17
Universidad Galileo Tutor: Licenciado Bladimir Aguilar Curso: Comercio Electrónico CEI LICEO GUATEMALA INVESTIGACION 3 María José Ruiz Barrera No, carnet 11170229 Maryurit Dayana García Mus No, carnet 1110409

Dinero electronico investigacion 3

Embed Size (px)

DESCRIPTION

Tarea de Investigación DINERO ELECTRONICO

Citation preview

Page 1: Dinero electronico investigacion 3

Universidad Galileo

Tutor: Licenciado Bladimir Aguilar

Curso: Comercio Electrónico

CEI LICEO GUATEMALA

INVESTIGACION 3

María José Ruiz Barrera

No, carnet 11170229

Maryurit Dayana García Mus

No, carnet 1110409

Sábado 9:00 a 11:00

Fecha: 07/09/2013

Page 2: Dinero electronico investigacion 3

Dinero electrónico

El dinero electrónico (también conocido como e-money, efectivo electrónico, moneda electrónica, dinero digital, efectivo digital o moneda digital) se refiere a dinero que se intercambia sólo de forma electrónica. Típicamente, esto requiere la utilización de una red de ordenadores, Internet y sistemas de valores digitalmente almacenados.

Las transferencias electrónicas de fondos (EFT) y los depósitos directos son ejemplos de dinero electrónico. Asimismo, es un término colectivo para criptografía financiera y tecnologías que los permitan.

Si bien el dinero electrónico ha sido un interesante problema de cr ptografía -véase por ejemplo el trabajo de David Chaum y Markus Jakobsson-, hasta la fecha, el uso de dinero en efectivo digital se ha efectuado relativamente a baja escala. Uno de los pocos éxitos ha sido sistema de tarjeta Octopus en Hong Kong, que comenzó como un sistema de pago de tránsito masivo y se ha utilizado ampliamente como un sistema de dinero electrónico. Singapur también ha implementado un sistema de dinero electrónico para su sistema de transporte público (tren, autobús, etc.), que es muy similar al de Hong Kong y la tarjeta Octopus basada en el mismo tipo ppde tarjeta (FeliCa). Otra aplicación exitosa se encuentra en los Países Bajos, conocida como Chipknip.

Cada día más aspectos y actividades de la vida cotidiana tienen su reflejo y su réplica en mundos virtuales. Ya no es necesario presentarse en Hacienda ni en el banco más próximo para entregar la Declaración de la Renta, se pueden completar transacciones bancarias por teléfono o por Internet, resulta posible comprar cómodamente acciones, películas, coches, cualquier cosa que se pueda imaginar, pulsando un par de veces el ratón, los viajeros nostálgicos leen el periódico digital con noticias de su pueblo desde cibercafés en países remotos, se baraja ya la posibilidad de votar por Internet en los próximos comicios, en definitiva, Internet está pasando a formar parte del día a día, como la televisión o el café de las doce, y con el tiempo serán más las parcelas del quehacer diario que se trasladarán a este novedoso medio.

Algunas de estas actividades están vinculadas directamente con la esfera económica/financiera. En un ámbito como Internet, en el que los participantes no se ven las caras y normalmente ni siquiera se conocen, efectuar pagos de cualquier tipo puede convertirse en un problema insalvable. Ya han quedado atrás los días en que las compras se pagaban en monedas tintineantes, pasando de mano en mano. Los nuevos modelos de negocio y de interrelación exigen nuevos medios de pago sin un soporte físico tangible. Hoy por hoy, la forma más aceptada universalmente para pagar una transacción llevada a cabo a través de Internet o del teléfono es mediante la tarjeta de crédito. Este mecanismo no plantea mayores inconvenientes en una tienda física, en la que el dependiente se la solicita al cliente para pasarla por un lector de tarjetas ante la mirada de este último. Por el contrario, cuando ambas partes se encuentran separadas físicamente, se exige la existencia de algún mecanismo que garantice la correcta transmisión y manipulación de la información correspondiente a la tarjeta de crédito, con el fin de minimizar la ocurrencia de fraudes y abusos.

