
de virus o publicidad no deseada que se infiltran a través de los correos
electrónicos cuando nos envían e-mails en las famosas cadenas de correo
electrónico y debemos tener mucho cuidado de no infectar nuestra
computadoras al momento de abrir dichos correos ya que el Spim es mas
dañino que el Spam. Con respecto al Phishing y Scam, se puede decir que el
primero es para realizar fraudes a cuenta habientes de algunos bancos ya que
se infiltra como si fuera programas de algún banco y de allí obtiene los datos
del cliente, el segundo lo utilizan para enviar virus y ocasionar daños
intrínsecos y extrínsecos a las computadoras.
RECOMENDACIONES
Este tipo de actividad es de mucha utilidad para obtención de beneficios en
conocimiento y en aplicaciones a la vida en relación al enriquecimiento de la
experiencia ya que nos brinda información, la cual muchas veces se desconoce
su forma operar, el objetivo a alcanzar, la forma de aplicar a determinados
procesos así como mantenernos bien informados con respecto a la tecnología,
a las normas de calidad para determinados productos. El mantenernos bien
informados con este tipo de información nos mantiene a la vanguardia del
mercado exigente de hoy.
Las siguientes precauciones a considerar en cada aspecto al momento de
hacer una compra o bien puede ser un pago en línea es la extensión https://
que nos muestra una forma segura y confiable de pagar nuestros servicios y
productos donde puedes elegir pagar con tarjeta de debito o crédito. Otro punto
a considerar es la siguiente no ingresar a sitios desconocidos donde se filtran
software maliciosos que perjudican el sistema operativo. Es considerado como
Span correos no deseados enviado a cuenta electrónica. Siempre mantener un
antivirus actualizado para que no se filtre los virus y decaiga el sistema
operativo.
BIBLIOGRAFIA
es.wikipedia.org/wiki/Dinero_electrónico
http://www.paypal.com/
http://www.mobipay.es/
https://www.epagado.com/
http://www.moneybookers.com/
http://www.pago3.com/
http://www.foyel.com/cartillas/12/ventajas_de_la_publicidad_por_internet.html
http://www.sitiosargentina.com.ar/notas/Marzo_2004/22.htm
http://www.error500.net/spim_peor_spam
http://www.gestiopolis.com/delta/term/TER282.html
http://www.rompecadenas.com.ar/spam.htm
http://www.geocities.com/SiliconValley/Way/4302/spam.html
Recommended