Upload
mjruiz1704
View
93
Download
0
Embed Size (px)
DESCRIPTION
Tarea de Investigación DINERO ELECTRONICO
Citation preview
Universidad Galileo
Tutor: Licenciado Bladimir Aguilar
Curso: Comercio Electrónico
CEI LICEO GUATEMALA
INVESTIGACION 3
María José Ruiz Barrera
No, carnet 11170229
Maryurit Dayana García Mus
No, carnet 1110409
Sábado 9:00 a 11:00
Fecha: 07/09/2013
Dinero electrónico
El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados.
Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.
Si bien el dinero electrónico ha sido un interesante problema de cr ptografía -véase por ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc.), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo ppde tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como Chipknip.
Cada día más aspectos y actividades de la vida cotidiana tienen su reflejo y su réplica en mundos virtuales. Ya no es necesario presentarse en Hacienda ni en el banco más próximo para entregar la Declaración de la Renta, se pueden completar transacciones bancarias por teléfono o por Internet, resulta posible comprar cómodamente acciones, películas, coches, cualquier cosa que se pueda imaginar, pulsando un par de veces el ratón, los viajeros nostálgicos leen el periódico digital con noticias de su pueblo desde cibercafés en países remotos, se baraja ya la posibilidad de votar por Internet en los próximos comicios, en definitiva, Internet está pasando a formar parte del día a día, como la televisión o el café de las doce, y con el tiempo serán más las parcelas del quehacer diario que se trasladarán a este novedoso medio.
Algunas de estas actividades están vinculadas directamente con la esfera económica/financiera. En un ámbito como Internet, en el que los participantes no se ven las caras y normalmente ni siquiera se conocen, efectuar pagos de cualquier tipo puede convertirse en un problema insalvable. Ya han quedado atrás los días en que las compras se pagaban en monedas tintineantes, pasando de mano en mano. Los nuevos modelos de negocio y de interrelación exigen nuevos medios de pago sin un soporte físico tangible. Hoy por hoy, la forma más aceptada universalmente para pagar una transacción llevada a cabo a través de Internet o del teléfono es mediante la tarjeta de crédito. Este mecanismo no plantea mayores inconvenientes en una tienda física, en la que el dependiente se la solicita al cliente para pasarla por un lector de tarjetas ante la mirada de este último. Por el contrario, cuando ambas partes se encuentran separadas físicamente, se exige la existencia de algún mecanismo que garantice la correcta transmisión y manipulación de la información correspondiente a la tarjeta de crédito, con el fin de minimizar la ocurrencia de fraudes y abusos.
Ingenieros, informáticos y criptógrafos han creado toda una plétora de protocolos de pago seguro que vienen a resolver con mayor o menor acierto el problema de pagar las compras realizadas sin necesidad de usar dinero en efectivo. A lo largo de las siguientes secciones se verá cuáles son las soluciones propuestas para pagar con tarjeta de crédito de forma segura y administrativamente sencilla, qué es y cómo se utiliza el dinero electrónico y cómo efectuar pequeños pagos, para compras de unas pocas pesetas o, siendo europeos, para compras que no alcancen un euro.
Proveedores en internet:
Entre algunos de los proveedores más reconocidos cabe mencionar a CyberCash, desarrollado en 1994 por CyberCash Corporación, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.
Al igual que en SET, el usuario necesita utilizar un software de cartera que reside permanentemente en su máquina, como en el caso de Microsoft Wallet o de carteras propietarias de casas de medios de pago o bancos, o bien residen en el servidor de CyberCash, como la cartera de InstaBuy.
Desde el punto de vista del cliente, esta estrategia le concede mayor seguridad, al implicar que su número de tarjeta nunca llega a ser conocido por el comerciante, sino solamente por el servidor de CyberCash y, por supuesto, por los bancos participantes.
Modalidad o Denominación del formato:
El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue:
1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones.
2. 2 El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante.
3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer.
4. El servidor de CyberCash recibe la petición de transacción y, detrás de su cortafuegos y desconectado de Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.