Page 3: Dinero electronico investigacion 3

Ingenieros, informáticos y criptógrafos han creado toda una plétora de protocolos de pago seguro que vienen a resolver con mayor o menor acierto el problema de pagar las compras realizadas sin necesidad de usar dinero en efectivo. A lo largo de las siguientes secciones se verá cuáles son las soluciones propuestas para pagar con tarjeta de crédito de forma segura y administrativamente sencilla, qué es y cómo se utiliza el dinero electrónico y cómo efectuar pequeños pagos, para compras de unas pocas pesetas o, siendo europeos, para compras que no alcancen un euro.

Proveedores en internet:

Entre algunos de los proveedores más reconocidos cabe mencionar a CyberCash, desarrollado en 1994 por CyberCash Corporación, constituye un mecanismo de pago muy similar a SET, que ofrece a los comerciantes una solución rápida y segura para procesar los pagos con tarjeta de crédito a través de Internet.

Al igual que en SET, el usuario necesita utilizar un software de cartera que reside permanentemente en su máquina, como en el caso de Microsoft Wallet o de carteras propietarias de casas de medios de pago o bancos, o bien residen en el servidor de CyberCash, como la cartera de InstaBuy.

Desde el punto de vista del cliente, esta estrategia le concede mayor seguridad, al implicar que su número de tarjeta nunca llega a ser conocido por el comerciante, sino solamente por el servidor de CyberCash y, por supuesto, por los bancos participantes.

Modalidad o Denominación del formato:

El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue:

1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones.

2. 2 El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante.

3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer.

4. El servidor de CyberCash recibe la petición de transacción y, detrás de su cortafuegos y desconectado de Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.

Page 4: Dinero electronico investigacion 3

5. El banco del comerciante envía una petición de autorización al banco emisor a través de los canales de comunicación tradicionales de las redes de medios de pago, y retransmite a CyberCash la respuesta, afirmativa o negativa del banco del cliente, que autoriza o no el cargo en función del monto de la compra, el crédito disponible y dispuesto, y alguna otra información, como por ejemplo si existen informes de que la tarjeta haya sido robada.

6. CyberCash pasa al comerciante la respuesta del banco, de manera que si es afirmativa, el banco del comerciante recibe el pago del emisor, mientras que si es negativa, se anula la compra, sin riesgo para el comerciante.

PUBLICIDAD EN INTERNET

Tipos de publicidad en internet:

Existen diferentes tipos de publicidad en internet, desde sistemas prácticamente

gratuitos hasta algunos que funcionan según precio por click. A continuación te

mostramos algunos ejemplos de dónde y cómo colocar publicidad en internet, como

por ejemplo:

Publicidad en Banners. Este tipo de publicidad fue uno de los primeros en implantarse y

consiste en colocar un pequeño banner o anuncio de distintos formatos de tamaño y

diseño, dentro de un portal de internet e intercambiar dicho banner con otros portales.

Para ello necesitarás tener una página web   y de ser posible tener un buen

posicionamiento web, de lo contrario no conseguirás a nadie interesado en

intercambiar banners.

Publicidad Pop Up o la publicidad Pop Under, es una publicidad que consiste en las

típicas ventanas emergentes, un tipo de publicidad en internet que suele resultar

bastante molesta para los usuarios.

Muy de moda está la publicidad en las redes sociales, como por ejemplo: myspace,

youtube o facebook; últimamente las redes sociales están acaparando el mayor tráfico

de usuarios de la red y precisamente es allí donde la publicidad en internet puede

incidir más.

Un sistema más es el de enviar publicidad en internet a través de correos electrónicos,

con sistemas de envíos masivos de correos, pero que se pueden considerar como spam

si no se hace correctamente.

Estos son los diferentes tipos de publicidad en internet que en la actualidad podemos

utilizar ya sea para mejorar el tráfico del portal, para promocionar mejor el servicio que

estemos ofreciendo o bien vender el producto promocionado.