5. El banco del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago, y retransmite a CyberCash la respuesta, afirmativa o negativa del banco del cliente, que autoriza o no el cargo en función del monto de la compra, el crédito disponible y dispuesto, y alguna otra información, como por ejemplo si existen informes de que la tarjeta haya sido robada.
6. CyberCash pasa al comerciante la respuesta del banco, de manera que si es afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si es negativa, se anula la compra, sin riesgo para el comerciante.
PUBLICIDAD EN INTERNET
Tipos de publicidad en internet:
Existen diferentes tipos de publicidad en internet, desde sistemas prácticamente
gratuitos hasta algunos que funcionan según precio por click. A continuación te
mostramos algunos ejemplos de dónde y cómo colocar publicidad en internet, como
por ejemplo:
Publicidad en Banners. Este tipo de publicidad fue uno de los primeros en implantarse y
consiste en colocar un pequeño banner o anuncio de distintos formatos de tamaño y
diseño, dentro de un portal de internet e intercambiar dicho banner con otros portales.
Para ello necesitarás tener una página web y de ser posible tener un buen
posicionamiento web, de lo contrario no conseguirás a nadie interesado en
intercambiar banners.
Publicidad Pop Up o la publicidad Pop Under, es una publicidad que consiste en las
típicas ventanas emergentes, un tipo de publicidad en internet que suele resultar
bastante molesta para los usuarios.
Muy de moda está la publicidad en las redes sociales, como por ejemplo: myspace,
youtube o facebook; últimamente las redes sociales están acaparando el mayor tráfico
de usuarios de la red y precisamente es allí donde la publicidad en internet puede
incidir más.
Un sistema más es el de enviar publicidad en internet a través de correos electrónicos,
con sistemas de envíos masivos de correos, pero que se pueden considerar como spam
si no se hace correctamente.
Estos son los diferentes tipos de publicidad en internet que en la actualidad podemos
utilizar ya sea para mejorar el tráfico del portal, para promocionar mejor el servicio que
estemos ofreciendo o bien vender el producto promocionado.
El posicionamiento web será parte importantísima para promocionar nuestro portal, ya
que los buscadores webs son en la actualidad la mejor manera de conseguir aumentar
el tráfico de usuarios y de que más personas conozcan el portal, servicio o producto
que ofrezcamos en internet.
MECANISMOS UTILIZADOS
Posicionamiento en buscadores Intercambio de Links Publicidad en boletines Firmas digitales Contratar publicidad en otros sitios
CARACTERISTICAS
Fácil Acceso y edición Ahora Tiempo y dinero Efectiva y barata
BENEFICIOS
Ahora tiempo Riesgos relativamente bajos Mayor audiencia
10 razones por las cuales profesionales y empresas deben usar Twitter:
En las siguientes 10 razones por las cuales profesionales y empresas deben usar Twitterconocerás los beneficios de y podrás responder preguntas tales como ¿por qué mi empresa debe estar en Twitter?, ¿cómo usar Twitter profesionalmente? Te aconsejo primero leer esta guía y luego crear una cuenta en Twitter.
1. Es gratisLa palabra mágica no sólo para personas comunes y corrientes, sino también para todos quienes se encargan de las comunicaciones y promociones de una organización: Gratis. Crear una cuenta en Twitter no tiene ningún costo y toma menos de 5 minutos.Son pocos los medios que pueden decir que no existe costo para acceder a ellos. Y muchos menos aquellos que en sólo 5 minutos te conectan con millones de personas y potenciales clientes. Si te interesa cuidar tus presupuestos, usar Twitter definitivamente te puede traer beneficios económicos.
2. Es una excelente herramienta de autopromociónSi eres un profesional que desea promover sus servicios, Twitter puede ayudarte a encontrar nuevos clientes y oportunidades laborales. Compartiendo actualizaciones relevantes y usando hashtags populares puedes llegar a conseguir un
importante número de seguidores que harán crecer tu reputación en el tema que te interesa.Y si representas a una empresa u organización, puedes usar Twitter para promocionar las últimas novedades de tu compañía, encontrar fanáticos de tu marca y obtener comentarios que te ayudarán a definir mejor tus estrategias comunicacionales.
3. Genera más tráfico para tu sitio webTodos quienes cuentan con una página web desean obtener más visitas para su sitio. Entre otras razones, esto permite comunicar sus productos o servicios a más personas y también obtener dinero mediante los avisos que presenten sus páginas.
Las actualizaciones de Twitter pueden llevar consigo enlaces a tu sitio web, lo que sumado a un buen número de seguidores, pueden ayudarte a conseguir más visitas para tu sitio web.
4. Te conecta con otros profesionales y empresasTwitter permite establecer nuevas relaciones profesionales, desarrollar redes de colaboración y crear nuevos contactos en áreas que te interesan. Cada día miles de profesionales y empresas buscan conectarse con sus pares en esta red social para intercambiar información e ideas.
Al ser una red donde se privilegian los perfiles que son públicos, Twitter permite seguir a personas y empresas sin tener que ser conocidos de manera previa. Así, puede que tu próximo contacto en Twitter te ofrezca un trabajo, te ayude a formar una empresa o se convierta en tu socio comercial.5. Genera más ventas y nuevos clientesUna buena campaña en Twitter puede ayudarte a conseguir nuevos clientes. Muchas empresas usan Twitter para desarrollar promociones especiales, ofrecer descuentos o acceso exclusivo a contenidos.Estas promociones pueden generar más ventas en un determinado período y contribuir a que tu empresa alcance sus metas comerciales.
6. Ayuda a encontrar candidatos para ocupar cargos laboralesSon muchos los que día a día usan Twitter (en inglés) para buscar ofertas de trabajo y aquellas empresas que admiran. Las organizaciones pueden así valerse de esta red social para encontrar el personal necesario para llenar cargos disponibles que en ellas existan.Una actualización en Twitter que contenga una descripción básica de la oferta, o que incluya un enlace a la descripción del cargo, puede ayudarte a conseguir postulantes de una manera más rápida y económica en comparación con otros medios tradicionales.
7. Te mantiene informado acerca de temas y noticias popularesSi tu trabajo involucra estar permanentemente informado acerca de lo que es popular y conocer cuáles son las noticias más comentadas, puedes usar Twitter para seguir a
quienes generan esta información y a la vez hacer búsquedas respecto a otros temas. Twitter es muy útil para quienes trabajan en comunicaciones, por estas razones.Las empresas también pueden valerse de Twitter para conocer las nuevas tendencias, marcas y productos que se popularizan por medio de esta red, además de comprender cómo las personas reaccionan ante ellos.
8. Permite conectarte con clientes y fans de tu marcaCon millones de usuarios comentando miles de temas cada día, no es difícil encontrar a aquellos que mencionan constantemente cuáles son sus marcas y productos favoritos.
Una empresa puede sacarle partido a Twitter comunicándose con sus seguidores más leales de manera directa, generando así buenas relaciones públicas además de obtener valiosos comentarios que pueden servir para idear o mejorar sus productos o servicios.
9. Moderniza tus habilidades y la imagen de tu empresaAsí como hace algunos años atrás era requisito indispensable para obtener un trabajo el saber usar un computador, hoy en día muchas empresas buscan profesionales que sepan manejarse en el ámbito de las redes sociales más populares Aprender a usar Twitter te permite competir y estar a la altura de otros profesionales de tu área.Una empresa que usa Twitter también obtiene beneficios, ya que estar presente en esta red moderniza la imagen de aquella organización y ayuda a presentarse como una compañía que sabe hacer uso de nuevas tecnologías.
10. Fomenta tu creatividad y la de tu empresaSi eres un redactor creativo, editor publicitario o escritor freelance, Twitter puede ayudarte a desarrollar un contenido más directo y efectivo. Ser capaz de escribir actualizaciones populares y creativas es algo valorado por agencias de publicidad y aquellas empresas que reconocen la importancia de esta red social.Las empresas también pueden beneficiarse de Twitter, investigando qué tipo de actualizaciones generan la mayor cantidad de seguidores y retweets para su competencia. Estos resultados pueden utilizarse para diseñar una comunicación más creativa y que sea capaz de generar mejores resultados.