Page 5: Dinero electronico investigacion 3

El posicionamiento web será parte importantísima para promocionar nuestro portal, ya

que los buscadores webs son en la actualidad la mejor manera de conseguir aumentar

el tráfico de usuarios y de que más personas conozcan el portal, servicio o producto

que ofrezcamos en internet.

Page 6: Dinero electronico investigacion 3

MECANISMOS UTILIZADOS

Posicionamiento en buscadores Intercambio de Links Publicidad en boletines Firmas digitales Contratar publicidad en otros sitios

CARACTERISTICAS

Fácil Acceso y edición Ahora Tiempo y dinero Efectiva y barata

BENEFICIOS

Ahora tiempo Riesgos relativamente bajos Mayor audiencia

10 razones por las cuales profesionales y empresas deben usar Twitter:

En las siguientes 10 razones por las cuales profesionales y empresas deben usar Twitterconocerás los beneficios de y podrás responder preguntas tales como ¿por qué mi empresa debe estar en Twitter?, ¿cómo usar Twitter profesionalmente? Te aconsejo primero leer esta guía y luego crear una cuenta en Twitter.

1. Es gratisLa palabra mágica no sólo para personas comunes y corrientes, sino también para todos quienes se encargan de las comunicaciones y promociones de una organización: Gratis. Crear una cuenta en Twitter no tiene ningún costo y toma menos de 5 minutos.Son pocos los medios que pueden decir que no existe costo para acceder a ellos. Y muchos menos aquellos que en sólo 5 minutos te conectan con millones de personas y potenciales clientes. Si te interesa cuidar tus presupuestos, usar Twitter definitivamente te puede traer beneficios económicos.

2. Es una excelente herramienta de autopromociónSi eres un profesional que desea promover sus servicios, Twitter puede ayudarte a encontrar nuevos clientes y oportunidades laborales. Compartiendo actualizaciones relevantes y usando hashtags populares puedes llegar a conseguir un

Page 7: Dinero electronico investigacion 3

importante número de seguidores que harán crecer tu reputación en el tema que te interesa.Y si representas a una empresa u organización, puedes usar Twitter para promocionar las últimas novedades de tu compañía, encontrar fanáticos de tu marca y obtener comentarios que te ayudarán a definir mejor tus estrategias comunicacionales.

3. Genera más tráfico para tu sitio webTodos quienes cuentan con una página web desean obtener más visitas para su sitio. Entre otras razones, esto permite comunicar sus productos o servicios a más personas y también obtener dinero mediante los avisos que presenten sus páginas.

Las actualizaciones de Twitter pueden llevar consigo enlaces a tu sitio web, lo que sumado a un buen número de seguidores, pueden ayudarte a conseguir más visitas para tu sitio web.

4. Te conecta con otros profesionales y empresasTwitter permite establecer nuevas relaciones profesionales, desarrollar redes de colaboración y crear nuevos contactos en áreas que te interesan. Cada día miles de profesionales y empresas buscan conectarse con sus pares en esta red social para intercambiar información e ideas.

Al ser una red donde se privilegian los perfiles que son públicos, Twitter permite seguir a personas y empresas sin tener que ser conocidos de manera previa. Así, puede que tu próximo contacto en Twitter te ofrezca un trabajo, te ayude a formar una empresa o se convierta en tu socio comercial.5. Genera más ventas y nuevos clientesUna buena campaña en Twitter puede ayudarte a conseguir nuevos clientes. Muchas empresas usan Twitter para desarrollar promociones especiales, ofrecer descuentos o acceso exclusivo a contenidos.Estas promociones pueden generar más ventas en un determinado período y contribuir a que tu empresa alcance sus metas comerciales.

6. Ayuda a encontrar candidatos para ocupar cargos laboralesSon muchos los que día a día usan Twitter (en inglés) para buscar ofertas de trabajo y aquellas empresas que admiran. Las organizaciones pueden así valerse de esta red social para encontrar el personal necesario para llenar cargos disponibles que en ellas existan.Una actualización en Twitter que contenga una descripción básica de la oferta, o que incluya un enlace a la descripción del cargo, puede ayudarte a conseguir postulantes de una manera más rápida y económica en comparación con otros medios tradicionales.