La publicidad en TW
La publicidad puede ser de tres maneras:
Por una parte está la denominada Promoted Tweet los cuales son como cualquier otro
Twit que hayan escrito nuestros amigos o las cuentas que estemos siguiendo; en este
se incluye un mensaje con las mismas características de los demás Twits mostrando la
imagen y la cuenta del publicista, la manera en que Twitter avisa que este es
publicidad es por medio de un mensaje que aparece hasta abajo del Twit en el cual se
lee el mensaje Promoted by *cuenta del publicista* en un rectángulo color amarillo
fluorescente, estos Twits aparecen en el TimeLine como todos los demás por lo que es
algo difícil de que se ignoren.
Promoted Tweet
El segundo tipo de publicidad que está empleando Twitter está en su lista de Trending
Topic en la cual como los demás TT se hace señalar la palabra hasta debajo de todas
los demás pero con la diferencia de que este tendrá un recuadro amarillo fluorescente
con la leyenda Promoted o promocionado en Español, esta es ideal cuando se quiere
hacer publicidad en cadena en la que si se realiza bien puede resultar de menor costo
que un Promoted Tweet y con muchos mejores resultados.
Trending Topic Promoted
De igual manera Twitter da la posibilidad de promover cuentas de usuario con
Promoted Accounts de forma similar a los Trending Topics pero cada uno en su
respectiva área, a lo que también se le agrega la leyenda Promoted abajo del usuario,
ideal para las empresas que están iniciando en Twitter y necesitan una cantidad mayor
de seguidores.
Promoted Acounts
Con esto muchas empresas empezarán a aprovechar este sistema en el que el usuario
es beneficiado en obtener un servicio que es gratuito y los publicistas pueden captar
cierto sector del mercado en el que estén interesados, en una forma social. Hay que
destacar que este sistema empezó apenas en el año 2011 por lo que aún no es tan
avanzado como Facebook en el cual se pueden poner extensos filtros en busca de que
solamente cierto sector vea la publicidad y mejorar así los resultados pero se puede
fácilmente especular que cada vez será más optimizado.
Usando FB
Como anunciante de Facebook, puedes controlar fácilmente el gasto de tus campañas
publicitarias y ceñirte a su presupuesto. Los anunciantes pueden elegir un presupuesto
diario o total para cada una de sus campañas publicitarias. El presupuesto diario es el
importe que decides gastar por día en una campaña concreta. En cambio, con el
presupuesto para toda la campaña el importe que indiques se distribuirá durante el
tiempo que esté activa la campaña. Facebook nunca te cobrará por encima del
presupuesto establecido.
El precio de los anuncios de Facebook se basa en un sistema de subasta por el cual
éstos compiten por las impresiones en función de la puja y el rendimiento. Por lo tanto,
los anuncios de Facebook no tienen un coste establecido. Cuando pongas el anuncio en
circulación, sólo te cobraremos por el número de clics que recibas o por el número de
impresiones del anuncio que se muestren.
Podrás hacer una estimación de tu presupuesto cuando crees el anuncio. Introduce los
criterios de segmentación del público objetivo y ve hasta el paso 3 de la creación de
anuncios (no tienes que introducir la información de pago hasta el siguiente paso, de
modo que puedes hacerlo sin adquirir ningún anuncio). La "puja recomendada"
representa el rango de pujas que están ganando actualmente las subastas de anuncios
similares al tuyo. Basándote en esta información, puedes determinar cuánto deseas
gastar por clic o por mil impresiones. Puedes multiplicar ese número por el número de
clics/mil impresiones que deseas recibir cada día para determinar tu presupuesto diario
aproximado.
En función del presupuesto diario de la campaña, nuestro sistema regulará la cantidad
gastada por hora con el fin de evitar que el anuncio agote el presupuesto demasiado
pronto durante el día. Ten presente que los presupuestos diarios pequeños limitan el
número de clics o impresiones por día. Esta circunstancia dificulta que nuestro sistema
controle el ritmo del anuncio, lo que puede repercutir negativamente en la entrega.
Si tu presupuesto publicitario es limitado, te animamos a publicar el anuncio durante
un período más breve, pero con un presupuesto diario superior. Por ejemplo, si tu
presupuesto mensual es de $30, prueba a programar la campaña durante 1 o 2
semanas con un presupuesto diario superior en lugar de programarla durante 30 días
con un presupuesto de $1 diario con el fin de aumentar al máximo el rendimiento del
anuncio.