7. Te mantiene informado acerca de temas y noticias popularesSi tu trabajo involucra estar permanentemente informado acerca de lo que es popular y conocer cuáles son las noticias más comentadas, puedes usar Twitter para seguir a

Page 8: Dinero electronico investigacion 3

quienes generan esta información y a la vez hacer búsquedas respecto a otros temas. Twitter es muy útil para quienes trabajan en comunicaciones, por estas razones.Las empresas también pueden valerse de Twitter para conocer las nuevas tendencias, marcas y productos que se popularizan por medio de esta red, además de comprender cómo las personas reaccionan ante ellos.

8. Permite conectarte con clientes y fans de tu marcaCon millones de usuarios comentando miles de temas cada día, no es difícil encontrar a aquellos que mencionan constantemente cuáles son sus marcas y productos favoritos.

Una empresa puede sacarle partido a Twitter comunicándose con sus seguidores más leales de manera directa, generando así buenas relaciones públicas además de obtener valiosos comentarios que pueden servir para idear o mejorar sus productos o servicios.

9. Moderniza tus habilidades y la imagen de tu empresaAsí como hace algunos años atrás era requisito indispensable para obtener un trabajo el saber usar un computador, hoy en día muchas empresas buscan profesionales que sepan manejarse en el ámbito de las redes sociales más populares Aprender a usar Twitter te permite competir y estar a la altura de otros profesionales de tu área.Una empresa que usa Twitter también obtiene beneficios, ya que estar presente en esta red moderniza la imagen de aquella organización y ayuda a presentarse como una compañía que sabe hacer uso de nuevas tecnologías.

10. Fomenta tu creatividad y la de tu empresaSi eres un redactor creativo, editor publicitario o escritor freelance,  Twitter puede ayudarte a desarrollar un contenido más directo y efectivo. Ser capaz de escribir actualizaciones populares y creativas es algo valorado por agencias de publicidad y aquellas empresas que reconocen la importancia de esta red social.Las empresas también pueden beneficiarse de Twitter, investigando qué tipo de actualizaciones generan la mayor cantidad de seguidores y retweets para su competencia. Estos resultados pueden utilizarse para diseñar una comunicación más creativa y que sea capaz de generar mejores resultados.

La publicidad en TW

La publicidad puede ser de tres maneras:

Por una parte está la denominada Promoted Tweet los cuales son como cualquier otro

Twit que hayan escrito nuestros amigos o las cuentas que estemos siguiendo; en este

se incluye un mensaje con las mismas características de los demás Twits mostrando la

imagen y la cuenta del publicista, la manera en que Twitter avisa que este es

publicidad es por medio de un mensaje que aparece hasta abajo del Twit en el cual se

lee el mensaje Promoted by *cuenta del publicista* en un rectángulo color amarillo

Page 9: Dinero electronico investigacion 3

fluorescente, estos Twits aparecen en el TimeLine como todos los demás por lo que es

algo difícil de que se ignoren.

Promoted Tweet

El segundo tipo de publicidad que está empleando Twitter está en su lista de Trending

Topic en la cual como los demás TT se hace señalar la palabra hasta debajo de todas

los demás pero con la diferencia de que este tendrá un recuadro amarillo fluorescente

con la leyenda Promoted o promocionado en Español, esta es ideal cuando se quiere

hacer publicidad en cadena en la que si se realiza bien puede resultar de menor costo

que un Promoted Tweet y con muchos mejores resultados.

Trending Topic Promoted

De igual manera Twitter da la posibilidad de promover cuentas de usuario con

Promoted Accounts de forma similar a los Trending Topics pero cada uno en su

respectiva área, a lo que también se le agrega la leyenda Promoted abajo del usuario,

ideal para las empresas que están iniciando en Twitter y necesitan una cantidad mayor

de seguidores.