PC ZOMBIE
Zombi, es la denominación que se asigna a personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Phishing
Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.2
Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que
castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.
SPIM :
Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.
PHISHING :
Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que
se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que
generalmente se señala una falla en el sistema o que la información no ha sido
debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página
web a través de un link, y que al ser abierto, los defraudadores solicitan información
comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de
crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).
En México, se ha propuesto una reforma al Código Penal que, de aprobarse, equivaldría
a penas que van de 1 a 5 años de prisión y de 150 a 1,500 días de salario mínimo.
Me llamó mucho la atención la definición de Remisión Masiva (de emails):
Más de 100 mensajes durante un periodo de 24 horas
Más de 1,000 mensajes por un periodo de 30 días
Más de 10,000 mensajes en un periodo de un año
Tipo de SPAM DescripciónProductos Son los e- mails que ofrecen o aconsejan usar un
determinado producto. Ejemplos: Servicios de investigación, maquillajes, prendas de vestir…
Financieros Son los e- mails que contienen ofertas relacionadas
con dinero. Ejemplos: Inversiones, préstamos, inmuebles…
Adultos Son los emails que contienen o se refieren a productos o servicios dirigidos a personas mayores de edad (+18 años); suelen ser contenidos ofensivos o inapropiados. Ejemplos: Porno, anuncios personales, consejos matrimoniales…
Salud Son los e- mails que ofrecen o aconsejan productos y/o servicios relacionados con la salud. Ejemplos: Farmacéuticos, tratamientos médicos, remedios con hierbas medicinales…
Engaños Son los reconocidos como fraudulentos, intencionadamente equivocados, o conocidos para una actividad ilegal por parte del emisor. Ejemplos: Cartas nigerianas, esquemas piramidales, cartas en cadena…
Internet Son los que específicamente ofrecen o aconsejan servicios o productos de o para Internet. Ejemplos: Servicios de hosting, diseño web, programas de filtrado de spam…
Ocio Son los que ofrecen premios, descuentos en actividades de ocio, etc. Ejemplos: Ofertas de vacaciones, casinos on-line, juegos…
Fraudes Son los emails que aparentan ser de compañías bien conocidas, pero no lo son. Esto es conocido como “Phising”. Estos mensajes suelen usar trucos para revelar información personal de los usuarios, como la dirección de e-mail, información financiera, contraseñas, etc. Ejemplos: Verificación de tarjetas de crédito, notificación de cuentas, actualizaciones de facturación.
Políticos Son los mensajes que aconsejan una campaña de un candidato político, piden que dones dinero a un partido o a una causa política, ofrecen productos relacionados con la campaña o figura del partido. Ejemplos:
Partidos políticos, elecciones, donaciones…
Religión Son los e-mails con información o servicios religiosos o evangelización espiritual. Ejemplos: Psíquicos, Astrología, religión organizada…
Otros Son los e-mails que no pertenecen a ninguna de las anteriores categorías
Fuente: Regulación del SPAM en México (Julio Téllez Valdés) (PDF)
Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo fraudulento (o páginas web fraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y horas cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.
Las 5 estafas principales de los medios sociales:
Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día.
Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales.
N.º 5: Cadenas de mensajesEs probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son
falsas.
Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible engaño.
N.º 4: Obtención de dineroPor su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona.
Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un correo electrónico falso, esperando a ver quién mordía el anzuelo.
Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es verdad. A continuación, asegúrese de que su computadora no esté infectada también.
N.º 3: Cargos ocultos"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes.
Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales.
N.º 2: Solicitudes de phishing"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta.
¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen esta protección imprescindible.
N.º 1: URL ocultasTenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora.
Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de los posibles problemas y asegúrese de contar con protección en tiempo real contra el spyware y los virus.
En resumen: cualquier sitio que atraiga una cantidad significativa de visitantes también atraerá
a los criminales. Norton Internet Security ofrece la protección completa que usted necesita para defenderse contra todos estos peligros. Con esta protección, podrá navegar con confianza.