Promoted Acounts

Con esto muchas empresas empezarán a aprovechar este sistema en el que el usuario

es beneficiado en obtener un servicio que es gratuito y los publicistas pueden captar

cierto sector del mercado en el que estén interesados, en una forma social. Hay que

destacar que este sistema empezó apenas en el año 2011 por lo que aún no es tan

avanzado como Facebook en el cual se pueden poner extensos filtros en busca de que

solamente cierto sector vea la publicidad y mejorar así los resultados pero se puede

fácilmente especular que cada vez será más optimizado.

Usando FB

Como anunciante de Facebook, puedes controlar fácilmente el gasto de tus campañas

publicitarias y ceñirte a su presupuesto. Los anunciantes pueden elegir un presupuesto

diario o total para cada una de sus campañas publicitarias. El presupuesto diario es el

importe que decides gastar por día en una campaña concreta. En cambio, con el

presupuesto para toda la campaña el importe que indiques se distribuirá durante el

tiempo que esté activa la campaña. Facebook nunca te cobrará por encima del

presupuesto establecido.

 

El precio de los anuncios de Facebook se basa en un sistema de subasta por el cual

éstos compiten por las impresiones en función de la puja y el rendimiento. Por lo tanto,

los anuncios de Facebook no tienen un coste establecido. Cuando pongas el anuncio en

circulación, sólo te cobraremos por el número de clics que recibas o por el número de

impresiones del anuncio que se muestren.

 

Podrás hacer una estimación de tu presupuesto cuando crees el anuncio. Introduce los

criterios de segmentación del público objetivo y ve hasta el paso 3 de la creación de

anuncios (no tienes que introducir la información de pago hasta el siguiente paso, de

modo que puedes hacerlo sin adquirir ningún anuncio). La "puja recomendada"

representa el rango de pujas que están ganando actualmente las subastas de anuncios

Page 10: Dinero electronico investigacion 3

similares al tuyo. Basándote en esta información, puedes determinar cuánto deseas

gastar por clic o por mil impresiones. Puedes multiplicar ese número por el número de

clics/mil impresiones que deseas recibir cada día para determinar tu presupuesto diario

aproximado.

 

En función del presupuesto diario de la campaña, nuestro sistema regulará la cantidad

gastada por hora con el fin de evitar que el anuncio agote el presupuesto demasiado

pronto durante el día. Ten presente que los presupuestos diarios pequeños limitan el

número de clics o impresiones por día. Esta circunstancia dificulta que nuestro sistema

controle el ritmo del anuncio, lo que puede repercutir negativamente en la entrega.

 

Si tu presupuesto publicitario es limitado, te animamos a publicar el anuncio durante

un período más breve, pero con un presupuesto diario superior. Por ejemplo, si tu

presupuesto mensual es de $30, prueba a programar la campaña durante 1 o 2

semanas con un presupuesto diario superior en lugar de programarla durante 30 días

con un presupuesto de $1 diario con el fin de aumentar al máximo el rendimiento del

anuncio.

PC ZOMBIE

Zombi, es la denominación que se asigna a  personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Phishing 

Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que

Page 11: Dinero electronico investigacion 3

castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

SPIM :

Además del spam, ha surgido una nueva vertiente de este tipo de ataque cibernético denominado SPIM, que es un tipo de spam pero que en vez de atacar a través de correos electrónicos, lo hace a través de la mensajería instantánea.

PHISHING :

Es una (relativamente) nueva modalidad de fraude en internet contenida en sitios que

se asemejan a los de los bancos, sistemas de pago o proveedores conocidos en los que

generalmente se señala una falla en el sistema o que la información no ha sido

debidamente actualizada y por lo tanto solicitan al consumidor acceder a una página

web a través de un link, y que al ser abierto, los defraudadores solicitan información

comúnmente de carácter personal: datos personales, números de cuenta de tarjetas de

crédito o débito del cliente, passwords o NIP (Número de Identificación Personal).

En México, se ha propuesto una reforma al Código Penal que, de aprobarse, equivaldría

a penas que van de 1 a 5 años de prisión y de 150 a 1,500 días de salario mínimo.

Me llamó mucho la atención la definición de Remisión Masiva (de emails):

Más de 100 mensajes durante un periodo de 24 horas

Más de 1,000 mensajes por un periodo de 30 días

Más de 10,000 mensajes en un periodo de un año

Tipo de SPAM DescripciónProductos Son los e- mails que ofrecen o aconsejan usar un

determinado producto. Ejemplos: Servicios de investigación, maquillajes, prendas de vestir…

Financieros Son los e- mails que contienen ofertas relacionadas

Page 12: Dinero electronico investigacion 3

con dinero. Ejemplos: Inversiones, préstamos, inmuebles…

Adultos Son los emails que contienen o se refieren a productos o servicios dirigidos a personas mayores de edad (+18 años); suelen ser contenidos ofensivos o inapropiados. Ejemplos: Porno, anuncios personales, consejos matrimoniales…

Salud Son los e- mails que ofrecen o aconsejan productos y/o servicios relacionados con la salud. Ejemplos: Farmacéuticos, tratamientos médicos, remedios con hierbas medicinales…

Engaños Son los reconocidos como fraudulentos, intencionadamente equivocados, o conocidos para una actividad ilegal por parte del emisor. Ejemplos: Cartas nigerianas, esquemas piramidales, cartas en cadena…

Internet Son los que específicamente ofrecen o aconsejan servicios o productos de o para Internet. Ejemplos: Servicios de hosting, diseño web, programas de filtrado de spam…

Ocio Son los que ofrecen premios, descuentos en actividades de ocio, etc. Ejemplos: Ofertas de vacaciones, casinos on-line, juegos…

Fraudes Son los emails que aparentan ser de compañías bien conocidas, pero no lo son. Esto es conocido como “Phising”. Estos mensajes suelen usar trucos para revelar información personal de los usuarios, como la dirección de e-mail, información financiera, contraseñas, etc. Ejemplos: Verificación de tarjetas de crédito, notificación de cuentas, actualizaciones de facturación.

Políticos Son los mensajes que aconsejan una campaña de un candidato político, piden que dones dinero a un partido o a una causa política, ofrecen productos relacionados con la campaña o figura del partido. Ejemplos:

Page 13: Dinero electronico investigacion 3

Partidos políticos, elecciones, donaciones…

Religión Son los e-mails con información o servicios religiosos o evangelización espiritual. Ejemplos: Psíquicos, Astrología, religión organizada…

Otros Son los e-mails que no pertenecen a ninguna de las anteriores categorías

Fuente: Regulación del SPAM en México (Julio Téllez Valdés) (PDF)

Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo fraudulento (o páginas web fraudulentas).

Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.

Las cadenas de mail engañosas pueden ser scams si hay pérdida monetaria y horas cuando sólo hay engaño.

Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

Las 5 estafas principales de los medios sociales:

Estamos programados para ser criaturas sociales, y los sitios como Twitter y Facebook se han aprovechado de ello con gran éxito. Según su Directora de Operaciones, Sheryl Sandberg, Facebook recibe 175 millones de inicios de sesión por día. 

Pero esta increíble popularidad también tiene un lado oscuro. Los creadores de virus y otros criminales cibernéticos siguen a las mayorías, y eso incluye a los populares sitios de medios sociales. Para ayudarle a evitar una estafa o una infección viral, hemos elaborado una lista con las cinco estafas principales de los medios sociales.

N.º 5: Cadenas de mensajesEs probable que ya las conozca: las temidas cadenas de mensajes han vuelto. Pueden contener mensajes del tipo: "¡Reenvía esto por Twitter y Bill Gates donará 5 millones de dólares a la caridad!" Pero espere. Piénselo un segundo. Bill Gates ya hace mucho por la caridad. ¿Por qué esperaría algo así para actuar? La respuesta es que tanto la causa como la afirmación son

Page 14: Dinero electronico investigacion 3

falsas. 

Entonces, ¿por qué alguien publicaría algo así? Buena pregunta. Podría tratarse de algún bromista que busca divertirse o de un emisor de spam que necesita "amigos" para luego obtener dinero. Muchas personas bien intencionadas reenvían estas falsas afirmaciones a otras. Rompa la cadena e informe a los demás sobre el posible engaño.

N.º 4: Obtención de dineroPor su propia naturaleza, los sitios de medios sociales facilitan que nos mantengamos en contacto con amigos y, al mismo tiempo, que conozcamos a amigos nuevos. Pero, ¿cuánto sabe de estos conocidos realmente? Esa persona que tiene un perfil con una fotografía atractiva y que acaba de solicitar su amistad, de repente, necesita dinero. Probablemente sea un criminal cibernético que busca dinero fácil. Piense dos veces antes de actuar. De hecho, se aplica el mismo consejo incluso si conoce a la persona. 

Imagine esto: uno de sus amigos reales "perdió su billetera en sus vacaciones y necesita algo de dinero para volver a casa", así que le pide dinero urgentemente. Puesto que es usted una persona generosa, le envía dinero de inmediato, como se le pide. Pero hay un problema: en realidad, su amigo nunca le pidió nada. De hecho, ni siquiera sabe lo que ha pasado. Su computadora infectada con malware tomó todos los contactos y envió un correo electrónico falso, esperando a ver quién mordía el anzuelo. 

Nuevamente, piense antes de actuar. Llame a su amigo. Infórmele y compruebe que todo es verdad. A continuación, asegúrese de que su computadora no esté infectada también.

N.º 3: Cargos ocultos"¿Qué tipo de personaje de STAR WARS es usted? ¡Averígüelo con nuestro cuestionario! Todos sus amigos lo hicieron". Parece interesante, por lo que usted introduce la información y su número de teléfono móvil, según las instrucciones. Después de unos minutos, recibe un mensaje. Resulta que usted se parece más a Yoda que a Darth Vader. Bueno, eso es muy interesante, pero no tanto como la factura de su teléfono móvil del mes siguiente. Además, se ha suscrito, sin saberlo, a un dudoso servicio mensual que le cobra 9,95 USD por mes. 

Resulta que el "servicio gratuito y divertido" no es nada de eso. Tenga cuidado con estas trampas. Suelen prosperar en los sitios sociales.

N.º 2: Solicitudes de phishing"¡Alguien acaba de publicar fotos tuyas ebrio en una fiesta! Míralas aquí." ¿Eh? ¡Tengo que verlo! De inmediato, hace clic en el enlace adjunto, el cual lo dirige a la página de inicio de sesión de Twitter o Facebook. Usted introduce la información de su cuenta y un criminal cibernético ya dispone de su contraseña y del control total de su cuenta. 

¿Cómo ocurrió esto? Tanto el correo electrónico como la página de inicio eran falsos. El enlace en el que hizo clic lo dirigió a una página que se parecía al sitio social deseado. Se conoce como phishing, y usted acaba de convertirse en su víctima. Para evitarlo, asegúrese de que su seguridad en Internet incluya defensas antiphishing. Muchos programas de software gratuito no incluyen esta protección imprescindible.

N.º 1: URL ocultasTenga cuidado de no hacer clic en URL acortadas sin saberlo. Las verá en todas partes en Twitter, pero nunca sabe a dónde irá porque la URL ("localizador uniforme de recursos", la dirección web) esconde la ubicación completa. Hacer clic en uno de estos vínculos puede dirigirlo al sitio deseado o a uno que instale todo tipo de malware en su computadora. 

Los acortadores de URL pueden resultar bastante útiles. Simplemente, tenga cuidado de los posibles problemas y asegúrese de contar con protección en tiempo real contra el spyware y los virus. 

En resumen: cualquier sitio que atraiga una cantidad significativa de visitantes también atraerá

Page 15: Dinero electronico investigacion 3

a los criminales. Norton Internet Security ofrece la protección completa que usted necesita para defenderse contra todos estos peligros. Con esta protección, podrá navegar con confianza.